Hướng dẫn cấu hình nhanh Vigor 3300 Series (Load Balance) A/ Mô hình tổng thể Chúng tôi

xây dựng mô hình này mang tính chất tham khảo. Bạn có thể thay đổi thiết bị phía trước Vigor 3300series nếu bạn có sẵn thiết bị (modem) và thiết bị đó có hỗ trợ tính năng “ Bridge ”. Để cấu hình Bridge Mode cho router bạn có thể tham khảo bài Hướng dẫn cấu hình Bridge mode.

B/ Cấu hình PPPoE cho Vigor3300series - Mở trình duyệt Internet Explore nhập địa chỉ http://192.168.1.1 · Username: draytek · Password : 1234

1

1/ Chọn mục - “ Network” => “ Wan”

2/ Chọn mục - “ Edit Wan 1”

2

3/ Chọn mục - “PPPoE” trong phần IP Mode . Và điền Username và Password của line ADSL Sau đó click chọn OK .

4/ Chọn mục - “Edit Wan 2”

3

5/ Chọn mục - “PPPoE” trong phần IP Mode . Và điền Username và Password của line ADSL. Sau đó click chọn OK .

6/ Chọn mục - “Enable” trong phần Load Balance (và đánh dấu mục“ Auto weight” ). Sau cùng đánh dấu “Active” cho cả 2 Wan và click chọn Apply để reboot lại router (khoảng 70 giây).

4

Tên nhà cung cấp dịch vụ ADSL NETSOFT (VNN) VIETTEL FPT SPT VPI 8 8 0 0 VCI 35 35 33 33 5 .7/ Chọn mục .“Wan status” để kiểm tra tình trạng kết nối. * Thông số VPI/VCI của một vài ISP trong TP.HCM. Nếu thiết bị được cấp IP Wan là bạn đã cấu hình thành công.

trong doanh nghiệp. hoạt động độc lập với nhau trong 1 mạng. xin bạn vui lòng liên hệ lại với bộ phận Hỗ Trợ Kỹ Thuật của chúng tôi. Hình bên dưới mô tả frame IEEE 802.1Q chứa 3 bit ưu tiên và 12 bit VLAN ID.1Q thì mới có thể sử dụng nhãn.1P. Tuy nhiên các VLAN không bị giới hạn bởi các ràng buộc phần cứng như các kết nối phân đoạn LAN vật lý truyền thống đến 1 mạng. phân cấp.3.1Q và các vị trí chèn trong frame Ethernet và 802. Ba bit ưu tiên dùng cho 802. Nếu gặp vấn đề trong việc thiết lập. nếu không sự hiện diện của nhãn sẽ gây ra lỗi. Một VLAN trunk cũng cố chắc chắn lưu thông của nhiều VLAN thông qua 1 port vật lý. giám đốc của 1 công ty có thể có 1 VLAN riêng của anh ta. 6 . Ngoài ra VLAN có thể xây dựng theo cấu trúc tổ chức của công ty. Các workgroup này giao tiếp với nhau giống như đang kết nối vật lý đến mạng. 802.1Q VLAN 1. các trưởng bộ phận sẽ có 1 VLAN riêng khác và các nhân viên còn lại có thể có 1 VLAN khác. Switch Ethernet và các thiết bị khác phải có khả năng phân tích nhãn 802. Ví dụ. 1 VLAN cho bộ phận marketing và 1 VLAN cho các khách hàng có thể truy cập Internet mà không thể truy cập vào mạng nội bộ. VLAN có thể định nghĩa theo ứng dụng hoặc bộ phận. Như vậy.* Bạn đã hoàn thành quá trình cài đặt và thiết lập Router Vigor3300series. Ví dụ. Nhãn 802. 1 công ty có thể tạo 1 VLAN cho nhiều người dùng và 1 VLAN khác cho người dùng email. 2. VLAN cũng có thể xây dựng theo các công ty khác nhau trong cùng 1 tòa nhà để tiết kiệm tiền và giảm việc thiết lập các thiết bị. Tổng quan VLAN Mạng ảo được xem như các workgroup ảo. VLAN cho phép người quản lý mạng phân khúc các mạng với cấu trúc logic. hoặc 1 công ty có thể có 1 VLAN cho bộ phận kỹ sư. VLAN Trunk Đây là 1 phương pháp hiệu quả nhằm kết hợp nhiều VLAN trên 1 port cho phép kết nối nhiều switch để mở rộng mạng.

Quản trị dễ dàng và linh họat Thông thường. người đó chỉ có thể truyền thông với những thành viên trong nhóm VLAN đó.3. Tại sao cần sử dụng VLAN Bảo mật VLAN là một truyền thông có kiểm soát. Người dùng sẽ có cùng subnet trong cùng 1 vùng. Kiểm soát broadcast để cải thiên việc thực thi 7 . Như vậy người dùng trong cùng bộ phận nhưng ở các vị trí vật lý khác nhau vẫn sẽ nhận cùng 1 subnet địa chỉ IP. Tuy nhiên. Một khi người dùng được đưa vào 1 VLAN. VLAN cho phép mỗi port trên router định nghĩa 1 subnet khác nhau. các subnet được định nghĩa bởi vị trí vật lý.

4.Giao thức TCP/IP cũng như hầu hết các giao thức khác broadcast frame định kỳ để quảng bá hoặc tìm các tài nguyên mạng. Điều này có thể có ảnh hưởng đáng kể đến việc thực thi mạng với số người dùng lớn. Người quản trị có thể cho phép truyền thông LAN to LAN. Cấu hình dưới đây là khóa truyền thông giữa 2 VLAN khác nhau. Cấu hình firewall để cho phép hoặc khóa truyền thông LAN to LAN. Mặc khác. Sử dụng VLAN để ngăn chặn khả năng mở rộng của virus. VLAN có thể ngăn chặn việc lưu thông trên mạng bị tràn. Thí dụ. Người quản trị nên khóa truyền thông LAN to LAN. 1 công ty không cho phép truyền thông giữa các bộ phận khác nhau. 1 công ty có thể tạo nhiều subnet cho nhân viên và mong muốn họ có thể truyền thông với nhau. Quản lý port (Port management) 8 . Ngày nay. IP Filter Table Edit Filter Rule 5. Truyền thông LAN to LAN Vigor3300 cho phép người dùng cấu hình truyền thông LAN to LAN. nhiều virus tấn công ảnh hưởng đến việc lưu thông mạng.

1Q.3. VLAN6. ỨNG DỤNG 1 Một công ty muốn chia riêng bộ phận kỹ sư. subnet của VLAN7 là 192.Tùy chọn Port Management có thể giúp người dùng luôn luôn truyền thông với router thậm trí ngay cả khi cấu hình sai trong VLAN 802. chúng ta sẽ định nghĩa 4 VLAN là VLAN5. bộ phận kinh doanh. Người dùng nên kích hoạt port managament.168.0 và subnet của VLAN8 là 192. loại trừ người muốn sử dụng cả 4 VLAN và phải đảm bảo cấu hình đúng.168. bộ phận marketing và các bộ phận khác để giới hạn các bộ phận truyền thông với nhau và đảm bảo tính bảo mật. Tuy nhiên các PC trong công ty không hỗ trợ 802.1.4. Port Management được cố định trên Port 4 của LAN.1Q. Vì vậy.0. 9 .168. Subnet của VLAN5 là 192. VLAN7 và VLAN8.0.2.168.0. subnet của VLAN6 là 192.

