Menu

9/7/25

Config ssh thiết bị cisco

 


Để cấu hình SSH nhanh chóng cho 2 switch đã trunk và ping thông nhau, bạn cần thực hiện các bước sau trên cả hai thiết bị. Các bước này bao gồm việc tạo khóa SSH, cấu hình tên miền, và bật dịch vụ SSH.

Bước 1: Tạo khóa mã hóa SSH

Đầu tiên, bạn cần tạo một cặp khóa mã hóa RSA để sử dụng cho SSH. Lệnh này sẽ yêu cầu bạn nhập kích thước của khóa (key size). Kích thước tối thiểu được khuyến nghị là 1024 bit, nhưng 2048 bit là an toàn hơn.

crypto key generate rsa

Bạn sẽ được hỏi về kích thước khóa. Hãy nhập một giá trị phù hợp. (ví dụ 2048)


Bước 2: Cấu hình tên miền

SSH yêu cầu một tên miền (hostname) và một tên miền IP (IP domain name) để hoạt động. Tên miền IP thường được sử dụng cho việc xác thực.

Trên switch 1:

hostname Switch-1
ip domain-name mynetwork.local

Trên switch 2:

hostname Switch-2
ip domain-name mynetwork.local

Bước 3: Cấu hình dịch vụ SSH

Sau khi đã có khóa và tên miền, bạn cần cấu hình các thông số của dịch vụ SSH.

  1. Chuyển đổi giao thức SSH Theo mặc định, Cisco sử dụng SSH phiên bản 1. Bạn nên chuyển sang phiên bản 2 vì nó an toàn hơn.

    ip ssh version 2
    
  2. Cấu hình thời gian chờ và số lần thử lại Đặt thời gian chờ (timeout) và số lần thử lại (retries) để bảo vệ khỏi các cuộc tấn công Brute Force.

    ip ssh timeout 60
    ip ssh authentication-retries 3
    
  3. Tạo tài khoản người dùng cục bộ Tạo một tài khoản người dùng cục bộ (username và password) để đăng nhập qua SSH.

    username <tên_người_dùng> secret <mật_khẩu>
    
  4. Kích hoạt SSH trên đường truyền ảo (VTY) Cuối cùng, bạn cần kích hoạt SSH trên các đường truyền ảo (Virtual Teletype - VTY) để cho phép kết nối từ xa. Bạn có thể giới hạn số lượng kết nối VTY cùng lúc.

    line vty 0 15
    transport input ssh
    login local
    

    Lệnh login local sẽ yêu cầu người dùng xác thực bằng tài khoản đã tạo ở bước trên.

Tóm tắt và Ví dụ hoàn chỉnh

Dưới đây là một ví dụ cấu hình hoàn chỉnh cho một switch:

crypto key generate rsa
// nhập 2048

hostname Switch-1
ip domain-name mynetwork.local

ip ssh version 2
ip ssh timeout 60
ip ssh authentication-retries 3

username admin secret cisco123

line vty 0 15
transport input ssh
login local

end
write memory

Sau khi hoàn thành các bước trên, bạn có thể kiểm tra kết nối SSH từ máy tính hoặc switch khác bằng lệnh:

ssh -l <tên_người_dùng> <địa_chỉ_IP_của_switch>

Ví dụ:

ssh -l admin 192.168.1.10

Ví dụ về kết quả

Dưới đây là một ví dụ về kết quả của lệnh show running-config | include ssh|domain|username|vty:

crypto key generate rsa
ip ssh version 2
ip ssh timeout 60
ip ssh authentication-retries 3
ip domain-name mynetwork.local
username admin secret 5 $1$U5S.u4tW$4j1Z8.2/6r5iY9bJ0b.
line vty 0 15 ( hoặc 0 4 )
 transport input ssh
 login local

Kết quả này cho bạn biết mọi thứ cần thiết về cấu hình SSH hiện tại của switch, từ tên miền, phiên bản SSH, đến thông tin xác thực và VTY lines.

