SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Mô hình demo giữa Cisco router & Draytek router
- Ta sử dụng một Router Cisco 2600 dùng làm BRAS, đóng vai trò làm PPPoE Server và
DHCP server.
- Các router DrayTek và Router Cisco 2600 có card ADSL được đóng vai trò làm CPE.
Sơ bộ về thiết bị router DrayTek:
Router ADSL DrayTek là một loại thiết bị nhỏ, gọn có khá đầy đủ tính
năng với giao diện cấu hình web. Router Draytek có các tính năng như VPN, lọc
dữ liệu, filewall, NAT, RADIUS, Syslog …và chỉ chạy có mỗi một giao thức RIP
(ver1 và ver2). Nếu để so với Router Cisco thì không thể dùng để quản trị mạnh
và chuyên nghiệp. Do đó, DrayTek sẽ có thể phù hợp với các văn phòng chi
nhánh nhỏ, và đó cũng là một ưu điểm tiết kiệm cho các Công ty vì giá thành khá
rẻ so với Cisco.
Lab 2-2: PPPoE + VPN:
** PPPoE:
* Cấu hình BRAS:
hostname BRAS
!
no logging buffered
no logging buffered
logging rate-limit console 10 except errors
enable password cisco
!
!
ip subnet-zero
!
!
no ip finger
ip dhcp excluded-address 200.200.200.1 200.200.200.10
!
ip dhcp pool DHCP
network 200.200.200.0 255.255.255.0
default-router 200.200.200.1
dns-server 200.200.200.1
domain-name vnpro.org
!
vpdn enable
no vpdn logging
!
vpdn-group 1
accept-dialin
protocol pppoe
virtual-template 1
!
!
interface Loopback0
ip address 203.162.1.1 255.255.255.255
!
interface Ethernet0/0
ip address 200.200.200.1 255.255.255.0
half-duplex
pppoe enable
!
!
interface Virtual-Template1
ip unnumbered Ethernet0/0
peer default ip address pool DHCP
!
ip local pool DHCP 200.200.200.11 200.200.200.254
!
end
* CPE – PPPoe Client (Cisco 2600):
hostname CPE
!
vpdn enable
!
vpdn-group 1
request-dialin
protocol pppoe
!
!
interface ATM0/0
mac-address 0005.5e96.2cc0
no ip address
ip helper-address 200.200.200.1
no atm ilmi-keepalive
pvc 8/35
encapsulation aal5snap
protocol pppoe
!
interface Dialer0
ip address negotiated
encapsulation ppp
ip mtu 1492
dialer pool 1
dialer-group 1
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
ip http server
!
dialer-list 1 protocol ip permit
!
end
* CPE – PPPoE Client (Router DrayTek):
Ở trang Menu chính ta chọn mục Internet Access Setup, tiếp theo ta chọn
menu con PPPoE / PPPoA.
Từ bảng cấu hình trên, ta bật tính năng Enable ở mục PPPoE/PPPoA Client và
checkbox ForWired LAN ở mục PPPoE Pass-through.
Sau đó, để xem PPPoE có hoạt động chưa, ta trở về Menu chính và chọn menu
Online Status.
Ở đây ta quan tâm đến phần WAN Status, kết nối này cho trạng thái là tốt. Ta
thấy được địa chỉ Gateway của BRAS là 200.200.200.1 và PPPoE Client được
cấp địa chỉ IP là 200.200.200.21. Từ thông số đạt được, ta có thể quay số từ PC
đến server.
Để quay số ta tạo biểu tượng kết nối (ở đây tôi tạo kết nối từ WinXP):
- Chọn Create a new connection trong Network Connections.
- Trong bảng New Connection Wizard, ta chọn button Connect to the
Internet, nhấn Next.
- Trong cửa sổ tiếp theo, ta chọn button Set up my connection manually,
nhấn Next.
