1. Mục tiêu của đề tài. Xây dựng một hệ thống mạng hoạt động trên môi trường ảo hóa với ứng dụng EVEng với những mục tiêu cụ thể sau: Hệ thống giải quyết các vấn đề đặt ra ban đầu về nhu cầu triển khai hệ thống mạng trên môi trường ảo hóa trước khi tiến hành thi công ở môi trường thật. Hệ thống cung cấp các dịch vụ phổ biến hiện nay như: Web server, mail server ,… Với quy mô chỉ mới phát triển đồ án chuyên ngành nên nhóm chỉ thực hiện triển khai với quy mô nhỏ. Mô hình mạng sẽ dễ dàng cho việc triển khai, có chú thích rõ ràng cho từng thiết bị để người triển khai dễ dàng nắm bắt vấn đề hơn. 2. Một vài nét về EVEng. 2.1 . Giới thiệu về EVEng. EVENG (Emulated Virtual Environment Next Generation) là một nền tảng mô phỏng mạng ảo hóa mạnh mẽ và phổ biến trong lĩnh vực Công nghệ thông tin và Mạng máy tính. EVENG cho phép người dùng tạo ra môi trường mạng ảo hóa để thử nghiệm, thực hành và kiểm tra các thiết bị mạng, hệ thống, và ứng dụng mà không cần đầu tư vào phần cứng thật. 2.2 . Các dịch vụ về eveng : 2.2.1 Giả lập mạng: EVENG cho phép bạn tạo ra các môi trường mạng ảo với các thiết bị mạng phổ biến như router, switch, firewall, và nhiều thiết bị khác. Điều này giúp bạn thử nghiệm và phát triển mạng mà không cần phải có các thiết bị vật lý thực sự. 2.2.2 Hỗ trợ nhiều hệ thống: EVENG hỗ trợ một loạt các hệ thống hoạt động, bao gồm Cisco, Juniper, Palo Alto, Fortinet, VyOS, và nhiều hệ thống mạng khác. 2.2.3 Giao diện web: EVENG cung cấp giao diện web thân thiện với người dùng để quản lý và cấu hình các môi trường mạng ảo. 2.2.4 Tích hợp dịch vụ và ứng dụng: Bạn có thể tích hợp các dịch vụ và ứng dụng bên ngoài như máy chủ DNS, máy chủ web, và nhiều ứng dụng khác vào môi trường mạng của bạn. 2.2.5 Hỗ trợ trình duyệt: EVENG cho phép bạn truy cập và quản lý môi trường mạng ảo từ bất kỳ trình duyệt nào, giúp bạn dễ dàng kiểm tra và quản lý từ xa. 2.2.6 Quản lý hình ảnh và snapshot: Bạn có thể quản lý các hình ảnh và snapshot của các thiết bị mạng ảo để dễ dàng chuyển đổi giữa các phiên bản và tình trạng cụ thể của môi trường. 2.2.7 Hỗ trợ mạng SDN (SoftwareDefined Networking): EVENG hỗ trợ các giải pháp SDN như Cisco ACI và Juniper Contrail, giúp bạn nghiên cứu và triển khai các công nghệ SDN trong môi trường an toàn.
Cơ sở lý thuyết đề tài
Mục tiêu của đề tài
Xây dựng một hệ thống mạng hoạt động trên môi trường ảo hóa với ứng dụng EVE-ng với những mục tiêu cụ thể sau:
- Hệ thống giải quyết các vấn đề đặt ra ban đầu về nhu cầu triển khai hệ thống mạng trên môi trường ảo hóa trước khi tiến hành thi công ở môi trường thật
- Hệ thống cung cấp các dịch vụ phổ biến hiện nay như: Web server, mail server ,…
- Với quy mô chỉ mới phát triển đồ án chuyên ngành nên nhóm chỉ thực hiện triển khai với quy mô nhỏ.
- Mô hình mạng sẽ dễ dàng cho việc triển khai, có chú thích rõ ràng cho từng thiết bị để người triển khai dễ dàng nắm bắt vấn đề hơn.
Một vài nét về EVE-ng
2.1 Giới thiệu về EVE-ng.
EVE-NG (Emulated Virtual Environment - Next Generation) là một nền tảng mô phỏng mạng ảo hóa mạnh mẽ và phổ biến trong lĩnh vực Công nghệ thông tin và Mạng máy tính EVE-NG cho phép người dùng tạo ra môi trường mạng ảo hóa để thử nghiệm, thực hành và kiểm tra các thiết bị mạng, hệ thống, và ứng dụng mà không cần đầu tư vào phần cứng thật.
