Link: https://drive.google.com/drive/folders/1Twu7QIdhZ_H0kdLCSLAAiXZABOg44_3_
Sau khi tải image về, upload lên EVE và fix permissions: c7200-adventerprisek9-mz.152-4.S6.bin
Kiểm tra kq:
Link: https://drive.google.com/drive/folders/1Twu7QIdhZ_H0kdLCSLAAiXZABOg44_3_
Sau khi tải image về, upload lên EVE và fix permissions: c7200-adventerprisek9-mz.152-4.S6.bin
Kiểm tra kq:
Cơ chế hoạt động của Dead Peer Detection (DPD)
DPD là một cơ chế được thiết kế để xác định xem một peer (đầu cuối) VPN có còn hoạt động hay không. Nó hoạt động như sau:
Gửi gói tin kiểm tra: Sophos Firewall sẽ định kỳ gửi các gói tin nhỏ (R-U-THERE messages) đến peer VPN đối diện.
Đợi phản hồi: Nó sẽ chờ đợi phản hồi (R-U-THERE-ACK messages).
Hành động khi mất kết nối:
Nếu không nhận được phản hồi trong một khoảng thời gian nhất định, Sophos sẽ coi peer đó là không thể truy cập.
Sophos sẽ thực hiện hành động được cấu hình, thường là ngắt kết nối và tự động tái khởi tạo (re-initiate) lại VPN tunnel.
Sophos không cho phép chỉnh sửa trực tiếp các profile mặc định. Do đó, để thay đổi thời gian phát hiện mất kết nối VPN, bạn cần clone (tạo bản sao) profile mặc định đó, sau đó chỉnh sửa bản sao và áp dụng nó cho VPN connection.
Đăng nhập vào Sophos Web Admin GUI.
Điều hướng đến VPN > IPsec profiles.
Tìm profile DefaultHeadOffice
trong danh sách.
Nhấp vào biểu tượng Clone (biểu tượng hình hai tờ giấy) nằm bên cạnh profile đó.
Đặt một tên mới cho profile được clone (ví dụ: MyHeadOffice_VPN_Profile
).
Lưu lại.
Sau khi clone, bạn sẽ có một profile mới có thể chỉnh sửa được.
Tiếp tục ở trang VPN > IPsec profiles, tìm đến profile mới mà bạn vừa tạo (MyHeadOffice_VPN_Profile
).
Nhấp vào biểu tượng Edit (cây bút chì) để chỉnh sửa.
Tìm mục Dead Peer Detection.
Điều chỉnh các thông số sau để giảm thời gian phát hiện:
Check peer after every: Giảm giá trị này xuống mức tối thiểu có thể. Sophos thường giới hạn giá trị này để tránh gửi quá nhiều gói tin DPD.
Wait for response up to: Giảm giá trị này xuống thấp nhất. Đây là thời gian chờ phản hồi trước khi Sophos coi kết nối đã mất.
Lưu ý: Không nên đặt các giá trị quá thấp để tránh việc ngắt kết nối không cần thiết do độ trễ mạng tạm thời.
Lưu lại các thay đổi của profile.
Điều hướng đến Site-to-site VPN > IPsec.
Nhấp vào biểu tượng Edit của VPN connection bạn muốn thay đổi.
Tại mục Encryption, trong phần Profile, chọn profile mới mà bạn vừa tạo (MyHeadOffice_VPN_Profile
) thay vì profile mặc định (DefaultHeadOffice
).
Lưu lại cấu hình. 🌐
Lúc này, VPN connection của bạn sẽ sử dụng profile mới với các thông số DPD đã được điều chỉnh.
Để đảm bảo kết nối VPN tự động phục hồi một cách hiệu quả và không bị xung đột, bạn nên thiết lập theo mô hình "chủ động - bị động":
Site HQ (Trụ sở chính):
Gateway type: Chọn Initiate the connection
.
When peer unreachable: Chọn Re-initiate
.
Mục đích: HQ sẽ luôn là bên chủ động, có nhiệm vụ giám sát và khởi tạo lại kết nối khi cần.
