GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
Gns3
1. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 1
LỜI CẢM ƠN
Khoa Công Nghệ Thông Tin
Em xin chân thành cảm ơn quý Thầy Cô Khoa Công Nghệ Thông Tin - Trường
Đại Học Công Ngiệp TP.HCM đã truyền đạt vốn kiến thức quý báu cho em trong suốt
thời gian học tập tại trường.
Bước đầu đi vào thực tế, tìm hiểu, kiến thức của em còn hạn chế và còn nhiều bỡ
ngỡ. Do vậy, không tránh khỏi những thiếu sót là điều chắc chắn, em rất mong nhận
được những ý kiến đóng góp quý báu của quý Thầy Cô để em có thể hoàn thiện tốt
hơn.
Sau cùng, em xin kính chúc quý Thầy Cô Khoa Công Nghệ Thông Tin - Trường
Đại Học Công Ngiệp TP.HCM thật dồi dào sức khỏe để có thể hướng dẫn, truyền đạt
kinh nghiệm quý báu, dẫn dắt đạt được những thành công sau này cho chúng em.
Em xin chân thành cảm ơn!
Ngày ……..tháng ……năm 2015
Sinh viên thực hiện
Phạm Văn Nam
2. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 2
LỜI CẢM ƠN
T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena
Em xin chân thành cảm ơn tới:
Thầy Võ Đỗ Thắng Giám đốc T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng
Quốc Tế Athena đã đồng ý tiếp nhận em thực tập tại T.T Đào Tạo Quản Trị Mạng Và
An Ninh Mạng Quốc Tế Athena.
Quý Thầy cô và các anh chị trong T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng
Quốc Tế Athena đã tận tình hướng dẫn em trong thời gian thực tập và hoàn thành bài
báo cáo này.
Ngày …tháng …năm 2015
Sinh viên thực hiện
Phạm Văn Nam
3. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 3
NHẬN XÉT KẾT QUẢ THỰC TẬP
Họ và tên CBHD thực tập: ........................................................................................................
Cơ quan thực tập:........................................................................................................................
Địa chỉ:.........................................................................................................................................
Điện thoại:................................................................Fax: ..........................................................
Email:........................................................................Website: ..................................................
Nhận xét báo cáo thực tập của học sinh/sinh viên:.................................................................
Lớp: ..................................... Khoa:...........................................................................................
Tên đề tài thực tập:........................... .........................................................................................
Thời gian thực tập: từ ngày ...................................đến ngày ..................................................
Nội dung nhận xét:.....................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
Điểm (số): ..................
TP.Hồ Chí Minh ngày…..tháng…..năm 2015
Cán bộ hướng dẫn
(Ký tên và ghi họ tên)
VÕ ĐỖ THẮNG
4. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 4
NHẬN XÉT CỦA CỦA GIÁO VIÊN HƯỚNG DẪN
Họ và tên giảng viên hướng dẫn:..............................................................................................
Nhận xét báo cáo thực tập của học sinh/sinh viên:.................................................................
Lớp: ..................................... Khoa:...........................................................................................
Tên đề tài thực tập:........................... .........................................................................................
............................................................ .........................................................................................
Nội dung nhận xét:.....................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
Điểm (số): ..................
TP.Hồ Chí Minh ngày…..tháng…..năm 2015
Giảng viên hướng dẫn
(Ký tên và ghi họ tên)
ThS. NGUYỄN MINH HẢI
5. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 5
LỜI NÓI ĐẦU
Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm của
Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường Internet.
Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người
dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao.
Được sự hỗ trợ từ phía nhà trường – Thầy Cô Khoa Công Nghệ Thông Tin -
Trường Đại Học Công Ngiệp TP.HCM – và sự tiếp nhận của Trung tâm Đào Tạo
Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena để em được thực tập theo đúng
chuyên ngành của mình nhằm tìm hiểu kiến thức thực tế, bổ sung thêm kiến thức lý
thuyết được học tại trường.
Em cam kết bài báo này được hoàn thành trong thời gian thực tập tại Trung tâm
Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena dưới sự hướng dẫn, giúp
đỡ của thầy Võ Đỗ Thắng, cùng các anh chị nhân viên tại Trung Tâm và nội dung bài
báo cáo hoàn toàn do em tự làm không sao chép của bất cứ ai. Mặc dù đã cố gắng
nhưng không thể tránh khỏi sai sót. Em mong được sự hướng dẫn, nhận xét từ quý
thầy cô.
Em xin chân thành cảm ơn!
6. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 6
CHƯƠNG 1: GIỚI THIỆU TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
AN NINH MẠNG QUỐC TẾ ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA , tiền
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu
viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy
phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày
04 tháng 11 năm 2008.
Hình ảnh Trung Tâm Athena
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào
công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
7. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 7
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041.
Hotline: 094 323 00 99 .
Cơ sở 2 tại TP Hồ Chí Minh
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Website: www.athena.edu.vn
Điện thoại: ( 84-8 ) 2210 3801 .
Hotline: 094 320 00 88.
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi
tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung
tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT,
quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ
Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ
chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác
và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí
Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông,
Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
8. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 8
CÁC SẢN PHẨM
Các khóa học dài hạn:
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
Các khóa học ngắn hạn
Khóa Quản trị mạng
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
9. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 9
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
Các dịch vụ hỗ trợ
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
- Giới thiệu việc làm cho mọi học viên
- Thực tập có lương cho học viên khá giỏi
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian
- Hỗ trợ thi Chứng chỉ Quốc tế
CHƯƠNG 2: TỔNG QUAN VỀ PHẦN MỀM MÔ PHỎNG GNS3
1. Giới thiệu về GNS3
GNS3 là 1 chương trình giả lập mạng có giao diện đồ họa cho phép chúng ta có thể
giả lập các Cisco router sử dụng IOS thật ,ngoài ra còn có ATM/Frame Relay/Ethernet
Switch ,Pix Firewall thậm chí kết nối vào hệ thống mạng thật
GNS3 được phát triển dựa trên Dynamips và Dynagen để mô phỏng các dòng router
1700,2600,3600,3700,7200… có thể sử để triển khai các bài lab của
CCNA,CCNP,CCIEnhưng hiện tại vẫn chưa mô phỏng được Catalyst Switch (mặc dù
có thể giả lập NM-16ESW trên rou- ter 3700 chạy IOS 3725)
2. Hướng dẫn down và cài đặt GNS3
a) Cách download phần mềm GNS3.