2.2 Các dịch vụ về eve-ng :
2.2.1 Giả lập mạng: EVE-NG cho phép bạn tạo ra các môi trường mạng ảo với các thiết bị mạng phổ biến như router, switch, firewall, và nhiều thiết bị khác Điều này giúp bạn thử nghiệm và phát triển mạng mà không cần phải có các thiết bị
2.2.3 Giao diện web: EVE-NG cung cấp giao diện web thân thiện với người dùng để quản lý và cấu hình các môi trường mạng ảo.
2.2.4 Tích hợp dịch vụ và ứng dụng: Bạn có thể tích hợp các dịch vụ và ứng dụng bên ngoài như máy chủ DNS, máy chủ web, và nhiều ứng dụng khác vào môi trường mạng của bạn.
2.2.5 Hỗ trợ trình duyệt: EVE-NG cho phép bạn truy cập và quản lý môi trường mạng ảo từ bất kỳ trình duyệt nào, giúp bạn dễ dàng kiểm tra và quản lý từ xa.
2.2.6 Quản lý hình ảnh và snapshot: Bạn có thể quản lý các hình ảnh và snapshot của các thiết bị mạng ảo để dễ dàng chuyển đổi giữa các phiên bản và tình trạng cụ thể của môi trường.
2.2.7 Hỗ trợ mạng SDN (Software-Defined Networking): EVE-NG hỗ trợ các giải pháp SDN như Cisco ACI và Juniper Contrail, giúp bạn nghiên cứu và triển khai các công nghệ SDN trong môi trường an toàn.
Các phiên bản EVE-NG
EVE-NG có 2 phiên bản :
Pro ==> phiên bản trả phí.
Community ==> phiên bản miễn phí
Sự khác nhau & giống nhau giữa 2 phiên bản:
Giống nhau : về tính năng cũng như cách thức hoạt động
Khác nhau: ở chỗ bản FREE sẽ bị giới hạn một vài điểm như sau :
Không phân quyền theo user được, nếu có nhiều user truy cập vào eve-ng, chúng ta không thể thực hiện phân quyền chi tiết được.
Các thiết bị hỗ trợ chạy EVE-NG phải cài đặt hệ điều hành riêng (ví dụ: IOS của Cisco) Tuy nhiên, phiên bản EVE-NG PRO cung cấp sẵn hệ điều hành tích hợp Phiên bản PRO có giá 99,00 € / năm, trong khi phiên bản Community miễn phí.
2.4 Thiết bị phải có cấu hình tối thiểu về EVE-NG
Vi xử lý Intel CPU có hỗ trợ VT-x/EPT
Hỗ trợ các hệ điều hành được liệt kê bên dưới : o Linux Ubuntu 16.4 64bit o VMware ESXi 6.0 trở lên o VMware Workstation 12.5 trở lên. o VMware Fusion 8 trở lên o VMware Player 12.5 trở lên.
Lưu ý : Các yêu cầu thông số như CPU và RAM còn phụ thuộc vào số nodes ( số lượng thiết bị trong bài lab ) của bạn cần thực hiện. Với 4 vCPU và 6GB RAM bạn có thể chạy được IOU/IOL và Dynamips mà thôi, nhưng cấu hình đó sẽ không đủ để chạy một sơ đồ mạng có CSR1000V Router. Để làm FULL LAB hoàn chỉnh trên EVE thì bạn cần phải đạt được thông số cấu hình như sau :
CPU Intel Xeon E3 trở lên
2.5 Tại sao nên sử dụng EVE-ng. người dùng có thể truy cập và quản lý mô hình mạng ảo hóa một cách dễ dàng thông qua trình duyệt web, mà không cần phải cài đặt ứng dụng đặc biệt.
- Hỗ Trợ Kết Nối Telnet, VNC, và RDP: EVE-ng cung cấp khả năng kết nối và quản lý các thiết bị mạng ảo hóa thông qua giao thức Telnet, VNC, và RDP. Điều này giúp người dùng kiểm tra và quản lý các thiết bị mạng một cách thuận tiện, mà không cần phải mở thêm các cổng TCP mới.
- Không Phụ Thuộc Vào Hệ Điều Hành Người Dùng: EVE-ng là một ứng dụng độc lập và hoàn toàn độc lập với hệ điều hành của máy người dùng Nó chạy trên nền máy chủ ảo VMware Workstation hoặc VMware vSphere, giúp loại bỏ sự phụ thuộc vào hệ điều hành người dùng.
- Cài Đặt Đơn Giản Và Dễ Quản Lý: EVE-ng yêu cầu chỉ một máy chủ duy nhất (hoặc máy ảo) để chạy Tất cả các hình ảnh và thiết bị mạng được sao chép và quản lý từ máy chủ này Điều này giúp quản lý và triển khai các mô hình mạng một cách dễ dàng.
