- Cấu hình openvpn server trên router R3.2 để máy trạm tại home network có thể xác thực và kế ốt n i vào m ng vào home network 2... CHƯƠNG 3: XÂY DỰNG HỆ THỐNG 3.1 Thư viện và công cụ sử
Trang 1TRƯỜNG CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
BÁO CÁO
Đề tài: Thiết lập hệ thố ng m ạng mô ph ng internet ỏ
Gi ảng viên hướ ng d ẫn: TS Phạ m Huy Hoàng
Trang 22
MỤC LỤC
MỤC L C 2 Ụ LỜI NÓI ĐẦU 3 CHƯƠNG 1: KHẢO SÁT BÀI TOÁN 4 1.1 Gi i thi u bài toán 4 ớ ệ 1.2 Kh o sát bài toán 4 ả CHƯƠNG 2: PHÂN TÍCH THIẾT KẾ HỆ THỐNG 5 2.1 Yêu c u h ầ ệ thống 5 2.2 Thi t k h ế ế ệ thống 5 2.2.1 Thi t k h ế ế ệ thống mô ph ng internet 5 ỏ 2.2.2 Thi t k d ế ế ịch vụ VPN 6 CHƯƠNG 3: XÂY DỰNG HỆ THỐNG 7 3.1 Thư viện và công c s d ng 7 ụ ử ụ 3.2 Xây d ng h ự ệ thố ng m ạng mô ph ng internet 7 ỏ 3.2.1 Các thi t l p chung c a h ế ậ ủ ệ thống 7 3.2.2 Xây d ng AS 65100 (Tier 1) 8 ự 3.2.3 Xây d ng AS 65200 (ISP) 12 ự 3.2.4 Xây d ng AS 65300 (ISP) 15 ự 3.2.5 Xây d ng Home Network 1 19 ự 3.2.6 Xây d ng Home Network 2 20 ự 3.3 Xây d ng d ch v VPN (host- -net) 21 ự ị ụ to 3.3.1 C u hình openvpn server cho router R3.2 (Home network 2) 22 ấ 3.3.2 C u hình openvpn client cho máy tr m H1 (Home network 1) 23 ấ ạ CHƯƠNG 4: KẾT QUẢ MINH H A H Ọ Ệ THỐNG 25 4.1 Minh h a mô ph ng thi t l p m ng internet 25 ọ ỏ ế ậ ạ 4.2 Minh h a mô ph ng thi t l p VPN 25 ọ ỏ ế ậ CHƯƠNG 5: KẾT LUẬN 27 5.1 Ki n th ế ức thu được 27 5.2 Hướng phát triển 27 TÀI LIỆ U THAM KH O 28 Ả
Trang 3LỜI NÓI ĐẦU
Cùng v i s phát tri n c a công ngh thì nhu c u làm vi c t xa, làm vi c mớ ự ể ủ ệ ầ ệ ừ ệ ọi nơi mọi lúc, trở nên ph biổ ến, đặc bi t là trong tình hình d ch bệ ị ệch kéo dài như hiệ ạn t i Do nhu cầu này xu t hiấ ện ngườ ử ụi s d ng c n truy nhầ ập được đến các tài nguyên c a h , vủ ọ ốn được lưu trữ và bảo vệ tại private network nơi họ làm việc Để có thể giải quyết vấn đề này thì
sử dụng m ng riêng o (VNP) chính là gi i pháp ạ ả ả
Mạng riêng ảo VPN được hình dung như là một m ng riêng (private network) c a mạ ủ ột t ổchức nào đó, mà sử dụng mạng công cộng để kết nối các trạm làm việc ở xa ho c các chi ặnhánh tổ chức ở xa, v i các tiêu chí : B o m t ( Dớ ả ậ ữ liệu c a private network truy n trên ủ ềmạng public phải được mã hóa, tránh bị nghe tr m gói tin và có th giộ ể ải mã để đánh cắp
dữ liệu.); Xác thực (Đảm b o quy n truy c p cả ề ậ ủa người dùng vào các tài nguyên trong private network, ng thđồ ời ngăn chặn gi m o truy c p vào tài nguyên c a private network.); ả ạ ậ ủToàn v n (Ch ng gi m o d ẹ ố ả ạ ữ liệu, hoặc thay đổi dữ liệu c a private network khi di chuyủ ển trên m ng công c ng.) ạ ộ
Trong báo cáo này, nhóm chúng em xin trình bày đề tài: “Thiết lập hệ thống mạng mô phỏng Internet” với cơ sở lý thuy t, phân tích thi t k , xây d ng và tri n khai d ch v VPN ế ế ế ự ể ị ụtrên m t h ộ ệ thống mô ph ng mỏ ạng Internet để ki m tra và n m v ng l i các ki n th c trong ể ắ ữ ạ ế ứhọc phần Ki n trúc ph n m m m ng ế ầ ề ạ
Chúng em xin cảm ơn TS Phạm Huy Hoàng gi ng viên b môn Truy n thông và m ng ả ộ ề ạmáy tính, Trường Công nghệ thông tin, Đại học Bách khoa Hà Nội đã tận tình giảng dạy cung c p nh ng ki n thấ ữ ế ức đầy đủ, tr c quan và các tài li u liên quan cho môn h c Kiự ệ ọ ến trúc phần m m mề ạng (IT4152) để chúng em có th hoàn thành bài báo cáo này ể
Trang 44
CHƯƠNG 1: KHẢO SÁT BÀI TOÁN
1.1 Gi ới thiệ u bài toán
Thiết lập 1 h ệ thống m ng mô ph ng Internet bao gạ ỏ ồm:
- Thiết kế 3 AS k t nế ố ới nhau trong đó 1 AS đóng vai trò là Tier 1 và 2 AS đóng i vvai trò là các ISP
- Mỗi AS có tối thiểu 3 router s d ng RIP ho c OSPF ử ụ ặ
- Mỗi ISP cần phải được kế ố ới 1 home network t n i v
- Triển khai dịch vụ VPN (host-to-net) trên m ng mô phạ ỏng này để cho phép 2 máy tính tại 2 home network kế ố ịch vụ v i nhau t n i d ớ
1.2 Khả o sát bài toán
- Bài toán được triển khai trong môi trường mô phỏng trên hệ thống máy ảo đểnghiên c u và n m rõ các ki n thứ ắ ế ức liên quan đến cách th c hoứ ạt động c a m ng ủ ạInternet
- Từ vi c mô ph ng h ệ ỏ ệ thống m ng có th áp d ng cho hạ ể ụ ệ thống thực tế để triể n khai các d ch v VPN ị ụ
Trang 5CHƯƠNG 2: PHÂN TÍCH THIẾT KẾ HỆ THỐNG
2.1 Yêu c u h ầ ệ thống
Thiết lập h ệ thống m ng mô ph ng Internet bao gạ ỏ ồm:
- Tối thiểu 3 AS k t n i vế ố ới nhau trong đó 1 AS đóng vai trò là Tier 1 và 2 AS đóng vai trò là các ISP
- Mỗi AS có tối thiểu 3 router s d ng RIP ho c OSPF ử ụ ặ
- Mỗi ISP kết nố ới 1 Home network i v
- Trên m ng Internet mô ph ng này ch y 1 d ch v cho phép 2 máy tính t i 2 home ạ ỏ ạ ị ụ ạnetwork k t nế ối dịch v v i nhau b ng dụ ớ ằ ịch vụ VPN
2.2 Thi t k h ế ế ệ thống
2.2.1 Thi t k h ế ế ệ thống mô ph ng internet ỏ
AS 65100 (Tier 1) bao gồm 3 router R1, R1.1 và R2 s d ng giao th c IGP OSPF: ử ụ ứ
- R1 kết n i ố BGP vớ R3 thui ộc AS 65200 (ISP), R2 kế ối BGP v i R4 thu c AS t n ớ ộ
65300 (ISP)
AS 65200 (ISP) bao gồm 3 router R3, R2.a, R2.1 s d ng giao th c IGP RIP: ử ụ ứ
- R3 kết nối BGP v i R1 thuớ ộc AS 65100 (Tier 1)
- R2.1 sẽ k t nế ối với R2.2 thu c home network 1 ộ
- Home network 1 có địa chỉ mạng là 192.168.0.0/24
AS 65300 (ISP) bao gồm 3 router R4, R3.a, R3.1 s d ng giao th c IGP OSPF: ử ụ ứ
- R4 kết nối BGP v i R2 thu c AS 65100 (Tier 1) ớ ộ
- R3.1 sẽ k t nế ối với R3.2 thu c home network 2 ộ
- Home network 2 có địa chỉ mạng là 192.168.1.0/24
Trang 66
Hình 2.1: Mô t thiả ết kế ệ thố H ng m ng mô ph ng Internet ạ ỏ
2.2.2 Thi t k d ch v VPN ế ế ị ụ
Sử dụng mô hình host- -net VPN: to
- Cấu hình openvpn client t i máy tr m H1 thuạ ạ ộc home network 1 để ết nối đế k n home network 2 có địa chỉ mạng 192.168.1.0/24 qua gateway R3.2
- Cấu hình openvpn server trên router R3.2 để máy trạm tại home network có thể xác thực và kế ốt n i vào m ng vào home network 2 ạ
Trang 7CHƯƠNG 3: XÂY DỰNG HỆ THỐNG
3.1 Thư viện và công cụ sử dụng
Mục đích Công cụ Địa ch URL/ Lỉ ệnh cài đặt
Tạo môi trường ảo
mô ph ng m ng ỏ ạ
máy tính
Oracle VM VirtualBox https://www.virtualbox.org/wiki/Downloads
Hệ điều hành Centos 7 http://isoredirect.centos.org/centos/7/isos/x86_64/ Cài đặt trình soạn
routing động quagga $ sudo yum install quagga
Cài đặt telnet telnet $ sudo yum install telnet
Cài đặt trình quản
lý tường lửa iptables $ sudo yum install iptables-services
3.2 Xây d ng h ự ệ thố ng m ng mô ph ng internet ạ ỏ
3.2.1 Các thi t lế ập chung c a hủ ệ thống
Cài đặt chương trình cần thiết:
Trình soạn th o nano (nả ếu chưa có) để làm việc với các file c u hình: ấ
Trình net-tools để kiểm tra thông tin về ip, bảng routing …
Trình xử lý thi t lế ập routing động quagga:
Trình Telnet để hỗ trợ làm việc với quagga:
Trình quản lý tường lửa iptables:
Tắt firewalld có s n trên Centos 7: ẵ
Trang 8AS 65100 (Tier 1) được thiết kế g m 3 router R1, R1.1 và R2 s d ng giao th c IGP ồ ử ụ ứ
OSPF Trong đó, router R1 sử ụng thêm BGP để d kết n i vố ới AS 65200 (ISP), router R2
sử dụng thêm BGP để ết n i v k ố ới AS 65300 (ISP)
Trang 93.2.2.1 C u hình router R1 ấ
R1 dùng để ế k t nối BGP xuống AS 65200 (ISP), lan t a các mỏ ạng được qu ng bá từ AS ả
65300 (ISP) vào trong AS 65100 (Tier 1) và các m ng trong AS 65100 (Tier 1) sang cho ạ
AS 65200 (ISP) Và sử dụng IGP OSPF để qu ng bá các m ng k t nả ạ ế ối trực tiếp v i R1 ớcho các router khác trong AS 65100 (Tier 1)
Cấu hình địa chỉ IP với Network manager:
Interface enp0s3:
Interface enp0s8:
Cấu hình OSPF:
Cấu hình BGP:
Trang 10R2 dùng để ế k t nối BGP xuống AS 65300 (ISP), lan t a các mỏ ạng được qu ng bá từ AS ả
65200 (ISP) vào trong AS 65100 (Tier 1) và các m ng trong AS 65100 (Tier 1) sang AS ạ
65300 (ISP) Và s dử ụng IGP OSPF để qu ng bá các m ng kả ạ ết nối trực tiếp v i R2 cho ớcác router khác trong AS 65100 (Tier 1)
Cấu hình địa chỉ IP với Network manager:
Interface enp0s3:
Trang 11Interface enp0s8:
Cấu hình OSPF:
Cấu hình BGP:
Trang 1212
3.2.3 Xây d ng AS 65200 (ISP) ự
AS 65200 (ISP) được thiết kế gồm 3 router R3, R2.a và R2.1 sử d ng giao thức IGP RIP ụRiêng router R3 s dử ụng thêm BGP để ết nố ớ k i v i AS 65100 (Tier 1) Router R2.1 s kẽ ết nối xuống Home Network 1
3.2.3.1 C u hình router R3 ấ
