1. Trang chủ
  2. » Luận Văn - Báo Cáo

XÂY DỰNG HỆ THỐNG MẠNG BẰNG EVENG TRÊN LINUX VÀ TRIỂN KHAI CÁC DỊCH VỤ MẠNG

106 51 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Hệ Thống Mạng Bằng EVE-ng Trên Linux Và Triển Khai Các Dịch Vụ Mạng
Trường học Trường Đại Học
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ Án Tốt Nghiệp
Định dạng
Số trang 106
Dung lượng 8,83 MB

Cấu trúc

  • Chương I Cơ sở lý thuyết đề tài (3)
    • 1. Mục tiêu của đề tài (3)
    • 2. Một vài nét về EVE-ng (3)
      • 2.3 Phiên bản (4)
      • 2.4 Thiết bị phải có cấu hình tối thiểu về EVE-NG (5)
      • 2.5 Tại sao nên sử dụng EVE-ng (5)
      • 2.6 Áp dụng EVE-ng vào đề tài (6)
    • 3. Zabbix (6)
      • 3.1 Giới thiệu về hệ thống giám sát mạng Zabbix (6)
      • 3.2 Tại sao nên sử dụng Zabbix (7)
      • 3.3 Áp dụng máy chủ Zabbix vào hệ thống (7)
    • Chương 2: Mô hình mạng thực hiện (9)
      • 2.1 Mô hình (9)
      • 2.2 Bảng địa chỉ IP và các dịch vụ cài đặt cụ thể trên từng hosts (10)
    • Chương 3: Cài đặt và Cấu hình (12)
      • 3.1 Cài đặt EVE (12)
      • 3.2 Cấu hình FIREWALL FORTIGATE (32)
        • 3.2.1 Login Fortinet Web GUI (32)
        • 3.2.2 Đây là giao diện của Fortinet Web GUI (33)
        • 3.2.3 Cấu hình Port 1 – WAN (33)
        • 3.2.4. Cấu hình Port 2 – LAN (35)
        • 3.2.11. Cho phép các Vlan thông đến nhau (43)
        • 3.2.12. Sử dụng tính năng Secondary IP của Fortinet để public IP Server: 47 3.2.13. Tạo một Virtual IP Group nhóm Virtual IP vừa tạo (45)
      • 3.3. Cấu hình thiết bị mạng Router/Switch (51)
        • 3.3.3 Trên Core-SW1 (51)
        • 3.3.4 Trên Core-SW2 (52)
        • 3.3.5 Trên Switch cấu hình VTP, Etherchannel, DHCP, OSPF, VRRP:53 (52)
        • 3.3.6 Cấu hình Vlan (53)
        • 3.3.7 Tại 2 Core-SW (54)
        • 3.3.8 Cấu hình Vlan 10, Vlan 20 và DHCP trên 2 Core-SW (55)
        • 3.3.9 Cấu hình Etherchannel (59)
        • 3.3.10 Cấu hình định tuyến OSPF -> Mạng hội tụ (62)
        • 3.3.11 Cấu hình tính năng HA – VRRP dự phòng cho các thiết bị Switch: 66 4. Cấu hình Server Linux Cestos 7 (65)
      • 4.1 Cấu hình WEB SERVER (70)
      • 4.2 Cấu hình Mail Server (74)
      • 5. Cấu hình Zabbix Server giám sát hệ thống mạng (87)
        • 5.1 Cấu hình Zabbix-server: Zabbix 6.0 hoặc mới nhất (87)
        • 5.2 Thực hiện giám sát Server Linux: Centos 7 (88)
        • 5.3 Thêm Host Giám sát Server Linux – Centos 7 (0)
        • 5.4 Cấu hình giám sát thiết bị mạng với SNMP (92)
        • 5.5 Giám sát Firewall Fortinet (98)
        • 5.6 Cấu hình giám sát Website (101)
        • 5.7 Giám sát Server-Linux (103)
        • 5.8 Giám sát Website (103)
        • 5.9 Giám sát Service (104)
  • Kết luận:..........................................................................................................106 (105)
  • Tài liệu tham khảo..........................................................................................107 (106)