Trong VLAN7. 10 . nhập "6" vào VLAN ID. . nhập "8" vào VLAN ID.1Q.Tạo nhóm VLAN5. Sau đó chọn "Untaggged" trong Frame Tag Operation cho P2. Trong vùng Member chọn P3. bạn có thể tiến hành reboot. nhập "7" vào VLAN ID. Trong vùng Member chọn P2. Chúng ta nên cấu hình PVID là "8". . bởi vì các PC không hỗ trợ VLAN 802. Sau đó chọn "Untaggged" trong Frame Tag Operation cho P3.1Q. Trong vùng Member chọn P4. nhập "5" vào VLAN ID. bởi vì các PC không hỗ trợ VLAN 802. Chúng ta có thể bỏ qua và tiếp tục cấu hình Network.Sau khi nhấn "Apply" sẽ mở ra trang web yêu cầu "reboot". Chúng ta nên cấu hình PVID là "6". VLAN6. Sau đó chọn "Untaggged" trong Frame Tag Operation cho P1. Chúng ta nên cấu hình PVID (Port VLAN ID) là "5". Trong vùng Member chọn P1. bởi vì các PC không hỗ trợ VLAN 802. Chúng ta nên cấu hình PVID là "7". .Trong VLAN6.Cấu hình: . Sau đó chọn "Untaggged" trong Frame Tag Operation cho P4.Trong VLAN5. .1Q . bởi vì các PC không hỗ trợ VLAN 802. VLAN7 và VLAN8.Trong VLAN8.Khóa truyền thông LAN to LAN.1Q. . Sau khi hoàn tất cấu hình Network.

người dùng trong bộ phận kỹ thuật sẽ được đặt địa chỉ IP từ 192.168.168. 11 . nhập vào subnet 192.0.Chú ý: Sau khi reboot.2. Ví dụ. Trong Network >> LAN1. IP của VLAN6 là 192. Ví dụ.255.255.1.1 và subnet 255.168. IP của VLAN5 là 192. Như vậy.255.2. port được gán nhãn (tagged port) chỉ có thể truyền thông với các thiết bị có hỗ trợ 802.168. Như vậy.168.1Q. nhập vào subnet 192.168.2.254.168.255.0.254.2. Trong Network >> LAN2.168.1 và subnet 255.2 đến 192.1.1. người dùng trong bộ phận kinh doanh sẽ được đặt địa chỉ IP từ 192.0.0.2 đến 192.1.

168.Trong Network >> LAN3.4.1 và subnet 255.2 đến 192.168. IP của VLAN7 là 192. nhập vào subnet 192.3.3.168.255.4. Ví dụ.4.168.168.3.0.168.254. Như vậy.0. Ví dụ. nhập vào subnet 192. người dùng trong bộ phận marketing sẽ được đặt địa chỉ IP từ 192.0. 12 . Như vậy.0.255.4.3. Trong Network >> LAN4.168.255.168. IP của VLAN8 là 192.2 đến 192.255. người dùng trong bộ phận khác sẽ được đặt địa chỉ IP từ 192.1 và subnet 255.254.

1.0. 13 . Vì vậy.2.0 và subnet VLAN6 là 192.168. subnet VLAN5 là 192. chúng ta định nghĩa 2 VLAN là VLAN5 và VLAN6.ỨNG DỤNG 2 Một công ty muốn chia riêng bộ phận kỹ sư và các bộ phận khác để giới hạn các bộ phận truyền thông với nhau và đảm bảo dữ liệu của các kỹ sư.168.

Khóa truyền thông LAN to LAN. nhập "5" vào VLAN ID. Sau khi hoàn tất cấu hình Network. port được gán nhãn (tagged port) chỉ có thể truyền thông với các thiết bị có hỗ trợ 802.Tạo các nhóm VLAN5 và VLAN6. Chúng ta bỏ qua cấu hình PVID. bạn có thể tiến hành reboot. nhập "6" vào VLAN ID.Trong VLAN5. .1Q.Sau khi "Apply" sẽ mở ra trang web "reboot". . 14 . Sau đó chọn "Tagged" trong Frame Tag Operation cho P1 và P2. Sau đó chọn "Tagged" trong Frame Tag Operation cho P3 và P4. nhãn 802.Trong VLAN6. Chúng ta bỏ qua cấu hình PVID (Port VLAN ID).1Q.Cấu hình: .1Q sẽ được chèn vào frame đến PC của các bộ phận khác. bởi vì các PC có hỗ trợ VLAN 802. Chú ý: Sau khi reboot. Chúng ta có thể bỏ qua và tiếp tục cấu hình Network.1Q sẽ được chèn vào frame đến PC của bộ phận kỹ sư. nhãn 802. Trong vùng Member chọn P3 và P4. bởi vì các PC có hỗ trợ VLAN 802. Trong vùng Member chọn P1 và P2. .1Q. .

0. IP LAN của VLAN5 là 192.254.255. Như vậy.2.168.2. 15 .254.168.2 đến 192.255.1 và subnet là 255.2. nhập vào subnet 192.168.1.0.255.Trong Network >> LAN1.2 đến 192. Ví dụ.168. nhập vào subnet 192. IP LAN của VLAN5 là 192.168.168. Ví dụ. Trong Network >> LAN2. người dùng trong bộ phận kỹ sư sẽ có địa chỉ IP từ 192.0.1 và subnet là 255.168.1.1.168.0. Như vậy.2. người dùng trong bộ phận khác sẽ có địa chỉ IP từ 192.255.1.

subnet của VLAN7 là 192. subnet của VLAN5 là 192.168.0. Vì vậy. 16 . chúng ta nên cấu hình 4 VLAN là VLAN5.0. bảo mật và VoIP. VLAN6.4.1.168. Họ muốn chia sẽ băng thông và sử dụng Vigor3300V để sử dụng các tính năng Load Balance.3. subnet của VLAN6 là 192.0 và subnet của VLAN8 là 192.0.2.168.ỨNG DỤNG 3 Có 4 công ty trong 1 tòa nhà.168. VLAN7 và VLAN8.

Trong VLAN7. Sau đó chọn "Tagged" trong Frame Tag Operation cho P2. . bởi vì các PC có hỗ trợ VLAN 802. Chúng ta bỏ qua PVID.Trong VLAN6. VLAN8. nhãn 802. Trong vùng Member chọn P1 và P2.1Q sẽ được chèn vào frame đến PC của công ty C.Khóa truyền thông LAN to LAN. . bởi vì các PC có hỗ trợ VLAN 802.Tạo các nhóm VLAN5.1Q. Trong vùng Member chọn P4. . nhãn 802. nhập "7" vào VLAN ID. nhãn 802. Trong vùng Member chọn P3. Sau đó chọn "Tagged" trong Frame Tag Operation cho P3. Chúng ta bỏ qua cấu hình PVID (Port VLAN ID). VLAN6. . nhập "6" vào VLAN ID. nhập "5" vào VLAN ID. Sau đó chọn "Tagged" trong Frame Tag Operation cho P4. Trong vùng Member chọn P2.1Q.Cấu hình: . bởi vì các PC có hỗ trợ VLAN 802. . nhập "8" vào VLAN ID.Trong VLAN6. Chúng ta bỏ qua PVID.1Q sẽ được chèn vào frame đến PC của công ty B. bởi vì các 17 . Sau đó chọn "Tagged" trong Frame Tag Operation cho P1. VLAN7.1Q sẽ được chèn vào frame đến PC của bộ phận kỹ sư.1Q.Trong VLAN5. Chúng ta bỏ qua PVID.

Chú ý: Sau khi reboot.2. 18 . nhãn 802.1Q.168. VLAN6.1Q. Sau khi hoàn tất cấu hình Network.PC có hỗ trợ VLAN 802. VLAN7 và VLAN8. subnet của VLAN6 là 192. Cấu hình Network tương tự như ứng dụng 1.168. ỨNG DỤNG 4 Một công ty muốn chia riêng bộ phận kỹ sư.168.1. Vì vậy. bộ phận kinh doanh.1Q.0.0 và subnet của VLAN8 là 192. Chúng ta có thể bỏ qua và tiếp tục cấu hình Network. bạn có thể tiến hành reboot. Tuy nhiên máy notebook của khách không hỗ trợ 802.Sau khi "Apply" sẽ mở ra trang web "reboot". subnet của VLAN7 là 192. bộ phận Marketing và các bộ phận khác để giới hạn các bộ phận truyền thông với nhau và đảm bảo tính bảo mật.4.3.0.1Q sẽ được chèn vào frame đến PC của công ty D.0. . Subnet của VLAN5 là 192. chúng ta sẽ định nghĩa 4 VLAN là VLAN5. port được gán nhãn (tagged port) chỉ có thể truyền thông với các thiết bị có hỗ trợ 802.168.

Cấu hình: .Tạo nhóm VLAN5. Chúng ta bỏ qua PVID. Chúng ta bỏ qua PVID.1Q sẽ được chèn vào frame đến PC của bộ phận kinh doanh.1Q. VLAN6. VLAN7.1Q. Chúng ta bỏ qua PVID (Port VLAN ID). . Trong vùng Member chọn P4. nhập "8" vào VLAN ID. . bạn có thể tiến hành reboot.1Q. Sau đó chọn "Untagged" trong Frame Tag Operation cho P4. Sau đó chọn "Tagged" trong Frame Tag Operation cho P3. nhãn 802. Trong vùng Member chọn P2.1Q. 19 .Trong VLAN7. Chúng ta có thể bỏ qua và tiếp tục cấu hình Network. nhập "5" vào VLAN ID. nhãn 802. .Khóa truyền thông LAN to LAN. Trong vùng Member chọn P3.Sau khi "Apply" sẽ mở ra trang web "reboot". nhãn 802. Chúng ta nên cấu hình PVID là "8". Sau khi hoàn tất cấu hình Network. bởi vì máy notebook của khách không hỗ trợ VLAN 802. bởi vì các PC có hỗ trợ VLAN 802. Trong vùng Member chọn P1.Trong VLAN5.1Q sẽ được chèn vào frame đến PC của bộ phận kỹ sư. . .1Q sẽ được chèn vào frame đến PC của bộ phận marketing.Trong VLAN6. bởi vì các PC có hỗ trợ VLAN 802. VLAN8. Sau đó chọn "Tagged" trong Frame Tag Operation cho P2. nhập "7" vào VLAN ID. bởi vì các PC có hỗ trợ VLAN 802. nhập "6" vào VLAN ID.Sau đó chọn "Tagged" trong Frame Tag Operation cho P1. .Trong VLAN8.