Để sử dụng GNS3, bạn có thể download tại đây: http://www.gns3.net/download
10. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 10
b) Cài đặt phần mềm GNS3(các phiên bản khác cũng cài đặt tương tự)
GNS3 có thể chạy trên Windows, Linux và Mac OSX.
Đầu tiên kích đúp chuột vào file vừa download về (version hiện tại là v0.8.6 ) và tiến
hành cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next.
.
Hình 2.1 phần mềm GNS3
Nhấn I Agree để tiếp tục.
11. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 11
Hình 2.2 chấp nhận cài đặt GNS3.
Nhấn Next để tiếp tục.
Hình 2.3 Thư mục cài đặt.
Các phần mềm cài đặt cùng GNS3. Nhấn Next.
12. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 12
Hình 2.4 các phần mềm cài đặt GNS3.
Nhấn Next để bắt đầu cài đặt.
Hình 2.5 vị trí lưu phần mềm GNS3.
Tiếp theo nhấn Next để tiến hành cài Wireshark
13. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 13
Hình 2.6 cài đặt Wireshark.
Nhấn Next tiếp tục cài đặt WinPcap
Hình 2.7 Cài đặt WinPcap.
Nhấn Finish hoàn tất cài đặt phần mềm GNS3.
14. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 14
Hình 2.8 hoàn tất cài đặt GNS3.
c) Cấu hình GNS3
Test Dynamic
Sau khi cài đặt GNS3 thì ta cấu hình theo hình sau:
15. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 15
Hình 2.9 Giao diện cài đặt GNS3.
1. Kiểm tra đường dẫn hoạt động tốt chưa
2. Kiểm tra xem Dynamips hoạt động đúng hay chưa.
3. Thêm File IOS.
Tìm đường dẫn đến thư mục dynamips trong ổ lưu GNS3.
Bấm vào Test để Kiểm tra xem Dynamips đã họat động đúng chưa.
16. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 16
Hình 2.10 kiểm tra Dynamips.
Load file IOS
Vào edit chọn như hình sau:
Hình 2.11 Load file IOS.
Chọn đường dẫn đến vị trí lưu file IOS.
Hình 2.12 Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).
17. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 17
Kich Save ....=> close.
Hình 2.13 Lưu cấu hình file IOS.
CHƯƠNG 3: GIỚI THIỆU VỀ ROUTER & MỘT SỐ CẤU HÌNH
CƠ BẢN
1. Tổng quan hệ điều hành Cisco IOS
Kiến trúc hệ thống
Giống như là 1 máy tính, router có 1 CPU có khả năng xử lý các câu lệnh dựa trên
nền tảng của router. Hai ví dụ về bộ xử lý mà Cisco dùng là Motorola 68030 và
Orion/R4600. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi xử lý để
giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài chức năng
khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải quyết các vấn
đề hay lấy các câu lệnh.
Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là:
ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể nằm trên
bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi lên trên
18. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 18
nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap software và
thường được lưu trong ROM. Bootstrap software được gọi khi router khởi động.
Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở rộng bằng
cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử dụng để lưu
trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay thông tin
hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ nhớ flash
còn được sử dụng để giữ bootstrap software.
Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash memory có
thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là
EPROMs, single in-line memory (SIMM) module hay Flash memory card
- Internal Flash memory:
Internal Flash memory thường chứa system image.
Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line memory
modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash memory.
Các bank này có thể được phân thành nhiều phần logic nhỏ.
RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động lại. Nó
được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên router,
RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đệm. RAM là bộ nhớ
cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành.
NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động. Đây là
file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và liên tục
khi khởi động lại.
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành IOS,
router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các
interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến
router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tương tự như
là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các
driver của thiết bị để hỗ trợ cho các loại interface khác nhau.
19. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 19
Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial
không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông
qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có
cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết
nối modem để quản lý router từ xa.
2. Các câu lệnh cơ bản
Các mode dòng lệnh
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh
khác nhau:
- User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi đăng
nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên router.
Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng hạn
như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi động lại
ở mode này.
- Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống,
khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các
câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau
tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào
Privileged mode từ User mode. Nếu enable password hay enabel secret password
được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập
vào privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn
khi nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn.
- Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình
đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên
router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu
hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode
interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi
configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z.
20. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 20
Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa
câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh
Đặt mật khẩu truy nhập cho Router
Giới thiệu:
Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm và
sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu
trong router có thể giúp ta tránh được những sự tấn công router qua những phiên
Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không
mong muốn từ người lạ.
Mục đích:
Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các loại
mật khẩu cần thiết.
Các cấp độ bảo mật của mật khẩu
Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các cấp
độ mã hóa của mật khẩu:
Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không
thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu
enable secret gán cho router)
Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể giải
mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi
cần như: enable password,line vty,line console…)
Cấp độ 0 : đây là cấp độ không mã hóa.
Qui tắc đặt mật khẩu
21. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 21
Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm các
kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên.
Các loại mật khẩu cho Router
Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai báo
khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất trong
Router,được mã hóa mặc định cấp độ 5.
Enable password : đây là loại mật khẩu có chức năng tương tự như enable
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, nếu
yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.
Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu này
sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.
Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng
cổng Console để cấu hình cho Router.
Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.
Các bước đặt mật khẩu cho Router
Bước 1: Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode
Router>enable
Router#
Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu hình cho
Router bằng lệnh configure terminal
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Bước 3 : Cấu hình cho từng loại Password
Cấu hình cho mật khẩu enable secret
(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)
22. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 22
Router(config)#enable secret athena ← Mật khẩu là athena
Router(config)#exit
Cấu hình mật khẩu bằng lệnh enable password
Router(config)#ena pass cisco ← Mật khẩu là cisco
Router(config)#exit
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi
mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra.
Cấu hình mật khẩu các đường kết nối.
Mật khẩu cho Line vty.
Router(config)#line vty 0 4 ← cho phép 5 phiên truy cập.
Router(config-line)#password cisco ← password là cisco.
Router(config-line)#login ← mở chế độ cài đặt password.
Router(config-line)#exit
Mật khẩu cho cổng console :
Router(config)#line console 0 ← mở đường Line Console
cổng Console thứ 0
Router(config-line)#password cisco ← password là cisco
Router(config-line)#login ← mở chế độ cài đặt password
Router(config-line)#exit
Mật khẩu cho cổng aux:
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng
Router(config-line)#password cisco ← password là cisco
Router(config-line)#login
23. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 23
Router(config-line)#exit
Câu lệnh kiểm tra password đã cấu hình:
Router#show running-config
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu
muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong
mode config.