Để sau khi SSH vào switch, bạn có thể vào luôn chế độ đặc quyền (enable mode) mà không cần nhập lại mật khẩu, bạn cần thực hiện cấu hình xác thực

quyền truy cập bằng cách sử dụng tài khoản người dùng cục bộ (local user) và gán quyền đặc quyền cho tài khoản đó.

1. Cấu hình username với quyền đặc quyền

Thay vì chỉ tạo một tài khoản người dùng thông thường, bạn sẽ tạo một tài khoản có cấp độ đặc quyền (privilege level) là 15,

cấp cao nhất trong Cisco IOS.

username <tên_người_dùng> privilege 15 secret <mật_khẩu>

  • privilege 15: Lệnh này gán cho tài khoản người dùng một quyền truy cập cao nhất. Khi người dùng đăng nhập,

  • họ sẽ tự động được đưa vào chế độ đặc quyền (enable mode) mà không cần phải nhập mật khẩu enable nữa.

  • secret <mật_khẩu>: Mật khẩu này được mã hóa và dùng để xác thực.

Lý thuyết Networking trong EVE-NG










Bảng ánh xạ VMware ↔ EVE-NG

VMware AdapterVMnet / ModeInterface trong EVECloud trong EVEChức năng
Network Adapter 1Custom (VMnet0)pnet0Cloud0Kết nối LAN thật (Bridged)
Network Adapter 2Bridged (Automatic)pnet1Cloud1Kết nối LAN thật (Bridged auto)
Network Adapter 3Custom (VMnet8)pnet2Cloud2NAT – cho phép ra Internet
Network Adapter 4Host-onlypnet3Cloud3Kết nối riêng với máy thật (không Internet)

Lý thuyết Networking trong EVE-NG

1. Các thành phần chính

  • pnetX: Là các bridge trong EVE-NG, ánh xạ trực tiếp với card mạng của máy ảo trong VMware.
  • CloudX: Là đối tượng trong EVE-NG mà bạn kéo vào lab để kết nối thiết bị với mạng ngoài.
  • VMware Network Types:
    • Bridged: Máy ảo nằm cùng mạng LAN thật.
    • NAT (VMnet8): Máy ảo dùng IP riêng, NAT qua IP máy thật để ra Internet.
    • Host-only: Chỉ kết nối giữa máy thật và máy ảo.

2. Cách hoạt động

  • Khi bạn tạo một Cloud trong EVE và chọn pnetX, nó sẽ nối thiết bị trong lab với bridge tương ứng.
  • Bridge này kết nối ra ngoài thông qua card mạng của máy ảo (VMware Adapter).
  • Nếu card đó là NAT → thiết bị trong lab có thể ra Internet.
  • Nếu card đó là Bridged → thiết bị trong lab có thể vào mạng LAN thật.

3. Quy tắc quan trọng

  • pnet0 luôn ánh xạ với Adapter 1 trong VMware.
  • Thứ tự card mạng trong VMware rất quan trọng → phải khớp với cấu hình trong EVE.
  • Có thể thêm nhiều card mạng để tạo nhiều kiểu kết nối khác nhau (LAN, Internet, Host-only).

9/5/25

Hướng dẫn cài EVE community trên WM workstation

Homepage:  https://www.eve-ng.net/

Download file ISO bản community mới nhất>>  eve-ce-prod-6.2.0-4-full.ISO



If your eve-ng web concole can not login, try one of these ways: 1. To fix permission, enter this command in eve-ng console or ssh “/opt/unetlab/wrappers/unl_wrapper -a fixpermissions” 2. Check the avalability of your eve-ng HD using “df -h” and chek wether the disk is full. If it is full, expand the HD by create new SCSI card drive in VM Ware. 3. Fix eve-ng SQL database using “unl_wrapper -a restoredb” in your eve-ng console or ssh.

Truy cập Web:




Download và cài thêm tool này để quản trị máy ảo (gói hỗ trợ)





Trunk link TrueNAS và VD switch trong vcenter - ESXI 8

 1. Tạo VD switch trên Vcenter



B2, Tạo vlan cho TrueNAS (vlan 10 -Management; vlan20 -ISCSI; vlan 30- Vmotion


B3. Allow tất cả vlan qua vmnet 4 trong wmworkstation (như 1 trunk link)




B5. Ping test từ TrueNAS qua VD switch của EXSI 8 để test nhé!!