R3 dùng để ế k t nối BGP lên AS 65100 (Tier 1), lan tỏa các m ng trong AS 65200 (ISP) ạlên AS 65100 (Tier 1) Và sử dụng IGP RIP để qu ng bá các m ng kả ạ ế ốt n i trực tiếp với R3 cho các router khác trong AS 65200 (ISP )
Cấu hình địa chỉ IP với Network manager:
Interface enp0s3:
Trang 15Cấu hình RIP:
3.2.4 Xây d ng AS 65300 (ISP) ự
AS 65300 (ISP) được thiết kế gồm 3 router R4, R3.a và R3.1 sử d ng giao thức IGP ụ
OSPF Riêng router R4 s dử ụng thêm BGP để ết n i v k ố ới AS 65100 (Tier 1) Router R3.1
sẽ kết n i vố ới home network 2
Trang 1616
3.2.4.1 C u hình router R4 ấ
Router R4 dùng để ế ố k t n i BGP lên AS 65100 (Tier 1), lan t a các m ng trong AS 65300 ỏ ạ(ISP) lên AS 65100 (Tier 1) Và s d ng IGP OSử ụ PF để qu ng bá các m ng kả ạ ết n i trố ực tiếp với R4 cho các router khác trong AS 65300 (ISP)
Cấu hình địa chỉ IP với Network manager:
Interface enp0s3:
Interface enp0s8:
Cấu hình OSPF:
Cấu hình BGP:
Trang 193.2.5 Xây d ng Home Network 1 ự
Home network 1 được thiết kế gồm router R2.2 làm gateway (kết nối với AS 65200 (ISP) qua router R2.1) để đi ra ngoài internet, sử ụ d ng 1 máy trạm H1 để ử ụ s d ng openvpn
client kết nối đến Home Network 2
Trang 2020
Interface enp0s8:
3.2.5.2 C u hình máy trấ ạm H1
Máy tr m H1 nh n router R2.2 làm gateway ạ ậ để đi ra ngoài internet
Cấu hình địa chỉ IP với Network manager:
Interface enp0s3:
3.2.6 Xây d ng Home Network 2 ự
Home network 2 được thiết kế ồm router R g 3.2 làm gateway (k t n i v i AS 65300 (ISP) ế ố ớqua router R3.1) để đi ra ngoài internet ử ụ S d ng máy trạm H2 làm server để cung c p ấdịch vụ cho máy tr m khác ạ
Trang 213.2.6.1 C u hình R3.2 (Gateway) ấ
Router R3.2 kết n i vố ới mạng private 192.168.1.0/24 và kết n i vố ới AS 65300 (ISP) qua router R3.1 T i router R3.2 s cạ ẽ ấu hình openvpn server để máy trạm ở Home Network khác có th xác thể ực và ết nố k i vào trong
Cấu hình địa chỉ IP với Network manager:
3.3 Xây d ng d ch v VPN (host- -net) ự ị ụ to
Sử dụng host-to-net VPN để máy tr m H1 thu c Home Network 1 có th kạ ộ ể ết n i và số ử
Trang 2222
3.3.1 C u hình openvpn server cho router R3.2 (Home network 2) ấ
3.3.1.1 Cài đặt các gói cần thiết:
- Cài đặt wget để tải về các gói cần thiết
- Download script OpenVPN với wget
- Cài đặt FTP server để các máy tính ở các Home Network khác có thể download file xác thực
3.3.1.2 C u hình OpenVPN server cho router R3.2 ấ
- Cấp quy n cho script OpenVPN v a download ề ừ
- Chạy script cài đặt OpenVPN
- Chạy vsftpd
- Tạo FTP user để máy tính khác có thể đăng nhập
- Thêm người dùng “ducnv” mới vào userlist
- Tạo thư mục mới và cấp quyền cho người dùng mớ ừa tạo i v
Trang 23- Để user có thể sử dụng được tài khoản vừa tạo này, cần cấu hình vsftpd cho phép sử dụng userlist
Thêm 2 dòng sau vào cu i file c u hình: ố ấ
