bao cao cuoi ky [fixed]
TRANSCRIPT
BÁO CÁO THỰC TẬP
Đề tài:
NGHIÊN CỨU CÁC CƠ CHẾ
ROUTING CỦA CISCO MÔ PHỎNG
TRÊN NỀN GNS3
GVHD: Võ Đỗ Thắng
SVTH: Trần Quang Chiến
MSSV: 1120024
TPHCM, ngày 08 tháng 09 năm 2014
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG &
AN NINH MẠNG QUỐC TẾ ATHENA
Báo cáo thực tập cuối kì
1
SVTH : Trần Quang Chiến
LỜI CẢM ƠN
KHOA ĐIỆN TỬ VIỄN THÔNG
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử
viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành
tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh
nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công
việc và môi trường làm việc sau này.
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt
nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất
định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong
tương lai.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
Báo cáo thực tập cuối kì
2
SVTH : Trần Quang Chiến
LỜI CẢM ƠN
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG
ATHENA
Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế
Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ
Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại
trung tâm. Thầy cùng với trung tâm đã tạo mọi điều kiện thuận lợi, cung cấp những
kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài
báo cáo này.
Em xin chân thành cảm ơn.
TPHCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
Báo cáo thực tập cuối kì
3
SVTH : Trần Quang Chiến
Hình chụp giáo viên hướng dẫn thầy Võ Đỗ Thắng cùng SVTT Trần Quang Chiến
Báo cáo thực tập cuối kì
4
SVTH : Trần Quang Chiến
LỜI CAM KẾT
Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự
hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy
chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm.
TP.HCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
Danh sách các bài báo cáo :
http://www.slideshare.net/TranQuangChien/edit_my_uploads
Danh sách các clip :
Báo cáo thực tập cuối kì
5
SVTH : Trần Quang Chiến
NHẬN XÉT CỦA KHOA
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
TPHCM, ngày ... tháng ... năm 2014
Chủ nhiệm khoa
Báo cáo thực tập cuối kì
6
SVTH : Trần Quang Chiến
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
Báo cáo thực tập cuối kì
7
SVTH : Trần Quang Chiến
MỤC LỤC
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA ..................................10
1.Giới thiệu doanh nghiệp thực tập – trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế athena ...................................................................................................10
1.1. Trụ sở và các chi nhánh: ....................................................................................11
1.1.1 Trụ sở chính: ............................................................................................11
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh:................................................................11
1.2. Quá trình hình thành và phát triển của trung tâm:..........................................11
1.3. Cơ cấu tổ chức: ...................................................................................................13
1.4. Nhiệm vụ và chức năng: ....................................................................................14
1.4.1. Của Trung tâm:.......................................................................................14
1.4.2. Của các phòng ban:................................................................................14
1.5. Các sản phẩm, giải pháp: ..................................................................................15
1.5.1 Các khóa học dài hạn:............................................................................15
1.5.2 Các khóa học ngắn hạn: .......................................................................16
1.5.3. Cơ sở hạ tầng ..........................................................................................16
1.5.4. Các dịch vụ hỗ trợ:.................................................................................17
1.5.5. Khách hàng : ...........................................................................................17
1.5.6. Đối tác: ....................................................................................................17
2. Các nhiệm vụ và dịch vụ của bộ phận thực tập .................................................17
3 .Công việc và nhiệm vụ được phân công ..............................................................17
4. Thời gian thực tập ....................................................................................................18
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY ....................... 19
1.Nhiệm vụ được giao: .................................................................................................19
2.Cách thức triễn khai: ................................................................................................19
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. ...........................................19
2.1.1. Giới thiệu ................................................................................................19
2.1.2. Hướng dẫn cài đặt: .................................................................................19
2.1.3. Cấu hình GNS3: .....................................................................................23
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào
interface, kiểm tra các thông số IP ) ........................................................................27
2.2.1. Tổng quan hệ điều hành CISCO IOS: .................................................27
2.2.2. Đặt mật khẩu truy nhập cho Router .....................................................32
2.3. Tổng quan lý thuyết định tuyến tĩnh (static route) .........................................39
2.3.1. Giới thiệu: ...............................................................................................39
2.3.2. Mô tả bài lab và đồ hình: .....................................................................42
2.4. Tổng quan lý thuyết định tuyến động ( dynamic route) ................................47
2.4.1. Định tuyến động RIP( routing information protocol) .......................47
2.4.2. Tổng quan về giao thức eigrp: ..............................................................55
2.4.3. Cấu hình OSPF cơ bản .........................................................................62
Báo cáo thực tập cuối kì
8
SVTH : Trần Quang Chiến
2.5. Tổng quan về mạng riêng ảo (VNP) ................................................................68
2.5.1. Mạng riêng ảo VPN: ..............................................................................68
2.5.2. Các mô hình của VPN: ..........................................................................69
2.5.3. Lợi ích của VPN: ...................................................................................70
2.5.4 Các thành phần cần thiết để tạo kết nối VPN:....................................71
2.5.5. Mô tả bài lab và đồ hình: ......................................................................71
2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS) .....74
2.6.1. Khái niệm VPS:......................................................................................74
2.6.2. Lợi thế của VPS: ....................................................................................75
CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH THỰC
TẬP TẠI CÔNG TY. ..................................................................................................... 85
1.Thuận lợi: ....................................................................................................................85
2.Khó khăn: ....................................................................................................................85
KẾT LUẬN ...................................................................................................................... 86
TÀI LIỆU THAM KHẢO............................................................................................. 88
Báo cáo thực tập cuối kì
9
SVTH : Trần Quang Chiến
LỜI MỞ ĐẦU
Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và
công nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên
mạng tăng đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay
là vấn đề định tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và
lựa chọn giao thức định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là
đặc biệt quan trọng.
Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định
tuyến càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng.
Hơn nữa khi nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử
dụng dẫn đến sự phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để
phục vụ cho việc định tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng
thông tin cỡ lớn có sử dụng các thiết bị định tuyến đang trở thành một nhu cầu vô cùng
cấp thiết trong thực tế. Nó đòi hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao
thức sẽ sử dụng cho việc thiết kế mạng cũng như các loại giao thức định tuyến khác.
Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm
của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường
Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp
cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo
mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG
TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của CISCO
qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này.
Báo cáo thực tập cuối kì
10
SVTH : Trần Quang Chiến
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA
1.Giới thiệu doanh nghiệp thực tập – trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế athena
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA ,
tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, được chính
thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp
Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp
phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và
đang tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI
, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các
tổ chức, doanh nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở
dữ liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,…
Báo cáo thực tập cuối kì
11
SVTH : Trần Quang Chiến
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi
công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh,
HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội
an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...
1.1. Trụ sở và các chi nhánh:
1.1.1 Trụ sở chính:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041.
Hotline: 0943 23 00 99 .
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 2210 3801 .
Hotline: 0943 20 00 88.
Website: www.Athena.Edu.Vn
1.2. Quá trình hình thành và phát triển của trung tâm:
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong
lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công
nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu
óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong
tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết
là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước
phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất
nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
Báo cáo thực tập cuối kì
12
SVTH : Trần Quang Chiến
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu
trách nhiệm công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và
an ninh mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính
gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền
Nam.
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ
thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các
chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật
web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp
thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng
như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói
chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động
cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn
phòng đại diện tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học
viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena
có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành
nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh
Báo cáo thực tập cuối kì
13
SVTH : Trần Quang Chiến
tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho
trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục
lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất
nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây
dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung
tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và
một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung
tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị
mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh
nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông
tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước
nhà.
1.3. Cơ cấu tổ chức:
Hình 1.3.1 Sơ đồ tổ chức công ty
Báo cáo thực tập cuối kì
14
SVTH : Trần Quang Chiến
1.4. Nhiệm vụ và chức năng:
1.4.1. Của Trung tâm:
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi
tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung
tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT,
quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ
Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ
chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ
Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
1.4.2. Của các phòng ban:
Ban giám đốc:
Gồm 1 giám đốc điều hành chung và 1 phó giám đốc.
Đề ra chiến lược hoạt động hàng quý, hàng năm, hàng kì cho toàn công
ty.
Theo dõi, điều hành công việc hàng ngày, hoạch định chiến lược phát
triển công ty. Chịu trách nhiệm trước pháp luật về mọi hoạt động của
công ty.
b) Phòng hành chính nhân sự:
Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức
năng, nhiệm vụ cuả mình và đạt đưọc hiệu quả cao trong công việc.
Đảm báo cho các bộ phận không chồng chéo công việc của nhau.
Đảm bảo việc tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ
hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công
ty.
c) Phòng tài chính – kế toán:
Báo cáo thực tập cuối kì
15
SVTH : Trần Quang Chiến
Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành các công tác kinh tế
tài chính và hạch toán kế toán.
Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính.
Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu
nhập, chi trả theo chế độ, chính sách đối với người lao động trong công
ty.
Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí
khác của công ty.
d) Phòng đào tạo:
Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo
bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất
lượng giảng dạy theo quy chế cuả Bộ giáo dục và công ty.
Quản lý các khoá học, chương trình học, danh sách học viên.
Quản lý học viên.
e) Phòng quản lý dự án:
Tổ chức nghiên cứu, quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành
đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ
thể của các dự án.
f) Phòng kinh doanh – marketing:
Thiết kế ý tưởng marketing, tổ chức, thực hiện và giám sát các hoạt động
maketing của công ty.
Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng
tuần, từng quý.
1.5. Các sản phẩm, giải pháp:
1.5.1 Các khóa học dài hạn:
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
Báo cáo thực tập cuối kì
16
SVTH : Trần Quang Chiến
Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
1.5.2 Các khóa học ngắn hạn:
a) Khóa Quản trị mạng :
Quản trị mạng Microsoft căn bản ACBN
Phần cứng máy tính, laptop, server
Quản trị hệ thống mạng Microsoft MCSA Security.
Quản trị mạng Microsoft nâng cao MCSE
Quản trị window Vista
Quản trị hệ thống Window Server 2008, 2012
Lớp Master Exchange Mail Server
Quản trị mạng quốc tế Cissco CCNA
Quản trị hệ thống mạng Linux 1 và Linux 2.
b) Khóa thiết kế web và bảo mật mạng
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
Lập trình web với Php và MySQL
Bảo mật mạng quốc tế ACNS
Hacker mũ trắng
Athena Mastering Firewall Security
Bảo mật website.
c) Các sản phẩm khác
Chuyên đề thực hành sao lưu và phục hồi dữ liệu
Chuyên đề thực hành bảo mật mạng Wi_Fi
Chuyên đề Ghost qua mạng
Chuyên đề xây dựng và quản trị diễn đàn
Chuyên đề bảo mật dữ liệu phòng chống nội gián
Chuyên đề quản lý tài sản công nghệ thông tin
Chuyên đề kỹ năng thương mại điện tử.
1.5.3. Cơ sở hạ tầng
Báo cáo thực tập cuối kì
17
SVTH : Trần Quang Chiến
Thiết bị đầy đủ và hiện đại.
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
1.5.4. Các dịch vụ hỗ trợ:
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng
Hỗ trợ thi Chứng chỉ Quốc tế
1.5.5. Khách hàng :
Mọi đối tượng chuyên hoặc không chuyên về CNTT.
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
1.5.6. Đối tác:
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp
nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng
cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính…
2. Các nhiệm vụ và dịch vụ của bộ phận thực tập
- Bộ phận thực tập : Bộ phận triển khai kỹ thuật.
- Nhiệm vụ và dịch vụ:
Triển khai lắp đặt hệ thống mạng.
Bảo trì hệ thống mạng.
Tư vấn hỗ trợ quản trị hệ thống mạng.
3 .Công việc và nhiệm vụ được phân công
Báo cáo thực tập cuối kì
18
SVTH : Trần Quang Chiến
Tìm hiểu cách giả lập router cisco trên nền GNS3.
Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán
IP vào interface, kiểm tra các thông số IP )
Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.
Thực hiện các mô hình lab static route.
Thực hiện các mô hình lab RIPv2, OSPF, EIGRP
Cấu hình VPN client-to-site
Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS
4. Thời gian thực tập
Từ ngày 14/7/2014 đến ngày 14/9/2014
Báo cáo thực tập cuối kì
19
SVTH : Trần Quang Chiến
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY
1.Nhiệm vụ được giao:
Khi bước vào môi trường thực tập tại đơn vị thì công việc được phân công rõ
ràng với chủ đề mình tự chọn. Chủ đề tham gia chính là Nghiên cứu cơ chế Routing
của Cisco trên nền GNS3. Công việc cần giải quyết bao gồm:
Tìm hiểu cách giả lập router cisco trên nền GNS3.
Tìm hiểu các câu lệnh cấu hình căn bản
Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.
Thực hiện các mô hình lab static route.
Thực hiện các mô hình lab RIPv2, OSPF, EIGRP
Cấu hình VPN client-to-site
Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS
2.Cách thức triễn khai:
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3.
2.1.1. Giới thiệu
GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó
tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router.
- Phần mềm này được viết ra nhằm:
+ Giúp mọi người làm quen với thiết bị Cisco.
+ Kiểm tra và thử nghiệm những tính năng trong cisco IOS.
+ Test các mô hình mạng trước khi đi vào cấu hình thực tế.
- Để sử dụng GNS3,bạn có thể download tại
đây: http://www.gns3.net/download/#
2.1.2. Hướng dẫn cài đặt:
Kích đúp chuột vào file vừa download về ( version hiện tại là 0.8 ) và tiến hành
cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next.
Báo cáo thực tập cuối kì
20
SVTH : Trần Quang Chiến
Nhấn Next.
Nhấn I Agree.
Báo cáo thực tập cuối kì
21
SVTH : Trần Quang Chiến
Nhấn Next.
Các phần mềm kèm theo sẽ được cài mặc định. Nhấn Next.
Nhấn Install để bắt đầu cài đặt.
Báo cáo thực tập cuối kì
22
SVTH : Trần Quang Chiến
Nhấn Next để cài Winpcap.
Kết thúc quá trình cài đặt Winpcap nhấn Finish để chuyển sang chế độ cài đặt
chính.
Tiếp theo bạn nhấn Next để tiến hành cài Wireshark, nhấn Finish để chuyển
sang chế độ cài đặt chính
Báo cáo thực tập cuối kì
23
SVTH : Trần Quang Chiến
Nhấn Finish hoàn tất việc cài đặt GNS3.
2.1.3. Cấu hình GNS3:
Bạn kích chuột vào biểu tượng GNS3 trên Desktop để vào giao diện chính.
Trên giao diên Bạn kích chuột vào Exit->prefernces (ctrl +shifl +p)
Bạn chon đường dẫn đến thư mục Dynamips.(mặc định rồi!) --> nhấn Test để
kiểm tra. ---> nhấn OK!
Bước tiếp theo bạn add HDH IOS bằng cách: Vào Exit -> IOS images and
hypervisors /IOS images.
Báo cáo thực tập cuối kì
24
SVTH : Trần Quang Chiến
Bạn có thể dowload IOS tại
đây: http://commonerrors.blogspot.com/2014/04/cisco-3725-ios-image-free-download-
for.html
Chọn đường dẫn đến thư mục chứa IOS, bằng cách kích vào images file. Ở đây
tôi chon router c2691. Sau khi chọn đường dẫn đến IOS xong bạn nhấn chon Save ->
Close .
Tiếp theo bạn kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc
này bạn sẽ thấy ở tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router
đang chế độ Turn off.
Báo cáo thực tập cuối kì
25
SVTH : Trần Quang Chiến
Bạn bật lên bằng cách kích phải chuột vào router chon start, bạn sẽ thấy R0 báo
màu xanh. Khi Start lên bạn vào Task manager sẽ thấy CPU là 100%.
Lúc này bạn kích phải chuột vào router chọn Idle PC và chờ trong giây lát.
Kích chon từ có dấu * nhấn ok.
Báo cáo thực tập cuối kì
26
SVTH : Trần Quang Chiến
Bây giờ bạn xem lại CPU xuống đáng kể.
Nhấn phải chuột vào router chon console để bắt đầu....chơi!
Đợi kết nối trong giây lát sau đó router cho bạn lựa chon yes hoạc No. Bạn chọn
No để vào cấu hình.
Báo cáo thực tập cuối kì
27
SVTH : Trần Quang Chiến
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP
vào interface, kiểm tra các thông số IP )
2.2.1. Tổng quan hệ điều hành CISCO IOS:
a) Kiến trúc hệ thống:
Giống như là 1 máy tính, Router có 1 CPU có khả năng xử lý các câu lệnh dựa
trên nền tảng của router. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi
xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài
chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải
quyết các vấn đề hay lấy các câu lệnh.
Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là:
- ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể
nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi
lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap
software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi
động.
Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở
rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử
Báo cáo thực tập cuối kì
28
SVTH : Trần Quang Chiến
dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay
thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ
nhớ flash còn được sử dụng để giữ bootstrap software.
Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash
memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory
có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card.
Internal Flash memory:
Internal Flash memory thường chứa system image.
Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line
memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash
memory. Các bank này có thể được phân thành nhiều phần logic nhỏ.
- Bootflash:
Bootflash thường chứa boot image.
Bootflash đôi khi chứa ROM Monitor.
- Flash memory PC card hay PCMCIA card.