Site A (Chi nhánh):
Gateway type: Chọn Respond only
.
When peer unreachable: Chọn Re-initiate
hoặc Disconnect
.
Re-initiate
: Cho phép site A tự động kết nối lại nếu kết nối bị ngắt từ phía nó, nhưng nó sẽ không chủ động kết nối nếu HQ không phản hồi.
Disconnect
: Ngắt kết nối và đợi HQ chủ động kết nối lại.
Việc thiết lập này đảm bảo chỉ một bên duy nhất (HQ) chịu trách nhiệm khởi tạo kết nối, tránh tình trạng hai thiết bị "đua nhau" kết nối lại.
Vào host & service:
>> Bên site HQ (headquarter) định nghĩa LAN: HQ_LAN với network: 172.16.16.0/24
>> Bên site con (Site A) định nghĩa SITEA_LAN với network: 173.17.17.0/24
Dùng wizard (thuật sĩ) để tạo IPsec connections cho 2 bên:
Chọn initate the connection tại HQ, và Site A chọn respond only để khi mất kết nối sẽ auto reconnect lại VPN nhé.Chọn Initiate the connection
chỉ ở một bên (thường là site chính, như HQ) và chọn Respond only
cho bên còn lại (site phụ).
Initiate the connection
(Khởi tạo kết nối)Khi bạn chọn Initiate the connection cho một site, thiết bị Sophos Firewall của site đó sẽ chủ động gửi yêu cầu kết nối VPN đến site đối diện. Nó sẽ liên tục thử lại nếu kết nối bị ngắt.
Respond only
(Chỉ phản hồi)Khi bạn chọn Respond only, thiết bị Sophos Firewall của site đó sẽ chỉ chờ đợi và chấp nhận các yêu cầu kết nối đến từ phía đối diện. Nó sẽ không tự động khởi tạo kết nối.
Việc chọn Initiate the connection
ở cả hai bên sẽ tạo ra một "cuộc đua" (race condition) khi cả hai thiết bị đều cố gắng khởi tạo kết nối đồng thời. Điều này có thể dẫn đến việc kết nối không ổn định hoặc không thể thiết lập được.
Để đảm bảo kết nối tự động phục hồi và hoạt động ổn định, bạn nên thiết lập như sau:
Site HQ (Trụ sở chính): Chọn Initiate the connection
✅. Điều này đảm bảo rằng HQ luôn là bên chủ động, sẽ tự động tái kết nối nếu VPN bị ngắt.
Site văn phòng/chi nhánh: Chọn Respond only
✅. Site này sẽ chỉ chờ và chấp nhận kết nối từ HQ.
Cấu hình này tạo ra một mô hình "Hub-and-Spoke" đơn giản, trong đó HQ đóng vai trò là "Hub" (trung tâm) và các chi nhánh là "Spoke" (nan hoa), đảm bảo sự ổn định và dễ quản lý cho toàn bộ hệ thống.
Tạo rule in/out cho VPN tại mỗi site, thêm rules cho LAN tại mỗi bên ra NET
Đây là các lệnh cơ bản để bật SNMP (Simple Network Management Protocol) trên thiết bị Cisco.
Đây là cách nhanh nhất để bật SNMP, sử dụng một chuỗi cộng đồng (community string) như một mật khẩu.
Router(config)# snmp-server community <community-string> RO
<community-string>
: Tên chuỗi mà bạn sẽ sử dụng để truy cập SNMP. Ví dụ: public
.
RO
: Quyền chỉ đọc (Read-Only). Bạn cũng có thể dùng RW
để có quyền đọc-ghi, nhưng không khuyến khích.
Đây là phiên bản được khuyến khích vì nó hỗ trợ mã hóa và xác thực.
Tạo Group:
Router(config)# snmp-server group <group-name> v3 <privacy | auth | noauth>
Chọn mức bảo mật (privacy
là cao nhất).
Tạo User:
Router(config)# snmp-server user <user-name> <group-name> v3 auth <auth-algorithm> <auth-password> priv <priv-algorithm> <priv-password>
Lệnh này tạo một người dùng, gán vào nhóm đã tạo và thiết lập mật khẩu xác thực cũng như mật khẩu mã hóa.