Chế độ Multi-User của EVE-ng cho phép nhiều người dùng cùng truy cập và làm việc trên các mô hình mạng ảo hóa Chế độ này hỗ trợ hợp tác nhóm hiệu quả trong các dự án mạng và tạo điều kiện thuận lợi cho việc thực hành kỹ năng mạng với nhiều người dùng cùng lúc.
2.6 Áp dụng EVE-ng vào đề tài.
Nhờ có các ưu điểm đã nêu ở trên cùng với sự ưa chuộng của những kỹ sư hạ tầng và hệ thống trong quá trình xây dựng tiền triển khai Nhóm đã sử dụng môi trường giả lập EVE-ng để thực hiện việc mô phỏng bài lab Sử dụng các images được cài thêm vào để mô phỏng các thiết bị trong hạ tầng mạng và hệ thống bao gồm: các routers,switches, host clients, máy chủ Webserver, Mail server…
Zabbix
3.1 Giới thiệu về hệ thống giám sát mạng Zabbix.
Ngày nay, giám sát mạng đóng vai trò quan trọng trong mọi doanh nghiệp, đặc biệt đối với những công ty phụ thuộc vào dịch vụ CNTT Hệ thống giám sát sẽ giám sát các vấn đề như tải trang web chậm trễ, mất email, hoạt động truy vấn và truyền tệp, nguyên nhân quá tải, sự cố máy chủ, v.v.
- Zabbix là một công cụ mã nguồn mở giải quyết cho ta các vấn đề về giám sát. Zabbix là phần mềm sử dụng các tham số của một mạng, tình trạng và tính toàn vẹn của Server cũng như các thiết bị mạng Zabbix sử dụng một cơ chế thống báo linh hoạt cho phép người dùng cấu hình email hoặc sms để cảnh báo dựa trên sự kiện được ta thiết lập sẵn Ngoài ra Zabbix cung cấp báo cáo và dữ liệu chính xác dựa trên cơ sở dữ liệu Điều này khiến cho Zabbix trở nên lý tưởng hơn Tất cả các cấu hình của Zabbix thông qua giao diện web Việc lên kế hoạch và cấu hình một cách đúng đắn sẽ giúp cho việc giám sát trở nên dễ dàng và thuận tiện hơn Zabbix đóng một vai trò quan trọng trong việc theo dõi hạ tầng mạng.
3.2 Tại sao nên sử dụng Zabbix.
- Các ưu điểm của Zabbix :
Giám sát cả Server và thiết bị mạng
Dễ dàng thao tác và cấu hình
Hỗ trợ máy chủ Linux, Solaris, FreeBSD …
Đáng tin cậy trong việc chứng thực người dùng
Linh hoạt trong việc phân quyền người dùng
Giao diện web đẹp mắt
Thông báo sự cố qua email và SMS
Biểu đồ theo dõi và báo cáo
Mã nguồn mở và chi phí thấp
3.3 Áp dụng máy chủ Zabbix vào hệ thống.
Zabbix Server là thành phần cốt lõi của phần mềm giám sát Zabbix Hoạt động bằng cách xác thực các dịch vụ mạng từ xa qua các báo cáo được gửi từ Agent Agent sẽ thu thập thông tin hoạt động từ máy chủ đang chạy và gửi dữ liệu đã thu thập về Zabbix Server để xử lý.