- Flash memory card dùng để gắn vào Personal Computer Memory Card.
- International Association (PCMCIA) slot. Card này dùng để chứa system
image, boot image và file cấu hình.
Các loại router sau có PCMCIA slot:
_Cisco 1600 series router: 01 PCMCIA slot.
_Cisco 3600 series router: 02 PCMCIA slots.
_Cisco 7200 series Network Processing Engine (NPE): 02 PCMCIA slots
_Cisco 7000 RSP700 card và 7500 series Route Switch Processor (RSP) card
chứa 02 PCMCIA slots.
RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động
lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên
router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đệm. RAM là
bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành.
Báo cáo thực tập cuối kì
29
SVTH : Trần Quang Chiến
ROM monitor cung cấp giao diện cho người sử dung khi router không tìm thấy
các file image không phù hợp.
Boot image, giúp router boot khi không tìm thấy IOS image hợp lệ trên flash
memory
NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động.
Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và
liên tục khi khởi động lại.
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành
IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các
interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến
router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tương tự như
là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các
driver của thiết bị để hỗ trợ cho các loại interface khác nhau.
Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial
không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông
qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có
cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết
nối modem để quản lý router từ xa.
VD: xem màn hình console của một router 3640 đã khởi động. Chú ý bộ xử lý,
interface và thông tin bộ nhớ được liệt kê
Cisco 3640 Router Console Output at Startup
Code:
System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE
SOFTWARE (fc1)
Copyright (c) 1999 by Cisco Systems, Inc.
C3600 processor with 98304 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled program
load complete, entry point: 0x80008000, size: 0xa8d168
Báo cáo thực tập cuối kì
30
SVTH : Trần Quang Chiến
Self decompressing the image :
##################################################
################
################################################## # [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is subject to restrictions
as set forth in subparagraph
(c) of the Commercial Computer Software – Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the
Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS(tm) 3600 Software (C3640-IS-M), Version 12.2(10), RELEASE
SOFTWARE (fc2)
Copyright (c) 1986-2002 by Cisco Systems, Inc. Compiled Mon 06-May-
02 23:23 by pwade
Imagetext-base: 0x60008930, data-base: 0x610D2000
cisco 3640 (R4700) processor (revision 0x00) with 94208K/4096K bytes of
memory.
Processor board ID 17746964
R4700 CPU at 100Mhz, Implementation 33, Rev 1.0
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
Báo cáo thực tập cuối kì
31
SVTH : Trần Quang Chiến
5 Ethernet/IEEE 802.3 interface(s)
1 Serial network interface(s)
DRAM configuration is 64 bits wide with parity disabled.
125K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
16384K bytes of processor board PCMCIA Slot0 flash (Read/Write)
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:
Khi một router mới khởi động lần đầu, IOS sẽ chạy tiến trình tự động cài đặt và
người sử dụng được nhắc trả lời 1 vài câu hỏi. Sau đó IOS sẽ cấu hình hệ thống dựa
trên những thông tin nhận được. Sau khi hoàn tất việc cài đặt, cấu hình thường sử dụng
nhấtđược chỉnh sửa bằng cách dùng giao diện câu lệnh (CLI). Còn có một số cách
khác để cấu hình router bao gồm HTTP và các ứng dụng quản trị mạng.
b) Các lệnh cơ bản của hệ điều hành Cisco IOS:
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh
khác nhau:
- User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi
đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên
router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng
hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi
động lại ở mode này.
- Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống,
khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các
câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên
router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào
Privileged mode từ User mode. Nếu enable password hay enabel secret password được
cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào
Báo cáo thực tập cuối kì
32
SVTH : Trần Quang Chiến
privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi
nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. Privileged mode cho phép
người sử dụng làm bất cứ gì trên router, vì vậy nên sử dụng cẩn thận. Để thoát khỏi
privileged mode, người sử dụng thực thi câu lệnh disable.
- Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình
đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên
router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu
hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode
interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi
configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z
- Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa
câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Example 4-2 hiển thị cách sử
dụng câu lệnh ? với từng mode.
VD: Using Context-Sensitive Help
Code:
Router>?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface clear Reset functions
…
2.2.2. Đặt mật khẩu truy nhập cho Router
a) Giới thiệu :
Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm
và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu
trong router có thể giúp ta tránh được những sự tấn công router qua những phiên
Báo cáo thực tập cuối kì
33
SVTH : Trần Quang Chiến
Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không
mong muốn từ người lạ.
b) Mục đích :
Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các
loại mật khẩu cần thiết.
c) Mô tả bài lab và đồ hình :
Trong đồ hình trên, PC được nối với router bằng cáp console.
d) Các cấp độ bảo mật của mật khẩu :
Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các
cấp độ mã hóa của mật khẩu:
• Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không
thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable
secret gán cho router)
• Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể
giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần
như: enable password,line vty,line console…)
• Cấp độ 0 : đây là cấp độ không mã hóa.
e) Qui tắc đặt mật khẩu :
Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm
các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên.
Router(config)#ena pass tranquangchien060707051993
Báo cáo thực tập cuối kì
34
SVTH : Trần Quang Chiến
% Overly long Password truncated after 25 characters ← mật khẩu được đặt
với 27 kí tự không được chấp nhận
f) Các loại mật khẩu cho Router :
• Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai
báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất
trong Router,được mã hóa mặc định cấp độ 5.
• Enable password : đây là loại mật khẩu có chức năng tương tự như enable
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định,
nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.
• Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu
này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.
• Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng
cổng Console để cấu hình cho Router.
• Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.
g) Các bước đặt mật khẩu cho Router :
Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode
Router con0 is now available
Press RETURN to get started.
Router>enable
Router#
• Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu
hình cho Router bằng lệnh configure terminal
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
• Bước 3 : Cấu hình cho từng loại Password
Cấu hình cho mật khẩu enable secret
(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)
Router(config)#enable secret athena ← Mật khẩu là athena
Báo cáo thực tập cuối kì
35
SVTH : Trần Quang Chiến
Router(config)#exit
Cấu hình mật khẩu bằng lệnh enable password
Router(config)#ena pass cisco ← Mật khẩu là cisco
Router(config)#exit
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi
mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra.
Cấu hình mật khẩu bằng lệnh Line
Mật khẩu cho đường Telnet (Line vty)
Router(config)#line vty 0 4
Router(config-line)#password class ← password là class
Router(config-line)#login ← mở chế độ cài đặt password
Router(config-line)#exit
Mật khẩu cho cổng console :
Router(config)#line console 0 ← mở đường Line Console
cổng Console thứ 0
Router(config-line)#password cert ← password là cert
Router(config-line)#login ← mở chế độ cài đặt password
Router(config-line)#exit
Mật khẩu cho cổng aux:
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng
Router(config-line)#password router ← password là router
Router(config-line)#login
Router(config-line)#exit
Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng
lệnh Show running-config để xem lại những password đã cấu hình :
Router#show running-config
Building configuration...
Current configuration : 550 bytes
Báo cáo thực tập cuối kì
36
SVTH : Trần Quang Chiến
version 12.1 no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption ← password cài đặt ở chế độ không mã hóa
hostname Router
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o← password secret
được mã hóa mặc định ở cấp độ 5
enable password cisco
!
line con 0
password cert← password cho cổng Console là cert
login
line aux 0
password router← password cho cổng aux là router
login
line vty 0 4
password class ← password cho đường vty là class
login
!
End
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu
muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong
mode config.
Router(config)#service password-encryption
Router(config)#exit
Dùng lệnh show running-config để kiểm tra lại:
Router#show run
Building configuration...
Báo cáo thực tập cuối kì
37
SVTH : Trần Quang Chiến
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/
enable password 7 094F471A1A0A ← password đã được mã hóa ở cấp độ 7
line con 0
password 7 15110E1E10 ← password đã được mã hóa ở cấp độ 7
login
line aux 0
password 7 071D2E595A0C0B← password đã được mã hóa ở cấp độ 7
login
line vty 0 4
password 7 060503205F5D ← password đã được mã hóa ở cấp độ 7
login
!
End
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ
mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác
Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được
kiểm tra:
Router con0 is now available
Press RETURN to get started. ← nhấn enter
User Access Verification ← mật khẩu line console sẽ được kiểm tra
Password:cert ← khai báo mật khẩu console là : cert
Router>ena ← enable dể vào mode Privileged
Password:athena ← Vì mật khẩu secret có hiệu lực cao hơn nên được kiểm tra
Router#
Báo cáo thực tập cuối kì
38
SVTH : Trần Quang Chiến
Các loại mật khẩu khác như Line Vty ,Line aux sẽ được kiểm tra khi sử dụng
đến chức năng đó.
h) Gỡ bỏ mật khẩu cho router :
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở
trước câu lệnh gán cho loại mật khẩu đó.