Router(config)#service password-encryption
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ
mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác
Gỡ bỏ mật khẩu cho router :
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở trước
câu lệnh gán cho loại mật khẩu đó.
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router
Router(config)#no enable secret athena
Router(config)#exit
Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác.
Đặt Banner
Router(config)#banner motd # banner #
Bật cổng (no shutdown) và đặt địa chỉ IP cho cổng Ethernet
Router(config)#interface f0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Kiểm tra địa chỉ ip cổng: show ip interface brief
Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial
- Bật cổng serial lên:
Router(config)#interface serial S0/0/0
Router(config-if)#no shutdown
24. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 24
- Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE:
Router#show controllers s0/0/0
- Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên cổng này:
Router(config)#interface s0/0/0
Router(config-if)#clock rate 64000
- Đặt địa chỉ IP cho cổng serial:
Router(config-if)#ip address 192.168.12.1 255.255.255.0
Mô tả các cổng
Router(config-if)#description Ket noi phong quan tri
Lưu cấu hình
Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu hình
từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr)
Router #copy run start
Xem lại file đã lưu trong NVRAM
Router #show startup-config
Các lệnh show và ping kiểm tra
- Lệnh Ping:
Router#ping 192.168.12.2
- Xem trạng thái các cổng:
Router#show ip interface brief
- Xem cấu hình đang chạy:
Router#show running-config
- Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi:
Router#show version
- kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show interface. Lệnh
này sẽ hiển thị trạng thái của tất cả các cổng giao tiếp của router.
Router#show interface
- Xem cấu hình đang chạy:
Router#show running-config
25. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 25
CHƯƠNG 4: ĐỊNH TUYẾN & CÁC GIAO THỨC ĐỊNH TUYẾN
1. Tổng quan về định tuyến & định tuyến tĩnh
1.1 Tổng quan về định tuyến
Định tuyến là quá trình mà router thực hiện để chuyển gói dữ liệu tới mạng
đích.Tất cả các router dọc theo đường đi đều dựa vào địa chỉ IP đích của gói dữ liệu
để chuyển gói theo đúng hướng đến đích cuối cùng .Để thực hiện được điều này,
router phải học thông tin về đường đi tới các mạng khác .Nếu router chạy định
tuyến động thì router tự động học những thông tin này từ các router khác. Còn nếu
router chạy định tuyến tĩnh thì người quản trị mạng phải cấu hình các thông tin đến
các mạng khác cho router.
1.2 Định tuyến tĩnh
1.2.1 Giới thiệu
Đối với định tuyến tĩnh các thông tin về đường đi phải do người quản trị mạng
nhập cho router .Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người quản trị
mạng phải xoá hoặc thêm các thông tin về đường đi cho router .Những loại đường
đi như vậy gọi là đường được cấu hình bằng định tuyến tĩnh .Đối với hệ thống
mạng lớn thì công việc bảo trì mạng định tuyến cho router như trên tốn rất nhiều
thời gian, còn đối với hệ thống mạng nhỏ, ít có thay đổi thì công việc này đỡ mất
công hơn .Chính vì định tuyến tĩnh đòi hỏi người quản trị mạng phải cấu hình mọi
thông tin về đường đi cho router nên nó không có được tính linh hoạt như định
tuyến động .Trong những hệ thống mạng lớn ,định tuyến tĩnh thường được sử dụng
kết hợp với giao thức định tuyến động cho một số mục đích đặc biệt
26. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 26
1.2.2 Phân loại định tuyến tĩnh
a) Standard static route
Đây là dạng thông thường mà ta hay gặp nhất của định tuyến tĩnh.
Cấu trúc câu lệnh cấu hình:
Router(config)# ip route network-address subnet-mask { ip-address | interface-type
interface number [ ip-address ]} [ distance ] [ name name ] [ permanent ] [ tag tag ]
b) Default Static route
Default Static route là một con đường phù hợp với tất cả các gói. Default Static
route xác định địa chỉ IP gateway router sẽ gửi tất cả các gói IP mà nó không có một
con đường học bằng định tuyến động hoặc tĩnh. Default Static route chỉ đơn giản là
một tuyến đường tĩnh với 0.0.0.0 / 0 là địa chỉ IPv4 đích. Default Static route tạo ra
một Gateway của Last Resort.
Lưu ý: Tất cả các tuyến đường xác định một điểm đến cụ thể với một mặt nạ
mạng con lớn hơn được ưu tiên hơn các Default Static route.
Default Static route được sử dụng:
Khi không có các tuyến đường khác trong bảng định tuyến phù hợp với địa
chỉ IP đích gói tin. Nói cách khác, khi đường đi đến đích cụ thể hơn không tồn tại. Một
ví dụ sử dụng phổ biến là khi kết nối Router biên của một công ty với mạng ISP.
Câu lệnh cấu hình :
Router(config)# ip route 0.0.0.0 0.0.0.0 { ip-address | exit-intf }
27. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 27
c) Summary Static route
Để giảm số lượng các mục bảng định tuyến, nhiều tuyến đường tĩnh có thể
được tóm tắt thành một tuyến đường tĩnh duy nhất nếu:
Các mạng đích là tiếp giáp và có thể được tóm tắt thành một địa chỉ mạng duy
nhất.
Các đường định tuyến tĩnh cùng sử dụng exit interface hoặc next-hop IP.
d) Floating Static route
Một loại tuyến tĩnh là Floating static route. Floating static route là các tuyến
đường tĩnh được sử dụng để cung cấp một đường dẫn sao lưu vào một tuyến đường
tĩnh hoặc động chính, trong trường hợp đường chính có sự cố xảy ra. Floating static
route chỉ được sử dụng khi các tuyến đường chính là không có sẵn.
Để thực hiện điều này, Floating static route được cấu hình với một AD cao hơn so
với các tuyến đường chính. AD đại diện cho độ tin cậy của một tuyến đường. Nếu có
nhiều con đường đến đích tồn tại, router sẽ chọn con đường với AD thấp nhất.
28. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 28
1.2.3 Cấu hình định tuyến tĩnh
Mô hình bài Lab
Yêu cầu : cấu hình static route gồm có các dạng :
Standard Static route
Default Static route
Summary Static route
Floating Static route
Hình 4.1 Mô hình bài Lab cấu hình định tuyến tĩnh
29. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 29
Cấu hình static route
Cấu hình Standard Static route
Ta xét trên R1:
R1 sẽ phải học các đường mạng LAN của R3 và đường mạng kết nối giữa R2 và
R3.