Mô hình mạng thực hiện
2.2 Bảng địa chỉ IP và các dịch vụ cài đặt cụ thể trên từng hosts
STT Tên host Hệ điều hành
Dung lượng Địa Chỉ IP
3 Router Cisco IOS Định tuyến 123M
Linux Chạy dịch vụ dns + Web + Mail
6 Zabbix-3.0 Công cụ 1.1GB 172.16.40.15/24 thống mạng
7 Win test Window 7 Client Vlan 10:
Cài đặt và Cấu hình
Chọn để nơi chứa file EVE-NG để setup Đặt tên cho máy ảo, đường dẫn chứa máy ảo có thể bấm nút browse để chọn lưu vào ổ đĩa khác
Sau khi xong các tùy chọn thì bấm vào import
Quá trình import file OVA vào Vmware
Sau khi import xong thì bấm vào edit virtual machine settings
Tùy theo lượng RAM trên máy mình mà chọn cấu hình RAM phù hợp
Mục Network Adater chọn NAT
Sau khi cấu hình hoàn tất = > OK và start máy ảo lên
Sau khi máy ảo khởi động xong sẽ hiện thông tin mật khẩu mặc định và đường dẫn vào web
Gõ tài khoản và mật khẩu mặc định của EVE-NG là root/eve
Nhập mật khẩu mới cho tài khoản root
Nhập lại mật khẩu đã gõ trước đó Đặt tên máy ảo
Cấu hình DNS domain name
Cấu hình địa chỉ ip của EVE-NG, có thể để DHCP hoặc static
Cấu hình Proxy cho EVE
Sau khi cấu hình xong các tùy chọn thì EVE sẽ khởi động lại
Màn hình đăng nhập sau khi EVE khởi động lên
Mở Putty lên để SSH vào EVE, gõ địa chỉ EVE hiển thị trên màn hình
Màn hình pop-up chọn Yes
Màn hình sau khi đăng nhập EVE trên Putty
Sau khi login thành công tiến hành kiểm tra kết nối mạng để update EVE
Sau khi update xong ta gõ tiếp lệnh apt-get upgrade để EVE tìm gói upgrade mới, màn hình bên dưới chọn Y để đồng ý upgrade
Sau khi upgrade xong Mở trình duyệt web lên gõ http://địa chỉ eve, gõ mật khẩu mặc định của web admin/eve
Màn hình login thành công
THÊM CÁC THIẾT BỊ VÀO EVE-NG
Download phần mềm Filezilla (truyền file giữa máy ảo EVE với máy thật )
Remote site theo đường dẫn: /opt/unetlab/addons/iol/bin
Truyền file IOS sang eve-ng
Vào PUTTY chúng ta sẽ di chuyển đến thư mục bin: cd /opt/unetlab/addons/iol/bin/
Tiếp tục: # python2 CiscoIOUKeygen.py
Bôi đen copy license : ctrl+shift +c
# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions
Remote site :/opt/unetlab/addons/qemu
Tạo thư mục :fortinet-FGT-v6
Truyền file fortios.qcow2 sang eve-ng folder fortinet-FGT-v6 Đổi tên file fortios.qcow2 sang virtioa.qcow2
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions Đây là image sao khi đã thêm vào
Hoàn tất cấu hình EVE-ng
3.2 Cấu hình FIREWALL FORTIGATE fortigate1 # config system interface fortigate1 (interface) # edit port1 fortigate1 (port1) # set mode static fortigate1 (port1) # set ip 192.168.17.150/24 fortigate1 (port1) # set allowaccess https http telnet ssh ping fortigate1 (port1) # next
3.2.2 Đây là giao diện của Fortinet Web GUI:
Cấu hình các ports sẽ sử dụng trong mô hình:
Vào mục Network -> Interfaces -> Nhấp chọn port -> Edit.
Role: chọn role là wan
Address: mục này sẽ có 3 tùy chọn là Manual, DHCP và PPPoE
Manual: trong trường hợp chúng ta có 1 IP tĩnh riêng thì sẽ chọn address là Manual và nhập địa chỉ IP Public vào
DHCP: nhận IP từ 1 DHCP server cấp
Administrative Access: cho phép bật các tính năng trên Interface như http, https (để truy cập vào firewall), ping,
Nhấn OK để lưu cấu hình
3.2.5 Tạo Vlan 40 dành riêng cho DMZ trên Port 3:
Truy cập vào Network => Static Routes => Create New để tạo 1 static route
Chọn Destination là Subnet với IP và Subnet Mask là 0.0.0.0/0.0.0.0, nhập địa chỉ gateway (đây là địa chỉ IP Next hop), interface là WAN1, Status là Enabled
Cách xem IP next hope
Vào Vmware => Chọn Edit => Chọn Virtual Network Editor
3.2.8 Cấu hình Policy cho phép truy cập Internet:
Vào mục Policy & Objects -> Firewall Policy -> Create New
3.2.9 Cho Lan truy cập Internet:
Name: đặt tên cho policy để phân biệt với các policy khác
Incoming Interface: chọn Vlan muốn cấu hình để cho phép mạng LAN đi ra
Outgoing Interface: chọn WAN vừa cấu hình để cho phép mạng LAN đi ra Internet qua cổng WAN
Source: chọn ALL để cho tất cả các máy tính đi ra hoặc có thể chọn 1 số client
Service: chọn ALL, các mục này ta có thể chọn chỉ cho phép 1 số dịch vụ truy cập internet Chọn ALL là cho phép tất cả
Action: Accept để cho phép ( chọn deny là không cho phép đi ra qua cổng WAN)
Bật tính năng NAT, điều này bắt buộc để mạng LAN có thể ra internet
Security Profiles: các tính năng này phụ thuộc vào license đang sử dụng Đối với các part Firewall là BDL ( ví dụ FG-100D-BDL, FG-100E-BDL) thì mới kích hoạt được các tính năng này, các part như FG-100D, FG-100E sẽ không kích hoạt được các tính năng này mà phải mua thêm license
Logging Options: Cho phép ghi lại log các traffic hoặc các gói tin ra vào trong mạng
3.2.10 Cho DMZ truy cập Internet:
3.2.11 Cho phép các Vlan thông đến nhau:
Lan thông đến DMZ – Vlan 40:
DMZ – Vlan 40 thông đến Lan:
3.2.12 Sử dụng tính năng Secondary IP của Fortinet để public IP Server:
Vào mục Network -> Interfaces -> Edit Port 1 -> Bật Secondary IP Address ->
Vào mục Policy & Objects -> Addresses -> Create New -> Address
Vào mục Policy & Objects -> Virtual IPs -> Create New -> Virtual IP
Name: tên của virtual IP
Comments: ghi chú lại kiểu như chúng ta sử dụng virtual ip này để làm gì
Interface: chọn cổng sẽ sử dụng để NAT port, cổng này là cổng đấu nối ra internet
External IP Address/Range: địa chỉ IP wan
Mapped IP Address/Range: địa chỉ IP nội bộ cần NAT ra ngoài
3.2.13 Tạo một Virtual IP Group nhóm Virtual IP vừa tạo:
Create new -> Virtual IP Group.