- Trong cửa sổ kế tiếp, ta chọn button Connect using a broadband
connection that requires a username and password, nhấn Next.
- Sau đó ta khai báo username, password và kết nối.
** VPN site to site (Giữa 2 Router DrayTek):
Mô hình kết nối cũng như ở trên, 2 Router DrayTek đã được cấp IP từ BRAS
thành công, và bây giờ ta thực hiện VPN site to site.
Trong menu chính của Router DrayTek ta chọn mục VPN and Remote Access
Setup.
- Các thông số trong menu Remote Access Control Setup và PPP General
Setup, ta để mặc định.
- Trong menu VPN IKE / IPSec General Setup, ta gõ vào khóa Pre-Shared
Key (khóa này ở cả 2 site phải giống nhau), chọn kiểu xác thực ESP và
nhấn OK.
- Tiếp đến ta chọn menu LAN-to-LAN Profile Setup
- Trong phần này ta đặt tên kết nối là quayso và dạng kết nối là Both (cả 2
có thể cùng quay số qua lại lẫn nhau), ngoài ra ta còn có thể chọn Dial-
Out (đóng vai trò client, được phép quay số đến server), hoặc Dial-In
(đóng vai trò server, không được quay số đến client). Idle Timeout ở đây
khai báo là 180s, là khoảng thời gian mà kết nối sẽ tự động disconnect khi
ta không còn trao đổi dữ liệu.
- Trong phần Dial-Out Settings, ta gõ địa chỉ IP của site từ xa (địa chỉ Wan
ở đây là 200.200.200.18), chọn phương thức xác thực trong mục IPSec
Security Method sao cho tương ứng giữa 2 site.
- Cuối cùng ta khai báo mạng cụa bộ của site từ xa trong phần TCP/IP
Network Settings, như hình bên dưới, mạng của site từ xa là
192.168.2.0/24 và nhấn OK.
- Để kiểm tra xem VPN site to site đã hoạt động chưa, ta trở về menu
chính, chọn menu VPN Connection Management.
- Ở hình trên cho thấy VPN đã được thiết lập, ta có thể thấy được mạng
LAN của site từ xa là 192.168.2.0/24, và ta ping được mạng này.
** VPN site to site (Giữa Router Cisco và DrayTek).
* Cấu hình VPN trên Router Cisco:
hostname PCE
!
!
vpdn enable
!
vpdn-group 1
request-dialin
protocol pppoe
!
!
crypto isakmp policy 1
authentication pre-share
crypto isakmp key cisco address 200.200.200.26
!
!
crypto ipsec transform-set cisco esp-des
!
crypto map cisco 100 ipsec-isakmp
set peer 200.200.200.26
set transform-set cisco
match address 120
!
!
interface Loopback0
ip address 192.168.100.100 255.255.255.0
!
interface ATM0/0
mac-address 0005.324d.a1a0
no ip address
no atm ilmi-keepalive
pvc 8/35
encapsulation aal5snap
pppoe-client dial-pool-number 1
!
crypto map cisco
!
!
interface Dialer0
ip address negotiated
ip mtu 1492
encapsulation ppp
dialer pool 1
dialer-group 1
!
router rip
version 2
network 192.168.100.0
network 200.200.200.0
!
ip classless
ip route 192.168.2.0 255.255.255.0 Dialer0
ip http server
!
!
access-list 120 permit ip any any
access-list 120 permit ip 192.168.1.0 0.0.0.255 192.168.100.0 0.0.0.255
access-list 120 permit ip 192.168.100.0 0.0.0.255 192.168.2.0 0.0.0.255
* Cấu hình trên Router DrayTek:
Bước cấu hình giống như trên phần VPN site to site (Giữa 2 router DrayTek).
*** VPN client:
Hiện tại vẫn chưa thực hiện được phần này.