20 .3. bộ phận kinh doanh. bộ phận Marketing và các bộ phận khác để giới hạn các bộ phận truyền thông lẫn nhau và đảm bảo tính bảo mật. Cấu hình Network tương tự như ứng dụng 1.0. Vì vậy chúng ta định nghĩa 4 VLAN là VLAN5.2.1Q.0.Chú ý: Sau khi reboot.168. mỗi LAN port là Trunk port (port hỗ trợ nhiều VLAN). VLAN6.4.1Q để triển khai mạng.0. subnet VLAN7 là 192.168.168. subnet VLAN5 là 192. subnet VLAN6 là 192. subnet VLAN8 là 192.168.0.1. VLAN7 và VLAN8. port được gán nhãn (tagged port) chỉ có thể truyền thông với các thiết bị có hỗ trợ 802. ỨNG DỤNG 5 Một công ty muốn chia bộ kỹ sư. Nhiều nhân viên của công ty sử dụng switch hỗ trợ VLAN 802.

. Sau đó chon "Tagged" trong Frame Tag Operation cho P1.1Q. P4. Sau khi hoàn tất cấu hình Network. Chúng ta bỏ qua cấu hình PVI (Port VLAN ID). chọn P1.1Q. P2. Chúng ta bỏ qua cấu hình PVI. Chúng ta bỏ qua cấu hình PVI. .1Q. P3. Trong vùng Member. P4.Trong VLAN5. P4.Tạo các nhóm VLAN5. P2. Trong vùng Member. Sau đó chon "Tagged" trong Frame Tag Operation cho P1.Sau khi "Apply" sẽ mở ra trang web "reboot". VLAN7 và VLAN8.1Q.Trong VLAN6. nhập vào VLAN ID là "8". P3 và P4. P3 và P4. Chú ý: Sau khi reboot. P3. . P2. bởi vì PC có hỗ trợ VLAN 802. P2. P3. bởi vì switch có hỗ trợ VLAN 802. Trong vùng Member. Trong vùng Member.Khoá truyền thông LAN to LAN. Sau đó chon "Tagged" trong Frame Tag Operation cho P1. P2. port được gán nhãn (tagged port) chỉ có thể truyền thông với các thiết bị có hỗ trợ 802. 21 . P2. chọn P1. nhập vào VLAN ID là "7".Trong VLAN8. Chúng ta bỏ qua cấu hình PVI. chọn P1. P4. chọn P1. . P3 và P4. P2. Sau đó chon "Tagged" trong Frame Tag Operation cho P1.1Q. P3 và P4. P2. Chúng ta có thể bỏ qua và tiếp tục cấu hình Network. bởi vì switch có hỗ trợ VLAN 802. bạn có thể tiến hành reboot. VLAN6. nhập vào VLAN ID là "5". nhập vào VLAN ID là "6".Cấu hình: . bởi vì switch có hỗ trợ VLAN 802. . .Trong VLAN7. P3.

Mail.Thiết lập Web. hoặc Remote Desktop khi đi công tác xa cho nhu cầu sử dụng của cơ quan.com.com. Có rất nhiều nhà cung cấp dịch vụ Dynamic DNS miễn phí và có uy tín trên thế giới. bạn được cung cấp một tài khoản để sử dụng dịch vụ (gồm username và password). Khi bạn đã đăng ký xong. www. khi hạ tầng viễn thông nói chung và công nghệ thông tin nói riêng phát triển nhanh chóng.ddns. thực hành của sinh viên. Để thực hiện được việc này chúng ta cần một thiết bị hỗ trợNAT port và DynamicDNS.org. nhu cầu nghiên cứu học tập. Remote Desktop trên đường truyền ADSL dùng thiết bị DrayTek không cần IP tĩnh Ngày nay..c n • • Khi đăng ký dịch vụ với một trong những nhà cung cấp trên.dyndns.Dịch vụ tên miền động: • • Tại Server khi sử dụng ADSL với IP động thì bạn cần sử dụng dịch vụ Dynamic DNS để có thể thiết lập cho phép người dùng truy cập. ta bắt đầu cài đặt router: o o Trong trang cấu hình chính của router DrayTek Bạn vào mục Dynamic DNS Setup đánh dấu check vào Enable Dynamic DNS Setup Sau đó bạn chọn số 1 trong mục Account (1 router DrayTek hỗ trợ đồng thời 3 tài khoản DDNS) • • Đánh dấu check vào Enable Dynamic DNS Account. các bước thực hiện như sau trên các dòng sản phẩm Router ADSL DrayTek.. Trong mục Service Provider. www.com.v.com.noip. Mail.changeip. chọn nhà cung cấp mà bạn đã đăng ký.www.com.dns4biz. Thiết bị DrayTek hỗ trợ các nhà cung cấp sau: www. 1/ Cài đặt dịch vụ DynamicDNS . Ngoài viêc truy cập Internet. chúng ta còn có thể xây dựng riêng cho mình một hệ thống Web. www. FTP Server.dtdns. FTP Server v. www. nên hiện nay người dùng gia đình vẫn có khả năng thuê một đường truyền ADSL tốc độ cao. 22 .

Tại trang này cho phép bạn chỉ định các dịch vụ nào mình muốn mở.dyndns.168.1.1.biz dyndns.10 .v…) Login name và password: nhập vào tài khoản mà bạn đã đăng ký với nhà cung cấp.Máy tính cần Remote Desktop có địa chỉ IP 192.168.11 . bạn vào mục NAT Setup.13 • Chúng tôi cấu hình như hình bên dưới 23 . dyndns. có thể lựa chọn khác đi như dyndns.info v.1.org là phần mở rộng do nhà cung cấp dịch vụ tên miền động quy định sẵn.FTP Server có địa chỉ IP 192. sau đó vào Configure Port Redirection Table. Nhấp OK để hoàn tất 2/ Cấu hình NAT Port cho server hoạt động: • Tại trang cấu hình chính của thiết bị DrayTek. có tất cả 3 Server và một máy tính muốn Remote Desktop.168.Mail Server có địa chỉ IP là 192.Web Server có địa chỉ IP là 192.1. .• Domain Name: Bạn cho một tên gợi nhớ với phần mở rộng là quy định của nhà cung cấp ví dụ: anphat. • Như vậy là bạn vừa cấu hình xong dịch vụ Dynamic DNS.168.12 . Ví dụ trong hệ thống chúng tôi thử nghiệm.org(anphat: tên gợi nhớ tự đặt.

Như vậy là bây giờ, từ bên ngoài bạn chỉ cần gõ tên miền động mà mình đã đăng ký (anphat.dyndns.org) là có thể truy xuất Web Server của mình, tên miền động mà bạn đã đăng ký bây giờ phục vụ các dịch vụ Web, Mail, FTP và Remote Desktop. 3/Enable Remote Desktop trên máy tính: Click chuột phải vào My Computer chọn Properties, chọn Tab Remote và check vào mục Allow users to connect remotely to this computer

24

4/Thực hiện Remote Desktop: Vào All Programs->Accessories->Communications->Remote Desktop Connection. Gõ vào tên miền động đã đăng ký và nhấn Connect. Lúc này, trên máy tính bạn đang thao tác sẽ xuất hiện màn hình máy tính được Remote và bạn có thể điều khiển máy Remote như đang ngồi trực tiếp trên máy tính đó.

25

Vigor 3300V (VoIP) tích hợp với tổng đài nội bộ (PBX) 1. Sử dụng port FXS kết nối về tổng đài nội bộ (PBX)

Trong hình minh hoạ trên, port FXS của V3300V được kết nối vào trung kế tổng đài (PBX), như vậy tất cả người sử dụng trong văn phòng đều có thể thực hiện cuộc gọi Voice-over-IP cũng như gọi ra mạng điện thoại công cộng (PSTN). Khi có cuộc gọi VoIP đến, V3300V sẽ thực hiện chức năng định hướng cho cuộc gọi vào giống như là những cuộc gọi khác từ mạng điện thoại công cộng đến. Trong sự kiện nếu người dùng trong văn phòng muốn gọi cho đồng nghiệp họ ở xa, trong vi dụ trên, họ có thể chọn line VoIP để thực hiện cuộc gọi đến số VoIP của người kia, như vậy sẽ không bị tính phí và không ảnh hưởng đến line điện thoại công cộng. Tương tự vậy người đồng nghiệp ở xa có thể gọi về văn phòng của mình bằng cách sử dụng VoIP vẫn không có phí và không cần line điện thoại nào.

26

Nếu như điện thoại văn phòng có đèn tính hiệu và nút nhấn cho mỗi line (xem hình trên), bạn có thể nhìn thấy đường line nào đang bận và có thể chọn line nào để thực hiện cuộc gọi ( PSTN hay VoIP). Ngoài ra trong hình trên bạn cũng thấy được kết nối đến nhà cung cấp DrayTEL, cũng có kết nối đến mạng điện thoại công cộng, như vậy bạn có thể lựa chọn line VoIP thực hiện cuộc gọi ra mạng điện thoại truyền thống qua nhà cung cấp DrayTEL, người trong văn phòng có thể gọi cho “Fred” thông qua line điện thoại truyền thống hay dùng line VoIP. Điều này thật tuyệt vời khi bạn muốn nhiều cuộc gọi đồng thời mà không cần thuê thêm line điện thoại truyền thống. 2. Sử dụng port FXO kết nối về tổng đài nội bộ (PBX)

Như hình bên trên, bạn có thể thấy FXO được kết nối vào card mở rộng của tổng đài nội bộ. FXO đống vai trò như một Extension của PBX. Khi Fred muốn gọi cho 8999

27

. chuyên nghiệp và tiết kiệm.. Ngược lại. bạn lắp các điện thoại bàn vào các port FXS tương ứng trên thiết bị hoặc bạn có thể kết nối các port FXS này vào các ngã vào trung kế CO của tổng đài. * Cách bước cài đặt: 1. thành phố hay quốc gia) sang một khu vực khác (cả 2 khu vực này phải có văn phòng của DN này) bằng cách chuyển dữ liệu thoại thông qua mạng VoIP nội bộ rồi sau đó chuyển tiếp sang hệ thống PSTN (xem thêm PCWorld B. Chuyển dần sang VoIP đang là xu thế tất yếu. bạn không cần dùng tính năng Dynamic DNS và bạn còn có thể gọi ra ngoài PSTN của bất kỳ quốc gia nào nếu bạn trả phí cho nhà cung cấp SIP Server (MediaRing.3789. sau khi nghe tổng đài thông báo a. sẽ nghe được tone do tổng đài cấp y như là đang ngồi trong công ty khi nhất điện thoại nội bộ lên. tiết kiệm rất nhiều chi phí (gọi PSTN chỉ tính cước nội hạt. Trường hợp VoIP loại FXO là port nhận tone (ngược với FXS là loại portcấp tone gọi) dùng nối với thuê bao PSTN hoặc nối vào line extention máy nhánh (con) của tổng đài nội bộ.. như vậy 8999 cần nhấn tiếp 9. mục đích là chuyển tiếp cuộc gọi từ một khu vực (tỉnh. như mô hình có cả FXO lẫn FXS. VietCall. Kết luận.c... do vậy quyết định lựa chọn VoIP là một hành động đúng đắn. lúc này 8999 chỉ việc gọi tiếp số điện thoại của Fred. lúc này Fred sẽ nghe có tone điện thoại VoIP và thực hiện gọi tiếp 8999. không giới hạn vị trí địa lý.. ta hoàn toàn chủ động trong việc quyết định hướng cuộc gọi. Đầu tiên 8999 nhấn số VoIP của FXO (ví dụ 1234). MediaRing. trang 69 08/2007). gọi qua VoIP miễn phí). khi 8999 muốn gọi cho Fred. anh ta nhấn tiếp 12(nhánh đã kết nối FXO). Với phương thức này.. Voice777. 28 .). Vinavoiz. Vinavoiz. như DrayTel. Voice777.b. để gọi ra ngoài PSTN giả sử phải nhấn 9. Hướng dẫn cài đặt VoIP trên sản phẩm Vigor3300V * Phương thức gọi: Có hai phương thức gọi cho bạn lựa chọn trong việc cấu hình thiết bị : * Một là thực hiện cuộc gọi điểm-điểm.Đầu tiên anh ta sẽ nhấn số điện thoại truyền thống đến công ty ví dụ 3925. mục đích nhằm để tất cả các máy con đều gọi được VoIP. IPTel. Đấu nối thiết bị: Sau khi bạn đã cấu hình WAN và bảo đảm router cân bằng tải Vigor3300V đã kết nối Internet (tham khảo Hướng dẫn cấu hình V3300). gọi lẫn nhau thông qua Tên miền động (Dynamic DNS) hay IP tĩnh hoặc qua VPN (VoIP over VPN). * Hai là thực hiện gọi thông qua đăng ký với một SIP Server (miễn phí) nào đó. VietCall.

Cấu hình chi tiết VoIP Có 2 cách cấu hình Cách 1: Cấu hình theo phương thức dùng Tên miền động – Dynamic DNS (không cần thông qua SIP Server) Chúng ta có VD sau: Công ty chúng tôi gồm 2 chi nhánh. Trụ sở chính tại TP. Trước tiên. 3. Mục đích của tôi là cấu hình cho 2 văn phòng có thể sử dụng điện thoại liên lạc trực tiếp với nhau thông qua VoIP (miễn phí).mine.dyndns. tại TPHCM chúng tôi đăng ký và sử dụng tên miền động: draytek. Giả sử. Thiết lập cơ bản Bạn đăng nhập vào giao diện cấu hình thiết bị sau đó vào mục Network >> WAN và chọn lựa WAN thích hợp cho VoIP. việc tôi cần thực hiện là mỗi văn phòng đăng ký 1 tên miền động DDNS (tham khảo bài giới thiệu DDNS). HCM và văn phòng ở Hà Nội đều sử dụng thiết bị V3300V.2.nu và tại Hà Nội chúng tôi sử dụng tên: draytekhn.org 29 .

30 . giả sử ta đặt username là draytekhcm. Cấu hình tương tự cho chi nhánh tại TP. Display Name. Username. + Speed Dial Destination: tên miền động ở nơi cần gọi đến. . HCM. bạn vào mục VoIP >> Speed Dial để cài quay số nhanh.Đầu tiên ta cài đặt cho V3300V ở Hà Nội.Bạn vào mục VoIP >> Port Settings và click chọn port cần cấu hình.VD: ở chi nhánh Hà Nội ta sẽ khai báo draytekhcm@draytek.Để có thể gọi đi.Đến đây là xem như đã cài đặt xong cho 1 địa điểm. + Speed Dial Phone Number: số bất kỳ để gọi đi.nu. . Authentication là tên tự đặt và sẽ thông báo cho chi nhánh ở TP. .mine.Điền vào các thông số như hình bên dưới. HCM biết. .

Như vậy.vinavoiz. HCM (và ngược lại).ORG: . Bây giờ. . A/ Cấu hình SIP server DRAYTEL. Mà bạn cần đăng ký với một nhà cung cấp dịch vụ thoại Internet nào đó ví dụ như: http://www. Khi đó bạn sẽ được cung cấp một tài khoản gồm Username (cũng là số điện thoại liên lạc của bạn) và password. tại Hà Nội chỉ cần cầm điện thoại lên bấm số 223 là bạn có thể gọi đến TP. dễ dàng và đặc biệt HOÀN TOÀN MIỄN PHÍ !!! Cách 2: Cấu hình thông qua việc đăng ký với SIP server: Với phương thức này bạn sẽ không quan tâm đến tên miền động – Dynamic DNS nữa. rất đơn giản.Sau đó vào VoIP >> Port setting để cài đặt tài khoản tương ứng với SIP Server 31 .com.org http://www.vn .draytel.vn http://www.ring-voiz.Bạn vào mục VoIP >> Protocol để thiết lập SIP Server. bạn đã hoàn tất việc cài đặt VoIP phục vụ gọi theo tên miền động và không cần thông qua SIP Server.com.

. bằng cách vào mục VoIP >> Status . 32 .Vào mục VoIP >> Speed Dial để gán quay số nhanh.Kiểm tra việc đăng ký thành công hay chưa.

org) “Proxy Port” port của proxy mặc định là 5060 “Registrar Addr ” iptel.Chọn Tab “VoIP > Port Setting > Phone Number” 3.Truy cập trang cấu hình của Vigor 3300V.B/ Cấu hình SIP Server IPTEL. “Username” số điện thoại mà mình đăng ký trên IPTEL “Authentication ID” và “Password” là username password mà mình đăng ký trên IPTEL “Display Name” tên hiển thị 33 . chọn tab “VoIP > Protocol > SIP Configuration” để khai báo SIP Server “SIP Local Port” mặc định là 5060 “1” check vào “Active” để kích hoạt “Outbound Proxy” để trống “Proxy Name” tên Proxy “Proxy Address” địa chỉ của Proxy Server (VD: iptel.org “Apply” 2.ORG 1.Trong trường hợp này chỉ sử dụng FXS nên chúng ta chọn port 5 để cấu hình.org “Registrar Port” 5060 “Domain” đại chỉ của sip server iptel.

34 .. thiết bị chúng tôi còn hỗ trợ thuật toán QoS (chất lượng dịch vụ) nhằm mang lại cho bạn sự yên tâm hơn nữa về chất lượng cuộc gọi.“Proxy Server” mình chọn là 1. vừa có thể gọi điện thoại quốc tế với chi phí rất thấp. tiện lợi. chất lượng cực tốt là những gì mà công nghệ VoIP mang lại cho bạn.) Chuyển dần sang sử dụng điện thoại VoIP đang là xu thế tất yếu. bạn đã sẵn sàng cho sự chuyển đổi này chưa ? Tiết kiệm. web. dễ sử dụng.Chọn tab “VoIP > Status > Refresh”. vì mình đã khai báo proxy server trong mục protocol “Apply” 4. tại mục “Register Status” nếu hiển thị là “OK” có nghĩa là chúng ta đã đăng ký thành công Vậy là chúng ta vừa có thể thực hiện cuộc gọi đến tất cả các văn phòng với nhau một cách miễn phí. đồng thời không ảnh hưởng gì đến các dữ liệu khác trong mạng (mail. downlodad file. bảo mật.

135 35 . Nếu bạn muốn cả 2 điểm luôn kết nối tự động. công ty bạn có 2 văn phòng. Khi chỉ có 1 điểm có IP tĩnh. Mô hình kết nối: Giả sử. Ngược lại.207 61.167.135. 1. kênh VPN phải được thiết lập 1 chiều (từ điểm có IP động đến điểm có IP tĩnh). router có IP động phải luôn online. HCM sử dụng Vigor3300V và chi nhánh Hà Nội sử dụng Vigor2900V. Bảng cấu hình của V3300V và V2900V V3300V V2900V WAN IP 220. Người quản trị muốn các nhân viên ở chi nhánh có thể truy cập dữ liệu tại văn phòng chính thông qua mã hóa của kênh VPN.31.Hướng dẫn cấu hình VPN trên Vigor 3300 series Tính năng cơ bản của 1 kết nối VPN LAN-to-LAN là giúp cho 2 mạng LAN có thể "nhìn thấy" nhau. nhằm tránh rò rĩ những thông tin quan trọng. Tại văn phòng chính ở TP. chỉ có 1 chiều có thể hoạt động bình thường.240.

33. Để thuận tiện ta đặt tên profile là 2900V.0. + Network IP / Subnet Mask: chính là lớp mạng bên trong của Vigor3300V.PPPoE. IP tĩnh PPPoE.Giả sử lớp mạng của V3300V là 192.x (cấu hình chi tiết trong phần Network >> LAN).168. Nhập vào IP là 192. Cấu hình VPN trên Vigor 3300V: .Đầu tiên ta vào trang Default.1 192. Có 3 vùng: * Basic: + Profile Status: chọn Enable để kích hoạt profile này.0).0. . trong ví dụ này chúng ta chọn WAN 1 để thiết lập kênh VPN.168.1 Internal Network 192. 36 .168.255. + Preshared Key: nhập vào "3300" ( phải đúng key như trên V2900V). + Name: đặt tên cho profile.33.0).29.29. + Network IP / Subnet Mask: là lớp mạng bên trong của V2900V.x 192.168.255.0 / 24 (/24 = Mask 255.0.0 / 24 (/24 = Mask 255.33.29. * Local Gateway: + WAN Interface: Vigor 3300Vcó 4 WAN. Nhập vào IP là 192.x Phương thức mã hóa DES-SHA1 Preshare Key 3300 2.168. IP động LAN IP 192. Trong trường hợp này do V2900V không có IP tĩnh nên nhập là 0.255.168.33.168.255. * Remote Gateway: + Security Gateway: chính là IP WAN của V2900V. Vào mục VPN >> IPSec >> Policy Table. chọn 1 và nhấn Edit.

.Sau khi cấu hình xong router sẽ chuyển sang trang Policy Table.Vào tab Advanced. 37 . cho nên không cần thay đổi. Chỉ cần nhấn vào nút Apply để hoàn thành. phương pháp mã hóa sẽ được dò từ V2900V. Mặc định Vigor3300V cho phép des-md5. des-sha1. Khi kết nối được thiết lập bởi V2900V. 3des-md5 và 3des-sha1. Kiểm tra lại các thông số đã cấu hình. .

chọn mục VPN and Remote Access Setup. 38 .3. Cấu hình trên Vigor 2900V: .Vào trang cấu hình router.

39 .. .Chọn mục LAN-to-LAN Profile Setup.Click vào Index 1 để cấu hình kênh VPN kết nối đến Vigor 3300V.

+ Idle Timeout: mặc định là 300 giây.. Trong ví dụ này. + Call Direction: cấu hình chiều quay cho profile này.Trang cấu hình gồm 4 phần: * Common Settings: check vào mục Enable this profile để kích hoạt. + Profile Name: đặt tên cho profile. Click this bar to view the full image.135. router sẽ tự ngắt. This image has been resized. 40 . kết nối được thiết lập từ V2900V đến Vigor3300V. + Click chọn High (ESP) và chọn DES with Authentication (mặc định là DES without Authentication). The original image is sized 693x138.207. nhập vào key "3300" (phải đúng key đã nhập trên V3300V). cho nên chọn Dial-Out. xuất hiện 1 cửa sổ.240. Để thuận tiện trong ví dụ này ta đặt là "3300V". * Dial-Out Settings: + Chọn IPSec Tunnel và nhập vào IP WAN của Vigor3300V trong mục Server IP/Host Name for VPN 220. Nhấn Finish để hoàn thành cấu hình IKE Pre-Shared Key. + Nhấn vào nút IKE Pre-Shared Key. Nếu profile này kết nối vượt qua thời gian đã set.

255.0.168. * TCP/IP Network Settings: trong mục Remote Network IP và Remote Network Mask nhập vào 192.255. This image has been resized. . Xác nhận lại cấu hình 41 .Sau khi cấu hình xong.0 (lớp mạng bên trong của Vigor3300V) và subnet mask 255. Sau đó nhấn OK để hoàn thành việc cấu hình.33. router sẽ trở về trang LAN-to-LAN Profile.* Dial–In Settings: do V2900V cấu hình quay ra ngoài (Dial-Out) nên bạn không cần cấu hình phần này. The original image is sized 681x187. Click this bar to view the full image.

Thực hiện và kiểm tra kết nối VPN: .Trở lại trang cấu hình chính của router và click vào mục VPN Connection Mangement. chọn (3300V) 220.135.1 (IP của V3300V) để kiểm tra kết nối.33. V2900V sẽ thiết lập kết nối đến Vigor3300V.240. Trong menu Dial-out Tool. bạn sẽ thấy kênh VPN được thiết lập. . 42 .Đợi khoảng 5 giây.Vào DOS đánh lệnh ping 192.168.207 và click vào nút Dial. .4.

43 . vào mục VPN >> IPSec >> Status. - Làm tương tự.. bạn sẽ thấy kênh VPN được thiết lập.1 để kiểm tra và nếu các thông số Tx Pkts & Rx Pkts tăng nghĩa là các gói tin đã lưu thông qua kênh VPN. .168.Nếu các thông số Tx Pkts & Rx Pkts tăng có nghĩa là các gói tin đã lưu thông qua kênh VPN. vào DOS gõ lệnh ping 192.Trong trang web cấu hình của Vigor3300V.29.

01:24 AM #3 44 . bảo mật. giống như đang trong cùng mạng LAN đồng thời cũng rất an toàn. vuanh (21admin cho bài viết này: 05-2008) 21-05-2008.Như vậy bạn đã cấu hình xong mô hình VPN LAN-to-LAN trên giao thức bảo mật IPSec. Bây giờ từ 1 máy tính ở văn phòng tại Tp. tui đọc 30 phút mới hiểu được đó Tham gia ngày: Apr 2008 Bài gởi: 192 Số lần cám ơn: 356 Được cảm ơn 212 lần trong 92 bài 11-07-2008. tinyexpert (05-07-2011). Có 3 người đã cám ơn thien my (21-06-2011). 06:07 PM concopmap Thành viên tích cực #2 admin post bài chất lượng quá.HCM bạn có thể chia sẽ dữ liệu dễ dàng với các máy khác ở chi nhánh tại Hà Nội và ngược lại.

tạo được 200 mobile user với tường lửa mạnh mẽ. Tích hợp chức năng lọc nội dung Web bằng từ khoá. Dòng Router bảo mật cao Vigor 3300 Series nhắm đến phục vụ nhu cầu công ty vừa và nhỏ. sự quản trị. Những sản phẩm này kếp hợp 200 kênh mạng riêng ảo (VPN). Dùng sản phẩm Vigor 3300 minh chứng cho sự rủi ro thấp và hiệu xuất cao trong việc ứng dụng IPSec VPN cho ứng dụng thương mại.smnet-vantien Thành viên mới DrayTek Vigor 3300V Giai phap VPN . QoS.aspx?prod=10 Vigor 3300V tích hợp Voice Over IP cung cấp sự tuỳ chọn 4/8 cổng FXO hay FXS dùng kết nối đến PBX hoặc máy điện thoại để giảm thiểu chi phí cuộc gọi. chi nhánh văn phòng kết nối với nhau và các ứng dụng truy cập từ xa bằng việc sử dụng kỹ thuật tăng tốc độ mã hoá DED/3DED/AES/HMAC-SHA-1/HMAC_MD5 trên nền phần cứng. Thiết bị cung cấp độ tin cậy.Voip Hoan hao Security BroadBand router Cân bằng tải 4 wan Chuyên gia VPN . cân bằng tải. chất lượng thoại gần như ngang bằng so với điện thoại truyền thống và tính bảo mật cho người dùng.draytek. và khả năng sẵn sàng cao nhằm gia tăng độ tin cậy. 45 . Chức năng Chất lượng dịch vụ (QoS) cung cấp cho ta sự quyết định lực chọn nào được ưu tiên hơn trong vô số các công nghệ. điều khiển truy nhập. có thể khoá những trang Web không thích hợp cho trường học. lọc nội dung web. Đặc trưng của tường lửa mạnh mẽ là việc cung cấp những dịch vụ bảo mật giàu tính năng bao gồm kiểm tra trạng thái gói dữ liệu (SPI). thương mại điện tử bí mật. bảo đảm băng thông.200 kênh VPN server Chất lượng Voip hoàn hảo 4/8 FXS 4/8 FXO Vigor3300V MultiService Load Balancing Security VoIP Router Tham gia ngày: May 2008 Bài gởi: 6 Số lần cám ơn: 0 Được cảm ơn 8 lần trong 4 bài http://www. kiểm soát truy cập của nhân viên trong văn phòng. quản lý bảo mật. bảo đảm chống lại sự tấn công/thăm dò và DoS.vn/productdetails. giúp cho việc giao dịch trên nền băng rộng được an toàn và bảo mật hơn Dòng router bảo mật cao đẩy mạnh cung cấp IPSec VPN nhằm đạt được mục tiêu của sự linh động cao.

kiểm soát mức độ lọc.. Giao tiếp 4 WAN . Tại cùng một thời điểm. tính năng này cũng bảo đảm sự ưu tiên cho 1 hay nhiều nguồn dữ liệu được đi qua mà không làm cho các dữ liệu khác mất đi.. Mục tiêu chính của QoS là cung cấp các mức độ ưu tiên bao gồm là dành riêng băng thông.dịch vụ mạng khác nhau. ). sự tấn công và từ chối dịch vụ (Denial-of-Service : DoS. 46 . sao lưu đảm bảo sự ổn định cao cho mạng máy tính và ứng dụng.Giải pháp cân bằng tải. Tường lửa mạnh mẽ cho sự bảo mật chống lại sự xâm nhập. thời gian dữ liệu truyền và khả năng khôi phục các gói tin bị lỗi.

(Cân bằng theo tốc độ đường truyền)”. Khi 1 session mới được gửi. 47 . còn xây dựng sẵn khả năng tự động cân bằng tải. Có 2 chế độ cân bằng tải là: “Auto Weight (Tự động cân bằng tải)” và “According To line speedWAN >> Genaral Setup. Có 2 cách: 1. tính năng này cho phép router truyền các lưu thông đi ra theo các giao tiếp WAN khác nhau.Load Balance trong router Multi WAN của Vigor hoạt động như thế nào ? DrayTek Multi WAN Router ngoài tính năng dự phòng. session này sẽ lưu thông trên WAN đã được lập lịch. • Cơ chế load balance hoạt động như thế nào ? Cơ chế này sẽ cập nhật lịch trình dựa trên thời gian thực để chuyển đổi giữa các WAN phụ thuộc vào băng thông còn dư. “According To Line Speed” bạn phải nhập vào tốc độ thực của đường 2. • Router tự dò băng thông lớn nhất của đường truyền như thế nào ? Băng thông lớn nhất là tốc độ lớn nhất của WAN. Bạn có thể lựa chọn trong Menu Lưu ý: Nếu chọn “According To Line Speed” cho giao tiếp WAN 1. giao tiếp WAN 2 cũng sẽ tự động chuyển sang “According To Line Speed”. Có nghĩa rằng cả 2 cổng giao tiếp WAN chỉ hoạt động cùng một chế độ cân bằng tải. Đây là một thiêt kế thông minh để khai thác tận dụng băng thông của các đường truyền Internet nối với các cổng WAN trên router. “Auto Weight” là bạn để router tự đánh giá tốc độ thực của WAN1/WAN2. truyền bằng tay cho WAN1/WAN2. Băng thông còn dư = băng thông lớn nhất của đường truyền – băng thông đang sử dụng.

Trong trường hợp này. Cách này yêu cầu bạn nhập tốc độ thực của đường truyền cho cổng giao tiếp WAN.000Kbps = 15. băng thông còn dư trên: WAN 1 là: 10.000Kbps 2/ Router kiểm tra băng thông hiện hành đang sử dụng.000Kbps 3/ Router nhận được tỉ lệ băng thông còn dư là 5.000Kbps Tốc độ của WAN 2 là 20. Sau đó router sẽ xây dựng lịch trình để chuyển đổi giữa các WAN cho phép lưu thông đi ra.000Kbps WAN2 là 5.000 = 1/3 4/ Xây dựng lịch trình cho phép lưu thông đi ra. Ví dụ tốc độ thực được cấu hình như sau: Lưu ý: tốc độ thực của đường truyền tính bằng Kbps ( kilo bit per second) chứ không phải KBps ( kilo Byte per second ).000Kbps WAN 2 là: 20. router biết được rằng băng thông WAN2 gấp 3 lần WAN1 nên lịch trình lưu thông đi ra của các session trên mỗi cổng WAN được xây dựng như sau: WAN1 (1) -> WAN2 (2) -> WAN2 (3) -> WAN2 (4).000Kbps Router sẽ tính toán băng thông còn dư trên cả 2 giao tiếp WAN.000Kbps – 5.000/15. rồi lập lại WAN1 (5) -> WAN2 (6) -> WAN2 (7) -> WAN2 (8) … 48 . theo các bước như sau: 1/ Tốc độ của WAN 1 là 10. giả sử trên: WAN1 là 5.000Kbps – 5.“According To Line Speed”.000Kbps = 5.

và coi như “Line Speed” là tốc độ đường truyền của mỗi WAN. Router sẽ ghi lại tốc độ đạt được tối đa ở mỗi cổng WAN. trong trường hợp này router sẽ xây dựng lịch trình với tốc độ mà router nhận được không chính xác. Điều này sẽ được thực thi lập đi lập lai sau một chu kỳ ngắn. khi đó tất cả lưu lượng đều chỉ chạy trên WAN 1 (hoặc WAN 2). bạn không cần nhập vào tốc độ của đường truyền. Ví dụ khi chỉ có 1 vài người truy cập internet hay vào lúc ban đêm lượng truy cập rất ít. “Auto Weight” Nếu bạn chọn cơ chế này. điều này dẫn đến việc cân bằng tải không khả thi. 49 . băng thông trên cả 2 giao tiếp WAN đều không sử dụng hết tốc độ. và tính toán xây dựng thời lịch trình như các bước trên.5/ Lưu thông đi ra tiếp theo sẽ gửi đi như lịch trình trên cho mỗi session. Khuyến cáo: Nếu chúng ta biết được chính xác tốc độ của mỗi đường truyền nên sử dụng chế độ “According To Line Speed” sẽ hiệu quả hơn là để router tự chạy “Auto Weight”. để bắt kịp với sự thay đổi của tốc độ đường truyền Lưu ý: “Auto Weight” sẽ không chính xác khi băng thông chưa được sử dụng hết.

..... Còn đối với các ứng dụng giải trí. Người quản trị có thể thiết lập chính sách cân bằng tải để các ứng dụng quan trọng như Mail. 1 đường Leased Line và có sử dụng chức năng Load Balancing. Terminal Services. Mail. Vì vậy để có thể sử dụng các ứng dụng đó một cách ổn định thì bạn phải cho nó đi trên 1 WAN (1 IP public) cố định. Các ứng dụng này luôn giám sát IP của bạn và nếu IP bị thay đổi chúng sẽ lập tức ngắt truyền thông. VoIP. xem phim trực tuyến. Chẳng hạn công ty bạn có thuê 2 đường truyền. 1 đường ADSL.) kiểm soát địa chỉ IP public rất chặt chẽ. FTP. nghe nhạc. Ví dụ: bạn sẽ gặp khó khăn khi đăng nhập vào những trang web sử dụng giao thức HTTPS (chẳng hạn dịch vụ ngân hàng trực tuyến .Online Banking). không quan trọng như truy cập web. VoIP. sẽ đi trên đường ADSL bình thường nhằm giảm thiểu chi phí cho công ty. Trường hợp 1: Một vài ứng dụng (như HTTPS. Trong khi bạn sử dụng Load Balancing trên 2 WAN thì khó tránh khỏi việc IP WAN (IP public) bị thay đổi liên tục.Hướng dẫn cấu hình chức năng Load Balance Policy Chính sách cân bằng tải (Load Balance Policy) là phương pháp cho phép người quản trị thiết lập các lưu thông mạng (vd lưu thông của giao thức HTTPS) ưu tiên đi trên một cổng WAN nhất định.. Chúng ta sẽ xem xét thêm 1 số ví dụ sau để tìm hiểu cách thiết lập Load Balance Policy. đi trên đường Leased Line nhằm giúp cho tốc độ truyền/nhận dữ liệu được nhanh chóng và ổn định. 50 . FTP. Khi IP public của bạn thay đổi thì bạn sẽ liên tục bị log out khỏi hệ thống.

Check vào mục Enable để kích hoạt chính sách này. Chọn Index 1. Trường hợp 2: Bạn có 2 đường truyền và đường truyền trên WAN 2 là đường truyền tốc độ cao. Web Server.Protocol: TCP.211.200.Src IP và Dest IP: để trống (có nghĩa là với mọi IP).Binding WAN interface: WAN 1.1. . . 3.130. FTP Server ở ngoài Internet với địa chỉ IP là 202. chọn mục WAN >> Load Balance Policy. 51 . . Bạn muốn các máy tính trong mạng LAN khi truy cập đến Server phải đi trên đường truyền tốc độ cao để việc truyền nhận mail và file được nhanh chóng. Đồng thời bạn có một máy tính làm Mail Server. . 2. Trong giao diện cấu hình của router.Port Start và Port End: 443 (port của giao thức HTTPS).

Binding WAN interface: WAN 2.1. 52 . .Protocol: any. Check vào mục Enable để kích hoạt chính sách này. Chọn Index 1. chọn mục WAN >> Load Balance Policy. Trong giao diện cấu hình của router. . 3. 2.

. Trong giao diện cấu hình của router.Src IP Start và Src IP End: để trống (có nghĩa là với mọi IP). Ví dụ bộ phận kinh doanh sẽ đi trên đường WAN 1 và bộ phận nghiên cứu & phát triển đi trên WAN 2. 53 .Dest IP Start và Dest IP End: 202.211. chọn mục WAN >> Load Balance Policy. Trường hợp 3: Bạn có thể phân chia từng bộ phận trong công ty đi trên 1 đường riêng biệt để dễ quản lý.200. . 1.130 (địa chỉ IP của server).

1.Protocol: any. Check vào mục Enable để kích hoạt chính sách này.1. . 3. Chọn Index 1.Dest IP Start và Dest IP End: để trống (có nghĩa là với mọi IP).168.Binding WAN interface: WAN 1. 4. . .Src IP Start và Src IP End: điền vào dãy địa chỉ của bộ phận Sales (192.168.100) . Chọn Index 2.10 192. 54 .2.

Theo mặc định khi chạy Load Balancing. .110 192.Dest IP Start và Dest IP End: để trống (có nghĩa là với mọi IP).200) . Check vào mục Enable để kích hoạt chính sách này.1.Src IP Start và Src IP End: điền vào dãy địa chỉ của bộ phận R&D (192. Điều này sẽ dẫn đến rắc rối sau: truy cập trang web www. .Protocol: any.168.168.5.1. .com bằng đưởng truyền VNN nên không thể xem phim được (chỉ xem được với đưởng FPT) 55 .Binding WAN interface: WAN 2.ephim. Trường hợp 4: Bạn thuê 2 đường truyền 1 của FPT và 1 của VNN. router sẽ phân bố các máy tính trong mạng truy cập Internet chạy trên cả 2 đường truyền.

Src IP Start và Src IP End là 0.Những gì bạn không thiết lập trong chính sách cân bằng tải sẽ chạy trên cả 2 WAN. .Dest Port Start và Dest Port End điền là 80 . dễ quản lý và giúp tăng băng thông là những gì mà chức năng Load Balancing mang lại cho bạn.Nhấn OK để hoàn tất Lưu ý: .0 tức là với mọi IP. .com (202. . nếu WAN 1 bị mất kết nối thì ứng dụng đó sẽ chạy trên WAN 2 và ngược lại.Khi bạn thiết lập chính sách cho 1 ứng dụng nào đó chạy trên WAN 1.0. Trong giao diện cấu hình của router bạn vào mục WAN >> Load Balancing Policy >> Index 1 2.Protocol chọn là any.ephim. khi truy cập các trang web khác thì có thể chạy trên cả 2 đường truyền. Enable để chính sách này có hiệu lực. . nhưng khi truy cập trang web www. .136).com thì bắt buộc phải chạy trên đường FPT. Sau đây là cách cấu hình để khi truy cập trang www.ephim.0. 56 . 1.154.67.Binding WAN interface chọn là WAN1 (giả sử đường FPT kết nối với WAN1).ephim.Tính năng Load Balancing Policy có thể giúp bạn giải quyết vấn đề này bằng cách bạn có thể thiết lập cho các máy tính trong mạng của bạn.Dest IP Start và Dest IP End điền IP của trang www. . Dễ cấu hình.com thì bắt buộc chạy trên đường FPT.

điều đó cho thấy việc gửi email của Jacky quan trọng hơn và Danny có thể chờ trong thời gian lâu mà không ảnh hưởng đến công việc. Jacky đang cần gửi email có kèm theo 1 file rất quan trọng cho khách hàng. ưu tiên cho việc gửi nhận email hơn việc download game. chọn Direction "IN" và điền vào Reserved_bandwidth Ratio số phần trăm mà bạn muốn ưu tiên cho dịch vụ đó.QoS . Router DrayTek với tính năng QoS mạnh mẽ sẽ giúp bạn giải quyết vấn đề trên bằng cách cho phép download game chỉ chiếm 10% băng thông của đường truyền và gửi email chiếm 50% băng thông của đường truyền.Quality of Service (Quản lý chất lượng dịch vụ) QoS (Quality of Service) là khả năng giúp cho việc truyền dữ liệu với thời gian trễ tối thiểu và cung cấp băng thông cho những ứng dụng truyền thông đa phương tiện thời gian thực. tỷ lệ băng thông còn lại và người dùng có thể khai báo lớp đầu tiên cho yêu cầu của họ. Để tiến hành cài đặt chúng ta thực hiện các bước sau: Bước 1: Đăng nhập vào cấu hình của router. vào mục Bandwidth Management >> Quality of Service. Chức năng QoS trên router Draytek cho phép người dùng điều khiển được sự lưu thông thông qua cổng hay máy chủ. Chúng ta sẽ tìm hiểu các ví dụ dưới đây để hiểu rõ hơn về chức năng QoS. check vào mục Enable the QoS Control. trong khi đó Danny đang download game. 57 . Mỗi lớp có độ ưu tiên riêng. Ví dụ 1: QoS cho HTTP và email. Ví dụ để độ ưu tiên cao cho một số ứng dụng độ trễ thấp (như duyệt web. Sự lưu thông xuyên qua router sẽ được phân loại vào trong bốn lớp truyền thông. download file…) để phần băng thông còn lại sử dụng âm thanh (VoIP) và cứ thế.

58 .Bước 2: Trên Index 1 nhấn vào nút Basic và Add giao thức HTTP(TCP:80).

Bước 3: Tại Index 1 nhấn vào nút Advance sau đó nhấn vào Edit để tạo rule. 59 .

Bạn nhấn vào nút Edit. 60 . các thông số khác bạn cứ để mặc định. trong phần Local Address bạn có thể chọn 1 IP hoặc 1 dãy IP (theo ví dụ chúng ta sẽ điền IP của Danny). Sau đó check vào ACT để rule có hiệu lực và nhấn OK.

61 .Bước 4: Tại Index 2 vào Basic và nhấp nút Add giao thức POP3 (TCP:110) và giao thức SMTP (TCP:25).

Bước 5: Tại Index 2 nhấp vào nút Advance sau đó nhấp vào Edit để tạo rule. 62 .

trong phần Local Address bạn có thể chọn 1 IP hoặc 1 dãy IP (theo ví dụ chúng ta sẽ điền IP của Jacky).Bạn nhấn vào nút Edit.(Nếu như băng thông của email không đầy thì nó sẽ được chỉ định dành cho băng thông của Others) 63 . các thông số khác bạn cứ để mặc định. Bước 6: Bây giờ bạn có thể kiểm tra chức năng QoS tại bảng QoS Online Statistics. Sau đó check vào ACT để rule có hiệu lực.

Vì vậy phải đảm bảo VoIP được ưu tiên trên mọi dịch vụ như email. 64 . download… để thiết lập 1 tỉ lệ băng thông cao ưu tiên cho VoIP chúng ta cần làm các bước sau Bước 1: Đăng nhập vào trang cấu hình của router. tiết kiệm chi phí. chọn Direction "BOTH" và đánh vào tỷ lệ băng thông mà bạn muốn dành cho VoIP (lấy ví dụ là 70%).Ví dụ 2: QoS VoIP SIP Traffic Tính năng VoIP (tham khảo bài VoIP) hiện nay được các công ty sử dụng như 1 phần tất yếu vì lý do đơn giản sử dụng. check mục Enable the QoS Control. duyệt web. chất lượng cuộc gọi tốt. vào mục Bandwidth Management >> Quality of Service.

Bước 2: Nhấn vào nút Basic và Add 2 giao thức SIP(UDP:5060) và SIP2 (UDP:5065) Nhấn OK. sau đó nhấn vào nút Advance và vào Edit để tạo rule 65 .

. Sau đó bạn tạo thêm 1 rule nữa và Add giao thức SIP2 (UDP:5065) 66 . Ở phần Service Type bạn chọn giao thức SIP (UDP:5060) .

67 . *Lưu ý: nếu như router của bạn không có sẳn 2 giao thức SIP(UDP:5060) và SIP2(UDP:5065) thì bạn phải vào cấu hình thêm 2 mục này. thì bạn vào cấu hình QoS Advance ở phần Service Type bạn nhấn nút Add. audio. Nếu như bạn không tìm thấy giao thức này trong cấu hình QoS Basic. Ở phần Service Type nhấn nút Add để thêm vào.. Bước 3: Thêm vào giao thức RTP (real-time transport protocol) là giao thức được dành cho mạng end-to-end chuyển tải những ứng dụng nhạy cảm với thời gian như VoIP. video hoặc sự mô phỏng dữ liệu.

Bước 5: Bạn vào cấu hình QoS Basic để Add giao thức RTP vào 68 . *Lưu ý : UDP port 10050 – port 15000 chỉ là port ví dụ dành cho thiết bị Vigor. đối với các thiết bị VoIP khác sẽ có từng RTP port tương ứng.Bước 4: Điền vào Service Name. chọn Service Type và điền vào thông số port range.

Bước 6: Bây giờ bạn có thể quan sát trong QoS Online Statistics để thấy sự ưu tiên cho dịch vụ VoIP 69 .

Direction chọn là OUT. tốc độ truyền dữ liệu tương đối. . vì do tính bảo mật cao.Vào Bandwidth Management >> Quality of Service.Bạn có thể chọn số phần trăm cho dịch vụ VPN (chúng tôi lấy ví dụ là 85% băng thông của mạng dành cho VPN). Bước 2: Cấu hình QoS . tiết kiệm chi phí. Enable chức năng QoS. 70 . tiện lợi cho công việc. Bước 1: Bạn phải kết nối thành công VPN theo kiểu LAN to LAN .Ví dụ 3: QoS VPN traffic Hiện nay tính năng VPN (tham khảo bài viết về VPN) được rất nhiều doanh nghiệp triển khai. . . Chúng tôi sẽ hướng dẫn bạn thiết lập ưu tiên cho VPN bằng tính năng QoS trên router DrayTek.Đăng nhập vào trang cấu hình của router.

Bạn vào Advance để Edit rule. Bước 3: Bây giờ bạn có thể vào QoS Online Statistics để kiểm tra (Nếu băng thông dành cho VPN không sử dụng hết thì router sẽ chỉ định băng thông cho các dịch vụ khác – Mục Others). 71 . bạn nhập Local Address (lớp mạng LAN của bạn) và Remote Address (lớp mạng của mạng LAN bên đầu xa).

VPN. Quản lý băng thông chuyên nghiệp. 72 . download phim ảnh…).Sau khi cấu hình chức năng QoS thì các dịch vụ bạn cấu hình sẽ được ưu tiên đối với các dịch vụ khác. tính năng QoS là 1 tính năng cần thiết để ngăn cản sự chiếm băng thông mạng của một số dịch vụ không cần thiết (như download game. ưu tiên các dịch vụ nhạy cảm với thời gian thực (như VoIP. đồng thời giúp cho bạn ưu tiên một số dịch vụ cần thiết (như VoIP. hạn chế băng thông mạng đối với các ứng dụng không cần thiết. Email…) là những gì mà tính năng QoS mang lại cho bạn. Email…) để hỗ trợ công việc của bạn một cách tối ưu nhất.

. 3.Hướng dẫn reset thiết bị Vigor3300B+ qua cổng console 1. 1 đầu cắm vào cổng Console trên V3300B+). bạn cần chọn 1 cổng COM thích hợp (Vd: máy PC có nhiều cổng COM: COM1. Trong mục Connect using.) 73 . COM2. 4. 2. Đặt 1 tên bất kỳ cho kết nối. Nhấn OK. kích hoạt chương trình Hyper Terminal. vào menu Start >> Programs >> Accessories >> Communications. Sử dụng cáp Console kết nối thiết bị V3300B+ đến máy tính (1 đầu cắm vào cổng COM trên máy tính.. Trên máy tính.

Mục Bits per second bạn chọn 57600.5. Các thông số khác để mặc định 74 .

password: 1234 để cấu hình lại router. router yêu cầu nhập username và password. Bạn có thể đăng nhập vào router theo địa chỉ ip http://192. 75 . Như vậy bạn đã reset thành công thiết bị Vigor 3300B+ thông qua cổng console. Trong giao diện dòng lệnh của chương trình. Sau đó đánh dòng lệnh: system reboot default và chọn YES(Y).168. Router sẽ trở về trạng thái mặc định. Bạn nhập username và password của router. router sẽ trở về cấu hình mặc định của nhà sản xuất. Lưu ý: Khi đánh lệnh xong bạn đợi khoảng 5 phút cho router reset.1. Sau khi reset thì các cấu hình hiện tại trên router sẽ bị mất. username: draytek.1. bạn có thể đăng nhập vào bằng user: DRAYTEK và password: vigor3300.6. Trường hợp quên password để vào router.

Cấu hình V2910 / V2820 / V2950 / V5500 với đường truyền cáp quang Phần 1: Mô hình kết nối thực tế giữa Vigor và đường truyền cable quang Hình 1: Vigor 2820 Series dùng 1 đường truyền cáp quang và 1 đường ADSL Hình 2: Vigor 2910 dùng đường WAN1 là ADSL và WAN2 là cáp quang 76 .

1) chọn WAN >> General Setup >> Wan 2 >> Enable chọn Yes. