90
BÁO CÁO THC TP Đề tài: NGHIÊN CỨU CÁC CƠ CHẾ ROUTING CA CISCO MÔ PHNG TRÊN NN GNS3 GVHD: Võ Đỗ Thng SVTH: Trn Quang Chi ến MSSV: 1120024 TPHCM, ngày 08 tháng 09 năm 2014 ĐẠI HC QUC GIA THÀNH PHHCHÍ MINH TRƯỜNG ĐẠI HC KHOA HC TNHIÊN KHOA ĐIỆN TVIN THÔNG TRUNG TÂM ĐÀO TẠO QUN TRMNG & AN NINH MNG QUC TATHENA

Bao cao cuoi ky [fixed]

Embed Size (px)

Citation preview

Page 1: Bao cao cuoi ky [fixed]

BÁO CÁO THỰC TẬP

Đề tài:

NGHIÊN CỨU CÁC CƠ CHẾ

ROUTING CỦA CISCO MÔ PHỎNG

TRÊN NỀN GNS3

GVHD: Võ Đỗ Thắng

SVTH: Trần Quang Chiến

MSSV: 1120024

TPHCM, ngày 08 tháng 09 năm 2014

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

KHOA ĐIỆN TỬ VIỄN THÔNG

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG &

AN NINH MẠNG QUỐC TẾ ATHENA

Page 2: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

1

SVTH : Trần Quang Chiến

LỜI CẢM ƠN

KHOA ĐIỆN TỬ VIỄN THÔNG

Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử

viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành

tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh

nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công

việc và môi trường làm việc sau này.

Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt

nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất

định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong

tương lai.

Một lần nữa em xin chân thành cảm ơn.

TPHCM, ngày 08 tháng 09 năm 2014

Sinh viên thực tập

Trần Quang Chiến

Page 3: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

2

SVTH : Trần Quang Chiến

LỜI CẢM ƠN

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG

ATHENA

Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế

Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ

Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại

trung tâm. Thầy cùng với trung tâm đã tạo mọi điều kiện thuận lợi, cung cấp những

kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài

báo cáo này.

Em xin chân thành cảm ơn.

TPHCM, ngày 08 tháng 09 năm 2014

Sinh viên thực tập

Trần Quang Chiến

Page 4: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

3

SVTH : Trần Quang Chiến

Hình chụp giáo viên hướng dẫn thầy Võ Đỗ Thắng cùng SVTT Trần Quang Chiến

Page 5: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

4

SVTH : Trần Quang Chiến

LỜI CAM KẾT

Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự

hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy

chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm.

TP.HCM, ngày 08 tháng 09 năm 2014

Sinh viên thực tập

Trần Quang Chiến

Danh sách các bài báo cáo :

http://www.slideshare.net/TranQuangChien/edit_my_uploads

Danh sách các clip :

Page 6: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

5

SVTH : Trần Quang Chiến

NHẬN XÉT CỦA KHOA

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

TPHCM, ngày ... tháng ... năm 2014

Chủ nhiệm khoa

Page 7: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

6

SVTH : Trần Quang Chiến

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

TPHCM, ngày ... tháng ... năm 2014

Giáo viên hướng dẫn

Page 8: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

7

SVTH : Trần Quang Chiến

MỤC LỤC

CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA ..................................10

1.Giới thiệu doanh nghiệp thực tập – trung tâm đào tạo quản trị mạng và an ninh

mạng quốc tế athena ...................................................................................................10

1.1. Trụ sở và các chi nhánh: ....................................................................................11

1.1.1 Trụ sở chính: ............................................................................................11

1.1.2 Cơ sở 2 tại TP Hồ Chí Minh:................................................................11

1.2. Quá trình hình thành và phát triển của trung tâm:..........................................11

1.3. Cơ cấu tổ chức: ...................................................................................................13

1.4. Nhiệm vụ và chức năng: ....................................................................................14

1.4.1. Của Trung tâm:.......................................................................................14

1.4.2. Của các phòng ban:................................................................................14

1.5. Các sản phẩm, giải pháp: ..................................................................................15

1.5.1 Các khóa học dài hạn:............................................................................15

1.5.2 Các khóa học ngắn hạn: .......................................................................16

1.5.3. Cơ sở hạ tầng ..........................................................................................16

1.5.4. Các dịch vụ hỗ trợ:.................................................................................17

1.5.5. Khách hàng : ...........................................................................................17

1.5.6. Đối tác: ....................................................................................................17

2. Các nhiệm vụ và dịch vụ của bộ phận thực tập .................................................17

3 .Công việc và nhiệm vụ được phân công ..............................................................17

4. Thời gian thực tập ....................................................................................................18

CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY ....................... 19

1.Nhiệm vụ được giao: .................................................................................................19

2.Cách thức triễn khai: ................................................................................................19

2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. ...........................................19

2.1.1. Giới thiệu ................................................................................................19

2.1.2. Hướng dẫn cài đặt: .................................................................................19

2.1.3. Cấu hình GNS3: .....................................................................................23

2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào

interface, kiểm tra các thông số IP ) ........................................................................27

2.2.1. Tổng quan hệ điều hành CISCO IOS: .................................................27

2.2.2. Đặt mật khẩu truy nhập cho Router .....................................................32

2.3. Tổng quan lý thuyết định tuyến tĩnh (static route) .........................................39

2.3.1. Giới thiệu: ...............................................................................................39

2.3.2. Mô tả bài lab và đồ hình: .....................................................................42

2.4. Tổng quan lý thuyết định tuyến động ( dynamic route) ................................47

2.4.1. Định tuyến động RIP( routing information protocol) .......................47

2.4.2. Tổng quan về giao thức eigrp: ..............................................................55

2.4.3. Cấu hình OSPF cơ bản .........................................................................62

Page 9: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

8

SVTH : Trần Quang Chiến

2.5. Tổng quan về mạng riêng ảo (VNP) ................................................................68

2.5.1. Mạng riêng ảo VPN: ..............................................................................68

2.5.2. Các mô hình của VPN: ..........................................................................69

2.5.3. Lợi ích của VPN: ...................................................................................70

2.5.4 Các thành phần cần thiết để tạo kết nối VPN:....................................71

2.5.5. Mô tả bài lab và đồ hình: ......................................................................71

2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS) .....74

2.6.1. Khái niệm VPS:......................................................................................74

2.6.2. Lợi thế của VPS: ....................................................................................75

CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH THỰC

TẬP TẠI CÔNG TY. ..................................................................................................... 85

1.Thuận lợi: ....................................................................................................................85

2.Khó khăn: ....................................................................................................................85

KẾT LUẬN ...................................................................................................................... 86

TÀI LIỆU THAM KHẢO............................................................................................. 88

Page 10: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

9

SVTH : Trần Quang Chiến

LỜI MỞ ĐẦU

Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và

công nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên

mạng tăng đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay

là vấn đề định tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và

lựa chọn giao thức định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là

đặc biệt quan trọng.

Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định

tuyến càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng.

Hơn nữa khi nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử

dụng dẫn đến sự phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để

phục vụ cho việc định tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng

thông tin cỡ lớn có sử dụng các thiết bị định tuyến đang trở thành một nhu cầu vô cùng

cấp thiết trong thực tế. Nó đòi hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao

thức sẽ sử dụng cho việc thiết kế mạng cũng như các loại giao thức định tuyến khác.

Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm

của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường

Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp

cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo

mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG

TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của CISCO

qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này.

Page 11: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

10

SVTH : Trần Quang Chiến

CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA

1.Giới thiệu doanh nghiệp thực tập – trung tâm đào tạo quản trị mạng và an ninh

mạng quốc tế athena

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA ,

tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, được chính

thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp

Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động,

nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp

phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và

đang tập trung chủ yếu vào các họat động sau:

Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các

tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI

, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo

cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ

Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài

chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc

biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các

tổ chức, doanh nghiệp có nhu cầu.

Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản

xuất kinh doanh.

Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở

dữ liệu thông tin về các ứng dụng và sự cố mạng.

Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy

ra sự cố máy tính.

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là

chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ

ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin

Truyền Thông các tỉnh, bưu điện các tỉnh,…

Page 12: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

11

SVTH : Trần Quang Chiến

Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi

công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh,

HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội

an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...

1.1. Trụ sở và các chi nhánh:

1.1.1 Trụ sở chính:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.

Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Điện thoại: ( 84-8 ) 3824 4041.

Hotline: 0943 23 00 99 .

1.1.2 Cơ sở 2 tại TP Hồ Chí Minh:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.

Điện thoại: ( 84-8 ) 2210 3801 .

Hotline: 0943 20 00 88.

Website: www.Athena.Edu.Vn

1.2. Quá trình hình thành và phát triển của trung tâm:

Một nhóm các thành viên là những doanh nhân tài năng và thành công trong

lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công

nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu

óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong

tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết

là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước

phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất

nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính

Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.

Page 13: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

12

SVTH : Trần Quang Chiến

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty

EIS, Phó Tổng công ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu

trách nhiệm công nghệ thông tin của Ngân hàng.

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và

an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính

gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền

Nam.

Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung

tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ

thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các

chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật

web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp

thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng

như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói

chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động

cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn

phòng đại diện tại Đà Nẵng.

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm

một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ

giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học

viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena

có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành

nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc

lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào

nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi

công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh

Page 14: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

13

SVTH : Trần Quang Chiến

tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho

trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục

lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất

nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây

dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung

tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và

một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung

tâm đứng vững trong thời kì khủng hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung

tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động

của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị

mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh

nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông

tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước

nhà.

1.3. Cơ cấu tổ chức:

Hình 1.3.1 Sơ đồ tổ chức công ty

Page 15: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

14

SVTH : Trần Quang Chiến

1.4. Nhiệm vụ và chức năng:

1.4.1. Của Trung tâm:

Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị

mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi

tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung

tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT,

quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ

Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ

chức,…

Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp

tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ

Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn

Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......

1.4.2. Của các phòng ban:

Ban giám đốc:

Gồm 1 giám đốc điều hành chung và 1 phó giám đốc.

Đề ra chiến lược hoạt động hàng quý, hàng năm, hàng kì cho toàn công

ty.

Theo dõi, điều hành công việc hàng ngày, hoạch định chiến lược phát

triển công ty. Chịu trách nhiệm trước pháp luật về mọi hoạt động của

công ty.

b) Phòng hành chính nhân sự:

Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức

năng, nhiệm vụ cuả mình và đạt đưọc hiệu quả cao trong công việc.

Đảm báo cho các bộ phận không chồng chéo công việc của nhau.

Đảm bảo việc tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ

hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công

ty.

c) Phòng tài chính – kế toán:

Page 16: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

15

SVTH : Trần Quang Chiến

Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành các công tác kinh tế

tài chính và hạch toán kế toán.

Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính.

Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu

nhập, chi trả theo chế độ, chính sách đối với người lao động trong công

ty.

Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí

khác của công ty.

d) Phòng đào tạo:

Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo

bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất

lượng giảng dạy theo quy chế cuả Bộ giáo dục và công ty.

Quản lý các khoá học, chương trình học, danh sách học viên.

Quản lý học viên.

e) Phòng quản lý dự án:

Tổ chức nghiên cứu, quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành

đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ

thể của các dự án.

f) Phòng kinh doanh – marketing:

Thiết kế ý tưởng marketing, tổ chức, thực hiện và giám sát các hoạt động

maketing của công ty.

Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng

tuần, từng quý.

1.5. Các sản phẩm, giải pháp:

1.5.1 Các khóa học dài hạn:

Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network

security specialist.

Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security

Technician.

Page 17: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

16

SVTH : Trần Quang Chiến

Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager

Administrator.

1.5.2 Các khóa học ngắn hạn:

a) Khóa Quản trị mạng :

Quản trị mạng Microsoft căn bản ACBN

Phần cứng máy tính, laptop, server

Quản trị hệ thống mạng Microsoft MCSA Security.

Quản trị mạng Microsoft nâng cao MCSE

Quản trị window Vista

Quản trị hệ thống Window Server 2008, 2012

Lớp Master Exchange Mail Server

Quản trị mạng quốc tế Cissco CCNA

Quản trị hệ thống mạng Linux 1 và Linux 2.

b) Khóa thiết kế web và bảo mật mạng

Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart

Lập trình web với Php và MySQL

Bảo mật mạng quốc tế ACNS

Hacker mũ trắng

Athena Mastering Firewall Security

Bảo mật website.

c) Các sản phẩm khác

Chuyên đề thực hành sao lưu và phục hồi dữ liệu

Chuyên đề thực hành bảo mật mạng Wi_Fi

Chuyên đề Ghost qua mạng

Chuyên đề xây dựng và quản trị diễn đàn

Chuyên đề bảo mật dữ liệu phòng chống nội gián

Chuyên đề quản lý tài sản công nghệ thông tin

Chuyên đề kỹ năng thương mại điện tử.

1.5.3. Cơ sở hạ tầng

Page 18: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

17

SVTH : Trần Quang Chiến

Thiết bị đầy đủ và hiện đại.

Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công

nghệ mới nhất.

Phòng máy rộng rãi, thoáng mát.

1.5.4. Các dịch vụ hỗ trợ:

Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn

Giới thiệu việc làm cho mọi học viên

Thực tập có lương cho học viên khá giỏi

Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới

hạn thời gian

Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,

mạng máy tính, bảo mật mạng

Hỗ trợ thi Chứng chỉ Quốc tế

1.5.5. Khách hàng :

Mọi đối tượng chuyên hoặc không chuyên về CNTT.

Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ

công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.

1.5.6. Đối tác:

Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp

nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng

cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài

chính…

2. Các nhiệm vụ và dịch vụ của bộ phận thực tập

- Bộ phận thực tập : Bộ phận triển khai kỹ thuật.

- Nhiệm vụ và dịch vụ:

Triển khai lắp đặt hệ thống mạng.

Bảo trì hệ thống mạng.

Tư vấn hỗ trợ quản trị hệ thống mạng.

3 .Công việc và nhiệm vụ được phân công

Page 19: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

18

SVTH : Trần Quang Chiến

Tìm hiểu cách giả lập router cisco trên nền GNS3.

Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán

IP vào interface, kiểm tra các thông số IP )

Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.

Thực hiện các mô hình lab static route.

Thực hiện các mô hình lab RIPv2, OSPF, EIGRP

Cấu hình VPN client-to-site

Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS

4. Thời gian thực tập

Từ ngày 14/7/2014 đến ngày 14/9/2014

Page 20: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

19

SVTH : Trần Quang Chiến

CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY

1.Nhiệm vụ được giao:

Khi bước vào môi trường thực tập tại đơn vị thì công việc được phân công rõ

ràng với chủ đề mình tự chọn. Chủ đề tham gia chính là Nghiên cứu cơ chế Routing

của Cisco trên nền GNS3. Công việc cần giải quyết bao gồm:

Tìm hiểu cách giả lập router cisco trên nền GNS3.

Tìm hiểu các câu lệnh cấu hình căn bản

Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.

Thực hiện các mô hình lab static route.

Thực hiện các mô hình lab RIPv2, OSPF, EIGRP

Cấu hình VPN client-to-site

Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS

2.Cách thức triễn khai:

2.1 Tìm hiểu cách giả lập router cisco trên nền gns3.

2.1.1. Giới thiệu

GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó

tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router.

- Phần mềm này được viết ra nhằm:

+ Giúp mọi người làm quen với thiết bị Cisco.

+ Kiểm tra và thử nghiệm những tính năng trong cisco IOS.

+ Test các mô hình mạng trước khi đi vào cấu hình thực tế.

- Để sử dụng GNS3,bạn có thể download tại

đây: http://www.gns3.net/download/#

2.1.2. Hướng dẫn cài đặt:

Kích đúp chuột vào file vừa download về ( version hiện tại là 0.8 ) và tiến hành

cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next.

Page 21: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

20

SVTH : Trần Quang Chiến

Nhấn Next.

Nhấn I Agree.

Page 22: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

21

SVTH : Trần Quang Chiến

Nhấn Next.

Các phần mềm kèm theo sẽ được cài mặc định. Nhấn Next.

Nhấn Install để bắt đầu cài đặt.

Page 23: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

22

SVTH : Trần Quang Chiến

Nhấn Next để cài Winpcap.

Kết thúc quá trình cài đặt Winpcap nhấn Finish để chuyển sang chế độ cài đặt

chính.

Tiếp theo bạn nhấn Next để tiến hành cài Wireshark, nhấn Finish để chuyển

sang chế độ cài đặt chính

Page 24: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

23

SVTH : Trần Quang Chiến

Nhấn Finish hoàn tất việc cài đặt GNS3.

2.1.3. Cấu hình GNS3:

Bạn kích chuột vào biểu tượng GNS3 trên Desktop để vào giao diện chính.

Trên giao diên Bạn kích chuột vào Exit->prefernces (ctrl +shifl +p)

Bạn chon đường dẫn đến thư mục Dynamips.(mặc định rồi!) --> nhấn Test để

kiểm tra. ---> nhấn OK!

Bước tiếp theo bạn add HDH IOS bằng cách: Vào Exit -> IOS images and

hypervisors /IOS images.

Page 25: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

24

SVTH : Trần Quang Chiến

Bạn có thể dowload IOS tại

đây: http://commonerrors.blogspot.com/2014/04/cisco-3725-ios-image-free-download-

for.html

Chọn đường dẫn đến thư mục chứa IOS, bằng cách kích vào images file. Ở đây

tôi chon router c2691. Sau khi chọn đường dẫn đến IOS xong bạn nhấn chon Save ->

Close .

Tiếp theo bạn kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc

này bạn sẽ thấy ở tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router

đang chế độ Turn off.

Page 26: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

25

SVTH : Trần Quang Chiến

Bạn bật lên bằng cách kích phải chuột vào router chon start, bạn sẽ thấy R0 báo

màu xanh. Khi Start lên bạn vào Task manager sẽ thấy CPU là 100%.

Lúc này bạn kích phải chuột vào router chọn Idle PC và chờ trong giây lát.

Kích chon từ có dấu * nhấn ok.

Page 27: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

26

SVTH : Trần Quang Chiến

Bây giờ bạn xem lại CPU xuống đáng kể.

Nhấn phải chuột vào router chon console để bắt đầu....chơi!

Đợi kết nối trong giây lát sau đó router cho bạn lựa chon yes hoạc No. Bạn chọn

No để vào cấu hình.

Page 28: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

27

SVTH : Trần Quang Chiến

2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP

vào interface, kiểm tra các thông số IP )

2.2.1. Tổng quan hệ điều hành CISCO IOS:

a) Kiến trúc hệ thống:

Giống như là 1 máy tính, Router có 1 CPU có khả năng xử lý các câu lệnh dựa

trên nền tảng của router. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi

xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài

chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải

quyết các vấn đề hay lấy các câu lệnh.

Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là:

- ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể

nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi

lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap

software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi

động.

Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở

rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử

Page 29: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

28

SVTH : Trần Quang Chiến

dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay

thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ

nhớ flash còn được sử dụng để giữ bootstrap software.

Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash

memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory

có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card.

Internal Flash memory:

Internal Flash memory thường chứa system image.

Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line

memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash

memory. Các bank này có thể được phân thành nhiều phần logic nhỏ.

- Bootflash:

Bootflash thường chứa boot image.

Bootflash đôi khi chứa ROM Monitor.

- Flash memory PC card hay PCMCIA card.

- Flash memory card dùng để gắn vào Personal Computer Memory Card.

- International Association (PCMCIA) slot. Card này dùng để chứa system

image, boot image và file cấu hình.

Các loại router sau có PCMCIA slot:

_Cisco 1600 series router: 01 PCMCIA slot.

_Cisco 3600 series router: 02 PCMCIA slots.

_Cisco 7200 series Network Processing Engine (NPE): 02 PCMCIA slots

_Cisco 7000 RSP700 card và 7500 series Route Switch Processor (RSP) card

chứa 02 PCMCIA slots.

RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động

lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên

router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đệm. RAM là

bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành.

Page 30: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

29

SVTH : Trần Quang Chiến

ROM monitor cung cấp giao diện cho người sử dung khi router không tìm thấy

các file image không phù hợp.

Boot image, giúp router boot khi không tìm thấy IOS image hợp lệ trên flash

memory

NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động.

Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và

liên tục khi khởi động lại.

Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành

IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các

interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến

router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tương tự như

là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các

driver của thiết bị để hỗ trợ cho các loại interface khác nhau.

Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial

không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông

qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có

cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết

nối modem để quản lý router từ xa.

VD: xem màn hình console của một router 3640 đã khởi động. Chú ý bộ xử lý,

interface và thông tin bộ nhớ được liệt kê

Cisco 3640 Router Console Output at Startup

Code:

System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE

SOFTWARE (fc1)

Copyright (c) 1999 by Cisco Systems, Inc.

C3600 processor with 98304 Kbytes of main memory

Main memory is configured to 64 bit mode with parity disabled program

load complete, entry point: 0x80008000, size: 0xa8d168

Page 31: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

30

SVTH : Trần Quang Chiến

Self decompressing the image :

##################################################

################

################################################## # [OK]

Restricted Rights Legend

Use, duplication, or disclosure by the Government is subject to restrictions

as set forth in subparagraph

(c) of the Commercial Computer Software – Restricted

Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the

Rights in Technical Data and Computer

Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706

Cisco Internetwork Operating System Software

IOS(tm) 3600 Software (C3640-IS-M), Version 12.2(10), RELEASE

SOFTWARE (fc2)

Copyright (c) 1986-2002 by Cisco Systems, Inc. Compiled Mon 06-May-

02 23:23 by pwade

Imagetext-base: 0x60008930, data-base: 0x610D2000

cisco 3640 (R4700) processor (revision 0x00) with 94208K/4096K bytes of

memory.

Processor board ID 17746964

R4700 CPU at 100Mhz, Implementation 33, Rev 1.0

Bridging software.

X.25 software, Version 3.0.0.

SuperLAT software (copyright 1990 by Meridian Technology Corp).

Page 32: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

31

SVTH : Trần Quang Chiến

5 Ethernet/IEEE 802.3 interface(s)

1 Serial network interface(s)

DRAM configuration is 64 bits wide with parity disabled.

125K bytes of non-volatile configuration memory.

8192K bytes of processor board System flash (Read/Write)

16384K bytes of processor board PCMCIA Slot0 flash (Read/Write)

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:

Khi một router mới khởi động lần đầu, IOS sẽ chạy tiến trình tự động cài đặt và

người sử dụng được nhắc trả lời 1 vài câu hỏi. Sau đó IOS sẽ cấu hình hệ thống dựa

trên những thông tin nhận được. Sau khi hoàn tất việc cài đặt, cấu hình thường sử dụng

nhấtđược chỉnh sửa bằng cách dùng giao diện câu lệnh (CLI). Còn có một số cách

khác để cấu hình router bao gồm HTTP và các ứng dụng quản trị mạng.

b) Các lệnh cơ bản của hệ điều hành Cisco IOS:

Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh

khác nhau:

- User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi

đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên

router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng

hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi

động lại ở mode này.

- Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống,

khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các

câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên

router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào

Privileged mode từ User mode. Nếu enable password hay enabel secret password được

cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào

Page 33: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

32

SVTH : Trần Quang Chiến

privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi

nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. Privileged mode cho phép

người sử dụng làm bất cứ gì trên router, vì vậy nên sử dụng cẩn thận. Để thoát khỏi

privileged mode, người sử dụng thực thi câu lệnh disable.

- Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình

đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ

privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với

global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên

router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu

hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode

interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi

configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z

- Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ

hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa

câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Example 4-2 hiển thị cách sử

dụng câu lệnh ? với từng mode.

VD: Using Context-Sensitive Help

Code:

Router>?

Exec commands:

access-enable Create a temporary Access-List entry

access-profile Apply user-profile to interface clear Reset functions

2.2.2. Đặt mật khẩu truy nhập cho Router

a) Giới thiệu :

Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm

và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu

trong router có thể giúp ta tránh được những sự tấn công router qua những phiên

Page 34: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

33

SVTH : Trần Quang Chiến

Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không

mong muốn từ người lạ.

b) Mục đích :

Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các

loại mật khẩu cần thiết.

c) Mô tả bài lab và đồ hình :

Trong đồ hình trên, PC được nối với router bằng cáp console.

d) Các cấp độ bảo mật của mật khẩu :

Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các

cấp độ mã hóa của mật khẩu:

• Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không

thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable

secret gán cho router)

• Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể

giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần

như: enable password,line vty,line console…)

• Cấp độ 0 : đây là cấp độ không mã hóa.

e) Qui tắc đặt mật khẩu :

Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm

các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên.

Router(config)#ena pass tranquangchien060707051993

Page 35: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

34

SVTH : Trần Quang Chiến

% Overly long Password truncated after 25 characters ← mật khẩu được đặt

với 27 kí tự không được chấp nhận

f) Các loại mật khẩu cho Router :

• Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai

báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất

trong Router,được mã hóa mặc định cấp độ 5.

• Enable password : đây là loại mật khẩu có chức năng tương tự như enable

secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định,

nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.

• Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu

này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.

• Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng

cổng Console để cấu hình cho Router.

• Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.

g) Các bước đặt mật khẩu cho Router :

Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode

Router con0 is now available

Press RETURN to get started.

Router>enable

Router#

• Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu

hình cho Router bằng lệnh configure terminal

Router#config t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#

• Bước 3 : Cấu hình cho từng loại Password

Cấu hình cho mật khẩu enable secret

(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)

Router(config)#enable secret athena ← Mật khẩu là athena

Page 36: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

35

SVTH : Trần Quang Chiến

Router(config)#exit

Cấu hình mật khẩu bằng lệnh enable password

Router(config)#ena pass cisco ← Mật khẩu là cisco

Router(config)#exit

Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable

password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi

mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra.

Cấu hình mật khẩu bằng lệnh Line

Mật khẩu cho đường Telnet (Line vty)

Router(config)#line vty 0 4

Router(config-line)#password class ← password là class

Router(config-line)#login ← mở chế độ cài đặt password

Router(config-line)#exit

Mật khẩu cho cổng console :

Router(config)#line console 0 ← mở đường Line Console

cổng Console thứ 0

Router(config-line)#password cert ← password là cert

Router(config-line)#login ← mở chế độ cài đặt password

Router(config-line)#exit

Mật khẩu cho cổng aux:

Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng

Router(config-line)#password router ← password là router

Router(config-line)#login

Router(config-line)#exit

Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng

lệnh Show running-config để xem lại những password đã cấu hình :

Router#show running-config

Building configuration...

Current configuration : 550 bytes

Page 37: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

36

SVTH : Trần Quang Chiến

version 12.1 no service single-slot-reload-enable

service timestamps debug uptime

service timestamps log uptime

no service password-encryption ← password cài đặt ở chế độ không mã hóa

hostname Router

enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o← password secret

được mã hóa mặc định ở cấp độ 5

enable password cisco

!

line con 0

password cert← password cho cổng Console là cert

login

line aux 0

password router← password cho cổng aux là router

login

line vty 0 4

password class ← password cho đường vty là class

login

!

End

Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu

muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong

mode config.

Router(config)#service password-encryption

Router(config)#exit

Dùng lệnh show running-config để kiểm tra lại:

Router#show run

Building configuration...

Page 38: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

37

SVTH : Trần Quang Chiến

enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/

enable password 7 094F471A1A0A ← password đã được mã hóa ở cấp độ 7

line con 0

password 7 15110E1E10 ← password đã được mã hóa ở cấp độ 7

login

line aux 0

password 7 071D2E595A0C0B← password đã được mã hóa ở cấp độ 7

login

line vty 0 4

password 7 060503205F5D ← password đã được mã hóa ở cấp độ 7

login

!

End

Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ

mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác

Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được

kiểm tra:

Router con0 is now available

Press RETURN to get started. ← nhấn enter

User Access Verification ← mật khẩu line console sẽ được kiểm tra

Password:cert ← khai báo mật khẩu console là : cert

Router>ena ← enable dể vào mode Privileged

Password:athena ← Vì mật khẩu secret có hiệu lực cao hơn nên được kiểm tra

Router#

Page 39: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

38

SVTH : Trần Quang Chiến

Các loại mật khẩu khác như Line Vty ,Line aux sẽ được kiểm tra khi sử dụng

đến chức năng đó.

h) Gỡ bỏ mật khẩu cho router :

Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở

trước câu lệnh gán cho loại mật khẩu đó.

Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router

Router(config)#no enable secret athena

Router(config)#exit

Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác.

i.)Đặt Banner:

Router(config)#banner motd #Chao mung cac ban#

j).Bật cổng (no shut) và đặt địa chỉ IP cho cổng Ethernet:

Router(config)#interface f0/0

Router(config-if)#no shutdown

Router(config-if)#ip address 192.168.1.1 255.255.255.0

k) Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial:

- Bật cổng serial lên:

Router(config)#interface serial S0/0/0

Router(config-if)#no shutdown

- Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE:

Router#show controllers s0/0/0

- Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên

cổng này:

Router(config)#interface s0/0/0

Router(config-if)#clock rate 64000

- Đặt địa chỉ IP cho cổng serial:

Router(config-if)#ip address 192.168.12.1 255.255.255.0

l) Mô tả các cổng:

Router(config-if)#description Cong LAN noi voi may tinh

Page 40: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

39

SVTH : Trần Quang Chiến

m) Lưu cấu hinh

Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu

hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr)

Router #copy run start

Xem lại file đã lưu trong NVRAM

Router #show startup-config

n) Các lệnh show và ping kiểm tra:

- Lệnh Ping:

Router#ping 192.168.12.2

- Xem trạng thái các cổng:

Router#show ip interface brief

- Xem cấu hình đang chạy:

Router#show running-config

- Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi:

Router#show version

Một cách để kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show

interface. Lệnh này sẽ hiển thị trạng thái của tất cả các cổng giao tiếp của router.

2.3. Tổng quan lý thuyết định tuyến tĩnh (static route)

2.3.1. Giới thiệu:

Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử dụng để

chuyển một gói tin(Packet) từ một địa chỉ nguồn (soucre) đến một địa chỉ đích

(destination) trong mạng.Trong quá trình này Router phải dựa vào những thông tin

đinh tuyến để đưa ra những quyết định nhằm chuyển gói tin đến những địa chỉ đích đã

định trước.Có hai loại định tuyến cơ bản là định tuyến tĩnh (Static Route) và định

tuyến động (Dynamic Route)

Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện

phải cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router.

Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử

dụng cho các mạng cụt (Stub Network)

Page 41: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

40

SVTH : Trần Quang Chiến

Hoạt động:

Đầu tiên ,người quản trị mạng cấu hình các đường cố định cho router

Router cài đặt các đường đi này vào bảng định tuyến .

Gói dữ liệu được định tuyến theo các đường cố định này

Static routing được sử dụng trong hệ thống mạng không có nhiều kết nối (nói

cách khác khi một gói tin đi từ nguồn tới đích sẽ không phải lựa chọn quá nhiều đường

đi). Static routing tốn ít tài nguyên bộ nhớ và quá trình xử lý trên router. Trong một hệ

thống mạng lớn, các nhà quản trị thường cấu hình satic routes trên các "access router"

tại các nhánh nhỏ trong hệ thống mạng. Tại các nhánh nhỏ của mạng khi chỉ có một

đường in và một đường out. Hình dưới đây thể hiện static route tới mạng

172.24.4.0/24.

Để cấu hình static routing trên một router của Cisco, sử dụng câu lệnh: "ip

route". Câu lệnh này được sử dụng có cấu trúc như sau:

Router(config)#ip route destination-prefix destination-prefix-mask

{address | interface} [distance] [tag tag] [permanent]

Tham biến Miêu tả

Destination-prefix Địa chỉ mạng của mạng

đích

Destination-prefix-

mask

Subnet mask của mạng

đích

Page 42: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

41

SVTH : Trần Quang Chiến

Address

Địa chỉ IP của next hop

có thể chuyển gói tin đó đến

địa chỉ đích

Interface Cổng out trên router để

gói tin có thể tới đích

Distance Option cho

Administrative distance

Tag tag

Thông số có thể được

tính toán và có thể điều khiển

route maps

permanent

Lựa chọn cụ thể việc

route này có thể không bị xoá

nếu trong trường hợp cổng

trên router bị tắt.

Dựa vào static route bạn có thể thêm vào bảng định tuyến sử dụng hai cách

trong câu lệnh ip route:

(chúng ta có thể lựa chọn địa chỉ IP của Next hop - địa chỉ IP trên cổng của

router kết nối trực tiếp với router này, hoặc chúng ta chỉ cần chọn cổng mà gói tin đến

mạng đích sẽ phải đi qua).

RTA(config)#ip route 10.6.0.0 255.255.0.0 s1

Hoặc:

RTA(config)#ip route 10.7.0.0 255.255.0.0 10.4.0.2

Page 43: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

42

SVTH : Trần Quang Chiến

Cả hai câu lệnh này đều thực hiện trong môi trường "global configuration" để

thực hiện cấu hình static route. Trong ví dụ đầu tiên địa chỉ mạng đích là 10.6.0.0/16,

để gói tin trực tiếp đi chúng ta phải lựa chọn cổng out cho gói tin, trong trường hợp

này đó là cổng S1 trên router. Một kết nối trực tiếp cũng được map trực tiếp vào cổng

này. Trong ví dụ tiếp theo có địa chỉ mạng 10.7.0.0/16 với địa chỉ next hop là 10.4.0.2.

Mỗi câu lệnh khi cấu hình static route sẽ thêm thông tin trực tiếp vào bảng định tuyến.

Trong hình trên để route tới 10.6.0.0 được cấu hình bởi static route sẽ có biểu

tượng phía trước là chữ S. Tuy nhiên nó được thể hiện tương tự như một kết nối trực

tiếp. Trong bảng định tuyến hiển thị cấu hình forward các gói tin tới mạng 10.6.0.0 tới

cổng S1. Và trong bảng định tuyến được cấu hình satic route cho mạng 10.7.0.0 được

cấu hình dựa trên địa chỉ next hop đó là địa chỉ 10.4.0.2 trên một router khác

2.3.2. Mô tả bài lab và đồ hình:

Page 44: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

43

SVTH : Trần Quang Chiến

Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với

nhau bằng cáp serial.

Địa chỉ IP của các interface và PC như hình vẽ.

Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2

router có khả năng “nhìn thấy “được nhau và cả các mạng con trong nó.

2.3.3. Cấu hình Định tuyến tĩnh (Static Route):

Chúng ta cấu hình IP cho các router và PC như sau :

Router R4

hostname R4

!

logging rate-limit console 10 except errors

!

ip subnet-zero

no ip finger

!

no ip dhcp-client network-discovery

Page 45: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

44

SVTH : Trần Quang Chiến

!

interface Ethernet1/0

ip address 192.168.1.1 255.255.255.0

!

interface Serial0/0

ip address 172.16.1.1 255. 255. 255. 252

!

interface Serial1

no ip address

shutdown

!

ip kerberos source-interface any

ip classless

ip http server

!

line con 0

transport input none

line aux 0

line vty 0 4

!

end

Router R5

hostname R5

!

ip subnet-zero

!

interface Ethernet1/0

ip address 192.168.2.1 255.255.255.0

Page 46: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

45

SVTH : Trần Quang Chiến

!

interface Serial0/0

ip address 172.16.1.2 255. 255. 255. 252

!

interface Serial1

no ip address

shutdown

!

ip classless

ip http server

!

line con 0

line aux 0

line vty 0 4

!

End

C5 :

IP 192.168.1.1

Subnetmask : 255. 255. 255. 0

Gateway : 172.16.1.1

C2 :

IP : 192.168.2.1

Subnetmask : 255. 255. 255. 0

Gateway : 172.16.1.2

Chúng ta tiến hành kiểm tra các kết nối bằng cách :

Ping từ C1 sang địa chỉ 192. 168. 1.254

Page 47: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

46

SVTH : Trần Quang Chiến

Ping từ C5 sang địa chỉ 172.16.1.2

Ping từ C5 sang địa chỉ 192. 168. 2.1 ( C7 )

Ta có thể dùng lệnh show ip route để xem bảng định tuyến

R4

R5

Page 48: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

47

SVTH : Trần Quang Chiến

Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với

nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4

hay 5 hop để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu

hình này tương đối rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài,

vì vậy bạn sẽ phải thực hiện việc cấu hình định tuyến động cho Router ở bài sau.

2.4. Tổng quan lý thuyết định tuyến động ( dynamic route)

Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến

mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định

tuyến của nó. Một số giao thức định tuyến :RIP,IGRP,EIGRP,OSPF...

2.4.1. Định tuyến động RIP( routing information protocol)

a) Giới thiệu:

RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng

bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để

hình thành bảng định tuyến (Routing Table)cho Router. Đây là loại giao thức Distance

Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa

chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và

Classless (đối với RIP version 2).

Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 nên

giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop).

Page 49: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

48

SVTH : Trần Quang Chiến

Đặc điểm chính của RIP:

Là giao thức định tuyến theo vectơ khoảng cách

Sử dụng số lượng hop để làm thông số chọn đường đi

Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ

Cập nhật theo định kỳ mặc định là 30 giây

b).Tiến trinh của RIP:

RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là

giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2).

RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu

điểm hơn như sau:

Cung cấp thêm nhiều thông tin định tuyến hơn.

Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định

tuyến.

Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài

khác nhau).

So sánh RIPv1 và RIPv2

RIPv1

RIPv2

Định tuyến theo lớp địa chỉ(classful) Định tuyến không theo lớp địa

chỉ(classless)

Giao thức định tuyến không phân lớp Giao thức định tuyến có phân lớp

Không gửi thông tin về Subnet-Mask

trong thông tin định tuyến

Có gửi thông tin về Subnet-Mask

trong thông tin định tuyến

Page 50: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

49

SVTH : Trần Quang Chiến

c ). Mô tả bài lab và đồ hình:

Không hỗ trợ VLSM.Do đó tất cả các

mạng trong hệ thống RIPv1 phải có cùng

subnet-mask.

Hỗ trợ VLSM. Tất cả các mạng trong

hệ thống RIPv2 có thể có chiều dài subnet-

mask khác nhau

Không có cơ chế xác minh thông tin

định

tuyến

Có cơ chế xác minh thông tin định

tuyến.

Gửi quảng bá theo địa chỉ

255.255.255.255

Gửi quảng bá theo địa chỉ 224.0.0.9

nên hiệu quả hơn

Không giữ được thông tin về mặt nạ

mạng con

Giữ được thông tin về mặt nạ mạng

con

Cấu hình:

Router(config)#router rip

Router(config-router)#network –

network number

Router(config-router)#network –

network number

Cấu hình:

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network –

network number

Router(config-router)#network –

network number

Page 51: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

50

SVTH : Trần Quang Chiến

Router R1, R2 , sử dụng RIP để quảng cáo thông tin định tuyến

Các router cấu hình RIP và quảng cáo tất cả các mạng nối trực tiếp.

Từ các Router R1, R2 ta ping được hết các địa chỉ trong mạng.

d) Cấu hinh :

Trước tiên bạn cấu hình IP cho các thiết bị như sau :

Router R1

R1#show run

Building configuration. . .

Current configuration : 485 bytes

!

version 12. 1

Page 52: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

51

SVTH : Trần Quang Chiến

no service single-slot-reload-enable

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname R1

!

ip subnet-zero

!

interface F1/0

ip address 172.16.1.254 255.255.255.0

!

interface Serial0/0

ip address 10.0.1.1 255.255.255.252

!

interface Serial1

no ip address

shutdown

!

ip classless

ip http server

!

line con 0

line aux 0

line vty 0 4

!

End

Page 53: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

52

SVTH : Trần Quang Chiến

Router R2

R2#show run

Building configuration. . .

Current configuration : 485 bytes

!

version 12. 1

no service single-slot-reload-enable

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname R2

!

ip subnet-zero

!

interface F0/0

ip address 192.168.2.254 255.255.255.0

!

interface Serial0/1

ip address 10.0.1.2 255.255.255.252

!

interface Serial1

no ip address

shutdown

!

ip classless

ip http server

Page 54: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

53

SVTH : Trần Quang Chiến

!

line con 0

line aux 0

line vty 0 4

!

End

C1 :

IP 172.16.1.1

Subnet mask : 255. 255. 255. 0

Gateway : 172.16.1.254

C2 :

IP : 172.16.1.2

Subnet mask : 255. 255. 255. 0

Gateway : 172.16.1.254

C3 :

IP : 192.168.1.1

Subnet mask : 255. 255. 255. 0

Gateway : 192.168.1.254

C4 :

IP : 192.168.1.2

Subnet mask : 255. 255. 255. 0

Gateway : 192.168.1.254

Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping

Ping từ C1 sang địa chỉ 172.16.1.2

Page 55: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

54

SVTH : Trần Quang Chiến

Ping từ C1 sang địa chỉ 192. 168. 1.2

Thực hiện các lệnh Ping từ Router R1 :

Thực hiện các lệnh Ping từ Router R2

Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route)

R1# show ip route

Page 56: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

55

SVTH : Trần Quang Chiến

R2#show ip route

Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, R1 đã liên kết RIP với

mạng 192.168.1.0/24 qua cổng Serial 0/0 và R2 đã liên kết với mạng 172.16.1.0/24

qua cổng Serial 1/0.

Chú ý : Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng

default đối với các lớp mạng.

Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình

RIP cho mạng trên có thể trao đổi thông tin với nhau.

2.4.2. Tổng quan về giao thức eigrp:

a.Giới thiệu:

Page 57: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

56

SVTH : Trần Quang Chiến

Enhanced Interior Gateway Routing Protocol (EIGRP) là một giao thức định

tuyến độc quyền của Cisco được phát triển từ Interior Gateway Routing Protocol

(IGRP). Không giống như IGRP là một giao thức định tuyến theo lớp địa chỉ, EIGRP

có hỗ trợ định tuyến liên miền không theo lớp địa chỉ (CIDR – Classless Interdomain

Routing) và cho phép người thiết kế mạng tối ưu không gian sử dụng địa chỉ bằng

VLSM. So với IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn

và khả năng chống lặp vòng cao hơn.

Hơn nữa, EIGRP còn thay thế được cho giao thức Novell Routing Information

Protocol (Novell RIP) và Apple Talk Routing Table Maintenance Protocol

(RTMP) để phục vụ hiệu quả cho cả hai mạng IPX và Apple Talk.

EIGRP thường được xem là giao thức lai vì nó kết hợp các ưu điểm của cả giao

thức định tuyến theo vectơ khoảng cách và giao thức định tuyến theo trạng thái đường

liên kết.

EIGRP là một giao thức định tuyến nâng cao hơn dựa trên các đặc điểm cả giao

thức định tuyến theo trạng thái đường liên kết. Những ưu điểm tốt nhất của OSPF như

thông tin cập nhật một phần, phát hiện router láng giềng…được đưa vào EIGRP. Tuy

nhiên, cấu hình EIGRP dễ hơn cấu hình OSPF. EIGRP là một lựa chọn lý tưởng cho

các mạng lớn, đa giao thức được xây dựng dựa trên các Cisco router.

Các đặc điểm của EIGRP

EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức

định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin

láng giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến

theo trạng thái đường liên kết.

Sau đây là các ưu điểm của EIGRP so với giao thức định tuyến theo vectơ

khoảng cách thông thường:

Tốc độ hội tụ nhanh.

Sử dụng băng thông hiệu quả.

Có hỗ trợ VLSM (Variable – Length Subnet Mask) và CIDR (Classless

Interdomain Routing).

Page 58: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

57

SVTH : Trần Quang Chiến

Hỗ trợ nhiều giao thức mạng khác nhau.

Không phụ thuộc vào giao thức định tuyến.

b. Mô tả bài lab và đồ hình

Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp

serial. Địa chỉ IP của các interface và PC như hình vẽ.

Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các

router.

c. Cấu hinh :

Chúng ta cấu hình IP cho các router R1,R2 và R3 như sau :

R1#sh run

Building configuration. . .

Current configuration : 541 bytes

!

Page 59: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

58

SVTH : Trần Quang Chiến

version 12. 1

!

hostname R1

!

interface f0/0

ip address 192.168.1.254 255.255.255.0

!

interface Serial1/0

ip address 172.16.1.1 255.255.255.252

!

interface Serial1/1

ip address 15.0.1.1 255.255.255.252

!

end

R2#sh run

Building configuration. . .

Current configuration : 541 bytes

!

version 12. 1

!

hostname R2

!

interface Serial 0/0

ip address 172.16.1.2 255.255.255.252

!

interface Serial0/1

Page 60: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

59

SVTH : Trần Quang Chiến

ip address 10.0.1.2 255.255.255.252

!

End

R3#sh run

Building configuration. . .

Current configuration : 541 bytes

!

version 12. 1

!

hostname R1

!

interface f0/0

ip address 192.168.2.254 255.255.255.0

!

interface Serial1/0

ip address 10.0.1.1 255.255.255.252

!

interface Serial1/1

ip address 15.0.1.2 255.255.255.252

!

end

Sau khi cấu hình xong địa chỉ IP cho các interface của router R1,R2 và R3

chúng ta tiến hành cấu hình EIGRP cho các router như sau :

R1(config)#router eigrp 100 ← 100 là số Autonomus –system

R1(config-router)#network 172.16.1.0 ← quảng bá mạng 10. 1. 0. 0

Page 61: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

60

SVTH : Trần Quang Chiến

R1(config-router)#network 192. 168. 1. 0 ← quảng bá mạng 192. 168. 0.

0

R1(config-router)#network 15.0.1.0

R2(config)#router eigrp 100

R2(config-router)#network 172.16.1.0

R2(config-router)#network 15.0.1.0

R3(config)#router eigrp 100

R3(config-router)#network 10.0.1.0

R3(config-router)#network 15.0.1.0

R3(config-router)#network 192.168.2.0

Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách :

R1#ping 192.168.2.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms

Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai

router

R1#show ip route

Page 62: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

61

SVTH : Trần Quang Chiến

R2#show ip route

R3#show ip route

Page 63: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

62

SVTH : Trần Quang Chiến

Trong bảng định tuyến của router R1 đã có các route đến mạng của R2 và R3,

và R1 ping thành công đến PC thuộc đường mạng LAN của R3. Như vậy, toàn mạng

chúng ta đã thông nhau.

2.4.3. Cấu hình OSPF cơ bản

a. Giới thiệu

OSPF là một giao thức định tuyến theo trạng thái đường liên kết được triển khai

dựa trên các chuẩn mở. OSPF được mô tả trong nhiều chuẩn của IETF (Internet

Engineering Task Force). Chuẩn mở ở đây có nghĩa là OSPF hoàn toàn mở với công

cộng, không có tính độc quyền.

Nếu so sánh với RIP thì OSPF tốt hơn vì khả năng mở rộng của nó. RIP chỉ

giới hạn trong 15 hop, hội tụ chậm và đôi khi còn chọn đường có tốc độ chậm vì khi

quyết định chọn đường nó không quan tâm đến các yếu quan trọng khác như băng

thông chẳng hạn. OSPF khắc phục được các nhược điểm của RIP vì nó là một giao

thức định tuyến mạnh, có khả năng mởi rộng, phù hợp với các hệ thống mạng hiện đại.

OSPF có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ.

Giao thức OSPF (Open Shortest Path First) thuộc loại link-state routing protocol

và được hổ trợ bởi nhiều nhà sản xuất. OSPF sử dụng thuật toán SPF để tính toán ra

Page 64: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

63

SVTH : Trần Quang Chiến

đường đi ngắn nhất cho một route. Giao thức OSPF có thể được sử dụng cho mạng

nhỏ cũng như một mạng lớn. Do các router sử dụng giao thức OSPF sử dụng thuật

toán để tính metric cho các route rồi từ đó xây dựng nên đồ hình của mạng nên tốn rất

nhiều bộ nhớ cũng như hoạt động của CPU router. Nếu như một mạng quá lớn thì việc

này diễn ra rất lâu và tốn rất nhiều bộ nhớ. Để khắc phục tình trạng trên, giao thức

OSPF cho phép chia một mạng ra thành nhiều area khác nhau. Các router trong cùng

một area trao đổi thông tin với nhau, không trao đổi với các router khác vùng. Vì vậy,

việc xây dựng đồ hình của router được giảm đi rất nhiều. Các vùng khác nhau muốn

liên kết được với nhau phải nối với area 0 (còn được gọi là backbone) bằng một router

biên.

Các router chạy giao thức OSPF giữ liên lạc với nhau bằng cách gửi các gói

Hello cho nhau. Nếu router vẫn còn nhận được các gói Hello từ một router kết nối trực

tiếp qua một đường kết nối thì nó biêt được rằng đường kết nối và router đầu xa vẫn

hoạt động tốt. Nếu như router không nhận được gói hello trong một khoảng thời gian

nhất định, được gọi là dead interval, thì router biết rằng router đầu xa đã bị down và

khi đó router sẽ chạy thuật toán SPF để tính route mới. Mỗi router sử dụng giao thức

OSPF có một số ID để nhận dạng. Router sẽ sử dụng địa chỉ IP của interface loopback

cao nhất (nếu có nhiều loopback) làm ID. Nếu không có loopback nào được cấu hình

hình thì router sẽ sử dụng IP cao nhất của các interface vật lý.

OSPF có một số ứu điểm là : thời gian hội tụ nhanh, được hổ trợ bởi nhiều nhà

sản xuất, hổ trở VLSM, có thể sử dụng trên một mạng lớn, có tính ổn định cao.

b. Các câu lệnh sử dụng trong bài lab :

• router ospf process-id

Cho phép giao thức OSPF

• network address wildcard-mask area area-id

Quảng bá một mạng thuộc một area nào đó.

c. Mô tả bài lab và đồ hinh :

Page 65: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

64

SVTH : Trần Quang Chiến

d. Cấu hinh :

Router R1:

Router>enable

Router#configure terminal

Router(config)#hostname R1

R1 (config)#interface s1/0

R1 (config-if)#ip address 172.16.1.1 255.255.255.252

R1 (config-if)#no shutdown

R1 (config-if)#exit

R1 (config)#interface s1/1

R1 (config-if)#ip address 15.0.1.1 255.255.255.252

R1 (config-if)#no shutdown

R1 (config-if)#exit

R1 (config)#interface f0/0

R1 (config-if)#ip address 192.168.1.254 255.255.255.0

Page 66: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

65

SVTH : Trần Quang Chiến

R1 (config-if)#no shutdown

R1 (config-if)#exit

R1 (config)#

Router R2:

Router>enable

Router#configure terminal

Router (config)#hostname R2

R2 (config)#interface s0/0

R2 (config-if)#ip address 172.16.1.1 255.255.255.252

R2 (config-if)#no shutdown

R2 (config-if)#exit

R2 (config)# interface s0/1

R2 (config-if)# ip address 10.0.1.2 255.255.255.252

R2 (config-if)#no shutdown

R2 (config-if)#exit

R2 (config)#

Router R3:

Router>enable

Router#configure terminal

Router(config)#hostname R3

R3 (config)#interface s1/0

R3 (config-if)#ip address 10.0.1.1 255.255.255.252

R3 (config-if)#no shutdown

R3 (config-if)#exit

R3 (config)#interface s1/1

R3 (config-if)#ip address 15.0.1.2 255.255.255.252

R3 (config-if)#no shutdown

R3 (config-if)#exit

Page 67: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

66

SVTH : Trần Quang Chiến

R3 (config)#interface f0/0

R3 (config-if)#ip address 192.168.2.254 255.255.255.0

R3 (config-if)#no shutdown

R3 (config-if)#exit

R3 (config)#

Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho

chúng như sau :

R1 (config)#router ospf 1

R1 (config-router)#net 192. 168. 1. 0 0. 0. 0. 255 area 0

R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0

R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0

R2 (config)#router ospf 1

R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0

R2 (config-router)#net 10. 1. 0. 0 0. 0. 0. 3 area 0

R1 (config)#router ospf 1

R1 (config-router)#net 192. 168. 2. 0 0. 0. 0. 255 area 0

R1 (config-router)#net 10.0.1.0 0. 0. 0. 3 area 0

R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0

Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định

tuyến của các router bằng câu lệnh show ip route

R1#sh ip route

Page 68: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

67

SVTH : Trần Quang Chiến

R2#sh ip route

R3#sh ip route

Page 69: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

68

SVTH : Trần Quang Chiến

Nhận xét : Các router đã biết được tất cả các mạng trong mô hình của chúng ta.

Các router biết được nhờ giao thức OSPF được đánh O ở đầu route. Bây giờ chúng ta

sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng cách lần

lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó.

R1#ping 192.168.2.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms

Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping

thấy.

2.5. Tổng quan về mạng riêng ảo (VNP)

2.5.1. Mạng riêng ảo VPN:

a) Khái niệm:

VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo

nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.VPN cho

Page 70: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

69

SVTH : Trần Quang Chiến

phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng

Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu.

VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet)

để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung

tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra

các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm

hoặc người sử dụng ở xa

2.5.2. Các mô hình của VPN:

a) Remote-Access:

Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết

nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới

mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy

vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một

nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đặt một một công

nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm

client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-

800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập

mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớnvới

hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo

mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung

cấp dịch vụ thứ ba (third-party).

b) Site-to-Site:

Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi

công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet.

Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau:

Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa

điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng

một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống

nhất.

Page 71: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

70

SVTH : Trần Quang Chiến

Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công

ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng

một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công

ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên.

2.5.3. Lợi ích của VPN:

VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và những

mạng

mạng leased-line.Những lợi ích đầu tiên bao gồm:

• Chi phí thấp hơn những mạng riêng: VPN có thể giảm chi phí khi truyền tới

20- 40% so với những mạng thuộc mạng leased-line và giảm việc chi phí truy cập

từ xa từ 60-80%.

• Tính linh hoạt cho khả năng kinh tế trên Internet: VPN vốn đã có tính linh

hoạt và có thể leo thang những kiến trúc mạng hơn là những mạng cổ điển, bằng

cách đó nó có thể hoạt động kinh doanh nhanh chóng và chi phí một cách hiệu quả cho

việc kết nối mở rộng. Theo cách này VPN có thể dễ dàng kết nối hoặc ngắt kết

nối từ xa của những văn phòng, những vị trí ngoài quốc tế,những người truyền thông,

những người dùng điện thoại di động, những người hoạt động kinh doanh bên ngoài

như những yêu cầu kinh doanh đã đòi hỏi.

• Đơn giản hóa những gánh nặng.

• Những cấu trúc mạng ống, vì thế giảm việc quản lý những gánh nặng: Sử dụng

một giao thức Internet backbone loại trừ những PVC tĩnh hợp với kết nối hướng những

giao thức như là Frame Rely và ATM.

• Tăng tình bảo mật: các dữ liệu quan trọng sẽ được che giấu đối với những

người không có quyền truy cập và cho phép truy cập đối với những người dùng có

quyền truy cập.

• Hỗ trợ các giao thức mạn thông dụng nhất hiện nay như TCP/IP

• Bảo mật địa chỉ IP: bởi vì thông tin được gửi đi trên VPN đã được mã hóa

do đó các điạ chỉ bên trong mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên

ngoài Internet.

Page 72: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

71

SVTH : Trần Quang Chiến

2.5.4 Các thành phần cần thiết để tạo kết nối VPN:

User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép

người dùng hợp lệ kết nối và truy cập hệ thống VPN.

- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia

nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ.

- Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình

truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu.

- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã

hoá và giải mã dữ liệu.

2.5.5. Mô tả bài lab và đồ hình:

Cấu hình VPN cho phép 2 LAN ở router HN và router SG liên lạc được với

nhau.

Cấu hinh:

Router HN và SG, cấu hình hostname và ip theo mô hình, sau đó cấu hình

default route.

R1 (config)#host HN

HN (config)# interface s0/0

HN (config-if)# ip address 192.168.1.1 255.255.255.0

HN (config-if)# clockrate 64000

HN (config-if)# no shutdown

HN (config-if)# interface fastethernet0/0

Page 73: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

72

SVTH : Trần Quang Chiến

HN (config-if)# ip address 1.1.1.254 255.255.255.0

HN (config-if)# no shutdown

HN (config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2

R3 (config)#host SG

SG (config)# interface s0/0

SG (config-if)# ip address 192.168.2.1 255.255.255.0

SG (config-if)# no shutdown

SG (config-if)# clockrate 64000

SG (config-if)# interface fastethernet0/0

SG (config-if)# ip address 2.2.2.254 255.255.255.0

SG (config-if)# no shutdown

SG (config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2

R2(config)#interface s0/0

R2(config-if)# ip address 192.168.1.2 255.255.255.0

R2(config-if)# no shutdown

R2(config-if)# clockrate 64000

R2(config-if)# interface serial0/1

R2(config-if)# ip address 192.168.2.2 255.255.255.0

R2(config-if)# clockrate 64000

R2(config-if)# no shutdown

Các bước cấu hình VPN site to site

Bước 1: Tạo internet key exchange (IKE) key policy

HN (config)#crypto isakmp policy 9

HN (config-isakmp)#hash md5

HN (config-isakmp)#authentication pre-share

Page 74: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

73

SVTH : Trần Quang Chiến

SG (config)#crypto isakmp policy 9

SG (config-isakmp)#hash md5

SG (config-isakmp)#authentication pre-share

Bước 2: Tạo share key để sử dụng cho kết nối VPN

HN (config)#crypto isakmp key 12345 address 192.168.2.1

SG (config)#crypto isakmp key 12345 address 192.168.1.1

Bước 3: Quy định lifetime

HN (config)#crypto ipsec security-association lifetime seconds 86400

SG (config)# crypto ipsec security-association lifetime seconds 86400

Bước 4: Cấu hình ACL dãy IP có thể VPN

HN (config)# access-list 100 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

SG (config)# access-list 100 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

Bước 5: Cấu hình tranform-set Ipsec

HN (config)# crypto ipsec transform-set LAN1 esp-md5-hmac esp-3des

SG (config)# crypto ipsec transform-set LAN2 esp-md5-hmac esp-3des

Bước 6: Tạo crypto-map cho các trasform, setname

HN (config)#crypto map mapvpn1 10 ipsec-isakmp

HN (config-crypto-map)#set peer 192.168.2.1

HN (config-crypto-map)#set transform-set LAN1

HN (config-crypto-map)#match address 100

SG (config)#crypto map mapvpn1 10 ipsec-isakmp

SG (config-crypto-map)#set peer 192.168.1.1

SG (config-crypto-map)#set transform-set LAN2

SG (config-crypto-map)#match address 100

Bước 7: Gán vào interface

Page 75: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

74

SVTH : Trần Quang Chiến

HN (config)#interface s0/0

HN (config-if)#crypto map mapvpn1

SG (config)#interface s0/0

SG (config-if)#crypto map mapvpn2

Phần trên các router cấu hình đến đây đã xong!

Kết quả: ping từ LAN 1.1.1.0/24 sang LAN 2.2.2.0 /24 đã thành công!

Kiểm tra và thẩm định quá trình hoạt động của IPSe

Dùng lệnh show crypto isakmp sa cho ta biết các tất cả active SA đang có trên

thiết bị.

Muốn xem cấu hình transform set thì dùng câu lệnh show crypto ipsec

transform-set

Kiểm tra xem một IPSec SA đang hoạt động thì dùng lệnh show crypto ipsec

sa

2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS)

2.6.1. Khái niệm VPS:

Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy

chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý

ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản

cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có

hiệu năng cao hơn Share Host rất nhiều lần.

Khác với hosting sử dụng phần mềm quản lý (hosting control panel) để khởi tạo

và quản lý các gói hosting, VPS được tạo ra nhờ công nghệ ảo hóa. Số lượng VPS luôn

thấp hơn nhiều lần so với số lượng hosting nếu cài đặt trên cùng một hệ thống server,

Page 76: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

75

SVTH : Trần Quang Chiến

do đó tính ổn định và hiệu suất sử dụng tài nguyên của VPS luôn vượt trội so với

hosting.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có

toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn

chế 100% khả năng bị tấn công @hắc local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài

nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng

đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công

thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng.

2.6.2. Lợi thế của VPS:

Hoạt động hoàn toàn như một server riêng với quyền quản trị cao nhất, đảm bảo

tính bảo mật cao.

Tiết kiệm được chi phí đầu tư server ban đầu.

Có thể dùng VPS để thiết lập Web Server, Mail Server cũng như các server ứng

dụng khác và có thể cài đặt riêng theo nhu cầu cũng nhữ dễ dàng chia sẽ dữ liệu,

truyền dữ liệu giữa các chi nhánh.

Có tính chất quản lý nội bộ riêng của doanh nghiệp.

Không tốn chi phí mua thiết bị, chi phí bảo dưỡng.

Dễ dàng nâng cấp tài nguyên RAM, HDD, Băng thông khi cần.

Có thể cài lại hệ điều hành từ 5-10 phút (cần thiết trong lúc khẩn cấp giảm tối đa

thời gian Sập Mạng của hệ thống, các trường hợp lỗi, quá tải hay tấn công mạng).

Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý

khách hàng, bán hàng trực tuyến

2.6.3. Mô hình tổng quát:

1 VPS chạy Windows Server 2003

3 Máy client ra được Internet

2.6.4. Tổng quan các bước thực hiện :

Đăng ký Domain

Cấu hình dịch vụ VPN trên VPS

Page 77: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

76

SVTH : Trần Quang Chiến

Cấu hình PC Client trên GNS3

Kết nối 3 client vào VPN và chia sẻ dữ liệu

2.6.5. Thực hiện:

Hình 7.1: Mô hình thực hiện trên internet

Yêu cầu cấu hình trên internet

Chuẩn bị một máy Server VPS xài win downs server 2003:

Cài Wed server.

FTP server.

File server.

Máy VM1 có thể truy cập Web server, FTP server, File server.

Máy VM2 và VPCS1 không được phép truy cập được FTP server.

Cấu hình trên môi trường Internet

Tạo FTP server

Cài đặt cấu hình máy VPS thành FTP server

Vào Control Panel trên Window -> Add/Remove Windows components ->

Application server -> click chọn detail -> Internet Information Service (IIS) ->

click chọn detail -> Click chọn File Transfer Protocol (FTP) service -> OK

Page 78: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

77

SVTH : Trần Quang Chiến

Hình 7.2: Cài đặt FTP server

Sau khi cài đặt dịch vụ FTP trên máy Server, sẽ xuất hiện thư mục

C:/inetpub/ftproot, đây là thư mục làm việc mặc định trên FTP Server, nơi chứa file dữ

liệu để các máy client truy cập vào.

Page 79: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

78

SVTH : Trần Quang Chiến

Tạo Web server

Cài đặt cấu hình máy VPS thành Web server

Vào Control Panel trên Window -> Add/Remove Windows components ->

Application server -> click chọn detail -> Internet Information Service (IIS) ->

click chọn detail ->OK

Hình 7.3: Cài đặt Web server

Cài đặt File server

Bước 1: Vào Manage Your Server chọn tab Add or remote a roles

Page 80: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

79

SVTH : Trần Quang Chiến

Hình 7.4: Manage Your Server

Bước 2: Chọn File server -> Next -> tạo file server -> finish

Hình 7.5: Tạo file server

Bước 3: Chọn Manage file server -> quản lý File server

Hình 7.6: Quản lý file server

Cấu hình

Cấu hình và đặt IP cho các giao diện (interface) trên Router R1:

Router(config)#interface f0/0

Router (config-if)#ip add 10.10.10.254 255.255.255.0

Page 81: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

80

SVTH : Trần Quang Chiến

Router (config-if)#no shutdown

Router (config-if)#exit

Router (config)#interface f0/1

Router (config-if)#ip address dhcp

Router (config-if)#no shutdown

Router (config-if)#exit

Kết quả hiển thị bằng lệnh show ip interface brief:

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 10.10.10.254 YES NVRAM up up

FastEthernet0/1 192.168.137.44 YES DHCP up up

Serial1/0 unassigned YES NVRAM administratively down

down

Cấu hình kết nối internet cho các máy:

Router (config)#access-list 1 permit any

Router (config)#ip nat inside source list 1 interface f0/1 overload

Router (config)#ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 192.168.137.1

Router (config)#interface f0/0

Router (config-if)#ip nat inside

Router (config-if)#exit

Router (config)#interface f0/1

Router (config-if)#ip nat outside

Router (config-if)#exit

Cấu hình các yêu cầu (filter route):

Router (config) # access-list 101 permit tcp host 10.10.10.2 host

103.20.148.71 eq www

Router (config) # access-list 101 permit tcp host 10.10.10.2 host

103.20.148.71 eq 443

Page 82: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

81

SVTH : Trần Quang Chiến

Router (config) #access-list access-list 101 permit tcp host 10.10.10.3

host 103.20.148.71 eq 443

Router (config)# access-list 101 permit tcp host 10.10.10.3 host

103.20.148.71 eq www

Router (config) # access-list 101 permit ip host 10.10.10.1 host

103.20.148.71

Router (config)#interface f0/0

Router (config-if)#ip access-group 101 in

Router (config-if)#exit

Kiểm tra thực hiện cấu hình trên môi trường Internet

Kết nối giữa các máy và mạng Internet

Kết nối giữa các máy

Hình 7.7: Kết quả Kết nối giữa các máy

Giữa các máy và mạng Internet

Page 83: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

82

SVTH : Trần Quang Chiến

Hình 7.8: Kết quả Kết nối giữa các máy và mạng Iternet

Kiểm tra các yêu cầu cấu hình

Máy VM1 truy cập Web server, FTP server, File server trên VPS

Hình 7.9: Kết quả máy VM1 truy cập Web server

Page 84: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

83

SVTH : Trần Quang Chiến

Hình 7.10: Kết quả máy VM1 truy cập FTP server

Hình 7.11: Kết quả máy VM1 truy cập File server

Máy VM2 và VPCS không truy cập được FTP server trên VPS

Hình 7.12: Kết quả máy VM2 truy cập Web server

Page 85: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

84

SVTH : Trần Quang Chiến

Hình 7.13: Máy VM2 bị chặn truy cập FTP server

Page 86: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

85

SVTH : Trần Quang Chiến

CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH

THỰC TẬP TẠI CÔNG TY.

1.Thuận lợi:

Được sự giúp đỡ, chỉ dẫn tận tình của thầy, cô và tất cả nhân viên trong phòng

marketing của trung tâm. Được tham gia các khóa học về system hacking của đơn vị

thực tập .Nhằm giúp em tìm hiều các lổ hổng hệ điều hành mà các hacker dùng để

xâm nhập và giải pháp khắc phục, phòng chống trong hệ thống.

Được học hỏi, trao dồi, hoàn thiện hơn cho chuyên ngành của bản thân. Đồng

thời, cũng tiếp thu thêm một số kiến thức trong lĩnh vực an ninh mạng.

Môi trường công ty thoáng mát, sạch sẽ, các trang thiết bị, văn phòng phẩm đầy

đủ tạo sự thuận lợi cho quá trình tác nghiệp tại công ty.

Được thực tập trong một môi trường làm việc năng động, chuyên nghiệp và thân

thiện, thoải mái.

2.Khó khăn:

Đây là lần đầu tiên thực tập cũng như bước vào một môi trường làm việc với

những va chạm thực tế nên khi bắt đầu với công việc mới không thể tránh khỏi những

bối rối, bỡ ngỡ lúc đầu. Tôi đã cố gắng giữ bình tĩnh, tự tin và chủ động giao tiếp với

mọi người để cảm thấy thoải mái hơn. Bên cạnh đó, tôi quan sát cách làm việc của các

anh chị trong bộ phận để tập quen dần với công việc.

Do khối lượng công việc nhiều, nên các anh chị trong bộ phận cũng không có

nhiều thời gian để hướng dẫn cũng như giải đáp những thắc mắc của tôi. Do đó, tôi

thường tự mình tìm hiểu thêm và ghi chép lại thật cẩn thận để dễ dàng ghi nhớ hơn.

Chưa tiếp cận được nhiều các thiết bị thật của Cisco để có thể hiểu sâu hơn cách

thức hoạt động Router.

Page 87: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

86

SVTH : Trần Quang Chiến

KẾT LUẬN

Trong những năm hoạt động vừa qua, Trung tâm đào tạo quản trị mạng và an

ninh mạng quốc tế Athena đã gặt hái được không ít thành công và đang trên đà ngày

càng phát triển vững mạnh. Để có được thành tích đó là sự cố gắng không ngừng

ngừng, nổ lực rất nhiều của toàn thể cán bộ, nhân viên trong công ty. Tuy nhiên trong

hoàn cảnh nền kinh tế thị trường đang diễn ra hết sức khốc liệt, công ty cần phải phát

huy tối đannăng lực cũng như lợi thế cạnh tranh của mình để duy trì và đứng vững trên

thị trường.

Trong quá trình thực tập tại Trung tâm ATHENA, nhóm chúng em được tiếp

xúc với một môi trường làm việc chuyên nghiệp, các công nghệ, thiết bị,các mô hình

thực tế... Qua đó nhóm học hỏi được những kinh nghiệm nhất định:

Kinh nghiệm khi tham gia làm việc nhóm rằng lắng nghe luôn là đều được ưu

tiên, phải biết trình bày và bảo vệ quan điểm của mình trước nhóm nhưng hơn thế là

nhận thấy được ý tưởng hay nhất, tốt nhất.

Kinh nghiệm khi tham gia vào các dự án lớn – một dự án lớn sẽ có nhiều người

tham gia và mỗi người một công việc khác nhau, rằng chúng ta phải biết tin tưởng lẩn

nhau, cùng nhau làm việc theo một sơ đồ khoa học được tổ chức trước.

Tìm hiểu- thu thập thông tin: Quản lý thông tin là khả năng biết được nơi để có

được thông tin cần thiết - để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên

quan đến việc sử dụng các nguồn lực khác nhau, cho dù chúng là từ những con người

hoặc từ các tài liệu trong thế giới rộng lớn của công nghệ.

Kỹ năng giải quyết vấn đề - tính linh hoạt : Tính linh hoạt là khả năng thích nghi

để giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống

riêng.

Cuối cùng, một lần nữa em xin chân thành cảm ơn các thây cô trong khoa công

nghệ thông tin và các anh chị nhân viên làm việc trong trung tâm đặc biệt là Thầy Thái

Hồng Đức giáo viên hướng dẫn và Thầy Võ Đỗ Thắng đã tận tình giúp đỡ, dạy bảo

vào truyền đạt nhiều kiến thức, kinh nghiệm quý báu trong suốt quá trình thực tập của

em.

Page 88: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

87

SVTH : Trần Quang Chiến

Page 89: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

88

SVTH : Trần Quang Chiến

TÀI LIỆU THAM KHẢO

Website trung tâm Athena - http://www.athena.edu.vn/

Căn bản cisco: http://www.quantrimang.com.vn/huong-dan-cau-hinh-router-

cisco-55528

Định tuyến tỉnh: http://www.ntps.edu.vn/blog/115-dinh-tuyen-tinh-static-route

http://www.ntps.edu.vn/blog/113-bai-1-tong-quan-ve-cac-giao-thuc-dinh-

tuyen

http://doc.edu.vn/tai-lieu/de-tai-dinh-tuyen-tinh-va-dinh-tuyen-dong-6395/

http://www.vnuni.net/forum/cong-cu-tien-ich/m7841ng-rieng-7843o-vpn-la-

gi/

Page 90: Bao cao cuoi ky [fixed]

Báo cáo thực tập cuối kì

89

SVTH : Trần Quang Chiến