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router
Router(config)#no enable secret athena
Router(config)#exit
Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác.
i.)Đặt Banner:
Router(config)#banner motd #Chao mung cac ban#
j).Bật cổng (no shut) và đặt địa chỉ IP cho cổng Ethernet:
Router(config)#interface f0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
k) Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial:
- Bật cổng serial lên:
Router(config)#interface serial S0/0/0
Router(config-if)#no shutdown
- Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE:
Router#show controllers s0/0/0
- Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên
cổng này:
Router(config)#interface s0/0/0
Router(config-if)#clock rate 64000
- Đặt địa chỉ IP cho cổng serial:
Router(config-if)#ip address 192.168.12.1 255.255.255.0
l) Mô tả các cổng:
Router(config-if)#description Cong LAN noi voi may tinh
Báo cáo thực tập cuối kì
39
SVTH : Trần Quang Chiến
m) Lưu cấu hinh
Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu
hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr)
Router #copy run start
Xem lại file đã lưu trong NVRAM
Router #show startup-config
n) Các lệnh show và ping kiểm tra:
- Lệnh Ping:
Router#ping 192.168.12.2
- Xem trạng thái các cổng:
Router#show ip interface brief
- Xem cấu hình đang chạy:
Router#show running-config
- Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi:
Router#show version
Một cách để kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show
interface. Lệnh này sẽ hiển thị trạng thái của tất cả các cổng giao tiếp của router.
2.3. Tổng quan lý thuyết định tuyến tĩnh (static route)
2.3.1. Giới thiệu:
Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử dụng để
chuyển một gói tin(Packet) từ một địa chỉ nguồn (soucre) đến một địa chỉ đích
(destination) trong mạng.Trong quá trình này Router phải dựa vào những thông tin
đinh tuyến để đưa ra những quyết định nhằm chuyển gói tin đến những địa chỉ đích đã
định trước.Có hai loại định tuyến cơ bản là định tuyến tĩnh (Static Route) và định
tuyến động (Dynamic Route)
Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện
phải cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router.
Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử
dụng cho các mạng cụt (Stub Network)
Báo cáo thực tập cuối kì
40
SVTH : Trần Quang Chiến
Hoạt động:
Đầu tiên ,người quản trị mạng cấu hình các đường cố định cho router
Router cài đặt các đường đi này vào bảng định tuyến .
Gói dữ liệu được định tuyến theo các đường cố định này
Static routing được sử dụng trong hệ thống mạng không có nhiều kết nối (nói
cách khác khi một gói tin đi từ nguồn tới đích sẽ không phải lựa chọn quá nhiều đường
đi). Static routing tốn ít tài nguyên bộ nhớ và quá trình xử lý trên router. Trong một hệ
thống mạng lớn, các nhà quản trị thường cấu hình satic routes trên các "access router"
tại các nhánh nhỏ trong hệ thống mạng. Tại các nhánh nhỏ của mạng khi chỉ có một
đường in và một đường out. Hình dưới đây thể hiện static route tới mạng
172.24.4.0/24.
Để cấu hình static routing trên một router của Cisco, sử dụng câu lệnh: "ip
route". Câu lệnh này được sử dụng có cấu trúc như sau:
Router(config)#ip route destination-prefix destination-prefix-mask
{address | interface} [distance] [tag tag] [permanent]
Tham biến Miêu tả
Destination-prefix Địa chỉ mạng của mạng
đích
Destination-prefix-
mask
Subnet mask của mạng
đích
Báo cáo thực tập cuối kì
41
SVTH : Trần Quang Chiến
Address
Địa chỉ IP của next hop
có thể chuyển gói tin đó đến
địa chỉ đích
Interface Cổng out trên router để
gói tin có thể tới đích
Distance Option cho
Administrative distance
Tag tag
Thông số có thể được
tính toán và có thể điều khiển
route maps
permanent
Lựa chọn cụ thể việc
route này có thể không bị xoá
nếu trong trường hợp cổng
trên router bị tắt.
Dựa vào static route bạn có thể thêm vào bảng định tuyến sử dụng hai cách
trong câu lệnh ip route:
(chúng ta có thể lựa chọn địa chỉ IP của Next hop - địa chỉ IP trên cổng của
router kết nối trực tiếp với router này, hoặc chúng ta chỉ cần chọn cổng mà gói tin đến
mạng đích sẽ phải đi qua).
RTA(config)#ip route 10.6.0.0 255.255.0.0 s1
Hoặc:
RTA(config)#ip route 10.7.0.0 255.255.0.0 10.4.0.2
Báo cáo thực tập cuối kì
42
SVTH : Trần Quang Chiến
Cả hai câu lệnh này đều thực hiện trong môi trường "global configuration" để
thực hiện cấu hình static route. Trong ví dụ đầu tiên địa chỉ mạng đích là 10.6.0.0/16,
để gói tin trực tiếp đi chúng ta phải lựa chọn cổng out cho gói tin, trong trường hợp
này đó là cổng S1 trên router. Một kết nối trực tiếp cũng được map trực tiếp vào cổng
này. Trong ví dụ tiếp theo có địa chỉ mạng 10.7.0.0/16 với địa chỉ next hop là 10.4.0.2.
Mỗi câu lệnh khi cấu hình static route sẽ thêm thông tin trực tiếp vào bảng định tuyến.
Trong hình trên để route tới 10.6.0.0 được cấu hình bởi static route sẽ có biểu
tượng phía trước là chữ S. Tuy nhiên nó được thể hiện tương tự như một kết nối trực
tiếp. Trong bảng định tuyến hiển thị cấu hình forward các gói tin tới mạng 10.6.0.0 tới
cổng S1. Và trong bảng định tuyến được cấu hình satic route cho mạng 10.7.0.0 được
cấu hình dựa trên địa chỉ next hop đó là địa chỉ 10.4.0.2 trên một router khác
2.3.2. Mô tả bài lab và đồ hình:
Báo cáo thực tập cuối kì
43
SVTH : Trần Quang Chiến
Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với
nhau bằng cáp serial.
Địa chỉ IP của các interface và PC như hình vẽ.
Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2
router có khả năng “nhìn thấy “được nhau và cả các mạng con trong nó.
2.3.3. Cấu hình Định tuyến tĩnh (Static Route):
Chúng ta cấu hình IP cho các router và PC như sau :
Router R4
hostname R4
!
logging rate-limit console 10 except errors
!
ip subnet-zero
no ip finger
!
no ip dhcp-client network-discovery
Báo cáo thực tập cuối kì
44
SVTH : Trần Quang Chiến
!
interface Ethernet1/0
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0
ip address 172.16.1.1 255. 255. 255. 252
!
interface Serial1
no ip address
shutdown
!
ip kerberos source-interface any
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
!
end
Router R5
hostname R5
!
ip subnet-zero
!
interface Ethernet1/0
ip address 192.168.2.1 255.255.255.0
Báo cáo thực tập cuối kì
45
SVTH : Trần Quang Chiến
!
interface Serial0/0
ip address 172.16.1.2 255. 255. 255. 252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
C5 :
IP 192.168.1.1
Subnetmask : 255. 255. 255. 0
Gateway : 172.16.1.1
C2 :
IP : 192.168.2.1
Subnetmask : 255. 255. 255. 0
Gateway : 172.16.1.2
Chúng ta tiến hành kiểm tra các kết nối bằng cách :
Ping từ C1 sang địa chỉ 192. 168. 1.254
Báo cáo thực tập cuối kì
46
SVTH : Trần Quang Chiến
Ping từ C5 sang địa chỉ 172.16.1.2
Ping từ C5 sang địa chỉ 192. 168. 2.1 ( C7 )
Ta có thể dùng lệnh show ip route để xem bảng định tuyến
R4
R5
Báo cáo thực tập cuối kì
47
SVTH : Trần Quang Chiến
Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với
nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4
hay 5 hop để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu
hình này tương đối rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài,
vì vậy bạn sẽ phải thực hiện việc cấu hình định tuyến động cho Router ở bài sau.
2.4. Tổng quan lý thuyết định tuyến động ( dynamic route)
Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến
mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định
tuyến của nó. Một số giao thức định tuyến :RIP,IGRP,EIGRP,OSPF...
2.4.1. Định tuyến động RIP( routing information protocol)
a) Giới thiệu:
RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng
bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để
hình thành bảng định tuyến (Routing Table)cho Router. Đây là loại giao thức Distance
Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa
chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và
Classless (đối với RIP version 2).
Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 nên
giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop).
Báo cáo thực tập cuối kì
48
SVTH : Trần Quang Chiến
Đặc điểm chính của RIP:
Là giao thức định tuyến theo vectơ khoảng cách
Sử dụng số lượng hop để làm thông số chọn đường đi
Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ
Cập nhật theo định kỳ mặc định là 30 giây
b).Tiến trinh của RIP:
RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là
giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2).
RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu
điểm hơn như sau:
Cung cấp thêm nhiều thông tin định tuyến hơn.
Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định
tuyến.
Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài
khác nhau).
So sánh RIPv1 và RIPv2
RIPv1
RIPv2
Định tuyến theo lớp địa chỉ(classful) Định tuyến không theo lớp địa
chỉ(classless)
Giao thức định tuyến không phân lớp Giao thức định tuyến có phân lớp
Không gửi thông tin về Subnet-Mask
trong thông tin định tuyến
Có gửi thông tin về Subnet-Mask
trong thông tin định tuyến
Báo cáo thực tập cuối kì
49
SVTH : Trần Quang Chiến
c ). Mô tả bài lab và đồ hình:
Không hỗ trợ VLSM.Do đó tất cả các
mạng trong hệ thống RIPv1 phải có cùng
subnet-mask.
Hỗ trợ VLSM. Tất cả các mạng trong
hệ thống RIPv2 có thể có chiều dài subnet-
mask khác nhau
Không có cơ chế xác minh thông tin
định
tuyến
Có cơ chế xác minh thông tin định
tuyến.
Gửi quảng bá theo địa chỉ
255.255.255.255
Gửi quảng bá theo địa chỉ 224.0.0.9
nên hiệu quả hơn
Không giữ được thông tin về mặt nạ
mạng con
Giữ được thông tin về mặt nạ mạng
con
Cấu hình:
Router(config)#router rip
Router(config-router)#network –
network number
Router(config-router)#network –
network number
Cấu hình:
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network –
network number
Router(config-router)#network –
network number
Báo cáo thực tập cuối kì
50
SVTH : Trần Quang Chiến
Router R1, R2 , sử dụng RIP để quảng cáo thông tin định tuyến
Các router cấu hình RIP và quảng cáo tất cả các mạng nối trực tiếp.
Từ các Router R1, R2 ta ping được hết các địa chỉ trong mạng.
d) Cấu hinh :
Trước tiên bạn cấu hình IP cho các thiết bị như sau :
Router R1
R1#show run
Building configuration. . .
Current configuration : 485 bytes
!
version 12. 1
Báo cáo thực tập cuối kì
51
SVTH : Trần Quang Chiến
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R1
!
ip subnet-zero
!
interface F1/0
ip address 172.16.1.254 255.255.255.0
!
interface Serial0/0
ip address 10.0.1.1 255.255.255.252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
Báo cáo thực tập cuối kì
52
SVTH : Trần Quang Chiến
Router R2
R2#show run
Building configuration. . .
Current configuration : 485 bytes
!
version 12. 1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R2
!
ip subnet-zero
!
interface F0/0
ip address 192.168.2.254 255.255.255.0
!
interface Serial0/1
ip address 10.0.1.2 255.255.255.252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
Báo cáo thực tập cuối kì
53
SVTH : Trần Quang Chiến
!
line con 0
line aux 0
line vty 0 4
!
End
C1 :
IP 172.16.1.1
Subnet mask : 255. 255. 255. 0
Gateway : 172.16.1.254
C2 :
IP : 172.16.1.2
Subnet mask : 255. 255. 255. 0
Gateway : 172.16.1.254
C3 :
IP : 192.168.1.1
Subnet mask : 255. 255. 255. 0
Gateway : 192.168.1.254
C4 :
IP : 192.168.1.2
Subnet mask : 255. 255. 255. 0
Gateway : 192.168.1.254
Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping
Ping từ C1 sang địa chỉ 172.16.1.2
Báo cáo thực tập cuối kì
54
SVTH : Trần Quang Chiến
Ping từ C1 sang địa chỉ 192. 168. 1.2
Thực hiện các lệnh Ping từ Router R1 :
Thực hiện các lệnh Ping từ Router R2
Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route)
R1# show ip route
Báo cáo thực tập cuối kì
55
SVTH : Trần Quang Chiến
R2#show ip route
Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, R1 đã liên kết RIP với
mạng 192.168.1.0/24 qua cổng Serial 0/0 và R2 đã liên kết với mạng 172.16.1.0/24
qua cổng Serial 1/0.
Chú ý : Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng
default đối với các lớp mạng.
Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình
RIP cho mạng trên có thể trao đổi thông tin với nhau.
2.4.2. Tổng quan về giao thức eigrp:
a.Giới thiệu:
Báo cáo thực tập cuối kì
56
SVTH : Trần Quang Chiến
Enhanced Interior Gateway Routing Protocol (EIGRP) là một giao thức định
tuyến độc quyền của Cisco được phát triển từ Interior Gateway Routing Protocol
(IGRP). Không giống như IGRP là một giao thức định tuyến theo lớp địa chỉ, EIGRP
có hỗ trợ định tuyến liên miền không theo lớp địa chỉ (CIDR – Classless Interdomain
Routing) và cho phép người thiết kế mạng tối ưu không gian sử dụng địa chỉ bằng
VLSM. So với IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn
và khả năng chống lặp vòng cao hơn.
Hơn nữa, EIGRP còn thay thế được cho giao thức Novell Routing Information
Protocol (Novell RIP) và Apple Talk Routing Table Maintenance Protocol
(RTMP) để phục vụ hiệu quả cho cả hai mạng IPX và Apple Talk.
EIGRP thường được xem là giao thức lai vì nó kết hợp các ưu điểm của cả giao
thức định tuyến theo vectơ khoảng cách và giao thức định tuyến theo trạng thái đường
liên kết.
EIGRP là một giao thức định tuyến nâng cao hơn dựa trên các đặc điểm cả giao
thức định tuyến theo trạng thái đường liên kết. Những ưu điểm tốt nhất của OSPF như
thông tin cập nhật một phần, phát hiện router láng giềng…được đưa vào EIGRP. Tuy
nhiên, cấu hình EIGRP dễ hơn cấu hình OSPF. EIGRP là một lựa chọn lý tưởng cho
các mạng lớn, đa giao thức được xây dựng dựa trên các Cisco router.
Các đặc điểm của EIGRP
EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức
định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin
láng giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến
theo trạng thái đường liên kết.
Sau đây là các ưu điểm của EIGRP so với giao thức định tuyến theo vectơ
khoảng cách thông thường:
Tốc độ hội tụ nhanh.
Sử dụng băng thông hiệu quả.
Có hỗ trợ VLSM (Variable – Length Subnet Mask) và CIDR (Classless
Interdomain Routing).
Báo cáo thực tập cuối kì
57
SVTH : Trần Quang Chiến
Hỗ trợ nhiều giao thức mạng khác nhau.
Không phụ thuộc vào giao thức định tuyến.
b. Mô tả bài lab và đồ hình
Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp
serial. Địa chỉ IP của các interface và PC như hình vẽ.
Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các
router.
c. Cấu hinh :
Chúng ta cấu hình IP cho các router R1,R2 và R3 như sau :
R1#sh run
Building configuration. . .
Current configuration : 541 bytes
!
Báo cáo thực tập cuối kì
58
SVTH : Trần Quang Chiến
version 12. 1
!
hostname R1
!
interface f0/0
ip address 192.168.1.254 255.255.255.0
!
interface Serial1/0
ip address 172.16.1.1 255.255.255.252
!
interface Serial1/1
ip address 15.0.1.1 255.255.255.252
!
end
R2#sh run
Building configuration. . .
Current configuration : 541 bytes
!
version 12. 1
!
hostname R2
!
interface Serial 0/0
ip address 172.16.1.2 255.255.255.252
!
interface Serial0/1
Báo cáo thực tập cuối kì
59
SVTH : Trần Quang Chiến
ip address 10.0.1.2 255.255.255.252
!
End
R3#sh run
Building configuration. . .
Current configuration : 541 bytes
!
version 12. 1
!
hostname R1
!
interface f0/0
ip address 192.168.2.254 255.255.255.0
!
interface Serial1/0
ip address 10.0.1.1 255.255.255.252
!
interface Serial1/1
ip address 15.0.1.2 255.255.255.252
!
end
Sau khi cấu hình xong địa chỉ IP cho các interface của router R1,R2 và R3
chúng ta tiến hành cấu hình EIGRP cho các router như sau :
R1(config)#router eigrp 100 ← 100 là số Autonomus –system
R1(config-router)#network 172.16.1.0 ← quảng bá mạng 10. 1. 0. 0
Báo cáo thực tập cuối kì
60
SVTH : Trần Quang Chiến
R1(config-router)#network 192. 168. 1. 0 ← quảng bá mạng 192. 168. 0.
0
R1(config-router)#network 15.0.1.0
R2(config)#router eigrp 100
R2(config-router)#network 172.16.1.0
R2(config-router)#network 15.0.1.0
R3(config)#router eigrp 100
R3(config-router)#network 10.0.1.0
R3(config-router)#network 15.0.1.0
R3(config-router)#network 192.168.2.0
Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách :
R1#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms
Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai
router
R1#show ip route
Báo cáo thực tập cuối kì
61
SVTH : Trần Quang Chiến
R2#show ip route
R3#show ip route
Báo cáo thực tập cuối kì
62
SVTH : Trần Quang Chiến
Trong bảng định tuyến của router R1 đã có các route đến mạng của R2 và R3,
và R1 ping thành công đến PC thuộc đường mạng LAN của R3. Như vậy, toàn mạng
chúng ta đã thông nhau.
2.4.3. Cấu hình OSPF cơ bản
a. Giới thiệu
OSPF là một giao thức định tuyến theo trạng thái đường liên kết được triển khai
dựa trên các chuẩn mở. OSPF được mô tả trong nhiều chuẩn của IETF (Internet
Engineering Task Force). Chuẩn mở ở đây có nghĩa là OSPF hoàn toàn mở với công
cộng, không có tính độc quyền.
Nếu so sánh với RIP thì OSPF tốt hơn vì khả năng mở rộng của nó. RIP chỉ
giới hạn trong 15 hop, hội tụ chậm và đôi khi còn chọn đường có tốc độ chậm vì khi
quyết định chọn đường nó không quan tâm đến các yếu quan trọng khác như băng
thông chẳng hạn. OSPF khắc phục được các nhược điểm của RIP vì nó là một giao
thức định tuyến mạnh, có khả năng mởi rộng, phù hợp với các hệ thống mạng hiện đại.
OSPF có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ.
Giao thức OSPF (Open Shortest Path First) thuộc loại link-state routing protocol
và được hổ trợ bởi nhiều nhà sản xuất. OSPF sử dụng thuật toán SPF để tính toán ra
Báo cáo thực tập cuối kì
63
SVTH : Trần Quang Chiến
đường đi ngắn nhất cho một route. Giao thức OSPF có thể được sử dụng cho mạng
nhỏ cũng như một mạng lớn. Do các router sử dụng giao thức OSPF sử dụng thuật
toán để tính metric cho các route rồi từ đó xây dựng nên đồ hình của mạng nên tốn rất
nhiều bộ nhớ cũng như hoạt động của CPU router. Nếu như một mạng quá lớn thì việc
này diễn ra rất lâu và tốn rất nhiều bộ nhớ. Để khắc phục tình trạng trên, giao thức
OSPF cho phép chia một mạng ra thành nhiều area khác nhau. Các router trong cùng
một area trao đổi thông tin với nhau, không trao đổi với các router khác vùng. Vì vậy,
việc xây dựng đồ hình của router được giảm đi rất nhiều. Các vùng khác nhau muốn
liên kết được với nhau phải nối với area 0 (còn được gọi là backbone) bằng một router
biên.
Các router chạy giao thức OSPF giữ liên lạc với nhau bằng cách gửi các gói
Hello cho nhau. Nếu router vẫn còn nhận được các gói Hello từ một router kết nối trực
tiếp qua một đường kết nối thì nó biêt được rằng đường kết nối và router đầu xa vẫn
hoạt động tốt. Nếu như router không nhận được gói hello trong một khoảng thời gian
nhất định, được gọi là dead interval, thì router biết rằng router đầu xa đã bị down và
khi đó router sẽ chạy thuật toán SPF để tính route mới. Mỗi router sử dụng giao thức
OSPF có một số ID để nhận dạng. Router sẽ sử dụng địa chỉ IP của interface loopback
cao nhất (nếu có nhiều loopback) làm ID. Nếu không có loopback nào được cấu hình
hình thì router sẽ sử dụng IP cao nhất của các interface vật lý.
OSPF có một số ứu điểm là : thời gian hội tụ nhanh, được hổ trợ bởi nhiều nhà
sản xuất, hổ trở VLSM, có thể sử dụng trên một mạng lớn, có tính ổn định cao.
b. Các câu lệnh sử dụng trong bài lab :
• router ospf process-id
Cho phép giao thức OSPF
• network address wildcard-mask area area-id
Quảng bá một mạng thuộc một area nào đó.
c. Mô tả bài lab và đồ hinh :
Báo cáo thực tập cuối kì
64
SVTH : Trần Quang Chiến
d. Cấu hinh :
Router R1:
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1 (config)#interface s1/0
R1 (config-if)#ip address 172.16.1.1 255.255.255.252
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#interface s1/1
R1 (config-if)#ip address 15.0.1.1 255.255.255.252
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#interface f0/0
R1 (config-if)#ip address 192.168.1.254 255.255.255.0
Báo cáo thực tập cuối kì
65
SVTH : Trần Quang Chiến
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#
Router R2:
Router>enable
Router#configure terminal
Router (config)#hostname R2
R2 (config)#interface s0/0
R2 (config-if)#ip address 172.16.1.1 255.255.255.252
R2 (config-if)#no shutdown
R2 (config-if)#exit
R2 (config)# interface s0/1
R2 (config-if)# ip address 10.0.1.2 255.255.255.252
R2 (config-if)#no shutdown
R2 (config-if)#exit
R2 (config)#
Router R3:
Router>enable
Router#configure terminal
Router(config)#hostname R3
R3 (config)#interface s1/0
R3 (config-if)#ip address 10.0.1.1 255.255.255.252
R3 (config-if)#no shutdown
R3 (config-if)#exit
R3 (config)#interface s1/1
R3 (config-if)#ip address 15.0.1.2 255.255.255.252
R3 (config-if)#no shutdown
R3 (config-if)#exit
Báo cáo thực tập cuối kì
66
SVTH : Trần Quang Chiến
R3 (config)#interface f0/0
R3 (config-if)#ip address 192.168.2.254 255.255.255.0
R3 (config-if)#no shutdown
R3 (config-if)#exit
R3 (config)#
Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho
chúng như sau :
R1 (config)#router ospf 1
R1 (config-router)#net 192. 168. 1. 0 0. 0. 0. 255 area 0
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0
R2 (config)#router ospf 1
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0
R2 (config-router)#net 10. 1. 0. 0 0. 0. 0. 3 area 0
R1 (config)#router ospf 1
R1 (config-router)#net 192. 168. 2. 0 0. 0. 0. 255 area 0
R1 (config-router)#net 10.0.1.0 0. 0. 0. 3 area 0
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0
Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định
tuyến của các router bằng câu lệnh show ip route
R1#sh ip route
Báo cáo thực tập cuối kì
67
SVTH : Trần Quang Chiến
R2#sh ip route
R3#sh ip route
Báo cáo thực tập cuối kì
68
SVTH : Trần Quang Chiến
Nhận xét : Các router đã biết được tất cả các mạng trong mô hình của chúng ta.
Các router biết được nhờ giao thức OSPF được đánh O ở đầu route. Bây giờ chúng ta
sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng cách lần
lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó.
R1#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms
Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping
thấy.
2.5. Tổng quan về mạng riêng ảo (VNP)
2.5.1. Mạng riêng ảo VPN:
a) Khái niệm:
VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo
nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.VPN cho
Báo cáo thực tập cuối kì
69
SVTH : Trần Quang Chiến
phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng
Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu.
VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet)
để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung
tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra
các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm
hoặc người sử dụng ở xa
2.5.2. Các mô hình của VPN:
a) Remote-Access:
Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết
nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới
mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy
vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một
nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đặt một một công
nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm
client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-
800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập
mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớnvới
hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo
mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung
cấp dịch vụ thứ ba (third-party).
b) Site-to-Site:
Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi
công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet.
Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau:
Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa
điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng
một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống
nhất.
Báo cáo thực tập cuối kì
70
SVTH : Trần Quang Chiến
Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công
ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng
một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công
ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên.
2.5.3. Lợi ích của VPN:
VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và những
mạng
mạng leased-line.Những lợi ích đầu tiên bao gồm:
• Chi phí thấp hơn những mạng riêng: VPN có thể giảm chi phí khi truyền tới
20- 40% so với những mạng thuộc mạng leased-line và giảm việc chi phí truy cập
từ xa từ 60-80%.
• Tính linh hoạt cho khả năng kinh tế trên Internet: VPN vốn đã có tính linh
hoạt và có thể leo thang những kiến trúc mạng hơn là những mạng cổ điển, bằng
cách đó nó có thể hoạt động kinh doanh nhanh chóng và chi phí một cách hiệu quả cho
việc kết nối mở rộng. Theo cách này VPN có thể dễ dàng kết nối hoặc ngắt kết
nối từ xa của những văn phòng, những vị trí ngoài quốc tế,những người truyền thông,
những người dùng điện thoại di động, những người hoạt động kinh doanh bên ngoài
như những yêu cầu kinh doanh đã đòi hỏi.
• Đơn giản hóa những gánh nặng.
