Upload
td1021
View
81
Download
4
Embed Size (px)
Citation preview
TRUNG TÂM QUẢN TRỊ VÀ AN NINH MẠNG ATHENA
Học viên : Nguyễn Tranh Đấu.
Giảng viên hướng dẫn : Võ Đỗ Thắng.
BÁO CÁO THỰC TẬP TUẦN 2
Nội dung :
Cấu hình VPN Client to Site giả lập trên GNS3
I.Hướng dẫn sử dụng GNS3
1.cách thêm vào các Router.
Chọn Edit IOS images and hypervisor hoặc phím tắt Ctrl+Shift+I
Trỏ đường dẫn đến file IOS của router cần thêm ở ô Image file Open Save
ở đây là router 7200.
Chúng ta đã có thể bắt đầu sử dụng các thiết bị đã được add IOS bằng cách kéo thả vào phần giữa.
Bấm chuột phải vào router R1 chọn Start R1 báo xanh là OK
2. Cách add thêm các Interface cho Router
- Để add thêm Interface thì phải Stop Router sau đó click đúp chuột vào Router sẽ xuất hiện bảng như bên dưới. click vào tên của router (Ro) như hình sau đó chọn tab Slots và chọn add thêm vào các cổng mạng.
- Nhấn ok để chấp nhận thiết lập.Start router lên thì sẽ có thêm serial.- Như ở đây chọn NM-4T thì ở đây sẽ có thêm 4 serial.- Kết nối hai Router với nhau có thể dùng cable serial
- Để kết nối Router vào port Switch ở đây dùng cable Fastethernet
- có thể xem ở đây kết nối hai router vói nhau bằng Interface nào để có thể cấu hình thì ta có thể làm như sau.- Trong tab topology summary Click vào "+" sẽ nhìn thấy như hình bên dưới
- Khi cấu hình router thì cần biết là ở đây đang cấu hình cho cổng nào và nó được kết nối vào đâu.
3.Add host kết nối với VMware.
- Đầu tiên kéo cloud từ thanh bên trái vào khung chương trình.
- Click đúp vào Cloud chọn Nio Ethernet chọn các card mạng của VMware như hình dưới ta chọn VMnet8
- Bấm Add OK
- Kéo cáp FastEthernet trỏ vào card mạng của cloud .
- Vào PC VMware Add card mạng giống với đã chọn vào ở cloud trên start và bắt đầu đặt IP và tùy chỉnh.
4.Lưu thiết lập.
- chỉ cần Click vào biểu tượng save network file ->save
- Lần sau chỉ cần vào file->open và tìm đường dẫn đến nơi lưu .
Chú ý: Mọi câu lệnh sử dụng để cấu hình cho Router trong GNS3 đều được sử dụng như Router thật và dùng IOS thật nhưng Switch trong GNS3 không thể thực thiện cấu hình Switch.
4. Cách cấu hình router
Khi khởi động các router để giảm tải cho CPU chúng ta sẽ phải Idle các router đó
Right click idle PC
Chúng ta chọn số có dấu * cao nhất để đảm bảo
Bấm chuột phải Console màn hình Console hiện ra và chúng ta có thể bắt đầu.
II. Cấu hình VPN client to site giả lập trên GNS3
Mô hình mạng:
1. Cấu hình cơ bản cho các router:
Tại router VPN
VPN>enable
VPN#config terminal
Đặt ip các interface
VPN(config)#interface serial 1/0
VPN(config-if)#ip address 115.79.42.1 255.255.255.0
VPN(config-if)#no shutdown
VPN(config-if)#exit
VPN(config)#int f0/0
VPN(config-if)#ip address 192.168.10.1 255.255.255.0
VPN(config-if)#no shutdown
VPN(config)#exit
Cài đặt default route qua ip 115.79.42.2 (ip của card thuộc ISP)
VPN(config)#ip route 0.0.0.0 0.0.0.0 115.79.42.2
Exit
Tại router ISP
ISP>enable
ISP#config terminal
Đặt ip các interface
ISP(config)#interface serial 1/0
ISP(config-if)#ip address 115.79.42.2 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#int f0/0
ISP(config-if)#ip address 172.16.1.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config)#exit
Cài đặt default route qua ip 115.79.42.1 (ip của card thuộc VPN router)
ISP(config)#ip route 0.0.0.0 0.0.0.0 115.79.42.2
Exit
2. Cài đặt VPN Client to Site cho router VPN
1. Bật chứng thực AAA trên Router VPN sử dụng phương thức chứng thực local
VPN(config)# username athena1 password athena111
VPN(config)# aaa new-model
VPN(config)# aaa authentication login USERAUTHEN local
2. Tạo IP pool cho VPN client sử dụng để kết nối VPN:
VPN(config)# ip local pool ippool 172.16.1.10 172.16.1.20
4. Cấu hình Group Authorization (nhóm thẩm định với VPN Server):
VPN(config)# aaa authorization network VPNAUTH local
5. Tạo 1 IKE Policy và Group (sử dụng pre-share key và dùng AES để mã hóa với 256 bit)
VN(config)# crypto isakmp policy 10
VPN(config-isakmp)# authentication pre-share
VPN(config-isakmp)# encryption aes 256
VPNconfig-isakmp)# group 2
6. Tạo ISAKMP group là vpnclient và password cisco123:
VPN(config)# crypto isakmp client configuration group vpnclient
VPN(config-isakmp-group)# key cisco123
VPN(config-isakmp-group)# pool ippool
VPN(config-isakmp-group)#acl 1
7. Cấu hình IPSec Transform sử dụng thuật toán mã hóa 3DES và SHA-HMAC để đảm bảo tính toàn vẹn dữ liệu:
VPN(config)# crypto ipsec transform-set myset esp-3des esp-sha-hmac
8. Tạo 1 Dynamic Crypto Map:
VPN(config)# crypto dynamic-map dynmap 10
VPN(config-crypto-map)# set transform-set myset
VPN(config-crypto-map)# reverse-route
VPN(config)# crypto map clientmap client authentication list USERAUTHEN
VPN(config)# crypto map clientmap client configuration address respond
VPN(config)# crypto map clientmap isakmp authorization list VPNAUTH
VPN(config)# crypto map clientmap 10 ipsec-isakmp dynamic dynmap
9. Cấu hình user chứng thực
VPN(config)# aaa authentication login VPNAUTH local
VPN(config)# username quang password 123
VPN(config)# crypto map mymap client authentication list VPNAUTH
3. Cài đặt VPN Client :
- Vào thư mục cài đặt chạy file vpn_setup
Trong cửa sổ đầu tiên chọn Next
- Trong phần Lincense Agreement chọn I accept Next
Chọn Next ở 2 cửa sổ tiếp theo và đợi chuong trình cài đặt
Nhấn Finish để hoàn tất.
- Vào Network Connections bấm chuột phải vào VPN adapter chọn Enable.
Click chuột phải card VPN adapter properties và đặt IP như hình sau.
Chạy chương trình VPN Client New connection điền thông tin như đã cài đặt vào phần sau.
Bấm Connect điền Username. Password và bấm OK .
Vào mục Status chọn Statistic như sau là được.
Như vậy là có thể kết nối VPN.
Hoàn thành bài Lab