userlist_file=/etc/vsftpd/user_list
userlist_deny=NO
- Restart lại vsftpd để thay đổi cập nh ật
- Copy và c p qu n file xác thấ ề ực đã tạo vào thư mục người dùng vừa tạ ở bước trên đểo người dùng có thể download
3.3.2 C u hình openvpn client cho máy tr m H1 (Home network 1) ấ ạ
3.3.2.1 Cài đặt các gói cần thiết
- Cài đặt FTP cho máy trạm H1 để login vào FTP server
- Cài đặt kho lưu trữ EPEL để tải OpenVPN client, vì OpenVPN client này không có trong kho lưu trữ mặc định của centos
Trang 2424
3.3.2.2 C u hình OpenVPN client ấ
- Kiểm tra ping t máy trừ ạm H1 đến router R3.2
- Login vào FTP server bằng tài khoản đã tạ ở trên đểo download file xác thực với ftp
- Lấy file xác th c ự
- Kết nối VPN đến Gateway R3.2 với file xác thực v a từ ả ề i v
…
Trang 25CHƯƠNG 4: KẾT QUẢ MINH HỌA HỆ THỐNG
4.1 Minh h a mô ph ng thi t l p m ng internet ọ ỏ ế ậ ạ
- Các máy host trong các Home Network có th ping t i các router trên internet (public ể ớnetwork)
Lưu ý: phải thiết lập luật NAT và loại bỏ luật REJECT trong chain FORWARD trên gateway R2.2 thu c Home Network 1 gói tin có th ộ để ể đi ra ngoài internet
Ping từ H1 đến R3.2:
Kiểm tra tracepath từ H1 đến R3.2:
4.2 Minh h a mô ph ng thi t l p VPN ọ ỏ ế ậ
- Trước khi thiết lập VPN
Không thể ping được vào Home Network Ping từ H1 đến H2 thuộc Home
Network 2 qua gateway R3.2 Nguyên nhân là các router trên internet không nhìn thấy m ng private trên b ng routing cạ ả ủa nó, đẫn đến không th tìm thể ấy đường đi đến nó
Trang 2626
- Sau khi thi ết lậ p VPN
Ping từ máy trạm H1 đến máy trạm H2 thuộc Home Network 2
Kiểm tra tracepath từ H1 đến H2:
Kiểm tra đường hầm VPN trên H1:
Trang 27CHƯƠNG 5: KẾT LUẬN
5.1 Ki n th ế ức thu đượ c
- Nâng cao kỹ năng làm việc nhóm: Tất cả thành viên đã cùng nhau góp sức – lên ý tưởng và ý kiến cho dự án, đồng th i nâng cao tinh thần h p tác giữa các thành ờ ợviên để cùng thực hiện Tổ chức và phân bổ công việc trong nhóm hiệu quả dựa trên năng lực của từng thành viên
- Viết báo cáo dự án: xác định đúng yêu cầu của bài toán Định hướng cấu trúc và xây d ng các thiự ết kế cho t ng m ng cừ ạ ủa hệ thống Ki m tra lể ại báo cáo để phát hiện và chỉnh sửa lỗi (chính t , sả ố liệu, hình ảnh…)
- Nắm được các kiến thức cơ bản về hệ thống mạng, cụ thể là cách hoạt động của một hệ thống m ng internet, tri n khai m t dạ ể ộ ịch vụ VPN đơn giản
5.2 Hướng phát triển
- Triển khai dịch vụ DNS kết hợp v i VPNớ
Trang 28Vsftpd và FTP: https://phoenixnap.com/kb/how-to-setupinstall-vsftpd-centos-7
-ftp-server-https://www.thegeekdiary.com/centos-rhel-how- -configure-toiptable-rules-to-allow-ftp-ports-2021/
Cài đặt openvpn trên centos: https://phoenixnap.com/kb/openvpn-centos