8/30/25

Mô hình vSphere Distributed Virtual Switch (VDS) trong Vcenter (ESXI)

 

Việc tạo và cấu hình một vDS (vSphere Distributed Switch) trên vCenter là một bước quan trọng để quản lý mạng một cách tập trung và hiệu quả trong môi trường ảo hóa. vDS cung cấp nhiều tính năng nâng cao so với các switch tiêu chuẩn (vSS) như NIOC, LACP, và LLDP


Theo mô hình bên dưới ESXI 01, 02 trunk với Pfsense qua card vmnet4 (hostonly) - cho phép allow tất cả vlan đi qua ( 4095 )














Hướng Dẫn Cấu Hình vDS Theo Yêu Cầu Của Bạn

Bước 1: Tạo Distributed Switch (vDS)

  1. Đăng nhập vào vSphere Client (vCenter Server).

  2. Điều hướng đến Networking.

  3. Nhấp chuột phải vào Datacenter hoặc thư mục mong muốn, chọn Distributed Switch -> New Distributed Switch.

  4. Đặt tên là vDS_Production.

  5. Chọn phiên bản vDS mới nhất.

  6. Thiết lập số lượng uplink là 1.

  7. Hoàn tất quá trình tạo vDS.


Bước 2: Thêm ESXi Host và Gán Uplink

  1. Nhấp chuột phải vào vDS vừa tạo, chọn Add and Manage Hosts.

  2. Chọn Add hosts và nhấp Next.

  3. Chọn các máy chủ ESXi bạn muốn thêm vào vDS.

  4. Tại bước Manage physical adapters, chỉ gán một card mạng vật lý (vmnic1) của máy chủ ESXi cho Uplink 1.

  5. Hoàn tất quá trình.


Bước 3: Tạo Distributed Port Group (DPG) và VMkernel Adapter

Bạn sẽ tạo ba DPG riêng biệt và cấu hình VMkernel adapter trực tiếp trên mỗi DPG.

1. Tạo iSCSI-PG:

  • Nhấp chuột phải vào vDS_Production, chọn Distributed Port Group -> New Distributed Port Group.

  • Đặt tên là iSCSI-PG.

  • Trong mục VLAN, thiết lập VLAN ID là 20.

  • Sau khi tạo xong, nhấp chuột phải vào iSCSI-PG và chọn Add VMkernel Adapters.

  • Chọn ESXi host, tạo VMkernel Adapter mới và gán địa chỉ IP 172.16.20.102.

2. Tạo Management-PG:

  • Nhấp chuột phải vào vDS_Production, chọn Distributed Port Group -> New Distributed Port Group.

  • Đặt tên là Management-PG.

  • Trong mục VLAN, thiết lập VLAN ID là 10.

  • Sau khi tạo xong, nhấp chuột phải vào Management-PG và chọn Add VMkernel Adapters.

  • Chọn ESXi host, tạo VMkernel Adapter mới và gán địa chỉ IP 172.16.10.101.

3. Tạo vMotion-PG:

  • Nhấp chuột phải vào vDS_Production, chọn Distributed Port Group -> New Distributed Port Group.

  • Đặt tên là vMotion-PG.

  • Trong mục VLAN, thiết lập VLAN ID là 30.

  • Sau khi tạo xong, nhấp chuột phải vào vMotion-PG và chọn Add VMkernel Adapters.

  • Chọn ESXi host, tạo VMkernel Adapter mới và gán địa chỉ IP 172.16.30.102.

Sau khi hoàn thành các bước trên, bạn đã có một Distributed Switch với một uplink duy nhất và các VMkernel adapter được cấu hình chính xác cho từng mục đích.

 


Native VLAN là gì?

Native VLAN là VLAN mặc định trên một cổng trunk, nơi các gói tin không được gắn thẻ (untagged frames) được truyền qua. Thay vì gắn thẻ VLAN (ví dụ: 802.1Q) cho mọi gói tin, switch sẽ gửi các gói tin thuộc Native VLAN mà không thêm bất kỳ thẻ nào. Khi switch ở đầu nhận gói tin, nó sẽ tự động hiểu rằng gói tin không gắn thẻ đó thuộc về Native VLAN.

Tại sao cần có Native VLAN?

Native VLAN đóng vai trò quan trọng trong việc đảm bảo khả năng tương thích và giao tiếp của các thiết bị.

  • Tương thích với thiết bị cũ: Một số thiết bị mạng đời cũ không hỗ trợ gắn thẻ VLAN. Khi kết nối các thiết bị này vào một cổng trunk, chúng sẽ gửi các gói tin không gắn thẻ. Native VLAN cho phép các gói tin này được truyền qua trunk mà không gặp vấn đề.

  • Giao thức quản lý: Các giao thức quản lý như CDP (Cisco Discovery Protocol) và VTP (VLAN Trunking Protocol) thường sử dụng Native VLAN để truyền tin. Điều này giúp các switch trong mạng có thể "nhìn thấy" và giao tiếp với nhau, kể cả khi cấu hình trunking chưa hoàn tất.

Cấu hình Native VLAN

Bạn có thể cấu hình Native VLAN trên một cổng trunk bằng lệnh:

Switch(config-if)# switchport trunk native vlan <vlan_id>
  • Ví dụ: Để đặt VLAN 999 làm Native VLAN cho cổng GigabitEthernet1/0/1, bạn sử dụng lệnh:

    Switch(config-if)# interface GigabitEthernet1/0/1
    Switch(config-if)# switchport trunk native vlan 999
    

Lỗi Native VLAN Mismatch

Đây là một trong những lỗi phổ biến nhất khi cấu hình trunking. Nếu Native VLAN ở hai đầu của một đường trunk không giống nhau, các gói tin sẽ không được phân loại và định tuyến đúng cách.

  • Ví dụ:

    • Switch A có cổng trunk với native vlan 1.

    • Switch B có cổng trunk với native vlan 10. Khi Switch A gửi một gói tin không gắn thẻ, Switch B sẽ nhận nó và gán vào VLAN 10. Điều này làm gián đoạn giao tiếp giữa hai switch và có thể gây ra vòng lặp mạng.

Mẹo và lưu ý bảo mật

  • Không nên sử dụng VLAN 1: VLAN 1 là Native VLAN mặc định và thường bị các kẻ tấn công nhắm đến. Để tăng cường bảo mật, bạn nên đổi Native VLAN sang một VLAN khác không được sử dụng cho bất kỳ thiết bị người dùng nào.

  • Giữ đồng nhất: Luôn đảm bảo Native VLAN trên tất cả các cổng trunk kết nối với nhau đều giống nhau để tránh lỗi.

  • Kiểm tra: Sử dụng lệnh show interfaces trunk để kiểm tra Native VLAN hiện tại của các cổng.

8/28/25

Triển khai pfsense trên wmworkstation

Sau đây là hướng dẫn chi tiết để triển khai pfSense trên VMware Workstation, bao gồm cách cấu hình WAN và LAN, cùng với cách kết nối một máy ảo Windows 7 để truy cập internet thông qua pfSense.












1. Chuẩn bị

  • Tải pfSense: Tải file cài đặt pfSense Community Edition (.iso) từ trang web chính thức.

  • Cài đặt VMware Workstation: Cài đặt VMware Workstation trên máy tính của bạn.

  • Tắt tường lửa (Tạm thời): Để tránh các vấn đề về kết nối trong quá trình cài đặt, bạn nên tắt tạm thời tường lửa trên máy tính đang chạy VMware Workstation.


2. Tạo Máy ảo pfSense

  1. Mở VMware Workstation, chọn File > New Virtual Machine....

  2. Chọn Typical (recommended), sau đó nhấn Next.

  3. Chọn Installer disc image file (iso) và duyệt đến file pfSense .iso bạn đã tải. Sau đó nhấn Next.

  4. Ở màn hình Guest Operating System, chọn Other, và ở Version, chọn Other. Nhấn Next.