Câu lệnh cấu hình:R1(config)#ip route 192.168.0.0 255.255.255.252 s0/1
Cấu hình Default Static route
Xét trên R1:
Cấu hình đường default static route từ R1 qua R3 thông qua cổng S0/2.
Câu lệnh cấu hình:R1(config)#ip route 0.0.0.0 0.0.0.0 s0/2 5
Cấu hình Summary Static route
Xét trên R1:
Cấu hình đường summary route các đường mạng LAN của R3
Câu lệnh cấu hình:R1(config)#ip route 172.16.8.0 255.255.255.0 s0/1
Ta sẽ summary 3 đường mạng LAN của R3:
+ 172.16.8.0/24
+ 172.16.9.0/24
+ 172.16.10.0/24
Cấu hình Floating Static route
Xét trên R1:
Ta cấu hình sao cho các gói tin từ R1 sẽ đi qua cổng S0/1, chỉ khi nào cổng S0/1
bị đứt các gói tin mới đi qua cổng S0/2. Bằng cách tăng chỉ số AD của đường
Default static route lên cao hơn đường standard static route.
Câu lệnh cấu hình:R1(config)#ip route 0.0.0.0 0.0.0.0 s0/2 5
30. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 30
2. Tổng quan lý thuyết định tuyến động (Dynamic Route)
2.1 Giới thiệu
Giao thức định tuyến khác với giao thức được định tuyến cả về chức năng và
nhiệm vụ .Giao thức định tuyến được sử dụng để giao tiếp giữa các router với
nhau.Giao thức định tuyến cho phép router này chia sẻ các thông tin định tuyến mà nó
biết cho các router khác .Từ đó, các router có thể xây dựng và bảo trì bảng định tuyến
của nó.
Sau đây là một số giao thức định tuyến: RIP, IGRP, EIGRP, OSPF...
2.2 Giao thức định tuyến động RIP (routing information protocol)
2.2.1 Giới thiệu:
RIP (Routing Information Protocol) là một giao thức định tuyến theo vectơ
khoảng cách được sử dụng rộng rãi trên thế giới .Mặc dù RIP không có những khả
năng và đặc điểm như những giao thức định tuyến khác nhưng RIP dựa trên những
chuẩn mở và sử dụng đơn giản nên vẫn được các nhà quản trị mạng ưa dùng .Do đó
RIP là một giao thức tốt để người học về mạng bước đầu làm quen, sau đây là các đặc
điểm chính của RIP :
Là giao thức định tuyến theo vectơ khoảng cách
Sử dụng số lượng hop để làm thông số chọn đường đi
Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ
Cập nhật theo định kỳ mặc định là 30 giây
31. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 31
2.2.2 Tiến trình của RIP:
RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP
chỉ là giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2)
RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu
điểm hơn như sau:
Cung cấp thêm nhiều thông tin định tuyến hơn.
Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng
định tuyến.
Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều
dài khác nhau).
RIP tránh định tuyến lặp vòng đếm đến vô hạn bằng cách giới hạn số lượng hop
tố đa cho phép từ máy gửi đến máy nhận, số lương hop tối đa cho mỗi con đường là
15. Đối với các con đường mà router nhân được từ thông tin cập nhật của router láng
giềng, router sẽ tăng chỉ số hop lên 1 vì router xem bản thân nó cũng là 1 hop trên
đường đi. Nếu sau khi tăng chỉ số hop lên 1 mà chỉ số này lớn hơn 15 thì router sẽ xem
như mạng đích không tương ứng với con đương này không đến được. Ngoài ra, RIP
cũng có những đặc tính tương tự như các giao thức định tuyến khác. Ví dụ như : RIP
cũng có horizon và thời gian holddown để tránh cập nhật thông tin định tuyến không
chính xác.
32. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 32
So sánh RIPv1 và RIPv2
RIPv1 RIPv2
Cấu hình đơn giản Cấu hình đơn giản
Định tuyến theo lớp địa chỉ Định tuyến không theo lớp địa chỉ
Không gửi thông tin về subnetmask
trong thông tin định tuyến
Có gửi thông tin về subnetmask trong
thông tin định tuyến
Không hỗ trợ VLSM. Do đó tất cả các
mạng trong hệ thống RIPv1 phải có
cùng subnetmask.
Hỗ trợ VLSM. Các mạng trong hệ
thống IPv2 có thể có chiều dài
subnetmask khác nhau.
Không có cơ chế xác minh thông tin
định tuyến.
Có cơ chế xác minh thông tin định
tuyến.
Gửi quảng bá theo địa chỉ
255.255.255.255.
Gửi multicast theo địa chỉ 224.0.0.9
nên hiệu quả hơn.
33. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 33
2.2.3 Cấu hình RIPv2
Hình 4.2 Mô hình bài lab cấu hình định tuyến RIP
Cấu hình RIPv2:
Router R1:
R1(config)# )# router rip – khởi động giao thức định tuyến RIP
R1(config- router)# version 2 – chạy phiên bản RIPv2
R1(config- router)#network 10.0.1.0 -khai báo các mạng kết nối với router để quảng
bá.
R1(config- router)#network 192.168.1.0
Router R2:
R2(config)# )# router rip – khởi động giao thức định tuyến RIP
R2(config- router)# version 2 – chạy phiên bản RIPv2
R2(config- router)#network 10.0.1.0
R2(config- router)#network 192.168.2.0
34. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 34
3. Giao thức định tuyến OSPF (OPEN SHORTEST PATH FIRST )
3.1 Khái niệm
OSPF – Open Shortest Path First là một giao thức định tuyến link – state điển
hình. Đây là một giao thức được sử dụng rộng rãi trong các mạng doanh nghiệp có
kích thước lớn. Trong chương trình CCNA, đây cũng là một chủ đề chính được đề cập
nhiều. Do đó, nắm vững những nguyên tắc hoạt động của OSPF sẽ giúp các bạn đang
theo học chương trình CCNA hoàn thành tốt kỳ thi lấy chứng chỉ quốc tế CCNA cũng
như đáp ứng tốt nhu cầu công việc trong thực tế.