Nội dung

1. Mục tiêu của đề tài. Xây dựng một hệ thống mạng hoạt động trên môi trường ảo hóa với ứng dụng EVEng với những mục tiêu cụ thể sau: Hệ thống giải quyết các vấn đề đặt ra ban đầu về nhu cầu triển khai hệ thống mạng trên môi trường ảo hóa trước khi tiến hành thi công ở môi trường thật. Hệ thống cung cấp các dịch vụ phổ biến hiện nay như: Web server, mail server ,… Với quy mô chỉ mới phát triển đồ án chuyên ngành nên nhóm chỉ thực hiện triển khai với quy mô nhỏ. Mô hình mạng sẽ dễ dàng cho việc triển khai, có chú thích rõ ràng cho từng thiết bị để người triển khai dễ dàng nắm bắt vấn đề hơn. 2. Một vài nét về EVEng. 2.1 . Giới thiệu về EVEng. EVENG (Emulated Virtual Environment Next Generation) là một nền tảng mô phỏng mạng ảo hóa mạnh mẽ và phổ biến trong lĩnh vực Công nghệ thông tin và Mạng máy tính. EVENG cho phép người dùng tạo ra môi trường mạng ảo hóa để thử nghiệm, thực hành và kiểm tra các thiết bị mạng, hệ thống, và ứng dụng mà không cần đầu tư vào phần cứng thật. 2.2 . Các dịch vụ về eveng : 2.2.1 Giả lập mạng: EVENG cho phép bạn tạo ra các môi trường mạng ảo với các thiết bị mạng phổ biến như router, switch, firewall, và nhiều thiết bị khác. Điều này giúp bạn thử nghiệm và phát triển mạng mà không cần phải có các thiết bị vật lý thực sự. 2.2.2 Hỗ trợ nhiều hệ thống: EVENG hỗ trợ một loạt các hệ thống hoạt động, bao gồm Cisco, Juniper, Palo Alto, Fortinet, VyOS, và nhiều hệ thống mạng khác. 2.2.3 Giao diện web: EVENG cung cấp giao diện web thân thiện với người dùng để quản lý và cấu hình các môi trường mạng ảo. 2.2.4 Tích hợp dịch vụ và ứng dụng: Bạn có thể tích hợp các dịch vụ và ứng dụng bên ngoài như máy chủ DNS, máy chủ web, và nhiều ứng dụng khác vào môi trường mạng của bạn. 2.2.5 Hỗ trợ trình duyệt: EVENG cho phép bạn truy cập và quản lý môi trường mạng ảo từ bất kỳ trình duyệt nào, giúp bạn dễ dàng kiểm tra và quản lý từ xa. 2.2.6 Quản lý hình ảnh và snapshot: Bạn có thể quản lý các hình ảnh và snapshot của các thiết bị mạng ảo để dễ dàng chuyển đổi giữa các phiên bản và tình trạng cụ thể của môi trường. 2.2.7 Hỗ trợ mạng SDN (SoftwareDefined Networking): EVENG hỗ trợ các giải pháp SDN như Cisco ACI và Juniper Contrail, giúp bạn nghiên cứu và triển khai các công nghệ SDN trong môi trường an toàn.

Cơ sở lý thuyết đề tài

Mục tiêu của đề tài

Xây dựng một hệ thống mạng hoạt động trên môi trường ảo hóa với ứng dụng EVE-ng với những mục tiêu cụ thể sau:

- Hệ thống giải quyết các vấn đề đặt ra ban đầu về nhu cầu triển khai hệ thống mạng trên môi trường ảo hóa trước khi tiến hành thi công ở môi trường thật

- Hệ thống cung cấp các dịch vụ phổ biến hiện nay như: Web server, mail server ,…

- Với quy mô chỉ mới phát triển đồ án chuyên ngành nên nhóm chỉ thực hiện triển khai với quy mô nhỏ.

- Mô hình mạng sẽ dễ dàng cho việc triển khai, có chú thích rõ ràng cho từng thiết bị để người triển khai dễ dàng nắm bắt vấn đề hơn.

Một vài nét về EVE-ng

2.1 Giới thiệu về EVE-ng.

EVE-NG (Emulated Virtual Environment - Next Generation) là một nền tảng mô phỏng mạng ảo hóa mạnh mẽ và phổ biến trong lĩnh vực Công nghệ thông tin và Mạng máy tính EVE-NG cho phép người dùng tạo ra môi trường mạng ảo hóa để thử nghiệm, thực hành và kiểm tra các thiết bị mạng, hệ thống, và ứng dụng mà không cần đầu tư vào phần cứng thật.

2.2 Các dịch vụ về eve-ng :

2.2.1 Giả lập mạng: EVE-NG cho phép bạn tạo ra các môi trường mạng ảo với các thiết bị mạng phổ biến như router, switch, firewall, và nhiều thiết bị khác Điều này giúp bạn thử nghiệm và phát triển mạng mà không cần phải có các thiết bị

2.2.3 Giao diện web: EVE-NG cung cấp giao diện web thân thiện với người dùng để quản lý và cấu hình các môi trường mạng ảo.

2.2.4 Tích hợp dịch vụ và ứng dụng: Bạn có thể tích hợp các dịch vụ và ứng dụng bên ngoài như máy chủ DNS, máy chủ web, và nhiều ứng dụng khác vào môi trường mạng của bạn.

2.2.5 Hỗ trợ trình duyệt: EVE-NG cho phép bạn truy cập và quản lý môi trường mạng ảo từ bất kỳ trình duyệt nào, giúp bạn dễ dàng kiểm tra và quản lý từ xa.

2.2.6 Quản lý hình ảnh và snapshot: Bạn có thể quản lý các hình ảnh và snapshot của các thiết bị mạng ảo để dễ dàng chuyển đổi giữa các phiên bản và tình trạng cụ thể của môi trường.

2.2.7 Hỗ trợ mạng SDN (Software-Defined Networking): EVE-NG hỗ trợ các giải pháp SDN như Cisco ACI và Juniper Contrail, giúp bạn nghiên cứu và triển khai các công nghệ SDN trong môi trường an toàn.

Các phiên bản EVE-NG

EVE-NG có 2 phiên bản :

Pro ==> phiên bản trả phí.

Community ==> phiên bản miễn phí

Sự khác nhau & giống nhau giữa 2 phiên bản:

Giống nhau : về tính năng cũng như cách thức hoạt động

Khác nhau: ở chỗ bản FREE sẽ bị giới hạn một vài điểm như sau :

Không phân quyền theo user được, nếu có nhiều user truy cập vào eve-ng, chúng ta không thể thực hiện phân quyền chi tiết được.

Các thiết bị hỗ trợ chạy EVE-NG phải cài đặt hệ điều hành riêng (ví dụ: IOS của Cisco) Tuy nhiên, phiên bản EVE-NG PRO cung cấp sẵn hệ điều hành tích hợp Phiên bản PRO có giá 99,00 € / năm, trong khi phiên bản Community miễn phí.

2.4 Thiết bị phải có cấu hình tối thiểu về EVE-NG

 Vi xử lý Intel CPU có hỗ trợ VT-x/EPT

 Hỗ trợ các hệ điều hành được liệt kê bên dưới : o Linux Ubuntu 16.4 64bit o VMware ESXi 6.0 trở lên o VMware Workstation 12.5 trở lên. o VMware Fusion 8 trở lên o VMware Player 12.5 trở lên.

Lưu ý : Các yêu cầu thông số như CPU và RAM còn phụ thuộc vào số nodes ( số lượng thiết bị trong bài lab ) của bạn cần thực hiện. Với 4 vCPU và 6GB RAM bạn có thể chạy được IOU/IOL và Dynamips mà thôi, nhưng cấu hình đó sẽ không đủ để chạy một sơ đồ mạng có CSR1000V Router. Để làm FULL LAB hoàn chỉnh trên EVE thì bạn cần phải đạt được thông số cấu hình như sau :

 CPU Intel Xeon E3 trở lên

2.5 Tại sao nên sử dụng EVE-ng. người dùng có thể truy cập và quản lý mô hình mạng ảo hóa một cách dễ dàng thông qua trình duyệt web, mà không cần phải cài đặt ứng dụng đặc biệt.

- Hỗ Trợ Kết Nối Telnet, VNC, và RDP: EVE-ng cung cấp khả năng kết nối và quản lý các thiết bị mạng ảo hóa thông qua giao thức Telnet, VNC, và RDP. Điều này giúp người dùng kiểm tra và quản lý các thiết bị mạng một cách thuận tiện, mà không cần phải mở thêm các cổng TCP mới.

- Không Phụ Thuộc Vào Hệ Điều Hành Người Dùng: EVE-ng là một ứng dụng độc lập và hoàn toàn độc lập với hệ điều hành của máy người dùng Nó chạy trên nền máy chủ ảo VMware Workstation hoặc VMware vSphere, giúp loại bỏ sự phụ thuộc vào hệ điều hành người dùng.

- Cài Đặt Đơn Giản Và Dễ Quản Lý: EVE-ng yêu cầu chỉ một máy chủ duy nhất (hoặc máy ảo) để chạy Tất cả các hình ảnh và thiết bị mạng được sao chép và quản lý từ máy chủ này Điều này giúp quản lý và triển khai các mô hình mạng một cách dễ dàng.

Chế độ Multi-User của EVE-ng cho phép nhiều người dùng cùng truy cập và làm việc trên các mô hình mạng ảo hóa Chế độ này hỗ trợ hợp tác nhóm hiệu quả trong các dự án mạng và tạo điều kiện thuận lợi cho việc thực hành kỹ năng mạng với nhiều người dùng cùng lúc.

2.6 Áp dụng EVE-ng vào đề tài.

Nhờ có các ưu điểm đã nêu ở trên cùng với sự ưa chuộng của những kỹ sư hạ tầng và hệ thống trong quá trình xây dựng tiền triển khai Nhóm đã sử dụng môi trường giả lập EVE-ng để thực hiện việc mô phỏng bài lab Sử dụng các images được cài thêm vào để mô phỏng các thiết bị trong hạ tầng mạng và hệ thống bao gồm: các routers,switches, host clients, máy chủ Webserver, Mail server…

Zabbix

3.1 Giới thiệu về hệ thống giám sát mạng Zabbix.

Ngày nay, giám sát mạng đóng vai trò quan trọng trong mọi doanh nghiệp, đặc biệt đối với những công ty phụ thuộc vào dịch vụ CNTT Hệ thống giám sát sẽ giám sát các vấn đề như tải trang web chậm trễ, mất email, hoạt động truy vấn và truyền tệp, nguyên nhân quá tải, sự cố máy chủ, v.v.

- Zabbix là một công cụ mã nguồn mở giải quyết cho ta các vấn đề về giám sát. Zabbix là phần mềm sử dụng các tham số của một mạng, tình trạng và tính toàn vẹn của Server cũng như các thiết bị mạng Zabbix sử dụng một cơ chế thống báo linh hoạt cho phép người dùng cấu hình email hoặc sms để cảnh báo dựa trên sự kiện được ta thiết lập sẵn Ngoài ra Zabbix cung cấp báo cáo và dữ liệu chính xác dựa trên cơ sở dữ liệu Điều này khiến cho Zabbix trở nên lý tưởng hơn Tất cả các cấu hình của Zabbix thông qua giao diện web Việc lên kế hoạch và cấu hình một cách đúng đắn sẽ giúp cho việc giám sát trở nên dễ dàng và thuận tiện hơn Zabbix đóng một vai trò quan trọng trong việc theo dõi hạ tầng mạng.

3.2 Tại sao nên sử dụng Zabbix.

- Các ưu điểm của Zabbix :

 Giám sát cả Server và thiết bị mạng

 Dễ dàng thao tác và cấu hình

 Hỗ trợ máy chủ Linux, Solaris, FreeBSD …

 Đáng tin cậy trong việc chứng thực người dùng

 Linh hoạt trong việc phân quyền người dùng

 Giao diện web đẹp mắt

 Thông báo sự cố qua email và SMS

 Biểu đồ theo dõi và báo cáo

 Mã nguồn mở và chi phí thấp

3.3 Áp dụng máy chủ Zabbix vào hệ thống.

Zabbix Server là thành phần cốt lõi của phần mềm giám sát Zabbix Hoạt động bằng cách xác thực các dịch vụ mạng từ xa qua các báo cáo được gửi từ Agent Agent sẽ thu thập thông tin hoạt động từ máy chủ đang chạy và gửi dữ liệu đã thu thập về Zabbix Server để xử lý.

Mô hình mạng thực hiện

2.2 Bảng địa chỉ IP và các dịch vụ cài đặt cụ thể trên từng hosts

STT Tên host Hệ điều hành

Dung lượng Địa Chỉ IP

3 Router Cisco IOS Định tuyến 123M

Linux Chạy dịch vụ dns + Web + Mail

6 Zabbix-3.0 Công cụ 1.1GB 172.16.40.15/24 thống mạng

7 Win test Window 7 Client Vlan 10:

Cài đặt và Cấu hình

Chọn để nơi chứa file EVE-NG để setup Đặt tên cho máy ảo, đường dẫn chứa máy ảo có thể bấm nút browse để chọn lưu vào ổ đĩa khác

Sau khi xong các tùy chọn thì bấm vào import

Quá trình import file OVA vào Vmware

Sau khi import xong thì bấm vào edit virtual machine settings

Tùy theo lượng RAM trên máy mình mà chọn cấu hình RAM phù hợp

Mục Network Adater chọn NAT

Sau khi cấu hình hoàn tất = > OK và start máy ảo lên

Sau khi máy ảo khởi động xong sẽ hiện thông tin mật khẩu mặc định và đường dẫn vào web

Gõ tài khoản và mật khẩu mặc định của EVE-NG là root/eve

Nhập mật khẩu mới cho tài khoản root

Nhập lại mật khẩu đã gõ trước đó Đặt tên máy ảo

Cấu hình DNS domain name

Cấu hình địa chỉ ip của EVE-NG, có thể để DHCP hoặc static

Cấu hình Proxy cho EVE

Sau khi cấu hình xong các tùy chọn thì EVE sẽ khởi động lại

Màn hình đăng nhập sau khi EVE khởi động lên

Mở Putty lên để SSH vào EVE, gõ địa chỉ EVE hiển thị trên màn hình

Màn hình pop-up chọn Yes

Màn hình sau khi đăng nhập EVE trên Putty

Sau khi login thành công tiến hành kiểm tra kết nối mạng để update EVE

Sau khi update xong ta gõ tiếp lệnh apt-get upgrade để EVE tìm gói upgrade mới, màn hình bên dưới chọn Y để đồng ý upgrade

Sau khi upgrade xong Mở trình duyệt web lên gõ http://địa chỉ eve, gõ mật khẩu mặc định của web admin/eve

Màn hình login thành công

THÊM CÁC THIẾT BỊ VÀO EVE-NG

Download phần mềm Filezilla (truyền file giữa máy ảo EVE với máy thật )

Remote site theo đường dẫn: /opt/unetlab/addons/iol/bin

Truyền file IOS sang eve-ng

Vào PUTTY chúng ta sẽ di chuyển đến thư mục bin: cd /opt/unetlab/addons/iol/bin/

Tiếp tục: # python2 CiscoIOUKeygen.py

Bôi đen copy license : ctrl+shift +c

# /opt/unetlab/wrappers/unl_wrapper -a fixpermissions

Remote site :/opt/unetlab/addons/qemu

Tạo thư mục :fortinet-FGT-v6

Truyền file fortios.qcow2 sang eve-ng folder fortinet-FGT-v6 Đổi tên file fortios.qcow2 sang virtioa.qcow2

/opt/unetlab/wrappers/unl_wrapper -a fixpermissions Đây là image sao khi đã thêm vào

Hoàn tất cấu hình EVE-ng

3.2 Cấu hình FIREWALL FORTIGATE fortigate1 # config system interface fortigate1 (interface) # edit port1 fortigate1 (port1) # set mode static fortigate1 (port1) # set ip 192.168.17.150/24 fortigate1 (port1) # set allowaccess https http telnet ssh ping fortigate1 (port1) # next

3.2.2 Đây là giao diện của Fortinet Web GUI:

Cấu hình các ports sẽ sử dụng trong mô hình:

 Vào mục Network -> Interfaces -> Nhấp chọn port -> Edit.

 Role: chọn role là wan

 Address: mục này sẽ có 3 tùy chọn là Manual, DHCP và PPPoE

 Manual: trong trường hợp chúng ta có 1 IP tĩnh riêng thì sẽ chọn address là Manual và nhập địa chỉ IP Public vào

 DHCP: nhận IP từ 1 DHCP server cấp

 Administrative Access: cho phép bật các tính năng trên Interface như http, https (để truy cập vào firewall), ping,

Nhấn OK để lưu cấu hình

3.2.5 Tạo Vlan 40 dành riêng cho DMZ trên Port 3:

Truy cập vào Network => Static Routes => Create New để tạo 1 static route

Chọn Destination là Subnet với IP và Subnet Mask là 0.0.0.0/0.0.0.0, nhập địa chỉ gateway (đây là địa chỉ IP Next hop), interface là WAN1, Status là Enabled

Cách xem IP next hope

Vào Vmware => Chọn Edit => Chọn Virtual Network Editor

3.2.8 Cấu hình Policy cho phép truy cập Internet:

 Vào mục Policy & Objects -> Firewall Policy -> Create New

3.2.9 Cho Lan truy cập Internet:

 Name: đặt tên cho policy để phân biệt với các policy khác

 Incoming Interface: chọn Vlan muốn cấu hình để cho phép mạng LAN đi ra

 Outgoing Interface: chọn WAN vừa cấu hình để cho phép mạng LAN đi ra Internet qua cổng WAN

 Source: chọn ALL để cho tất cả các máy tính đi ra hoặc có thể chọn 1 số client

 Service: chọn ALL, các mục này ta có thể chọn chỉ cho phép 1 số dịch vụ truy cập internet Chọn ALL là cho phép tất cả

 Action: Accept để cho phép ( chọn deny là không cho phép đi ra qua cổng WAN)

 Bật tính năng NAT, điều này bắt buộc để mạng LAN có thể ra internet

 Security Profiles: các tính năng này phụ thuộc vào license đang sử dụng Đối với các part Firewall là BDL ( ví dụ FG-100D-BDL, FG-100E-BDL) thì mới kích hoạt được các tính năng này, các part như FG-100D, FG-100E sẽ không kích hoạt được các tính năng này mà phải mua thêm license

 Logging Options: Cho phép ghi lại log các traffic hoặc các gói tin ra vào trong mạng

3.2.10 Cho DMZ truy cập Internet:

3.2.11 Cho phép các Vlan thông đến nhau:

 Lan thông đến DMZ – Vlan 40:

 DMZ – Vlan 40 thông đến Lan:

3.2.12 Sử dụng tính năng Secondary IP của Fortinet để public IP Server:

 Vào mục Network -> Interfaces -> Edit Port 1 -> Bật Secondary IP Address ->

 Vào mục Policy & Objects -> Addresses -> Create New -> Address

 Vào mục Policy & Objects -> Virtual IPs -> Create New -> Virtual IP

 Name: tên của virtual IP

 Comments: ghi chú lại kiểu như chúng ta sử dụng virtual ip này để làm gì

 Interface: chọn cổng sẽ sử dụng để NAT port, cổng này là cổng đấu nối ra internet

 External IP Address/Range: địa chỉ IP wan

 Mapped IP Address/Range: địa chỉ IP nội bộ cần NAT ra ngoài

3.2.13 Tạo một Virtual IP Group nhóm Virtual IP vừa tạo:

 Create new -> Virtual IP Group.

 Tạo một Firewall Policy cho phép public Virtual IP Group vừa tạo

3.3 Cấu hình thiết bị mạng Router/Switch:

Cấu hình cơ bản các thiết bị:

‘ip doman-name nhom4n.click’

Port e0/0 set mode dhcp: ‘int e0/0’ -> ‘ip addr dhcp’ -> ‘ip routing’ Port e0/1 set IP tĩnh: ‘ip address 172.16.2.1 255.255.255.0’ -> ‘no shut’ Port e0/2 set IP tĩnh: ‘ip address 172.16.3.1 255.255.255.0’ -> ’no shut’

Port e0/1 bật tính năng Layer 3, set IP tĩnh:

‘no switchport’ -> ‘ip address 172.16.2.2 255.255.255.0’ -> ‘ip routing’ Đặt port mode trunk hướng về Sw-Access:

Port e0/2 bật tính năng Layer 3, set IP tĩnh:

‘no switchport’ -> ‘ip address 172.16.3.2 255.255.255.0’ Đặt port mode trunk hướng về Sw-Access:

3.3.5 Trên Switch cấu hình VTP, Etherchannel, DHCP, OSPF, VRRP:

Cấu hình VTP cấp Vlan động (Sw-Access làm server, 2 Core-SW là client):

 Tại Sw-Access: ‘vtp mode server’

 Gán port cho Vlan 10, Vlan 20:

‘int rang e0/0-1’ -> ‘switchport mode access’ -> ‘switchport access vlan 10’

‘int rang e0/2-3’ -> ‘switchport mode access’ -> ‘switchport access vlan 20’

Kiểm tra đã nhận Vlan chưa:

3.3.8 Cấu hình Vlan 10, Vlan 20 và DHCP trên 2 Core-SW:

‘int vlan 10’ -> ‘no shut’ -> ‘ip address 172.16.10.1 255.255.255.0’

‘int vlan 20’ -> ‘no shut’ -> ‘ip address 172.16.20.1 255.255.255.0’

‘ip dhcp excluded-address 172.16.10.1 172.16.10.2’ -> Chỉ cấp Core-SW

‘ip dhcp excluded-address 172.16.20.1 172.16.20.2’ -> Chỉ cấp Core-SW

‘default-router 172.16.10.254’ -> Gateway ảo của VRRP.

‘default-router 172.16.20.254’ -> Gateway ảo của VRRP.

‘domain-name nhom4n.click’ -> Dùng do show run để kiểm tra.

‘int vlan 10’ -> ‘no shut’ -> ‘ip address 172.16.10.2 255.255.255.0’

‘int vlan 20’ -> ‘no shut’ -> ‘ip address 172.16.20.2 255.255.255.0’

‘ip dhcp excluded-address 172.16.10.1 172.16.10.2’ -> Chỉ cấp Core-SW

‘ip dhcp excluded-address 172.16.20.1 172.16.20.2’ -> Chỉ cấp Core-SW

‘default-router 172.16.10.254’ -> Gateway ảo của VRRP.

‘default-router 172.16.20.254’ -> Gateway ảo của VRRP.

‘domain-name nhom4n.click’ -> Dùng do show run để kiểm tra.

Nhóm hai hay nhiều đường kết nối truyền tải dữ liệu vật lý tăng tốc độ truyền dữ liệu và tăng khả năng dự phòng (Redundancy) cho hệ thống.

 Trên Sw-Access thực hiện trên 2 hướng:

Kiểm tra tình trạng Vlan, thấy vẫn nhận Vlan là đúng:

Kiểm tra tình trạng Vlan, thấy vẫn nhận Vlan là đúng:

3.3.10 Cấu hình định tuyến OSPF -> Mạng hội tụ:

‘default-information originate always’ -> Quảng bá Default route

Cấu hình OSPF trên Firewall Fortinet:

Kiểm tra mạng đã hội tụ chưa:

3.3.11Cấu hình tính năng HA – VRRP dự phòng cho các thiết bị Switch:

‘vrrp 10 priority 105’ -> Vlan 10 làm Master.

‘vrrp 20 preempt’ -> Exit -> Vlan 20 làm Backup.

Kiểm tra trạng thái thấy cả 2 Core-SW đã nhận:

 Vlan 10 trên Core-SW1 làm Master , Vlan 20 trên Core-SW2 làm Master

 Vlan 10 trên Core-SW2 làm Backup , Vlan 20 trên Core-SW1 làm Backup

Giám sát trạng thái uplink của cổng, đảm bảo nếu cổng e0/1 của Core-SW1 down thì sẽ phải nhường quyền forward dữ liệu cho Core-SW2:

‘int vlan 10’ -> ‘vrrp 10 track 10 decement 10’ -> Priotiy từ 105 – 10 = 95.

Giám sát trạng thái uplink của cổng, đảm bảo nếu cổng e0/2 của Core-SW2 down thì sẽ phải nhường quyền forward dữ liệu cho Core-SW1:

‘int vlan 20’ -> ‘vrrp 20 track 20 decement 10’ -> Priotiy từ 105 – 10 = 95.

Shutdown cổng e0/1 trên Core-SW1, thấy thông báo chuyển từ Master->Backup và Vlan

10 trên CoreSW2 lập tức thành Master.

4 Cấu hình Server Linux Cestos 7

Cấu hình card mạng vi /etc/sysconfig/network-scripts/ifcfg-eth0 systemctl restart network systemctl disable firewalld

Cài đặt httpd yum install -y httpd

Cài đặt gói mariadb SQL yum install -y mariadb-server mariadb

Cài đặt PHP yum install -y php php-mysql

Cài phpmyadmin yum install -y epel-release yum install phpmyadmin -y

Phân quyền cho thư mục vừa thêm vào chmod -R 755 /var/www/html/tenfile

Vào cấu hình httpd vi /etc/httpd/conf/httpd.conf

Gõ :set nu để hiện số thứ tự dòng

#Dòng 95 – Chỉ định tên và port truy cập cho tên miền:

DocumentRoot “/var/www/html/tenfile”

#Dòng 164 – Chỉ định index.htm làm trang chủ cho trang web

DirectoryIndex index.htm index.php systemctl start httpd systemctl enable httpd

Chạy mariadb trong SQL systemctl start mariadb systemctl enable mariadb

MySQL root password là trống Vì vậy người quản trị cần đặt password cho nó để ngăn chặn truy cập trái phép MySQL Nhập vào dòng lệnh sau để đặt pass cho MySQL: mysql_secure_installation

Cấu hình phpMyAdmin vi /etc/httpd/conf.d/phpMyAdmin.conf

Thêm hai dòng này ở số 19 và dòng số 28

Allow from All (số 28) systemctl restart httpd

Cách tạo user cho PHPmyAdmin

Tại máy Web Server mysql

CREATE USER 'new_user'@'localhost' IDENTIFIED BY 'password'; new_user là tên bạn điền vào để chọn tên user mới và IDENTIFIED BY ‘password’ đặt mật khẩu cho user này Bạn cần thay thế những giá trị này bằng thông tin của bạn, bên trong dấu ngoặc

GRANT ALL PRIVILEGES ON * * TO 'admin'@'localhost';

4.2 Cấu hình Mail Server Đặt hostname cho máy MAIL SERVER hostnamectl set-hostname mail.nhom4n.click

Cài đặt gói Repel Repository :

Squirrelmail webmail không có sẵn trên các repository của CentOS Vì vậy chúng ta cần enable EPEL repository : yum install epel-release

Postfix là một chương trình mail transfer agent ( MTA ), opensource và hoàn toàn miễn phí. Chương trình có tốc độ nhanh, bảo mật và dễ quản trị. yum install postfix -y

Cấu hình Postfix : vi /etc/postfix/main.cf -y

- Dòng số 76: bỏ dấu # ở phía trước, sau dấu bằng sửa virtual.domain.tld thành hostname (mail.tdc.edu).

- Dòng số 83: bỏ dấu # ở phía trước, sau dấu bằng xóa đi và sửa thành domain (tdc.edu.vn).

- Dòng số 99: bỏ dấu # ở phía trước.

- Dòng số 113: bỏ dấu # ở phía trước.

- Dòng số 165: bỏ dấu # ở phía trước, di chuyển tới cuối cùng của dòng xóa $mydomain thành domain (tdc.edu.vn).

- Dòng số 264: bỏ dấu # ở phía trước, di chuyển đến cuối của dòng thêm địa chỉ mạng của server (192.168.1.0/24) systemctl enable postfix systemctl restart postfix

Tiến hành gửi thư để test postfix:

- Đầu tiên: chúng ta tạo 2 user test1, test 2 và đặt mật khẩu cho cả 2 user là 123 useradd test1 useradd test2 passwd test1 passwd test2

- Tiếp theo: chúng ta sẽ gửi thư cho test2, kiểm tra thư và đọc nội dung của thư.

Gửi thư: sendmail -v test2 ( user cần gửi ) test mail server postfix ( nội dung thư )

( để kết thúc và gửi thư )

Kiểm tra thư: ls /home/test2 (user cần kiểm tra) /Maildir/new (sau khi nhập lệnh xong ở dưới ta sẽ thấy

1 file thư đuôi là nhon4n.click) Đọc thư: cat /home/test2 (user cần đọc thư) /Maildir/new/16684…mai.nhon4.click (thư cần đọc)

Gửi, nhận và đọc thư thành công.

Dovecot cũng là chương trình Open Source mail server POP3 và IMAP dùng cho hệ thống Linux. yum install dovecot

Cấu hình file Dovecot: vi /etc/dovecot/dovecot.conf

- Dòng số 24: bỏ dấu # ở phía trước. vi /etc/dovecot/conf.d/10-mail.conf

- Dòng số 24: bỏ dấu # ở phía trước.

- Dòng số 100: di chuyển đến cuối dòng thêm chữ login vi /etc/dovecot/conf.d/10-master.conf

- Dòng số 91,92: bỏ dấu # ở phía trước, sau dấu = ghi thêm postfix.

Tiến hành enable và restart dovecot. systemctl enable dovecot systemctl restart dovecot

Cài đặt và cấu hình Squirrelmail yum install squirrelmail

Cho dịch vụ tự động chạy: systemctl start httpd chkconfig httpd on

Di chuyển đến thư mục /usr/share/squirrelmail/config/ cd /usr/share/squirrelmail/config/ và chạy dòng lệnh để mở và cấu hình Squirrelmail :

Bảng lựa chọn sẽ hiển thị, nhấn phím “1” để thiết lập chi tiết :

Bảng Wizard kế tiếp sẽ hiển thị, chọn 1 tiếp tục để thiết lập thông tin: Đăt tên và nhấn Enter.

Chọn phím 8 để thiết lập tên nhà cung cấp, Enter.

Chọn S để lưu lại và chọn R để quay trở lại Menu.

Tiếp theo chọn 2 để setup cho mail server các thông số:

Chọn 1, nhập vào domain của bạn và nhấn Enter

Chọn S để lưu và Q để thoát

Tạo một squirrelmail vhost trong file httpd.conf vi /etc/httpd/conf/httpd.conf xuống cuối và thêm vào những dòng (bắt đầu từ dòng số 354):

Alias /squirrelmail /usr/share/squirrelmail

Lưu lại và thoát ra.

Restart lại Apache Server : systemctl restart httpd (nếu không hiện gì là đúng).

Vào IE, gõ nhom4n.click/webmail để truy cập:

Gửi thư bằng Squirrelmail thành công.

5 Cấu hình Zabbix Server giám sát hệ thống mạng:

5.1 Cấu hình Zabbix-server: Zabbix 6.0 hoặc mới nhất

B1: Cài đặt và khởi chạy Zabbix server

 Tiến hành tải máy ảo Zabbix dưới dạng kvm, qemu trên Internet Sau đó thêm vào Eve-ng.

 Add node Zabbix Monitoring và khởi chạy máy ảo User: root/zabbix.

 Zabbix dùng dhcp nên ta có thể dùng lệnh ip addr show để xem ip được cấp phát.

B2: Tiến hành thay đổi và cấu hình file cần thiết:

Để thiết lập múi giờ cho phiên bản Zabbix 6.0 trở xuống, hãy chỉnh sửa tệp `/etc/php-fpm.d/zabbix.conf` Tìm dòng `php_value[date.timezone]` và thay đổi giá trị thành `php_value[date.timezone] = Asia/Ho_Chi_Minh` để thiết lập múi giờ cho máy chủ sang Việt Nam (GMT+7).

 Set timezone cho zabbix phiên bản 6.0 trở lên: cp /usr/share/zoneinfo/Asia/Ho_Chi_Minh /etc/localtime

 Khởi chạy lại dịch vụ mysqld và nginx: systemctl restart mysqld / systemctl restart nginx.