Weitere ähnliche Inhalte

Was ist angesagt?

Cấu hình căn bản trên GNS3
Cấu hình căn bản trên GNS3Cấu hình căn bản trên GNS3
Cấu hình căn bản trên GNS3hoangtuvit123
 
Full hướng dẫn cấu hình gns3 1.1
Full hướng dẫn cấu hình gns3 1.1Full hướng dẫn cấu hình gns3 1.1
Full hướng dẫn cấu hình gns3 1.1laonap166
 
Postfix Dovecot CentOS 6.5
Postfix Dovecot CentOS 6.5Postfix Dovecot CentOS 6.5
Postfix Dovecot CentOS 6.5thienma217
 
On tap-thi lab-mcsa-70-291-de-so-1
On tap-thi lab-mcsa-70-291-de-so-1On tap-thi lab-mcsa-70-291-de-so-1
On tap-thi lab-mcsa-70-291-de-so-1Huy Feng
 
(274364013) baibaocaogiuaky 140505213913-phpapp02
(274364013) baibaocaogiuaky 140505213913-phpapp02(274364013) baibaocaogiuaky 140505213913-phpapp02
(274364013) baibaocaogiuaky 140505213913-phpapp02lehuyvinh
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Báo cáo thực tập tuần 6
Báo cáo thực tập tuần 6Báo cáo thực tập tuần 6
Báo cáo thực tập tuần 6Quân Quạt Mo
 
Vpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoVpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoTài Bùi
 
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sáng
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sángBáo cáo thực tập tuần 7 - 8 tại athena - đàm văn sáng
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sángĐàm Văn Sáng
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbralaonap166
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.infolaonap166
 
Mo hinh thuc te pfsense
Mo hinh thuc te pfsenseMo hinh thuc te pfsense
Mo hinh thuc te pfsenselaonap166
 
Dhcp nat out ubuntu
Dhcp nat out ubuntuDhcp nat out ubuntu
Dhcp nat out ubuntukarickhuy
 
Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1td1021
 
Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)NamPhmHoi1
 

Was ist angesagt? (19)

Cấu hình căn bản trên GNS3
Cấu hình căn bản trên GNS3Cấu hình căn bản trên GNS3
Cấu hình căn bản trên GNS3
 
Full hướng dẫn cấu hình gns3 1.1
Full hướng dẫn cấu hình gns3 1.1Full hướng dẫn cấu hình gns3 1.1
Full hướng dẫn cấu hình gns3 1.1
 
Postfix Dovecot CentOS 6.5
Postfix Dovecot CentOS 6.5Postfix Dovecot CentOS 6.5
Postfix Dovecot CentOS 6.5
 
Báo cáo tuần 2
Báo cáo tuần 2Báo cáo tuần 2
Báo cáo tuần 2
 
Ccna lap
Ccna lapCcna lap
Ccna lap
 
On tap-thi lab-mcsa-70-291-de-so-1
On tap-thi lab-mcsa-70-291-de-so-1On tap-thi lab-mcsa-70-291-de-so-1
On tap-thi lab-mcsa-70-291-de-so-1
 
(274364013) baibaocaogiuaky 140505213913-phpapp02
(274364013) baibaocaogiuaky 140505213913-phpapp02(274364013) baibaocaogiuaky 140505213913-phpapp02
(274364013) baibaocaogiuaky 140505213913-phpapp02
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Lab can ban ccna
Lab can ban ccnaLab can ban ccna
Lab can ban ccna
 
Báo cáo thực tập tuần 6
Báo cáo thực tập tuần 6Báo cáo thực tập tuần 6
Báo cáo thực tập tuần 6
 
Vpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoVpn Site-to-site trên Cisco
Vpn Site-to-site trên Cisco
 
On tap (nat dhcp)
On tap (nat   dhcp)On tap (nat   dhcp)
On tap (nat dhcp)
 
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sáng
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sángBáo cáo thực tập tuần 7 - 8 tại athena - đàm văn sáng
Báo cáo thực tập tuần 7 - 8 tại athena - đàm văn sáng
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
 
Mo hinh thuc te pfsense
Mo hinh thuc te pfsenseMo hinh thuc te pfsense
Mo hinh thuc te pfsense
 
Dhcp nat out ubuntu
Dhcp nat out ubuntuDhcp nat out ubuntu
Dhcp nat out ubuntu
 
Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1Báo cáo thưc tập tuần 1
Báo cáo thưc tập tuần 1
 
Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)
 

Andere mochten auch

данип о стимулировании инноваций3103
данип о стимулировании инноваций3103данип о стимулировании инноваций3103
данип о стимулировании инноваций3103Alexander Zhaboedov
 
данип оценка технологии
данип оценка технологииданип оценка технологии
данип оценка технологииAlexander Zhaboedov
 
Ord 1854 2014 completa
Ord 1854 2014 completaOrd 1854 2014 completa
Ord 1854 2014 completaJose Meneses
 