• Những cấu trúc mạng ống, vì thế giảm việc quản lý những gánh nặng: Sử dụng
một giao thức Internet backbone loại trừ những PVC tĩnh hợp với kết nối hướng những
giao thức như là Frame Rely và ATM.
• Tăng tình bảo mật: các dữ liệu quan trọng sẽ được che giấu đối với những
người không có quyền truy cập và cho phép truy cập đối với những người dùng có
quyền truy cập.
• Hỗ trợ các giao thức mạn thông dụng nhất hiện nay như TCP/IP
• Bảo mật địa chỉ IP: bởi vì thông tin được gửi đi trên VPN đã được mã hóa
do đó các điạ chỉ bên trong mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên
ngoài Internet.
Báo cáo thực tập cuối kì
71
SVTH : Trần Quang Chiến
2.5.4 Các thành phần cần thiết để tạo kết nối VPN:
User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép
người dùng hợp lệ kết nối và truy cập hệ thống VPN.
- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia
nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ.
- Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình
truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu.
- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã
hoá và giải mã dữ liệu.
2.5.5. Mô tả bài lab và đồ hình:
Cấu hình VPN cho phép 2 LAN ở router HN và router SG liên lạc được với
nhau.
Cấu hinh:
Router HN và SG, cấu hình hostname và ip theo mô hình, sau đó cấu hình
default route.
R1 (config)#host HN
HN (config)# interface s0/0
HN (config-if)# ip address 192.168.1.1 255.255.255.0
HN (config-if)# clockrate 64000
HN (config-if)# no shutdown
HN (config-if)# interface fastethernet0/0
Báo cáo thực tập cuối kì
72
SVTH : Trần Quang Chiến
HN (config-if)# ip address 1.1.1.254 255.255.255.0
HN (config-if)# no shutdown
HN (config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
R3 (config)#host SG
SG (config)# interface s0/0
SG (config-if)# ip address 192.168.2.1 255.255.255.0
SG (config-if)# no shutdown
SG (config-if)# clockrate 64000
SG (config-if)# interface fastethernet0/0
SG (config-if)# ip address 2.2.2.254 255.255.255.0
SG (config-if)# no shutdown
SG (config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2
R2(config)#interface s0/0
R2(config-if)# ip address 192.168.1.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# clockrate 64000
R2(config-if)# interface serial0/1
R2(config-if)# ip address 192.168.2.2 255.255.255.0
R2(config-if)# clockrate 64000
R2(config-if)# no shutdown
Các bước cấu hình VPN site to site
Bước 1: Tạo internet key exchange (IKE) key policy
HN (config)#crypto isakmp policy 9
HN (config-isakmp)#hash md5
HN (config-isakmp)#authentication pre-share
Báo cáo thực tập cuối kì
73
SVTH : Trần Quang Chiến
SG (config)#crypto isakmp policy 9
SG (config-isakmp)#hash md5
SG (config-isakmp)#authentication pre-share
Bước 2: Tạo share key để sử dụng cho kết nối VPN
HN (config)#crypto isakmp key 12345 address 192.168.2.1
SG (config)#crypto isakmp key 12345 address 192.168.1.1
Bước 3: Quy định lifetime
HN (config)#crypto ipsec security-association lifetime seconds 86400
SG (config)# crypto ipsec security-association lifetime seconds 86400
Bước 4: Cấu hình ACL dãy IP có thể VPN
HN (config)# access-list 100 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
SG (config)# access-list 100 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255
Bước 5: Cấu hình tranform-set Ipsec
HN (config)# crypto ipsec transform-set LAN1 esp-md5-hmac esp-3des
SG (config)# crypto ipsec transform-set LAN2 esp-md5-hmac esp-3des
Bước 6: Tạo crypto-map cho các trasform, setname
HN (config)#crypto map mapvpn1 10 ipsec-isakmp
HN (config-crypto-map)#set peer 192.168.2.1
HN (config-crypto-map)#set transform-set LAN1
HN (config-crypto-map)#match address 100
SG (config)#crypto map mapvpn1 10 ipsec-isakmp
SG (config-crypto-map)#set peer 192.168.1.1
SG (config-crypto-map)#set transform-set LAN2
SG (config-crypto-map)#match address 100
Bước 7: Gán vào interface
Báo cáo thực tập cuối kì
74
SVTH : Trần Quang Chiến
HN (config)#interface s0/0
HN (config-if)#crypto map mapvpn1
SG (config)#interface s0/0
SG (config-if)#crypto map mapvpn2
Phần trên các router cấu hình đến đây đã xong!
Kết quả: ping từ LAN 1.1.1.0/24 sang LAN 2.2.2.0 /24 đã thành công!
Kiểm tra và thẩm định quá trình hoạt động của IPSe
Dùng lệnh show crypto isakmp sa cho ta biết các tất cả active SA đang có trên
thiết bị.
Muốn xem cấu hình transform set thì dùng câu lệnh show crypto ipsec
transform-set
Kiểm tra xem một IPSec SA đang hoạt động thì dùng lệnh show crypto ipsec
sa
2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS)
2.6.1. Khái niệm VPS:
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy
chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý
ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản
cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có
hiệu năng cao hơn Share Host rất nhiều lần.
Khác với hosting sử dụng phần mềm quản lý (hosting control panel) để khởi tạo
và quản lý các gói hosting, VPS được tạo ra nhờ công nghệ ảo hóa. Số lượng VPS luôn
thấp hơn nhiều lần so với số lượng hosting nếu cài đặt trên cùng một hệ thống server,
Báo cáo thực tập cuối kì
75
SVTH : Trần Quang Chiến
do đó tính ổn định và hiệu suất sử dụng tài nguyên của VPS luôn vượt trội so với
hosting.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có
toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn
chế 100% khả năng bị tấn công @hắc local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công
thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng.
2.6.2. Lợi thế của VPS:
Hoạt động hoàn toàn như một server riêng với quyền quản trị cao nhất, đảm bảo
tính bảo mật cao.
Tiết kiệm được chi phí đầu tư server ban đầu.
Có thể dùng VPS để thiết lập Web Server, Mail Server cũng như các server ứng
dụng khác và có thể cài đặt riêng theo nhu cầu cũng nhữ dễ dàng chia sẽ dữ liệu,
truyền dữ liệu giữa các chi nhánh.
Có tính chất quản lý nội bộ riêng của doanh nghiệp.
Không tốn chi phí mua thiết bị, chi phí bảo dưỡng.
Dễ dàng nâng cấp tài nguyên RAM, HDD, Băng thông khi cần.
Có thể cài lại hệ điều hành từ 5-10 phút (cần thiết trong lúc khẩn cấp giảm tối đa
thời gian Sập Mạng của hệ thống, các trường hợp lỗi, quá tải hay tấn công mạng).
Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý
khách hàng, bán hàng trực tuyến
2.6.3. Mô hình tổng quát:
1 VPS chạy Windows Server 2003
3 Máy client ra được Internet
2.6.4. Tổng quan các bước thực hiện :
Đăng ký Domain
Cấu hình dịch vụ VPN trên VPS
Báo cáo thực tập cuối kì
76
SVTH : Trần Quang Chiến
Cấu hình PC Client trên GNS3
Kết nối 3 client vào VPN và chia sẻ dữ liệu
2.6.5. Thực hiện:
Hình 7.1: Mô hình thực hiện trên internet
Yêu cầu cấu hình trên internet
Chuẩn bị một máy Server VPS xài win downs server 2003:
Cài Wed server.
FTP server.
File server.
Máy VM1 có thể truy cập Web server, FTP server, File server.
Máy VM2 và VPCS1 không được phép truy cập được FTP server.
Cấu hình trên môi trường Internet
Tạo FTP server
Cài đặt cấu hình máy VPS thành FTP server
Vào Control Panel trên Window -> Add/Remove Windows components ->
Application server -> click chọn detail -> Internet Information Service (IIS) ->
click chọn detail -> Click chọn File Transfer Protocol (FTP) service -> OK
Báo cáo thực tập cuối kì
77
SVTH : Trần Quang Chiến
Hình 7.2: Cài đặt FTP server
Sau khi cài đặt dịch vụ FTP trên máy Server, sẽ xuất hiện thư mục
C:/inetpub/ftproot, đây là thư mục làm việc mặc định trên FTP Server, nơi chứa file dữ
liệu để các máy client truy cập vào.