  5. Đặt tên cho máy ảo (ví dụ: pfSense Firewall) và chọn vị trí lưu trữ. Nhấn Next.

  6. Chấp nhận dung lượng ổ đĩa mặc định (thường là 16-20 GB), chọn Store virtual disk as a single file, sau đó nhấn Next.

  7. Ở màn hình Ready to Create Virtual Machine, nhấn Customize Hardware.

  8. Trong cửa sổ Hardware, chọn Network Adapter. Để tạo card mạng WAN, chọn NAT để nó có thể nhận địa chỉ IP và truy cập internet.

  9. Nhấn Add... để thêm một card mạng nữa. Chọn Network Adapter và nhấn Finish.

  10. Chọn card mạng mới thêm và cấu hình nó là Host-only để làm card LAN. Mạng Host-only sẽ tạo một mạng riêng biệt giữa pfSense và các máy ảo khác.

  11. Đóng cửa sổ Hardware và nhấn Finish để hoàn tất.


3. Cài đặt và Cấu hình Ban đầu pfSense

  1. Bật máy ảo pfSense vừa tạo.

  2. Làm theo hướng dẫn trên màn hình để cài đặt pfSense. Khi hoàn tất, chọn Reboot.

  3. Sau khi khởi động lại, pfSense sẽ tự động nhận diện 2 card mạng.

  4. Để cấu hình card LAN, chọn 1) Assign Interfaces trên màn hình console.

  5. Nhấn y để đồng ý cấu hình lại, sau đó gán tên cho card LAN (thường là em1 hoặc vtnet1 tùy thuộc vào phiên bản).

  6. Nhập địa chỉ IP cho LAN (ví dụ: 10.0.0.1/24). Nhấn y khi được hỏi về việc bật DHCP server trên LAN.

  7. Sau khi hoàn tất, pfSense sẽ hiển thị địa chỉ IP để truy cập giao diện web của nó (http://10.0.0.1).


4. Cấu hình Máy ảo Windows 7 (Host đi Net)

  1. Tạo một máy ảo Windows 7 mới và cấu hình card mạng của nó là Host-only (VMnet1), cùng mạng với card LAN của pfSense.

  2. Khởi động máy ảo Windows 7. Mặc định nó sẽ tự động nhận IP qua DHCP từ pfSense, do bạn đã bật DHCP ở bước 3.

  3. Kiểm tra địa chỉ IP của Windows 7 bằng cách mở Command Prompt và gõ lệnh ipconfig. Địa chỉ IP sẽ nằm trong dải 10.0.0.x. Gateway sẽ là 10.0.0.1.

  4. Thử truy cập internet từ máy ảo Windows 7. Nếu mọi thứ được cấu hình đúng, bạn sẽ có thể duyệt web bình thường.

Sau khi hoàn tất các bước trên, máy ảo Windows 7 của bạn đã được kết nối vào mạng LAN do pfSense quản lý và có thể truy cập internet.

8/27/25

Lý thuyết Networking trong VMware Workstation

 


Lý thuyết Networking trong VMware Workstation

Trong VMware Workstation, có ba chế độ mạng chính quyết định cách máy ảo (VM) kết nối và giao tiếp với máy tính chủ (Host) và mạng bên ngoài. Việc hiểu rõ các chế độ này là nền tảng để bạn xây dựng bất kỳ phòng lab ảo nào.

  • Bridged (Cầu nối): Chế độ này kết nối máy ảo trực tiếp với mạng vật lý của bạn. Máy ảo sẽ có một địa chỉ IP riêng, giống như một thiết bị vật lý khác được cắm vào router. Mọi thiết bị trên mạng vật lý đều có thể "nhìn thấy" máy ảo.

  • NAT (Chia sẻ): Workstation đóng vai trò như một bộ định tuyến mini. Máy ảo nhận IP từ một mạng nội bộ riêng do Workstation quản lý. Máy ảo có thể truy cập Internet bằng cách "mượn" địa chỉ IP của máy tính chủ, nhưng các thiết bị bên ngoài không thể truy cập trực tiếp vào máy ảo.