ДАНИП - сервис по сопровождению технологических инвестпроектов
ДАНИП - сервис по сопровождению технологических инвестпроектовДАНИП - сервис по сопровождению технологических инвестпроектов
ДАНИП - сервис по сопровождению технологических инвестпроектовAlexander Zhaboedov
 
о развитии Зеленоградского ИТК
о развитии Зеленоградского ИТКо развитии Зеленоградского ИТК
о развитии Зеленоградского ИТКAlexander Zhaboedov
 
Sharelike Pitch
Sharelike PitchSharelike Pitch
Sharelike PitchSocialMart
 
Социальная коммерция, основные инструменты и статистика
Социальная коммерция, основные инструменты и статистикаСоциальная коммерция, основные инструменты и статистика
Социальная коммерция, основные инструменты и статистикаSocialMart
 
Riesgos en la actividad de la construccion mtpe
Riesgos en la actividad de la construccion mtpeRiesgos en la actividad de la construccion mtpe
Riesgos en la actividad de la construccion mtpeJose Meneses
 
UX Australia 2016: 5 steps to run a successful design sprint
UX Australia 2016: 5 steps to run a successful design sprintUX Australia 2016: 5 steps to run a successful design sprint
UX Australia 2016: 5 steps to run a successful design sprintChris Gray
 

Andere mochten auch (16)

M6 04e-math
M6 04e-mathM6 04e-math
M6 04e-math
 
данип о стимулировании инноваций3103
данип о стимулировании инноваций3103данип о стимулировании инноваций3103
данип о стимулировании инноваций3103
 
Sap tables
Sap tablesSap tables
Sap tables
 
данип оценка технологии
данип оценка технологииданип оценка технологии
данип оценка технологии
 
M6 04e-math
M6 04e-mathM6 04e-math
M6 04e-math
 
Ord 1854 2014 completa
Ord 1854 2014 completaOrd 1854 2014 completa
Ord 1854 2014 completa
 
ДАНИП - сервис по сопровождению технологических инвестпроектов
ДАНИП - сервис по сопровождению технологических инвестпроектовДАНИП - сервис по сопровождению технологических инвестпроектов
ДАНИП - сервис по сопровождению технологических инвестпроектов
 
о развитии Зеленоградского ИТК
о развитии Зеленоградского ИТКо развитии Зеленоградского ИТК
о развитии Зеленоградского ИТК
 
M6 04e-math
M6 04e-mathM6 04e-math
M6 04e-math
 
Sharelike Pitch
Sharelike PitchSharelike Pitch
Sharelike Pitch
 
Социальная коммерция, основные инструменты и статистика
Социальная коммерция, основные инструменты и статистикаСоциальная коммерция, основные инструменты и статистика
Социальная коммерция, основные инструменты и статистика
 
Sharelike
SharelikeSharelike
Sharelike
 
St. Francis of Assisi
St. Francis of AssisiSt. Francis of Assisi
St. Francis of Assisi
 
@Html
@Html@Html
@Html
 
Riesgos en la actividad de la construccion mtpe
Riesgos en la actividad de la construccion mtpeRiesgos en la actividad de la construccion mtpe
Riesgos en la actividad de la construccion mtpe
 
UX Australia 2016: 5 steps to run a successful design sprint
UX Australia 2016: 5 steps to run a successful design sprintUX Australia 2016: 5 steps to run a successful design sprint
UX Australia 2016: 5 steps to run a successful design sprint
 

Ähnlich wie Mô hình demo giữa cisco router

Vpn toàn tập trên công nghệ microsoft
Vpn toàn tập trên công nghệ microsoftVpn toàn tập trên công nghệ microsoft
Vpn toàn tập trên công nghệ microsoftHate To Love
 
Part 38 isa server - vpn client to gateway -www.key4_vip.info
Part 38   isa server - vpn client to gateway -www.key4_vip.infoPart 38   isa server - vpn client to gateway -www.key4_vip.info
Part 38 isa server - vpn client to gateway -www.key4_vip.infolaonap166
 
Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4tran thai
 
Cau hinh router coban
Cau hinh router coban Cau hinh router coban
Cau hinh router coban Hate To Love
 