Tạo một Firewall Policy cho phép public Virtual IP Group vừa tạo
3.3 Cấu hình thiết bị mạng Router/Switch:
Cấu hình cơ bản các thiết bị:
‘ip doman-name nhom4n.click’
Port e0/0 set mode dhcp: ‘int e0/0’ -> ‘ip addr dhcp’ -> ‘ip routing’ Port e0/1 set IP tĩnh: ‘ip address 172.16.2.1 255.255.255.0’ -> ‘no shut’ Port e0/2 set IP tĩnh: ‘ip address 172.16.3.1 255.255.255.0’ -> ’no shut’
Port e0/1 bật tính năng Layer 3, set IP tĩnh:
‘no switchport’ -> ‘ip address 172.16.2.2 255.255.255.0’ -> ‘ip routing’ Đặt port mode trunk hướng về Sw-Access:
Port e0/2 bật tính năng Layer 3, set IP tĩnh:
‘no switchport’ -> ‘ip address 172.16.3.2 255.255.255.0’ Đặt port mode trunk hướng về Sw-Access:
3.3.5 Trên Switch cấu hình VTP, Etherchannel, DHCP, OSPF, VRRP:
Cấu hình VTP cấp Vlan động (Sw-Access làm server, 2 Core-SW là client):
Tại Sw-Access: ‘vtp mode server’
Gán port cho Vlan 10, Vlan 20:
‘int rang e0/0-1’ -> ‘switchport mode access’ -> ‘switchport access vlan 10’
‘int rang e0/2-3’ -> ‘switchport mode access’ -> ‘switchport access vlan 20’
Kiểm tra đã nhận Vlan chưa:
3.3.8 Cấu hình Vlan 10, Vlan 20 và DHCP trên 2 Core-SW:
‘int vlan 10’ -> ‘no shut’ -> ‘ip address 172.16.10.1 255.255.255.0’
‘int vlan 20’ -> ‘no shut’ -> ‘ip address 172.16.20.1 255.255.255.0’
‘ip dhcp excluded-address 172.16.10.1 172.16.10.2’ -> Chỉ cấp Core-SW
‘ip dhcp excluded-address 172.16.20.1 172.16.20.2’ -> Chỉ cấp Core-SW
‘default-router 172.16.10.254’ -> Gateway ảo của VRRP.
‘default-router 172.16.20.254’ -> Gateway ảo của VRRP.
‘domain-name nhom4n.click’ -> Dùng do show run để kiểm tra.
‘int vlan 10’ -> ‘no shut’ -> ‘ip address 172.16.10.2 255.255.255.0’
‘int vlan 20’ -> ‘no shut’ -> ‘ip address 172.16.20.2 255.255.255.0’
‘ip dhcp excluded-address 172.16.10.1 172.16.10.2’ -> Chỉ cấp Core-SW
‘ip dhcp excluded-address 172.16.20.1 172.16.20.2’ -> Chỉ cấp Core-SW
‘default-router 172.16.10.254’ -> Gateway ảo của VRRP.
‘default-router 172.16.20.254’ -> Gateway ảo của VRRP.
‘domain-name nhom4n.click’ -> Dùng do show run để kiểm tra.
Nhóm hai hay nhiều đường kết nối truyền tải dữ liệu vật lý tăng tốc độ truyền dữ liệu và tăng khả năng dự phòng (Redundancy) cho hệ thống.
Trên Sw-Access thực hiện trên 2 hướng:
Kiểm tra tình trạng Vlan, thấy vẫn nhận Vlan là đúng:
Kiểm tra tình trạng Vlan, thấy vẫn nhận Vlan là đúng:
3.3.10 Cấu hình định tuyến OSPF -> Mạng hội tụ:
‘default-information originate always’ -> Quảng bá Default route
Cấu hình OSPF trên Firewall Fortinet:
Kiểm tra mạng đã hội tụ chưa:
3.3.11Cấu hình tính năng HA – VRRP dự phòng cho các thiết bị Switch:
‘vrrp 10 priority 105’ -> Vlan 10 làm Master.
‘vrrp 20 preempt’ -> Exit -> Vlan 20 làm Backup.
Kiểm tra trạng thái thấy cả 2 Core-SW đã nhận:
Vlan 10 trên Core-SW1 làm Master , Vlan 20 trên Core-SW2 làm Master
Vlan 10 trên Core-SW2 làm Backup , Vlan 20 trên Core-SW1 làm Backup
Giám sát trạng thái uplink của cổng, đảm bảo nếu cổng e0/1 của Core-SW1 down thì sẽ phải nhường quyền forward dữ liệu cho Core-SW2:
‘int vlan 10’ -> ‘vrrp 10 track 10 decement 10’ -> Priotiy từ 105 – 10 = 95.
Giám sát trạng thái uplink của cổng, đảm bảo nếu cổng e0/2 của Core-SW2 down thì sẽ phải nhường quyền forward dữ liệu cho Core-SW1:
‘int vlan 20’ -> ‘vrrp 20 track 20 decement 10’ -> Priotiy từ 105 – 10 = 95.
Shutdown cổng e0/1 trên Core-SW1, thấy thông báo chuyển từ Master->Backup và Vlan
10 trên CoreSW2 lập tức thành Master.
4 Cấu hình Server Linux Cestos 7
Cấu hình card mạng vi /etc/sysconfig/network-scripts/ifcfg-eth0 systemctl restart network systemctl disable firewalld
Cài đặt httpd yum install -y httpd
Cài đặt gói mariadb SQL yum install -y mariadb-server mariadb
Cài đặt PHP yum install -y php php-mysql
Cài phpmyadmin yum install -y epel-release yum install phpmyadmin -y
Phân quyền cho thư mục vừa thêm vào chmod -R 755 /var/www/html/tenfile
Vào cấu hình httpd vi /etc/httpd/conf/httpd.conf
Gõ :set nu để hiện số thứ tự dòng
#Dòng 95 – Chỉ định tên và port truy cập cho tên miền:
DocumentRoot “/var/www/html/tenfile”
#Dòng 164 – Chỉ định index.htm làm trang chủ cho trang web
DirectoryIndex index.htm index.php systemctl start httpd systemctl enable httpd
Chạy mariadb trong SQL systemctl start mariadb systemctl enable mariadb
MySQL root password là trống Vì vậy người quản trị cần đặt password cho nó để ngăn chặn truy cập trái phép MySQL Nhập vào dòng lệnh sau để đặt pass cho MySQL: mysql_secure_installation
Cấu hình phpMyAdmin vi /etc/httpd/conf.d/phpMyAdmin.conf
Thêm hai dòng này ở số 19 và dòng số 28
Allow from All (số 28) systemctl restart httpd
Cách tạo user cho PHPmyAdmin
Tại máy Web Server mysql
CREATE USER 'new_user'@'localhost' IDENTIFIED BY 'password'; new_user là tên bạn điền vào để chọn tên user mới và IDENTIFIED BY ‘password’ đặt mật khẩu cho user này Bạn cần thay thế những giá trị này bằng thông tin của bạn, bên trong dấu ngoặc
GRANT ALL PRIVILEGES ON * * TO 'admin'@'localhost';
4.2 Cấu hình Mail Server Đặt hostname cho máy MAIL SERVER hostnamectl set-hostname mail.nhom4n.click
Cài đặt gói Repel Repository :
Squirrelmail webmail không có sẵn trên các repository của CentOS Vì vậy chúng ta cần enable EPEL repository : yum install epel-release
Postfix là một chương trình mail transfer agent ( MTA ), opensource và hoàn toàn miễn phí. Chương trình có tốc độ nhanh, bảo mật và dễ quản trị. yum install postfix -y
Cấu hình Postfix : vi /etc/postfix/main.cf -y
- Dòng số 76: bỏ dấu # ở phía trước, sau dấu bằng sửa virtual.domain.tld thành hostname (mail.tdc.edu).
- Dòng số 83: bỏ dấu # ở phía trước, sau dấu bằng xóa đi và sửa thành domain (tdc.edu.vn).
- Dòng số 99: bỏ dấu # ở phía trước.
- Dòng số 113: bỏ dấu # ở phía trước.
- Dòng số 165: bỏ dấu # ở phía trước, di chuyển tới cuối cùng của dòng xóa $mydomain thành domain (tdc.edu.vn).
- Dòng số 264: bỏ dấu # ở phía trước, di chuyển đến cuối của dòng thêm địa chỉ mạng của server (192.168.1.0/24) systemctl enable postfix systemctl restart postfix
Tiến hành gửi thư để test postfix:
- Đầu tiên: chúng ta tạo 2 user test1, test 2 và đặt mật khẩu cho cả 2 user là 123 useradd test1 useradd test2 passwd test1 passwd test2
- Tiếp theo: chúng ta sẽ gửi thư cho test2, kiểm tra thư và đọc nội dung của thư.
Gửi thư: sendmail -v test2 ( user cần gửi ) test mail server postfix ( nội dung thư )
( để kết thúc và gửi thư )
Kiểm tra thư: ls /home/test2 (user cần kiểm tra) /Maildir/new (sau khi nhập lệnh xong ở dưới ta sẽ thấy
1 file thư đuôi là nhon4n.click) Đọc thư: cat /home/test2 (user cần đọc thư) /Maildir/new/16684…mai.nhon4.click (thư cần đọc)
Gửi, nhận và đọc thư thành công.
Dovecot cũng là chương trình Open Source mail server POP3 và IMAP dùng cho hệ thống Linux. yum install dovecot
Cấu hình file Dovecot: vi /etc/dovecot/dovecot.conf
- Dòng số 24: bỏ dấu # ở phía trước. vi /etc/dovecot/conf.d/10-mail.conf
- Dòng số 24: bỏ dấu # ở phía trước.
- Dòng số 100: di chuyển đến cuối dòng thêm chữ login vi /etc/dovecot/conf.d/10-master.conf
- Dòng số 91,92: bỏ dấu # ở phía trước, sau dấu = ghi thêm postfix.
Tiến hành enable và restart dovecot. systemctl enable dovecot systemctl restart dovecot
Cài đặt và cấu hình Squirrelmail yum install squirrelmail
Cho dịch vụ tự động chạy: systemctl start httpd chkconfig httpd on
Di chuyển đến thư mục /usr/share/squirrelmail/config/ cd /usr/share/squirrelmail/config/ và chạy dòng lệnh để mở và cấu hình Squirrelmail :
Bảng lựa chọn sẽ hiển thị, nhấn phím “1” để thiết lập chi tiết :
Bảng Wizard kế tiếp sẽ hiển thị, chọn 1 tiếp tục để thiết lập thông tin: Đăt tên và nhấn Enter.
Chọn phím 8 để thiết lập tên nhà cung cấp, Enter.
Chọn S để lưu lại và chọn R để quay trở lại Menu.
Tiếp theo chọn 2 để setup cho mail server các thông số:
Chọn 1, nhập vào domain của bạn và nhấn Enter
Chọn S để lưu và Q để thoát
Tạo một squirrelmail vhost trong file httpd.conf vi /etc/httpd/conf/httpd.conf xuống cuối và thêm vào những dòng (bắt đầu từ dòng số 354):
Alias /squirrelmail /usr/share/squirrelmail
Lưu lại và thoát ra.
Restart lại Apache Server : systemctl restart httpd (nếu không hiện gì là đúng).
Vào IE, gõ nhom4n.click/webmail để truy cập:
Gửi thư bằng Squirrelmail thành công.
5 Cấu hình Zabbix Server giám sát hệ thống mạng:
5.1 Cấu hình Zabbix-server: Zabbix 6.0 hoặc mới nhất
B1: Cài đặt và khởi chạy Zabbix server
Tiến hành tải máy ảo Zabbix dưới dạng kvm, qemu trên Internet Sau đó thêm vào Eve-ng.
Add node Zabbix Monitoring và khởi chạy máy ảo User: root/zabbix.
Zabbix dùng dhcp nên ta có thể dùng lệnh ip addr show để xem ip được cấp phát.
B2: Tiến hành thay đổi và cấu hình file cần thiết:
Để thiết lập múi giờ cho phiên bản Zabbix 6.0 trở xuống, hãy chỉnh sửa tệp `/etc/php-fpm.d/zabbix.conf` Tìm dòng `php_value[date.timezone]` và thay đổi giá trị thành `php_value[date.timezone] = Asia/Ho_Chi_Minh` để thiết lập múi giờ cho máy chủ sang Việt Nam (GMT+7).
Set timezone cho zabbix phiên bản 6.0 trở lên: cp /usr/share/zoneinfo/Asia/Ho_Chi_Minh /etc/localtime
Khởi chạy lại dịch vụ mysqld và nginx: systemctl restart mysqld / systemctl restart nginx.