  • Host-only (Nội bộ): Chế độ này tạo ra một mạng ảo hoàn toàn cô lập, chỉ dành cho các máy ảo và máy tính chủ giao tiếp với nhau. Mạng này không có bất kỳ kết nối nào ra bên ngoài.



Hướng dẫn cách ping trong NAT mode chi tiết

Chúng ta sẽ thực hiện hai kịch bản ping để bạn thấy rõ sự khác biệt.

1. Ping từ VM đến Host (Thành công)

Máy ảo của bạn có thể dễ dàng "nhìn thấy" máy tính chủ vì cả hai đều ở trong "ngôi nhà" do VMware Workstation tạo ra.

  • Bước 1: Xác định địa chỉ IP của Host trong mạng ảo NAT.

    • Trên máy tính chủ, mở Virtual Network Editor (trong VMware Workstation).

    • Chọn VMnet8 (NAT) và xem địa chỉ IP của Gateway (thường là 192.168.10.2 hoặc 192.168.10.1). Đây chính là địa chỉ của Host trên mạng ảo này.

  • Bước 2: Thực hiện lệnh ping từ máy ảo.

    • Mở Command Prompt trên VM và gõ lệnh: ping 192.168.10.2

    • (Thay 192.168.10.2 bằng địa chỉ Gateway của bạn).

  • Kết quả: Lệnh ping sẽ thành công. Điều này chứng tỏ VM có thể giao tiếp với Host trong mạng nội bộ ảo.

2. Ping từ Host đến VM (Thành công)

Mặc dù lý thuyết nói rằng Host không thể ping VM trong NAT mode,  Điều này là do bạn đang ping trong cùng một mạng ảo.

  • Bước 1: Xác định địa chỉ IP của VM.

    • Trên máy ảo, mở Command Prompt và gõ ipconfig để lấy địa chỉ IP của nó (ví dụ: 192.168.10.128).

  • Bước 2: Thực hiện lệnh ping từ máy tính chủ (host).

    • Trên máy tính chủ, mở Command Prompt và gõ lệnh: ping 192.168.10.128

    • (Thay 192.168.10.128 bằng địa chỉ IP của VM).

  • Kết quả: Lệnh ping sẽ thành công.


Điểm mấu chốt cần hiểu

Như bạn đã thấy, việc ping từ Host đến VM vẫn thành công. Nhưng điều quan trọng là lệnh ping đó không đi qua mạng vật lý của bạn.

  • Lệnh ping này diễn ra hoàn toàn trên lớp mạng ảo do VMware tạo ra. Cả Host và VM đều có một "chân" trong mạng ảo này, cho phép chúng giao tiếp với nhau.

  • Lệnh ping sẽ thất bại nếu bạn cố gắng ping từ một thiết bị khác (ví dụ: điện thoại) tới địa chỉ IP của VM. Điều này chứng tỏ chế độ NAT đã thực sự cô lập VM khỏi mạng bên ngoài, nhưng vẫn giữ kết nối nội bộ với Host.

8/26/25

Networking trong VMware ESXi 8

 Networking trong VMware ESXi 8 là một trong những thành phần quan trọng nhất, cho phép các máy ảo (VM) và host ESXi giao tiếp với nhau và với mạng bên ngoài.

A screenshot of a computer

AI-generated content may be incorrect.




 


Tổng quan về Networking trong VMware ESXi 8

Networking là một trong những thành phần cốt lõi và quan trọng nhất của môi trường ảo hóa ESXi, đóng vai trò kết nối các máy ảo, dịch vụ của host và toàn bộ hệ thống với mạng bên ngoài. Việc hiểu rõ và cấu hình đúng mạng sẽ đảm bảo hiệu suất, bảo mật và tính sẵn sàng cao cho toàn bộ hạ tầng của bạn.