Bạn cần phải ở chế độ Global Configuration (Router(config)#
) để thực hiện các lệnh trên.
Sau khi cấu hình, hãy lưu lại bằng lệnh write memory
hoặc copy running-config startup-config
.
Danh sách thiết bị và công suất tiêu thụ:
Trong thực tế, các quy tắc này được áp dụng và việc tính toán thời gian lưu điện cho UPS là chính xác. Tuy nhiên, thời gian này có thể thay đổi do một số yếu tố.
Tuổi thọ ắc-quy: Ắc-quy của UPS sẽ mất dần dung lượng theo thời gian. Một ắc-quy đã sử dụng được 2-3 năm sẽ có thời gian lưu điện thấp hơn nhiều so với ắc-quy mới.
Nhiệt độ môi trường: Nhiệt độ quá cao có thể làm giảm tuổi thọ và hiệu suất của ắc-quy, dẫn đến thời gian lưu điện ngắn hơn.
Loại tải (tải điện dung hay điện cảm): Loại thiết bị mà UPS cấp điện cũng ảnh hưởng đến hiệu suất.
Số lượng thiết bị: Bạn đã tính toán đúng công suất cho từng thiết bị. Khi bạn kết nối nhiều thiết bị hơn, tổng công suất tải tăng lên và thời gian lưu điện sẽ giảm xuống.
Cisco Catalyst C1300 - Tập Lệnh Cấu Hình Chi Tiết
=================================================
1. Truy cập CLI
---------------
- Qua cổng console hoặc SSH
2. Cấu hình ban đầu
-------------------
enable
configure terminal
hostname Switch-C1300
3. Cấu hình IP cho VLAN quản lý
-------------------------------
interface vlan 1
ip address 192.168.1.10 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.1.1 (thêm lệnh này nếu cần ssh từ 1 subnet khác)
4. Tạo người dùng và phân quyền
-------------------------------
username admin privilege 15 password Admin@123
enable password level 15 Enable@123
5. Cấu hình port access hoặc trunk
----------------------------------
# Port Access
interface gigabitEthernet1/0/1
switchport mode access
switchport access vlan 10
spanning-tree portfast
# Port Trunk
interface gigabitEthernet1/0/24
switchport mode trunk
switchport trunk allowed vlan 10,20,99
6. Tạo VLAN
-----------
vlan 10
name HR
exit
vlan 20
name IT
exit
vlan 99
name Management
exit
7. Bật SSH để quản lý từ xa
8. Kiểm tra trạng thái
----------------------
show vlan
show running-config
show mac address-table
show version
show interfaces
show interfaces status
show interfaces description
show interfaces vlan
show interfaces trunk
show interfaces switchport
9. Sao lưu cấu hình
-------------------
copy running-config startup-config
Link tải: https://download.sophos.com/network/SophosFirewall/installers/index.html
VI-19.0.2_MR-2.KVM-472.zip
Bạn cần có các file ảnh đĩa của Sophos Firewall ở định dạng QCOW2, thường là PRIMARY-DISK.qcow2
và AUXILIARY-DISK.qcow2
.
Sử dụng WinSCP hoặc FileZilla để tải các file này lên máy chủ EVE-NG.
Kết nối đến EVE-NG.
Tạo thư mục mới trong /opt/unetlab/addons/qemu/s
ophosxg-fw-19.0.2
Tải hai file PRIMARY-DISK.qcow2
và AUXILIARY-DISK.qcow2
vào thư mục vừa tạo.
Truy cập terminal của EVE-NG và thực hiện các lệnh sau:
Di chuyển đến thư mục chứa file Sophos:
cd
/opt/unetlab/addons/qemu/s
ophosxg-fw-19.0.2
Đổi tên file theo quy chuẩn của EVE-NG:
mv PRIMARY-DISK.qcow2 hda.qcow2
mv AUXILIARY-DISK.qcow2 hdb.qcow2
Cấp quyền và sửa lỗi:
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions
sophosxgs-fw-19.5.3
https://ip:4444
)admin
| Password: admin
Khi tổng đài ảo của bạn gọi ra bị báo "Service Unavailable", có thể do một số nguyên nhân liên quan đến SIP trunk, bao gồm vấn đề kết nối, cấu hình, hoặc tài khoản. Dưới đây là các bước để bạn kiểm tra và khắc phục.