Một số đặc điểm chính của giao thức OSPF:
1. OSPF là một giao thức link – state điển hình. Mỗi router khi chạy giao thức sẽ gửi
các trạng thái đường link của nó cho tất cả các router trong vùng (area). Sau một
thời gian trao đổi, các router sẽ đồng nhất được bảng cơ sở dữ liệu trạng thái
đường link (Link State Database – LSDB) với nhau, mỗi router đều có được “bản
đồ mạng” của cả vùng. Từ đó mỗi router sẽ chạy giải thuật Dijkstra tính toán ra
một cây đường đi ngắn nhất (Shortest Path Tree) và dựa vào cây này để xây dựng
nên bảng định tuyến.
2. OSPF có AD = 110. ( độ tin tưởng )
3. Metric của OSPF còn gọi là cost, được tính theo bandwidth trên cổng chạy OSPF.
4. OSPF chạy trực tiếp trên nền IP, có protocol – id là 89.
5. OSPF là một giao thức chuẩn quốc tế, được định nghĩa trong RFC – 2328.
Ta cùng review hoạt động của OSPF thông qua các bước hoạt động như sau:
1. Bầu chọn Router – id.
2. Thiết lập quan hệ láng giềng (neighbor).
3. Trao đổi LSDB.
4. Tính toán xây dựng bảng định tuyến
35. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 35
3.2 Trao đổi cơ sở dữ liệu OSPF
a) Định danh Router chạy OSPF ( Router-id )
Đầu tiên, khi một router chạy OSPF, nó phải chỉ ra một giá trị dùng để định
danh duy nhất cho nó trong cộng đồng các router chạy OSPF. Giá trị này được gọi
là Router – id.
Router – id trên router chạy OSPF có định dạng của một địa chỉ IP. Mặc định,
tiến trình OSPF trên mỗi router sẽ tự động bầu chọn giá trị router – id là địa chỉ IP cao
nhất trong các interface đang active, ưu tiên cổng loopback.
b) Thiết lập quan hệ láng giềng :
Bước tiếp theo, sau khi đã chọn xong router – id, router chạy OSPF sẽ gửi ra tất
cả các cổng chạy OSPF một loại gói tin được gọi là gói tin hello. Gói tin này được gửi
đến địa chỉ multicast dành riêng cho OSPF là 224.0.0.5, đến tất cả các router chạy
OSPF khác trên cùng phân đoạn mạng. Mục đích của gói tin hello là giúp cho router
tìm kiếm láng giềng, thiết lập và duy trì mối quan hệ này. Gói tin hello được gửi theo
định kỳ mặc định 10s/lần.
Hình 4.3 – Các router gửi gói tin hello
36. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 36
Có nhiều thông tin được hai router kết nối trực tiếp trao đổi với nhau qua gói tin
hello. Trong các loại thông tin được trao đổi, có năm loại thông tin sau bắt buộc phải
match với nhau trên hai router để chúng có thể thiết lập được quan hệ láng giềng với
nhau:
1. Area – id.
2. Hello timer và Dead timer.
3. Hai địa chỉ IP đấu nối phải cùng subnet (một vài trường hợp còn yêu cầu cùng cả
subnet – mask).
4. Thỏa mãn các điều kiện xác thực.
5. Cùng bật hoặc cùng tắt cờ stub.
c) Trao đổi LSDB
LSDB – Link State Database – Bảng cơ sở dữ liệu trạng thái đường link là một
bảng trên router ghi nhớ mọi trạng thái đường link của mọi router trong vùng. Ta có
thể coi LSDB là một “tấm bản đồ mạng” mà router sẽ căn cứ vào đó để tính toán định
tuyến. LSDB phải hoàn toàn giống nhau giữa các router cùng vùng. Các router sẽ
không trao đổi với nhau cả một bảng LSDB mà sẽ trao đổi với nhau từng đơn vị thông
tin gọi là LSA – Link State Advertisement. Các đơn vị thông tin này lại được chứa
trong các gói tin cụ thể gọi là LSU – Link State Update mà các router thực sự trao đổi
với nhau. Lưu ý: LSA không phải là một loại gói tin mà chỉ là một bản tin. LSU mới
thực sự là gói tin và nó chứa đựng các bản tin này.
Việc trao đổi thông tin diễn ra rất khác nhau tùy theo từng loại network – type
gán cho link giữa hai router. Trong khuôn khổ chương trình CCNA, chúng ta chỉ xét
đến hai loại network – type là Point – to – Point và Broadcast Multiaccess.
37. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 37
d) Tính toán metric với OSPF:
Metric trong OSPF được gọi là cost, được xác định dựa vào bandwidth danh
định của đường truyền theo công thức như sau:
Metric = cost = 10^8/Bandwidth (đơn vị bps).
Ta phân biệt giữa bandwidth danh định trên cổng và tốc độ thật của cổng ấy.
Hai giá trị này không nhất thiết phải trùng nhau và giá trị danh định mới chính là giá
trị được tham gia vào tính toán định tuyến. Giá trị danh định được thiết lập trên cổng
bằng câu lệnh:
R(conffig-if)#bandwidth BW (đơn vị là kbps)
Dựa vào công thức metric đã nêu ở trên, ta có giá trị cost default của một số loại cổng:
Ethernet (BW = 10Mbps) -> cost = 10.
Fast Ethernet (BW = 100Mbps) -> cost = 1.
Serial (BW = 1.544Mbps) -> cost = 64 (chặt bỏ phần thập phân trong phép chia).
Tuy nhiên việc tính toán sẽ trở nên phức tạp hơn nếu hai cổng router ở hai đầu link
không đồng nhất về giá trị cost. Ví dụ, ta vào cổng F0/0 của R2 đổi lại giá trị cost
thành 64 bằng cách đánh lệnh sau đây trên cổng F0/0 của R2:
R2(config)#interface f0/0
R2(config-if)#ip ospf cost 64
38. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 38
3.3 Cấu hình
Hình 4.4 Mô hình bài lab cấu hình OSPF
Yêu cầu đặt ra là chạy định tuyến OSPF đảm bảo mọi địa chỉ trên sơ đồ này thấy
nhau.
Để thực hiện chạy OSPF trên các router, chúng ta sử dụng câu lệnh sau:
R(config)#router ospf process-id
R(config-router)#network địa chỉ IP wildcard-mask area area-id
Trong đó:
Process – id: số hiệu của tiến trình OSPF chạy trên router, chỉ có ý nghĩa local trên
router
39. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 39
Để cho một cổng tham gia OSPF, ta thực hiện “network” địa chỉ mạng của cổng
đó. Với OSPF ta phải sử dụng thêm wildcard – mask để lấy chính xác subnet tham gia
định tuyến. Ta cũng phải chỉ ra link thuộc area nào bằng tham số “area”.