Các thành phần chính của ESXi Networking

Để quản lý mạng trong ESXi, bạn cần nắm vững các khái niệm cơ bản sau:

  • Physical NICs (vmnic): Đây là các card mạng vật lý được gắn trên máy chủ ESXi. Mỗi card mạng vật lý được đặt tên là vmnic0, vmnic1,... và đóng vai trò là "cổng vào" duy nhất để kết nối hệ thống ảo hóa với mạng vật lý bên ngoài.
  • Virtual Switches (vSwitch): Là các switch ảo được tạo ra bên trong ESXi. Chức năng của chúng tương tự như switch vật lý, cho phép các máy ảo kết nối với nhau và với thế giới bên ngoài. Có hai loại chính:
    • Standard Switch: Hoạt động độc lập trên từng host ESXi.
    • Distributed Switch (vDS): Được quản lý tập trung bởi vCenter, cho phép quản lý mạng cho nhiều host cùng lúc. (vDS không có trong phiên bản miễn phí của ESXi).
  • Port Group: Là các nhóm cổng logic trên một vSwitch. Port Group dùng để định nghĩa các chính sách kết nối như bảo mật và quan trọng nhất là gán VLAN ID để phân luồng dữ liệu.
  • VMkernel Adapter (vmk): Đây là các card mạng ảo cho phép bản thân host ESXi giao tiếp với mạng. Mỗi VMkernel Adapter được gán một địa chỉ IP riêng và phục vụ các mục đích chuyên biệt như Management, vMotion, vSAN,...

Xây dựng mô hình mạng tách biệt (Best Practice)

Để đảm bảo hiệu suất và bảo mật, phương pháp được khuyến nghị là tách biệt hoàn toàn các luồng dữ liệu quan trọng bằng cách sử dụng VLAN ID.

1. Quy hoạch mạng

Bạn sẽ quy hoạch các VLAN và subnet cho từng dịch vụ. Các VLAN này cần được cấu hình trên hệ thống mạng của bạn để hoạt động hiệu quả.

  • VLAN 10: Dành cho Management và VM Network (VMs host; bao gồm veeambackup server).
  • VLAN 20: Dành riêng cho iSCSI.
  • VLAN 30: Dành riêng cho vMotion.

2. Cấu hình trên vSwitch

Dựa vào quy hoạch trên, bạn sẽ tạo các Port Group và VMkernel Adapter tương ứng trên vSwitch của ESXi.

Mục đích

Loại mạng

Tên Port Group

VLAN ID

Subnet

IP (ví dụ)

Quản lý host

VMkernel Adapter

Management-PG

10

192.168.1.0/24

192.168.1.100

Kết nối TrueNAS

VMkernel Adapter

iSCSI-PG

20

192.168.2.0/24

192.168.2.100

Di chuyển máy ảo

VMkernel Adapter

vMotion-PG

30

192.168.3.0/24

192.168.3.100

Máy ảo & Veeam

Port Group

VMs-Network

10

192.168.1.0/24

(Dùng DHCP)


  • VM Network: Port Group này sẽ được sử dụng cho tất cả các máy ảo của bạn, bao gồm cả máy chủ Veeam Backup. Nó sẽ sử dụng cùng VLAN và subnet với mạng quản lý.
  • Management: VMkernel Adapter này sẽ được gán địa chỉ IP trong dải 192.168.1.x để quản lý host từ xa.
  • iSCSI: Dịch vụ này sẽ có một VMkernel Adapter và Port Group riêng, với VLAN ID 20. Điều này đảm bảo lưu lượng lưu trữ hoàn toàn tách biệt.
  • vMotion: Tương tự, dịch vụ này sẽ có một VMkernel Adapter và Port Group riêng với VLAN ID 30.

Lợi ích của mô hình

  • Hiệu suất vượt trội: Các dịch vụ quan trọng như lưu trữ và vMotion có "làn đường" riêng, không bị ảnh hưởng bởi lưu lượng mạng thông thường của các máy ảo.
  • Tăng cường bảo mật: Bằng cách cô lập lưu lượng, bạn có thể áp dụng các chính sách bảo mật chặt chẽ hơn cho từng mạng, ví dụ như chặn truy cập từ mạng quản lý vào mạng iSCSI.
  • Dễ dàng xử lý sự cố: Khi có vấn đề về mạng, bạn có thể dễ dàng khoanh vùng và xác định nguyên nhân hơn.