Đầu tiên, bạn cần đảm bảo SIP trunk của bạn đã được đăng ký thành công với nhà cung cấp.
Truy cập vào giao diện dòng lệnh (CLI) của FreePBX qua SSH.
Chạy lệnh asterisk -rvvv
để vào giao diện Asterisk CLI.
Sử dụng lệnh sip show registry
(hoặc pjsip show registrations
nếu bạn dùng PJSIP) để xem trạng thái của SIP trunk.
Nếu trạng thái hiển thị là "Registered", nghĩa là trunk đã kết nối. Nếu là "Unregistered", "Rejected" hoặc "Request Sent", tức là có vấn đề về đăng ký.
Lỗi "Service Unavailable" có thể xảy ra nếu thông tin đăng nhập (username, password) hoặc host name/IP của nhà cung cấp bị sai.
Trong giao diện FreePBX, vào Connectivity -> Trunks.
Chọn SIP trunk của bạn và kiểm tra lại các thông số:
Outgoing Settings: Kiểm tra Peer Details
hoặc SIP Settings
.
Username, Secret, Host (hoặc server URI
) phải khớp chính xác với thông tin mà nhà cung cấp SIP trunk đã cấp.
Lưu ý: Nếu bạn dùng PJSIP, hãy kiểm tra phần PJSIP Settings.
Tường lửa có thể chặn các gói tin SIP hoặc RTP, dẫn đến không thể gọi ra.
Đảm bảo tổng đài FreePBX có kết nối internet ổn định. Bạn có thể thử ping đến server của nhà cung cấp SIP trunk.
Kiểm tra tường lửa (firewall) trên server FreePBX và cả router/modem.
Các cổng UDP mặc định cho SIP là 5060 và cho RTP là 10000-20000.
Đảm bảo các cổng này được mở và không bị chặn.
Nếu bạn sử dụng tường lửa FreePBX (FreePBX Firewall), hãy kiểm tra các quy tắc và thêm địa chỉ IP của nhà cung cấp SIP trunk vào danh sách tin cậy (trusted zones).
Đôi khi, lỗi "Service Unavailable" chỉ đơn giản là do tài khoản SIP trunk đã hết credit hoặc bị tạm khóa.
Đăng nhập vào cổng thông tin (portal) của nhà cung cấp SIP trunk.
Kiểm tra số dư tài khoản và trạng thái hoạt động.
Nếu tài khoản hết tiền hoặc bị khóa, bạn cần nạp thêm credit hoặc liên hệ với nhà cung cấp để được hỗ trợ.
Log Asterisk cung cấp thông tin chi tiết về nguyên nhân cuộc gọi bị lỗi.
Truy cập Asterisk CLI (asterisk -rvvv
).
Thực hiện một cuộc gọi ra và theo dõi log.
Bạn có thể thấy các thông báo lỗi như:
SIP/2.0 503 Service Unavailable
: Lỗi từ nhà cung cấp SIP trunk, có thể do lỗi cấu hình, hết credit hoặc trục trặc phía họ.
Request Timeout
: Gói tin SIP không đến được server của nhà cung cấp.
Invalid username/password
: Sai thông tin đăng nhập.
Nếu bạn thấy log báo lỗi "SIP/2.0 503 Service Unavailable" mà các thông tin cấu hình đã chính xác, rất có thể vấn đề nằm ở phía nhà cung cấp SIP. Lúc này, bạn nên liên hệ với họ để kiểm tra đường truyền và trạng thái tài khoản.
Core Switch đóng vai trò là DHCP Server và Layer 3 Switch, chịu trách nhiệm cấp phát IP và định tuyến nội bộ.
