Tạo máy ảo netkit trên linux kernel
Chắc hẳn những ai đọc bài viết này của tôi cũng đã dùng qua Packet tracer hoặc GNS3. Hôm nay tôi xin giới thiệu đến các bạn một công cụ khác đó là Netkit. Show
Mục đích của bài viết sẽ là giới thiệu cho các bạn bộ công cụ này, và thông qua một bài lab MPLS VPN sẽ hướng dẫn cho các bạn một phần nào đó cách thực hiện một bài Lab về mạng bằng Netkit. 1. Giới thệu bộ công cụ Netkit1.1. Khái niệm
1.2. Đặc điểm
1.3. Các thành phần
1.4. Cài đặtĐể thành công tuyệt đối các bạn copy từng lệnh và dán vào terminal nhé!1. Mở terminal
2. Tải các gói cần thiết (copy từng lệnh và dán vào terminal)Lưu ý: Những file này (có tất cả 3 file) sẽ được lưu ở thư mục download
3. Tạo một thư mục mới tên netkit và di chuyển vào thư mục đó
Di chuyển vào thư mục netkit
4. Copy hoặc di chuyển 3 gói cài đặt đã tải về ở bước 2 vào thư mục netkit vừa tạo ở bước 3Các bạn có thể copy qua giao diện GUI hoặc dùng lệnh cp 5. Cài đặt các góiNếu Ubuntu của bạn cài có nhân là 64-bit thì bắt buộc phải cài các thành phần này nhé. Đặc biệt là gói libc6-i386
Do có lệnh sudo nên các bạn phải gõ mật khẩu cho chính xác nhé! Nếu bạn gặp lỗi khi cài đặt gói
Xả nén các gói tin cài đặt. Lưu ý bạn phải chuyển đến thư mục netkit đã tạo ban đầu để xả nén nhé!
6. Sửa file .bashrc và thêm vào các dòng sau:Chạy từng lệnh sau trong của sổ terminal
Trong đó khoahnd1996 là tên người dùng của máy bạn khi cài Ubuntu 7. Sửa file .bashrc và thêm vào các dòng sau:Để tìm và mở file .bashrc các bạn đọc bài này.
Trong đó khoahnd1996 là tên người dùng của máy bạn khi cài Ubuntu 8. Kiểm tra Netkit đã cài đặt thành công hay chưa
Hoặc Test netkit băng cách sau, chạy lệnh phía dưới nếu ra 1 màn hình đen và có dấu nhắc gõ lệnh là thành công.
Nếu kết quả như hình sau là OK Cài netkit thành công 9. Để có thể chạy được netkit, khi mở terminal lên các bạn gõ lệnh sau
Trong phần tiếp theo mình sẽ trình bày về một bài lab sử dụng netkit 2. Bài lab MPLS VPN với netkit2.1.Mô hình triển khaiTrong demo này tôi xây dựng hai VPN có địa chỉ giống nhau
2.2. Một số khái niệm liên quan
2.3. Phân tích quá trình kết nối trao đổi thông tinKết nối từ Router A1 đến Router A3 (VPN 1)
Kết nối từ A2 đến A4 (VPN 2) cũng tương tự như kết nối của VPN1. Do tại mỗi Router căn cứ vào interface nhận gói tin và địa chỉ đích rồi sau đó mỗi gói mới được gắn nhãn cho đúng với MPLS VPN nên việc trùng lặp IP của hai VPN không thành vấn đề. Việc kết nối vẫn diễn ra bình thường mặc cho địa chỉ là như thế nào. 2.4. Thực hiện bài labMô hình kết nối và địa chỉ của các Router Mô hình này được ánh xạ vào file cấu hình lab.conf trong github Mỗi Router sẽ có một file .startup tương ứng chứa những command dùng để cấu hình. Các bạn cần đọc các file này thật kỹ. Mở Xming và ssh vào máy ảo Ubuntu. Thực hiện các lệnh sau:
Lúc này Xming sẽ bật lên các cửa sổ tương ứng với mỗi router như hình sau: Kiểm tra sự hoạt động của VPN1. Từ A1 ta ping đến địa chỉ 192.168.30.30 (A3) Trên A3 và A4 ta sử dụng lệnh tcpdump để theo dõi Ta thấy trên A1 ping đến địa chỉ 192.168.30.30 thành công và trên A3 bắt được những gói ICMP này, A4 thì không bắt được gì cả. Chứng tỏ VPN đã thực hiện đúng mặc dù bị trùng địa chỉ IP. Nếu ta trên A2 ping 192.168.30.30 thì trên A4 cũng sẽ bắt được những gói tin này, còn A3 thì không. Chứng tỏ hai VPN đều thực hiện đúng. Lưu ý:Để có thể quan sát dễ dàng hơn các gói tin được truyền qua các card mạng trên mỗi router ta thực hiện lệnh sau (ví dụ ở đây là router E1 card eth2)
Lúc này tại thư mục /root/ của máy ảo Ubuntu sẽ có một file E1-eth2.pcap. Ta có thể copy file này ra máy thật và sử dụng wireshark để quan sát các gói tin. Rate this: |