Việc đầu tư thời gian vào việc cấu hình mạng một cách bài bản ngay từ đầu sẽ mang lại sự ổn định và hiệu quả lâu dài cho toàn bộ hệ thống ảo hóa của bạn.

 

8/23/25

Cấu hình cảnh báo qua email trong Veeam Backup & Replication

 


Để cấu hình cảnh báo email (email notification) trong Veeam Backup & Replication, bạn cần thực hiện theo các bước sau. Quá trình này sẽ giúp bạn nhận được thông báo về trạng thái của các job sao lưu, chẳng hạn như thành công, thất bại, hoặc cảnh báo.

1. Cấu hình Global Email Settings

Đây là bước đầu tiên và quan trọng nhất, nơi bạn thiết lập thông tin của máy chủ SMTP để Veeam có thể gửi email.

  1. Mở Veeam Backup & Replication Console.

  2. Ở góc trên cùng bên trái, chọn menu chính (biểu tượng ba dòng gạch ngang).

  3. Vào Options.

  4. Trong cửa sổ Options, chọn mục E-mail Settings.

  5. Tích vào ô Enable e-mail notifications.

  6. Điền thông tin máy chủ SMTP (Simple Mail Transfer Protocol) của bạn:

    • SMTP server: Nhập địa chỉ máy chủ SMTP của nhà cung cấp dịch vụ email của bạn (ví dụ: smtp.gmail.com cho Gmail, smtp.office365.com cho Office 365).

    • Port: Nhập cổng SMTP (ví dụ: 587 cho TLS/STARTTLS, 465 cho SSL).

    • From: Nhập địa chỉ email người gửi.

    • To: Nhập địa chỉ email người nhận (bạn có thể nhập nhiều địa chỉ, cách nhau bằng dấu phẩy hoặc dấu chấm phẩy).

    • Tùy chọn: Tích vào Use SSL hoặc Use TLS nếu máy chủ SMTP của bạn yêu cầu. Hầu hết các dịch vụ email hiện nay đều yêu cầu mã hóa này.

    • Credentials: Nếu máy chủ SMTP yêu cầu xác thực, tích vào Use authentication và nhập tài khoản (địa chỉ email) và mật khẩu tương ứng.

  7. Sau khi điền đầy đủ thông tin, bấm vào Test Message để kiểm tra xem cấu hình đã chính xác chưa. Nếu bạn nhận được email test, bạn đã hoàn thành bước này.

  8. Bấm OK để lưu lại.


2. Cấu hình Email Notification cho từng Job cụ thể

Sau khi đã thiết lập Global Email Settings, bạn cần bật tính năng gửi cảnh báo cho từng job sao lưu hoặc sao chép mà bạn muốn theo dõi.

  1. Trong Veeam Backup & Replication Console, vào mục Home, chọn job mà bạn muốn cấu hình (ví dụ: Backup Job, Replication Job).

  2. Bấm chuột phải vào job đó và chọn Edit.

  3. Trong cửa sổ Edit Job, đi đến bước Storage.

  4. Tại đây, bạn sẽ thấy tùy chọn Advanced. Bấm vào đó.

  5. Chuyển sang tab Notifications.

  6. Tích vào các tùy chọn sau để bật cảnh báo cho các trạng thái của job:

    • Send e-mail notification on success: Gửi email khi job hoàn thành thành công.

    • Send e-mail notification on warning: Gửi email khi job có cảnh báo.

    • Send e-mail notification on failure: Gửi email khi job thất bại.

  7. Bạn cũng có thể tùy chỉnh thời gian gửi báo cáo:

    • Send e-mail notification only if job status is changed: Chỉ gửi email khi trạng thái của job thay đổi (ví dụ: từ thành công chuyển sang thất bại).

    • Send daily e-mail report at: Gửi báo cáo hàng ngày vào một thời điểm cụ thể.

  8. Bấm OK để lưu lại các thay đổi cho job.

  9. Tiếp tục bấm NextFinish để hoàn tất việc chỉnh sửa job.

Bây giờ, mỗi khi job này chạy và hoàn thành với trạng thái bạn đã cấu hình, Veeam sẽ tự động gửi một email thông báo đến địa chỉ mà bạn đã thiết lập.