Cấu hình trên các router:
Trên Router 1:
Trên Router 2:
Trên Router 3 :
40. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 40
Kiểm tra bằng cách hiển thị bảng định tuyến của các router: show ip route ospf
Trên R1:
Trên R2:
Trên R3:
Ta thấy rằng các subnet ở xa đã được học thông qua OSPF (các route OSPF được ký
hiệu bằng ký tự “O”).
Ta cùng khảo sát bảng neighbor trên các router:
Với câu lệnh: show ip ospf neighbor
Trên R1:
Ta thấy, R1 đã thiết lập quan hệ láng giềng với các router còn lại. Các láng giềng R2 (
2.2.2.2 ), R3 ( 3.3.3.3 ).
41. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 41
4. Giao thức định tuyến ( Enhanced Interior GatewayRouting
Protocol )
4.1 Một số đặc điểm của giao thức
1. EIGRP là một giao thức định tuyến do Cisco phát triển, chỉ chạy trên các sản
phẩm của Cisco. Đây là điểm khác biệt của EIGRP so với các giao thức đã
được đề cập trước đây. Các giao thức RIP và OSPF là các giao thức chuẩn, có
thể chạy trên các router của nhiều hãng khác nhau.
2. EIGRP là một giao thức dạng Distance – vector được cải tiến (Advanced
Distance vector). EIGRP không sử dụng thuật toán truyền thống cho Distance –
vector là thuật toán Bellman – Ford mà sử dụng một thuật toán riêng được phát
triển bởi J.J. Garcia Luna Aceves – thuật toán DUAL. Cách thức hoạt động của
EIGRP cũng khác biệt so với RIP và vay mượn một số cấu trúc và khái niệm
của hiện thực OSPF như: xây dựng quan hệ láng giềng, sử dụng bộ 3 bảng dữ
liệu (bảng neighbor, bảng topology và bảng định tuyến). Chính vì điều này mà
EIGRP thường được gọi là dạng giao thức lai ghép (hybrid). Tuy nhiên, về bản
chất thì EIGRP thuần túy hoạt động theo kiểu Distance – vector: gửi thông tin
định tuyến là các route cho láng giềng (chỉ gửi cho láng giềng) và tin tưởng
tuyệt đối vào thông tin nhận được từ láng giềng.
3. Một đặc điểm nổi bật trong việc cải tiến hoạt động của EIGRP là không gửi cập
nhật theo định kỳ mà chỉ gửi toàn bộ bảng định tuyến cho láng giềng cho lần
đầu tiên thiết lập quan hệ láng giềng, sau đó chỉ gửi cập nhật khi có sự thay đổi.
Điều này tiết kiệm rất nhiều tài nguyên mạng.
4. Việc sử dụng bảng topology và thuật toán DUAL khiến cho EIGRP có tốc độ
hội tụ rất nhanh.
5. EIGRP sử dụng một công thức tính metric rất phức tạp dựa trên nhiều thông số:
Bandwidth, delay, load và reliability.
6. Chỉ số AD của EIGRP là 90 cho các route internal và 170 cho các route
external.
7. EIGRP chạy trực tiếp trên nền IP và có số protocol – id là 88.
42. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 42
4.2Thiết lập quan hệ láng giềng
Giống OSPF, ngay khi bật EIGRP trên một cổng, router sẽ gửi các gói tin hello
ra khỏi cổng để thiết lập quan hệ láng giềng với router kết nối trực tiếp với mình.
Điểm khác biệt là các gói tin hello được gửi đến địa chỉ multicast dành riêng cho
EIGRP là 224.0.0.10 với giá trị hello – timer (khoảng thời gian định kỳ gửi gói hello)
là 5s.
Hình 4.4 - Các router gửi gói tin hello
Và cũng giống như OSPF, không phải cặp router nào kết nối trực tiếp với nhau
cũng xây dựng được quan hệ láng giềng. Để quan hệ láng giềng thiết lập được giữa hai
router, chúng phải khớp với nhau một số thông số được trao đổi qua các gói tin hello,
các thông số này bao gồm:
1. Giá trị AS được cấu hình trên mỗi router.
2. Các địa chỉ đấu nối giữa hai router phải cùng subnet.
3. Thỏa mãn các điều kiện xác thực.
4. Cùng bộ tham số K.
4.3 Tính toán metric với EIGRP
Metric của EIGRP được tính theo một công thức rất phức tạp với đầu vào là 04
tham số: Bandwidth min trên toàn tuyến, Delay tích lũy trên toàn tuyến (trong công
thức sẽ ghi ngắn gọn là Delay), Load và Reliabily cùng với sự tham gia của các trọng
số K:
43. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 43
Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 – Load)
+ K3* Delay]*256*[K5/(Reliabilty + K4)]
Một số giá trị mặc định được quy định cho một số loại cổng thường sử dụng
trên router:
Ethernet: Bandwidth = 10Mbps; Delay = 1000 Micro second.
Fast Ethernet: Bandwidth = 100Mbps; Delay = 100 Micro second.
Serial: Bandwidth = 1,544Mbps; Delay = 20000 Micro second.
4.4 Xác thực MD5 với EIGRP
EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực này,
các password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash được gửi
đi. Các router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục cấu hình xác
thực trên EIGRP sẽ gồm các bước như sau:
1.Trên các router sẽ khai báo một key – chain dùng cho xác thực. Key – chain là
một tập hợp các key được sử dụng để xác thực. Câu lệnh:
R(config)#key chain tên của key-chain
R(config-keychain)#
2.Tiếp theo, với mỗi key – chain, ta sẽ khai báo lần lượt từng key được sử dụng.
Mỗi key sẽ bao gồm password và thời gian tác dụng. Key sẽ chỉ hoạt động trong
khoảng thời gian được chỉ ra. Điều này cho phép thay đổi key xác thực một cách tự
động theo thời gian. Key được định danh bằng key – id, đơn giản chỉ là các số nguyên
dương. Các câu lệnh:
44. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 44
R(config-keychain)#key ley-id
R(config-keychain-key)#key-string password
R(config-keychain-key)#accept-lifetime start-time {infinite | end-time | duration
seconds }
R(config-keychain-key)#send-lifetime start-time {infinite | end-time | duration
seconds}
3. Cuối cùng ta thực hiện bật xác thực trên các cổng đấu nối và chỉ đến key – chain đã
được chỉ ra ở các bước trên. Câu lệnh:
R(config-if)#ip authentication mode eigrp AS md5
R(config-if)#ip authentication key-chain eigrp AS tên-key-chain
Để đảm bảo chính xác về mặt thời gian giữa hai router, chúng ta phải đồng bộ
đồng hồ thời gian thực giữa hai router. Để làm được điều này, chúng ta phải sử dụng
một giao thức đồng bộ thời gian thực là NTP – Network Time Protocol.