Tạo các VLAN và các SVI (Switch Virtual Interface) để làm cổng gateway cho mỗi VLAN.
SW_L3(config)# vlan 10
SW_L3(config-vlan)# name DATA_VLANSW_L3(config-vlan)# exitSW_L3(config)# vlan 20SW_L3(config-vlan)# name VOICE_VLANSW_L3(config-vlan)# exitSW_L3(config)# vlan 99SW_L3(config-vlan)# name MGMT_VLANSW_L3(config-vlan)# exitSW_L3(config)# interface Vlan10SW_L3(config-if)# ip address 172.16.10.1 255.255.255.0SW_L3(config-if)# exitSW_L3(config)# interface Vlan20SW_L3(config-if)# ip address 172.16.20.1 255.255.255.0SW_L3(config-if)# exitSW_L3(config)# interface Vlan99SW_L3(config-if)# ip address 172.16.1.2 255.255.255.0SW_L3(config-if)# exit
Thiết lập các DHCP pool để tự động cấp phát địa chỉ IP, gateway và DNS server cho client.
SW_L3(config)# ip dhcp pool VLAN10_POOL
SW_L3(config-dhcp)# network 172.16.10.0 255.255.255.0SW_L3(config-dhcp)# default-router 172.16.10.1SW_L3(config-dhcp)# dns-server 8.8.8.8 8.8.4.4SW_L3(config-dhcp)# exitSW_L3(config)# ip dhcp pool VLAN20_POOLSW_L3(config-dhcp)# network 172.16.20.0 255.255.255.0SW_L3(config-dhcp)# default-router 172.16.20.1SW_L3(config-dhcp)# dns-server 8.8.8.8 8.8.4.4SW_L3(config-dhcp)# exit
Bật tính năng định tuyến và tạo một default route để gửi tất cả lưu lượng ra Internet thông qua pfSense.
SW_L3(config)# ip routing
SW_L3(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.1! Cấu hình cổng kết nối tới Switch Layer 2 (R3) là trunkSW_L3(config)# interface GigabitEthernet1/0/1SW_L3(config-if)# switchport mode trunkSW_L3(config-if)# switchport trunk allowed vlan 10,20,99SW_L3(config-if)# exit
no shutdown
R3 chỉ cần cấu hình cổng trunk và access để kết nối với Core Switch và các client.
! Cổng trunk nối với Core Switch
R3(config)# interface GigabitEthernet0/0R3(config-if)# switchport mode trunkR3(config-if)# switchport trunk allowed vlan 10,20R3(config-if)# exit! Cổng access nối với client VLAN 10R3(config)# interface GigabitEthernet0/1R3(config-if)# switchport mode accessR3(config-if)# switchport access vlan 10R3(config-if)# exit! Cổng access nối với client VLAN 20R3(config)# interface GigabitEthernet0/2R3(config-if)# switchport mode accessR3(config-if)# switchport access vlan 20R3(config-if)# exit
pfSense đóng vai trò là Firewall và NAT Gateway, chịu trách nhiệm cho việc truy cập Internet.
Tạo các rule để cho phép lưu lượng từ các mạng nội bộ đi ra ngoài.
Truy cập giao diện web của pfSense và đi tới Firewall > Rules > LAN.
Nhấn Add để tạo rule cho VLAN 10.
Action: Pass
Interface: LAN
Source: Network 172.16.10.0/24
Destination: any
Nhấn Save và Apply Changes.
Lặp lại các bước trên để tạo rule cho VLAN 20, với Source là Network 172.16.20.0/24
.
Đảm bảo NAT được bật để dịch IP nội bộ ra IP công cộng.
Vào Firewall > NAT > Outbound.
Chọn chế độ Automatic Outbound NAT rule generation.
Nhấn Save và Apply Changes.
Đây là bước quan trọng nhất để gói tin từ Internet có thể quay về đúng client.
Vào System > Routing > Static Routes.
Nhấn Add để thêm route cho VLAN 10:
Destination network: 172.16.10.0/24
Gateway: 172.16.1.2
Lặp lại tương tự cho VLAN 20:
Destination network: 172.16.20.0/24
Gateway: 172.16.1.2
Nhấn Save và Apply Changes.