B3: Vào trang web GUI bằng IP Zabbix-server (User: Admin/zabbix):
5.2 Thực hiện giám sát Server Linux: Centos 7
Trên máy Server linux tiến hành cài đặt zabbix-agent: yum install zabbix-agent -y
Dùng lệnh này để check lại phiên bản rpm query zabbix-agent
Vào đây cấu hình: vi /etc/zabbix_agentd.conf hoặc vi /etc/zabbix/zabbix_agentd.conf
Tìm và sửa như bên dưới
Server=IP của zabbix-server
ServerActive=IP của zabbix-server
Vào máy zabbix-server test zabbix_get -s < IP máy server cestos 7 > -k agent.version
Nếu nó hiện ra phiên bản ví dụ như ‘6.0.22’ là đúng
Rồi lên web cấu hình như cũ.
Tại mục Host cấu hình tương tự:
Xem cập nhật mới: Monitoring -> Latest Data -> Select Host vừa tạo -> Apply:
Data collection -> Discovery -> Create Discovery Rule.
5.4 Cấu hình giám sát thiết bị mạng với SNMP:
Trước khi cấu hình kết nối trên máy chủ cần thực hiện cấu hình SNMP trên Router và Switch đã cấu hình IP:
B1: Khai báo chuỗi SNMP tùy ý (ở đây khai báo là public): Chuỗi này có thể hiểu là key để kết nối giữa thiết bị cisco và zabbix server. snmp-server community ‘Chuỗi SNMP’ ro (“ ro ” có nghĩa là chỉ quyền đọc và “ rw ” là cho cả quyền đọc và ghi).
Ví dụ: snmp-server community public ro
B2: Khai báo thiết bị giửi thông báo SNMP: snmp-server enable traps snmp
Option: Khai báo thông tin mô tả tùy ý về contact , location (tham khảo có thể khai báo hoặc snmp-server contace “Thông tin” snmp-server location “Thông tin”
B3: Khai báo thông tin zabbix server (bao gồm IP của zabbix server và chuỗi SNMP đã khai báo ở bước trên) bằng lệnh:```snmp-server host ‘IP của zabbix-server’ version 2c ‘Chuỗi SNMP đã khai báo’ udp-port 162```
Ví dụ: snmp-server host 172.16.40.15 version 2c public udp-port 162
Lưu lại cấu hình, kiểm tra thông tin bằng lệnh “ show snmp ”.
Ví dụ: snmpwalk -v2c -c public 172.16.1.2 (IP của Router trong sơ đồ).
Vào Web GUI cấu hình
Data collection -> Hosts -> Create Host.
Tại Host groups có thể select group bất kỳ hoặc tạo một host groups mới.
Tại mục Macros thêm thông số kết nối Community:
Cấu hình thông số tương tự cho 2 thết bị Core-Switch:
(Chỉ làm được từ phiên bản Zabbix 6.0 trở lên):
Do Template ban đầu chỉ đáp ứng những mục đích giám sát cơ bản nên ta sẽ phải tải những Templates khác được Zabbix hỗ trợ, file dưới dạng ‘.yaml’, ‘.xml’, ‘.json’
Link tải Templates Fortinet: https://github.com/mbdraks/fortinet-zabbix/blob/master/Template%20Net%20Fortinet
Cấu hình SNMP trên Firewall Fortinet:
Thực hiện add Templates vào Zabbix:
Mục Macros sẽ add chuỗi SNMP {$SNMP_COMMUNITY} là ‘VM64’ giống với chuỗi
5.6 Cấu hình giám sát Website:
Vào mục Data collection -> Hosts -> Local-Server (hoặc tạo một Host mới) -> Chọn ‘Web’ -
Qua mục Steps (Tạo bước test thao tác truy cập Web):
Tạo một Trigger (Là một điều kiện khi thỏa mãn điều kiện của Triggers mà người lập trình đặt ra thì sẽ thực hiện một hành động nào đó tiếp theo):
Hosts -> Local-Server -> Triggers -> Create trigger
Event name: Tên trigger sẽ được hiển thị khi có thông báo.
Severity: Mức độ nghiệm trọng của trigger.
Expression: Truy vấn, xác định điều kiện trigger.
Tại phần Expression -> Add -> Chọn điều kiện giám sát trang web -> Add (Update)
Kiểm tra giám sát: Monitoring -> Latest data -> Select Host groups, Hosts, Name.
Ví dụ biểu đồ ‘Local-Server: Interface eth0: Bits received’
Ví dụ biểu đồ ‘Local-Server: Response time for step "First Page" of scenario "WebMonitoring"’
Ví dụ biểu đồ ‘Local-Server: Apache: Service ping’