4.5 Cấu hình
Hình 4.5 – Sơ đồ ví dụ cấu hình.
Yêu cầu:
Cấu hình định tuyến EIGRP 100 đảm bảo mọi địa chỉ thấy nhau.
45. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 45
Thực hiện:
Đầu tiên, ta bật định tuyến EIGRP trên các router và cho các cổng tham gia định
tuyến:
Trên R1:
R1(config)#router eigrp 100 <-- giống nhau trên các router
R1(config-router)#network 192.168.1.0
R1(config-router)#network 172.16.0.0
R1(config-router)#network 192.168.12.0 0.0.0.3
Trên R2:
R2(config)#router eigrp 100 <-- giống nhau trên các router
R2(config-router)#network 192.168.2.0
R2(config-router)#network 172.16.0.0
R2(config-router)#network 192.168.12.0 0.0.0.3
R2(config-router)#network 192.168.23.0 0.0.0.3
Trên R3:
R3(config)#router eigrp 100 <-- giống nhau trên các router
R3(config-router)#network 192.168.3.0
R3(config-router)#network 172.16.0.0
R3(config-router)#network 192.168.23.0 0.0.0.3
Để cho một cổng nào đó của router tham gia định tuyến, ta thực hiện “network”
địa chỉ mạng có chứa subnet nằm trên cổng ấy. Một điểm thú vị trong cách cấu hình
EIGRP là ta có thể sử dụng hai kiểu cho cổng router tham gia định tuyến: hoặc là
“network” một major network có chứa subnet của cổng muốn cho tham gia giống như
với cấu hình RIP hoặc là “network” chính xác subnet trên cổng bằng cách sử dụng
46. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 46
thêm wildcard – mask giống như với cấu hình OSPF. Một lần nữa, ta thấy EIGRP sử
dụng khá nhiều phương pháp tổ chức của hiện thực OSPF. Với cách thức như vậy, ta
có thể có được một sự linh hoạt đáng kể trong việc thao tác cấu hình. Kiểu “network”
giống như với OSPF – sử dụng thêm wildcard mask – tất nhiên, không có phần khai
báo thêm Area vì EIGRP không sử dụng kiến trúc phân vùng như OSPF.
Ta có thể kiểm tra bảng láng giềng trên các router bằng cách sử dụng lệnh
“show ip eigrp neighbor”:
Trên R1:
R1#show ip eigrp neighbor
IP-EIGRP neighbors for process 100
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 192.168.12.2 Se2/0 12 00:22:24 139 834 0 8
Trên R2:
R2#show ip eigrp neighbor
IP-EIGRP neighbors for process 100
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
1 192.168.23.2 Se2/1 12 00:22:45 112 672 0 2
0 192.168.12.1 Se2/0 13 00:23:23 119 714 0 2
Trên R3:
R3#show ip eigrp neighbor
IP-EIGRP neighbors for process 100
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 192.168.23.1 Se2/0 11 00:23:44 78 468 0 7
47. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 47
Chúng ta sử dụng thêm câu lệnh “no auto-summary” trên mỗi router tránh sai lệnh
trong định tuyến:
R(config)#router eigrp 100
R(config-router)#no auto-summary
Tiếp theo ta thực hiện kiểm tra bảng định tuyến xem các router đã học được các route
của nhau chưa.
Trên R1:
R1#show ip route eigrp
172.16.0.0/24 is subnetted, 3 subnets
D 172.16.2.0 [90/2297856] via 192.168.12.2, 00:01:55, Serial2/0
D 172.16.3.0 [90/2809856] via 192.168.12.2, 00:01:42, Serial2/0
192.168.23.0/30 is subnetted, 1 subnets
D 192.168.23.0 [90/2681856] via 192.168.12.2, 00:01:55, Serial2/0
D 192.168.2.0/24 [90/2195456] via 192.168.12.2, 00:46:48, Serial2/0
D 192.168.3.0/24 [90/2707456] via 192.168.12.2, 00:46:09, Serial2/0
Các route được học bởi EIGRP được ký hiệu bởi ký tự “D”.
48. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 48
CHƯƠNG 5: CÔNG NGHỆ VPS (Virtual Private Server)
1. Khái niệm
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy
chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý
ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản
cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có
hiệu năng cao hơn Share Host rất nhiều lần.
2. Các tính năng và lợi ích của
Toàn quyền quản lý với tính năng như một máy chủ độc lập.
Độ ổn định và bảo mật cao.
Dễ dàng nâng cấp tài nguyên mà không làm gián đoạn dịch vụ.
Quản trị từ xa, cài đặt các phần mềm và ứng dụng theo nhu cầu
Kết nối Internet với 01 IP tĩnh.
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng,
dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ điều
hành riêng.
Tiết kiệm chi phí chi phí đầu tư máy chủ.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng
dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập Web
bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao...
Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm tài
nguyên mà không phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút
3. Phân loại VPS
Các thông tin phân loại thực chất là công nghệ ảo hóa (VirtualPlatform) mà nhà
cung cấp dịch vụ VPS sử dụng để phân chia 1 máy chủ vật lý thành các máy chủ ảo
khác nhau ta có các loại VPS như sau:
49. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 49
OpenVZ VPS
OpenVZ (Open Virtuozzo) là một hệ thống cấp công nghệ ảo hóa hoạt động dựa
trên nhân Linux và hệ điều hành. OpenVZ cho phép một máy chủ vật lý để chạy nhiều
trường hợp hệ điều hành riêng biệt, được gọi là container, máy chủ riêng ảo (VPSS),
hoặc môi trường ảo(VES).
XEN VPS
XEN là công nghệ ảo hóathực sự cho phép chạy cùng lúc nhiều máy chủ ảo
VPS trên 1 máy chủ vật lý.