B3: Vào trang web GUI bằng IP Zabbix-server (User: Admin/zabbix):

5.2 Thực hiện giám sát Server Linux: Centos 7

Trên máy Server linux tiến hành cài đặt zabbix-agent: yum install zabbix-agent -y

Dùng lệnh này để check lại phiên bản rpm query zabbix-agent

Vào đây cấu hình: vi /etc/zabbix_agentd.conf hoặc vi /etc/zabbix/zabbix_agentd.conf

Tìm và sửa như bên dưới

Server=IP của zabbix-server

ServerActive=IP của zabbix-server

Vào máy zabbix-server test zabbix_get -s < IP máy server cestos 7 > -k agent.version

Nếu nó hiện ra phiên bản ví dụ như ‘6.0.22’ là đúng

Rồi lên web cấu hình như cũ.

Tại mục Host cấu hình tương tự:

Xem cập nhật mới: Monitoring -> Latest Data -> Select Host vừa tạo -> Apply:

Data collection -> Discovery -> Create Discovery Rule.

5.4 Cấu hình giám sát thiết bị mạng với SNMP:

Trước khi cấu hình kết nối trên máy chủ cần thực hiện cấu hình SNMP trên Router và Switch đã cấu hình IP:

B1: Khai báo chuỗi SNMP tùy ý (ở đây khai báo là public): Chuỗi này có thể hiểu là key để kết nối giữa thiết bị cisco và zabbix server. snmp-server community ‘Chuỗi SNMP’ ro (“ ro ” có nghĩa là chỉ quyền đọc và “ rw ” là cho cả quyền đọc và ghi).

Ví dụ: snmp-server community public ro

B2: Khai báo thiết bị giửi thông báo SNMP: snmp-server enable traps snmp

Option: Khai báo thông tin mô tả tùy ý về contact , location (tham khảo có thể khai báo hoặc snmp-server contace “Thông tin” snmp-server location “Thông tin”

B3: Khai báo thông tin zabbix server (bao gồm IP của zabbix server và chuỗi SNMP đã khai báo ở bước trên) bằng lệnh:```snmp-server host ‘IP của zabbix-server’ version 2c ‘Chuỗi SNMP đã khai báo’ udp-port 162```

Ví dụ: snmp-server host 172.16.40.15 version 2c public udp-port 162

Lưu lại cấu hình, kiểm tra thông tin bằng lệnh “ show snmp ”.

Ví dụ: snmpwalk -v2c -c public 172.16.1.2 (IP của Router trong sơ đồ).

Vào Web GUI cấu hình

Data collection -> Hosts -> Create Host.

Tại Host groups có thể select group bất kỳ hoặc tạo một host groups mới.

Tại mục Macros thêm thông số kết nối Community:

Cấu hình thông số tương tự cho 2 thết bị Core-Switch:

(Chỉ làm được từ phiên bản Zabbix 6.0 trở lên):

Do Template ban đầu chỉ đáp ứng những mục đích giám sát cơ bản nên ta sẽ phải tải những Templates khác được Zabbix hỗ trợ, file dưới dạng ‘.yaml’, ‘.xml’, ‘.json’

Link tải Templates Fortinet: https://github.com/mbdraks/fortinet-zabbix/blob/master/Template%20Net%20Fortinet

Cấu hình SNMP trên Firewall Fortinet:

Thực hiện add Templates vào Zabbix:

Mục Macros sẽ add chuỗi SNMP {$SNMP_COMMUNITY} là ‘VM64’ giống với chuỗi

5.6 Cấu hình giám sát Website:

Vào mục Data collection -> Hosts -> Local-Server (hoặc tạo một Host mới) -> Chọn ‘Web’ -

Qua mục Steps (Tạo bước test thao tác truy cập Web):

Tạo một Trigger (Là một điều kiện khi thỏa mãn điều kiện của Triggers mà người lập trình đặt ra thì sẽ thực hiện một hành động nào đó tiếp theo):

Hosts -> Local-Server -> Triggers -> Create trigger

Event name: Tên trigger sẽ được hiển thị khi có thông báo.

Severity: Mức độ nghiệm trọng của trigger.

Expression: Truy vấn, xác định điều kiện trigger.

Tại phần Expression -> Add -> Chọn điều kiện giám sát trang web -> Add (Update)

Kiểm tra giám sát: Monitoring -> Latest data -> Select Host groups, Hosts, Name.

Ví dụ biểu đồ ‘Local-Server: Interface eth0: Bits received’

Ví dụ biểu đồ ‘Local-Server: Response time for step "First Page" of scenario "WebMonitoring"’

Ví dụ biểu đồ ‘Local-Server: Apache: Service ping’

Ngày đăng: 29/11/2023, 14:17

HÌNH ẢNH LIÊN QUAN

Bảng lựa chọn sẽ hiển thị, nhấn phím “1” để thiết lập chi tiết : - XÂY DỰNG HỆ THỐNG MẠNG BẰNG EVENG TRÊN LINUX VÀ TRIỂN KHAI CÁC DỊCH VỤ MẠNG
Bảng l ựa chọn sẽ hiển thị, nhấn phím “1” để thiết lập chi tiết : (Trang 79)
w