Báo cáo thực tập cuối kì
78
SVTH : Trần Quang Chiến
Tạo Web server
Cài đặt cấu hình máy VPS thành Web server
Vào Control Panel trên Window -> Add/Remove Windows components ->
Application server -> click chọn detail -> Internet Information Service (IIS) ->
click chọn detail ->OK
Hình 7.3: Cài đặt Web server
Cài đặt File server
Bước 1: Vào Manage Your Server chọn tab Add or remote a roles
Báo cáo thực tập cuối kì
79
SVTH : Trần Quang Chiến
Hình 7.4: Manage Your Server
Bước 2: Chọn File server -> Next -> tạo file server -> finish
Hình 7.5: Tạo file server
Bước 3: Chọn Manage file server -> quản lý File server
Hình 7.6: Quản lý file server
Cấu hình
Cấu hình và đặt IP cho các giao diện (interface) trên Router R1:
Router(config)#interface f0/0
Router (config-if)#ip add 10.10.10.254 255.255.255.0
Báo cáo thực tập cuối kì
80
SVTH : Trần Quang Chiến
Router (config-if)#no shutdown
Router (config-if)#exit
Router (config)#interface f0/1
Router (config-if)#ip address dhcp
Router (config-if)#no shutdown
Router (config-if)#exit
Kết quả hiển thị bằng lệnh show ip interface brief:
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.254 YES NVRAM up up
FastEthernet0/1 192.168.137.44 YES DHCP up up
Serial1/0 unassigned YES NVRAM administratively down
down
Cấu hình kết nối internet cho các máy:
Router (config)#access-list 1 permit any
Router (config)#ip nat inside source list 1 interface f0/1 overload
Router (config)#ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 192.168.137.1
Router (config)#interface f0/0
Router (config-if)#ip nat inside
Router (config-if)#exit
Router (config)#interface f0/1
Router (config-if)#ip nat outside
Router (config-if)#exit
Cấu hình các yêu cầu (filter route):
Router (config) # access-list 101 permit tcp host 10.10.10.2 host
103.20.148.71 eq www
Router (config) # access-list 101 permit tcp host 10.10.10.2 host
103.20.148.71 eq 443
Báo cáo thực tập cuối kì
81
SVTH : Trần Quang Chiến
Router (config) #access-list access-list 101 permit tcp host 10.10.10.3
host 103.20.148.71 eq 443
Router (config)# access-list 101 permit tcp host 10.10.10.3 host
103.20.148.71 eq www
Router (config) # access-list 101 permit ip host 10.10.10.1 host
103.20.148.71
Router (config)#interface f0/0
Router (config-if)#ip access-group 101 in
Router (config-if)#exit
Kiểm tra thực hiện cấu hình trên môi trường Internet
Kết nối giữa các máy và mạng Internet
Kết nối giữa các máy
Hình 7.7: Kết quả Kết nối giữa các máy
Giữa các máy và mạng Internet
Báo cáo thực tập cuối kì
82
SVTH : Trần Quang Chiến
Hình 7.8: Kết quả Kết nối giữa các máy và mạng Iternet
Kiểm tra các yêu cầu cấu hình
Máy VM1 truy cập Web server, FTP server, File server trên VPS
Hình 7.9: Kết quả máy VM1 truy cập Web server
Báo cáo thực tập cuối kì
83
SVTH : Trần Quang Chiến
Hình 7.10: Kết quả máy VM1 truy cập FTP server
Hình 7.11: Kết quả máy VM1 truy cập File server
Máy VM2 và VPCS không truy cập được FTP server trên VPS
Hình 7.12: Kết quả máy VM2 truy cập Web server
Báo cáo thực tập cuối kì
84
SVTH : Trần Quang Chiến
Hình 7.13: Máy VM2 bị chặn truy cập FTP server
Báo cáo thực tập cuối kì
85
SVTH : Trần Quang Chiến
CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH
THỰC TẬP TẠI CÔNG TY.
1.Thuận lợi:
Được sự giúp đỡ, chỉ dẫn tận tình của thầy, cô và tất cả nhân viên trong phòng
marketing của trung tâm. Được tham gia các khóa học về system hacking của đơn vị
thực tập .Nhằm giúp em tìm hiều các lổ hổng hệ điều hành mà các hacker dùng để
xâm nhập và giải pháp khắc phục, phòng chống trong hệ thống.
Được học hỏi, trao dồi, hoàn thiện hơn cho chuyên ngành của bản thân. Đồng
thời, cũng tiếp thu thêm một số kiến thức trong lĩnh vực an ninh mạng.
Môi trường công ty thoáng mát, sạch sẽ, các trang thiết bị, văn phòng phẩm đầy
đủ tạo sự thuận lợi cho quá trình tác nghiệp tại công ty.
Được thực tập trong một môi trường làm việc năng động, chuyên nghiệp và thân
thiện, thoải mái.
2.Khó khăn:
Đây là lần đầu tiên thực tập cũng như bước vào một môi trường làm việc với
những va chạm thực tế nên khi bắt đầu với công việc mới không thể tránh khỏi những
bối rối, bỡ ngỡ lúc đầu. Tôi đã cố gắng giữ bình tĩnh, tự tin và chủ động giao tiếp với
mọi người để cảm thấy thoải mái hơn. Bên cạnh đó, tôi quan sát cách làm việc của các
anh chị trong bộ phận để tập quen dần với công việc.
Do khối lượng công việc nhiều, nên các anh chị trong bộ phận cũng không có
nhiều thời gian để hướng dẫn cũng như giải đáp những thắc mắc của tôi. Do đó, tôi
thường tự mình tìm hiểu thêm và ghi chép lại thật cẩn thận để dễ dàng ghi nhớ hơn.
Chưa tiếp cận được nhiều các thiết bị thật của Cisco để có thể hiểu sâu hơn cách
thức hoạt động Router.
Báo cáo thực tập cuối kì
86
SVTH : Trần Quang Chiến
KẾT LUẬN
Trong những năm hoạt động vừa qua, Trung tâm đào tạo quản trị mạng và an
ninh mạng quốc tế Athena đã gặt hái được không ít thành công và đang trên đà ngày
càng phát triển vững mạnh. Để có được thành tích đó là sự cố gắng không ngừng
ngừng, nổ lực rất nhiều của toàn thể cán bộ, nhân viên trong công ty. Tuy nhiên trong
hoàn cảnh nền kinh tế thị trường đang diễn ra hết sức khốc liệt, công ty cần phải phát
huy tối đannăng lực cũng như lợi thế cạnh tranh của mình để duy trì và đứng vững trên
thị trường.
Trong quá trình thực tập tại Trung tâm ATHENA, nhóm chúng em được tiếp
xúc với một môi trường làm việc chuyên nghiệp, các công nghệ, thiết bị,các mô hình
thực tế... Qua đó nhóm học hỏi được những kinh nghiệm nhất định:
Kinh nghiệm khi tham gia làm việc nhóm rằng lắng nghe luôn là đều được ưu
tiên, phải biết trình bày và bảo vệ quan điểm của mình trước nhóm nhưng hơn thế là
nhận thấy được ý tưởng hay nhất, tốt nhất.
Kinh nghiệm khi tham gia vào các dự án lớn – một dự án lớn sẽ có nhiều người
tham gia và mỗi người một công việc khác nhau, rằng chúng ta phải biết tin tưởng lẩn
nhau, cùng nhau làm việc theo một sơ đồ khoa học được tổ chức trước.
Tìm hiểu- thu thập thông tin: Quản lý thông tin là khả năng biết được nơi để có
được thông tin cần thiết - để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên
quan đến việc sử dụng các nguồn lực khác nhau, cho dù chúng là từ những con người
hoặc từ các tài liệu trong thế giới rộng lớn của công nghệ.
Kỹ năng giải quyết vấn đề - tính linh hoạt : Tính linh hoạt là khả năng thích nghi
để giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống
riêng.
Cuối cùng, một lần nữa em xin chân thành cảm ơn các thây cô trong khoa công
nghệ thông tin và các anh chị nhân viên làm việc trong trung tâm đặc biệt là Thầy Thái
Hồng Đức giáo viên hướng dẫn và Thầy Võ Đỗ Thắng đã tận tình giúp đỡ, dạy bảo
vào truyền đạt nhiều kiến thức, kinh nghiệm quý báu trong suốt quá trình thực tập của
em.
Báo cáo thực tập cuối kì
87
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì
88
SVTH : Trần Quang Chiến
TÀI LIỆU THAM KHẢO
Website trung tâm Athena - http://www.athena.edu.vn/
Căn bản cisco: http://www.quantrimang.com.vn/huong-dan-cau-hinh-router-
cisco-55528
Định tuyến tỉnh: http://www.ntps.edu.vn/blog/115-dinh-tuyen-tinh-static-route
http://www.ntps.edu.vn/blog/113-bai-1-tong-quan-ve-cac-giao-thuc-dinh-
tuyen
http://doc.edu.vn/tai-lieu/de-tai-dinh-tuyen-tinh-va-dinh-tuyen-dong-6395/
http://www.vnuni.net/forum/cong-cu-tien-ich/m7841ng-rieng-7843o-vpn-la-
gi/
Báo cáo thực tập cuối kì
89
SVTH : Trần Quang Chiến