Công nghệ ảo hóa XEN cho phép mỗi máy chủ ảo chạy nhân riêng của nó, do
đó VPS có thể cài được cả Linux hay Windows Operating system, mỗi VPS có hệ
thống File System riêng và hoạt động như 1 máy chủ vật lý độc lập.
VMWare VPS
Công nghệ ảo hóa VMWaredo công ty VMWare phát triển, nó hỗ trợ ảo hóa từ
mức phần cứng. Công nghệ này thường áp dụng cho các công ty lớn như ngân hàng,
và ít được sử dụng cho các VPS thương mại bán trên thị trường
KVM (Kernel-based Virtual Machine)
KVM là công nghệ ảo hóa mới cho phép ảo hóa thực sự trên nền tảng phần
cứng. Do đó máy chủ KVM giống như XEN được cung cấp riêng tài nguyên để sử
dụng, tránh việc tranh chấp tài nguyên với máy chủ khác trên cùng node. Máy chủ gốc
được cài đặt Linux, nhưng KVM hỗ trợ tạo máy chủ ảo có thể chạy cả Linux,
Windows. Nó cũng hỗ trợ cả x86 và x86-64 system.
50. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 50
4. Cấu hình VPS
Hình 5.1 Mô hình mạng
51. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 51
CHƯƠNG 6: WEB HOTING
6.1 Cài đặt CentOS
- Bước 1: Tải về file ISO ở địa chỉ:
http://isoredirect.centos.org/centos/6/isos/i386/
- Bước 2: Mở máy ảo VMware Workstation lên và chọn Create a New Virtual
Machine.
-
Hình 6.1
- Bước 3 chọn tên user và password
Hình 6.2
52. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 52
Bước 4 chọn Next
Hình 6.3
Bước 5 Chọn Next
Hình 6.4
53. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 53
Bươc 6 quán trình cài đặt CenOS bắt đầu
Hình 6.5
Bước 7: Login vào CenOS
54. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 54
Hình 6.6
6.2 Cài đặt Server
Vào trang http://www.vccloud.vn/ đăng ký một Server
Hình 6.7
55. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 55
Và ta truy cập từ xa bằng ssh theo cú pháp ssh user @ địa chỉ IP Server
Hình 6.8
6.3 Cài đặt Apache
- Apache là một phần mềm Web Server có nhiều tính năng. Hỗ trợ đầy đủ
những giao thức HTTP trước đây như HTTP/1.1. Có thể cấu hình và mở rộng
với những module của công ty thứ ba. Cung cấp source code đầy đủ với
license không hạn chế. Chạy được trên nhiều hệ điều hành như Win9x,
Netware 5.x, OS/2, Unix, Linux.
- Cài đặt:
Đầu tiên ta kiểm tra xem máy đã cài đặt chưa bằng lệnh:
rpm –qa | grep httpd
Nếu chưa cài đặt thì ta có thể cài bằng lệnh:
rpm –ivh httpd-2.2.3-11.e15_1.centos.3.i386.rpm
Tạo một trang html:
vi /var/www/html/myweb/index.html
sau khi nhập đường dẫn ta bấm “i” để có thể nhập nội dung của file
html. Sau khi nhập xong ta có thể bấm “:x” để thoát ra và lưu nội
dung lại.
Sửa file cấu hình httpd.conf bằng dòng lệnh:
vi /etc/httpd/conf/httpd.conf
ta có thể sửa một số nội dung như sau
ServerRoot “/etc/httpd” #Vị trí cài đặt Apache
Timeout 120 #Thời gian sống của một kết nối
Listen 80 #lắng nghe trên port 80
ServerName www.athena.edu.vn:80 #khai báo địa chỉ URL
56. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 56
DocumentRoot “/var/www/html” #Thư mục gốc của web
server
Sau đó ta phải tắt firewall:
service iptables stop
Sau đó Start httpd daemon:
service httpd start
Cuối cùng ta có thể truy cập web server bằng cách nhập địa chỉ
123.30.41.97
Hình 6.9
6.4 Cài Đặt PHP
- Đầu tiên ta có thể kiểm tra xem php đã được cài đặt hay chưa bằng lệnh:
rpm –qa | grep php
- Nếu chưa cài đặt ta có thể cài bằng lệnh:
rpm –ivh php-5.1.6-15.el5.i386.rpm
57. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 57
- Sửa file httpd.conf như sau:
vi /etc/httpd/conf/httpd.conf
Tạo trang web php như sau:
vi /var/www/html/index.php
<?php
phpinfo();
?>
Cuối cùng ta có thể truy cập web server bằng cách nhập địa chỉ 123.30.41.97
Hình 6.10
6.5 Cài đặt MySQL Server
MySQL server là gì? MySQL là phần mềm quản trị cơ sở dữ liệu mã nguồn
mở, miễn phí, ổn đinh và có tính an toàn cao, nằm trong nhóm LAMP (Linux-
Apache-MySQL- PHP). MySQL là một phần mềm quản trị CSDL dạng server-
based (gần tương đương với SQL server của Microsoft). MySQL có cơ chế
phần quyền người sử dụng riêng, mỗi người dùng có thể được quản lý một hoặc
nhiều CSDL khác nhau. Do là phần mềm miễn phí, có tính ổn định và an toàn
58. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 58
cao nên hiện nay trong số các website có lượng truy cập lớn nhất thế giới, rất
nhiều website sử dụng MySQL.
- Cài đặt, cấu hình và kiểm tra gói MySQL:
Rpm –qa | grep mysqld
- Tiến hành cài đặt MySQL (nếu chưa được cài đặt):
Yum install –y mysql*
- Sau khi cài đặt, thay đổi mật khẩu cho user root (nếu chưa đổi) bởi câu lệnh:
mysqladmin –u root password ‘123456’ (với ‘123456’là mật
khẩu mới)
- Cài đặt để mysqld khởi động cùng với hệ thống:
chkconfig mysqld on
- Làm việc với Mysql như sau:
mysql –p #đăng nhập vào mysql
show databases; # hiện danh sách DB
create database DBnew # tạo một DB mới có tên là DBnew
quit # thoát
6.6 Cài Đặt FTP
- Cài đặt, cấu hình và kiểm tra gói MySQL:
Rpm –qa | grep vsftpd
- Tiến hành cài đặt FTP (nếu chưa được cài đặt):
Yum Install -y vsftpd
- Cài đặt để mysqld khởi động cùng với hệ thống:
chkconfig mysqld on
59. Báo cáo thực tập
SVTH: Phạm Văn Nam Page 59
Sau đó Start FTP daemon:
service vsftpd start