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dngMlx Le
 
Bai thuc hanh 1 4
Bai thuc hanh 1 4Bai thuc hanh 1 4
Bai thuc hanh 1 4Gió Lạnh
 
Thực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thôngThực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thôngAi Tôi
 
Khac nhau bridge & route cho cấu hình cisco 878 megawan
Khac nhau bridge & route cho cấu hình cisco 878 megawanKhac nhau bridge & route cho cấu hình cisco 878 megawan
Khac nhau bridge & route cho cấu hình cisco 878 megawanthanhthat1
 
CCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdfCCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdfThngHunh59
 
Part 30 network address translation - nat -www.key4_vip.info
Part 30   network address translation - nat -www.key4_vip.infoPart 30   network address translation - nat -www.key4_vip.info
Part 30 network address translation - nat -www.key4_vip.infolaonap166
 
Trang status hiển thị trạng thái và cấu hình hiện tại của router
Trang  status hiển thị trạng thái và cấu hình hiện tại của routerTrang  status hiển thị trạng thái và cấu hình hiện tại của router
Trang status hiển thị trạng thái và cấu hình hiện tại của routernguyenhoangbao
 
Cau hinh dsl 526 b
Cau hinh dsl 526 bCau hinh dsl 526 b
Cau hinh dsl 526 bhuyhoang1188
 
Báo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháiBáo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháitran thai
 
Part 34 adsl - wireless -www.key4_vip.info
Part 34   adsl - wireless -www.key4_vip.infoPart 34   adsl - wireless -www.key4_vip.info
Part 34 adsl - wireless -www.key4_vip.infolaonap166
 
Cấu Hình ADSL
Cấu Hình ADSLCấu Hình ADSL
Cấu Hình ADSLxeroxk
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2duytruyen1993
 
15 routing và remote access services
15 routing và remote access services15 routing và remote access services
15 routing và remote access serviceslaonap166
 
Báo cáo tuần 1 nguyen phuong nhung
Báo cáo tuần 1 nguyen phuong nhungBáo cáo tuần 1 nguyen phuong nhung
Báo cáo tuần 1 nguyen phuong nhungNhung Nguyễn
 
Cai dat squid proxy trong suot
Cai dat  squid proxy trong suotCai dat  squid proxy trong suot
Cai dat squid proxy trong suotTHT
 

Ähnlich wie Mô hình demo giữa cisco router (20)

Vpn toàn tập trên công nghệ microsoft
Vpn toàn tập trên công nghệ microsoftVpn toàn tập trên công nghệ microsoft
Vpn toàn tập trên công nghệ microsoft
 
Part 38 isa server - vpn client to gateway -www.key4_vip.info
Part 38   isa server - vpn client to gateway -www.key4_vip.infoPart 38   isa server - vpn client to gateway -www.key4_vip.info
Part 38 isa server - vpn client to gateway -www.key4_vip.info
 
Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4
 
Cau hinh router coban
Cau hinh router coban Cau hinh router coban
Cau hinh router coban
 
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
 
Bai thuc hanh 1 4
Bai thuc hanh 1 4Bai thuc hanh 1 4
Bai thuc hanh 1 4
 
Thực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thôngThực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thông
 
Khac nhau bridge & route cho cấu hình cisco 878 megawan
Khac nhau bridge & route cho cấu hình cisco 878 megawanKhac nhau bridge & route cho cấu hình cisco 878 megawan
Khac nhau bridge & route cho cấu hình cisco 878 megawan
 
CCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdfCCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdf
 
Part 30 network address translation - nat -www.key4_vip.info
Part 30   network address translation - nat -www.key4_vip.infoPart 30   network address translation - nat -www.key4_vip.info
Part 30 network address translation - nat -www.key4_vip.info
 
Trang status hiển thị trạng thái và cấu hình hiện tại của router
Trang  status hiển thị trạng thái và cấu hình hiện tại của routerTrang  status hiển thị trạng thái và cấu hình hiện tại của router
Trang status hiển thị trạng thái và cấu hình hiện tại của router
 
Cau hinh dsl 526 b
Cau hinh dsl 526 bCau hinh dsl 526 b
Cau hinh dsl 526 b
 
Báo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháiBáo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng thái
 
Part 34 adsl - wireless -www.key4_vip.info
Part 34   adsl - wireless -www.key4_vip.infoPart 34   adsl - wireless -www.key4_vip.info
Part 34 adsl - wireless -www.key4_vip.info
 
Cấu Hình Ripv2
Cấu Hình Ripv2Cấu Hình Ripv2
Cấu Hình Ripv2
 
Cấu Hình ADSL
Cấu Hình ADSLCấu Hình ADSL
Cấu Hình ADSL
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2
 
15 routing và remote access services
15 routing và remote access services15 routing và remote access services
15 routing và remote access services
 
Báo cáo tuần 1 nguyen phuong nhung
Báo cáo tuần 1 nguyen phuong nhungBáo cáo tuần 1 nguyen phuong nhung
Báo cáo tuần 1 nguyen phuong nhung
 
Cai dat squid proxy trong suot
Cai dat  squid proxy trong suotCai dat  squid proxy trong suot
Cai dat squid proxy trong suot
 

Mô hình demo giữa cisco router

  • 1. Mô hình demo giữa Cisco router & Draytek router - Ta sử dụng một Router Cisco 2600 dùng làm BRAS, đóng vai trò làm PPPoE Server và DHCP server. - Các router DrayTek và Router Cisco 2600 có card ADSL được đóng vai trò làm CPE. Sơ bộ về thiết bị router DrayTek: Router ADSL DrayTek là một loại thiết bị nhỏ, gọn có khá đầy đủ tính năng với giao diện cấu hình web. Router Draytek có các tính năng như VPN, lọc dữ liệu, filewall, NAT, RADIUS, Syslog …và chỉ chạy có mỗi một giao thức RIP (ver1 và ver2). Nếu để so với Router Cisco thì không thể dùng để quản trị mạnh và chuyên nghiệp. Do đó, DrayTek sẽ có thể phù hợp với các văn phòng chi nhánh nhỏ, và đó cũng là một ưu điểm tiết kiệm cho các Công ty vì giá thành khá rẻ so với Cisco. Lab 2-2: PPPoE + VPN:
  • 2. ** PPPoE: * Cấu hình BRAS: hostname BRAS ! no logging buffered no logging buffered logging rate-limit console 10 except errors enable password cisco ! ! ip subnet-zero ! ! no ip finger ip dhcp excluded-address 200.200.200.1 200.200.200.10 ! ip dhcp pool DHCP network 200.200.200.0 255.255.255.0 default-router 200.200.200.1 dns-server 200.200.200.1
  • 3. domain-name vnpro.org ! vpdn enable no vpdn logging ! vpdn-group 1 accept-dialin protocol pppoe virtual-template 1 ! ! interface Loopback0 ip address 203.162.1.1 255.255.255.255 ! interface Ethernet0/0 ip address 200.200.200.1 255.255.255.0 half-duplex pppoe enable ! ! interface Virtual-Template1 ip unnumbered Ethernet0/0
  • 4. peer default ip address pool DHCP ! ip local pool DHCP 200.200.200.11 200.200.200.254 ! end * CPE – PPPoe Client (Cisco 2600): hostname CPE ! vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ! ! interface ATM0/0 mac-address 0005.5e96.2cc0 no ip address ip helper-address 200.200.200.1 no atm ilmi-keepalive pvc 8/35
  • 5. encapsulation aal5snap protocol pppoe ! interface Dialer0 ip address negotiated encapsulation ppp ip mtu 1492 dialer pool 1 dialer-group 1 ! ip classless ip route 0.0.0.0 0.0.0.0 Dialer0 ip http server ! dialer-list 1 protocol ip permit ! end
  • 6. * CPE – PPPoE Client (Router DrayTek): Ở trang Menu chính ta chọn mục Internet Access Setup, tiếp theo ta chọn menu con PPPoE / PPPoA. Từ bảng cấu hình trên, ta bật tính năng Enable ở mục PPPoE/PPPoA Client và checkbox ForWired LAN ở mục PPPoE Pass-through. Sau đó, để xem PPPoE có hoạt động chưa, ta trở về Menu chính và chọn menu Online Status.
  • 7. Ở đây ta quan tâm đến phần WAN Status, kết nối này cho trạng thái là tốt. Ta thấy được địa chỉ Gateway của BRAS là 200.200.200.1 và PPPoE Client được cấp địa chỉ IP là 200.200.200.21. Từ thông số đạt được, ta có thể quay số từ PC đến server. Để quay số ta tạo biểu tượng kết nối (ở đây tôi tạo kết nối từ WinXP): - Chọn Create a new connection trong Network Connections. - Trong bảng New Connection Wizard, ta chọn button Connect to the Internet, nhấn Next. - Trong cửa sổ tiếp theo, ta chọn button Set up my connection manually, nhấn Next. - Trong cửa sổ kế tiếp, ta chọn button Connect using a broadband connection that requires a username and password, nhấn Next. - Sau đó ta khai báo username, password và kết nối.
  • 8. ** VPN site to site (Giữa 2 Router DrayTek): Mô hình kết nối cũng như ở trên, 2 Router DrayTek đã được cấp IP từ BRAS thành công, và bây giờ ta thực hiện VPN site to site. Trong menu chính của Router DrayTek ta chọn mục VPN and Remote Access Setup. - Các thông số trong menu Remote Access Control Setup và PPP General Setup, ta để mặc định. - Trong menu VPN IKE / IPSec General Setup, ta gõ vào khóa Pre-Shared Key (khóa này ở cả 2 site phải giống nhau), chọn kiểu xác thực ESP và nhấn OK. - Tiếp đến ta chọn menu LAN-to-LAN Profile Setup - Trong phần này ta đặt tên kết nối là quayso và dạng kết nối là Both (cả 2
  • 9. có thể cùng quay số qua lại lẫn nhau), ngoài ra ta còn có thể chọn Dial- Out (đóng vai trò client, được phép quay số đến server), hoặc Dial-In (đóng vai trò server, không được quay số đến client). Idle Timeout ở đây khai báo là 180s, là khoảng thời gian mà kết nối sẽ tự động disconnect khi ta không còn trao đổi dữ liệu. - Trong phần Dial-Out Settings, ta gõ địa chỉ IP của site từ xa (địa chỉ Wan ở đây là 200.200.200.18), chọn phương thức xác thực trong mục IPSec Security Method sao cho tương ứng giữa 2 site. - Cuối cùng ta khai báo mạng cụa bộ của site từ xa trong phần TCP/IP Network Settings, như hình bên dưới, mạng của site từ xa là 192.168.2.0/24 và nhấn OK. - Để kiểm tra xem VPN site to site đã hoạt động chưa, ta trở về menu chính, chọn menu VPN Connection Management.
  • 10. - Ở hình trên cho thấy VPN đã được thiết lập, ta có thể thấy được mạng LAN của site từ xa là 192.168.2.0/24, và ta ping được mạng này. ** VPN site to site (Giữa Router Cisco và DrayTek). * Cấu hình VPN trên Router Cisco: hostname PCE ! ! vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ! !
  • 11. crypto isakmp policy 1 authentication pre-share crypto isakmp key cisco address 200.200.200.26 ! ! crypto ipsec transform-set cisco esp-des ! crypto map cisco 100 ipsec-isakmp set peer 200.200.200.26 set transform-set cisco match address 120 ! ! interface Loopback0 ip address 192.168.100.100 255.255.255.0 ! interface ATM0/0 mac-address 0005.324d.a1a0 no ip address no atm ilmi-keepalive pvc 8/35 encapsulation aal5snap
  • 12. pppoe-client dial-pool-number 1 ! crypto map cisco ! ! interface Dialer0 ip address negotiated ip mtu 1492 encapsulation ppp dialer pool 1 dialer-group 1 ! router rip version 2 network 192.168.100.0 network 200.200.200.0 ! ip classless ip route 192.168.2.0 255.255.255.0 Dialer0 ip http server ! !
  • 13. access-list 120 permit ip any any access-list 120 permit ip 192.168.1.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 120 permit ip 192.168.100.0 0.0.0.255 192.168.2.0 0.0.0.255 * Cấu hình trên Router DrayTek: Bước cấu hình giống như trên phần VPN site to site (Giữa 2 router DrayTek). *** VPN client: Hiện tại vẫn chưa thực hiện được phần này.