Truy cập trực tiếp vào pfSense thông qua màn hình console hoặc
SSH. Chọn Option 8 để vào shell (command line).
Chạy lệnh sau để tắt firewall tạm thời, cho phép truy cập
Web GUI từ WAN:
pfctl -d
Lưu ý: Lệnh này sẽ tắt toàn bộ firewall, chỉ nên dùng tạm thời
để truy cập Web GUI.
Sau khi firewall bị tắt, truy cập vào Web GUI pfSense qua địa
chỉ IP WAN bằng trình duyệt.
Vào Firewall > Rules > Management và tạo rule như sau:
- Action: Pass
- Interface: WAN
- Protocol: TCP
- Source: any (hoặc IP cụ thể nếu muốn giới hạn)
- Destination: Management address
- Destination port range: 443
- Description: Allow Web GUI access
Nhấn Save và Apply Changes.
Sau khi đã tạo rule, bật lại firewall bằng lệnh sau trong
console:
pfctl -e
Firewall sẽ hoạt động trở lại với rule mới cho phép truy cập
Web GUI từ Management.
a. Cấu hình Interface:
- WAN (e0): DHCP từ ISP
- LAN (e1): IP 172.16.1.1/24, kết nối trunk đến
Core Switch Layer 3
- Config-mgt (e2): IP 192.168.1.199/24, bridge mode
a. Tạo VLANs
Vào Interfaces > Assignments > VLANs.
Tạo VLAN 10 trên interface e1.
Tạo VLAN 20 trên interface e1.
b. Gán interface
Vào Interfaces > Assignments.
Gán VLAN 10 thành LAN10, bật interface.
Gán VLAN 20 thành LAN20, bật interface.
c. Gán IP cho VLAN interfaces
LAN10: IP 172.16.10.254/24
LAN20: IP 172.16.20.254/24
d. DHCP Server (nếu cần)
Vào Services > DHCP Server.
Bật DHCP cho LAN10:
Range: 172.16.10.100
- 172.16.10.200
Bật DHCP cho LAN20:
Range: 172.16.20.100
- 172.16.20.200
e. NAT cấu hình chi tiết
Vào Firewall > NAT > Outbound.
Chuyển sang chế độ Hybrid.
Tạo 2 rule thủ công để NAT lưu lượng từ các VLAN ra Internet:
Rule 1 – NAT cho VLAN 10:
Interface: WAN
Source network: 172.16.10.0/24
Destination: any
Translation / Target: Interface address
Description: NAT VLAN 10
Enabled: ✅
Rule 2 – NAT cho VLAN 20:
Interface: WAN
Source network: 172.16.20.0/24
Destination: any
Translation / Target: Interface address
Description: NAT VLAN 20
Enabled:
✅f. Firewall Rules cho phép VLAN truy cập Internet
Vào Firewall > Rules, tạo rule cho từng VLAN interface:
LAN10:
Action: PassLAN20:
Action: PassDưới đây là hướng dẫn chi tiết để thiết lập inter-VLAN routing:
"Router on a stick" và "Inter-VLAN routing" không phải là hai thuật ngữ khác nhau mà là hai cách diễn đạt cho cùng một khái niệm.
Inter-VLAN routing là thuật ngữ tổng quát, mô tả quá trình định tuyến lưu lượng giữa các VLAN khác nhau.
Router on a stick là một phương pháp cụ thể để thực hiện Inter-VLAN routing, sử dụng một router và một cổng vật lý duy nhất.
Cho phép các thiết bị trong VLAN 10 và VLAN 20 giao tiếp với nhau thông qua pfSense.
Như đã nói ở bước trước:
em1_vlan10
– IP: 172.16.10.1/24
em1_vlan20
– IP: 172.16.20.1/24
pfSense sẽ tự động định tuyến giữa các VLAN nếu:
Vào Firewall > Rules, chọn từng interface VLAN:
172.16.20.0/24
172.16.10.0/24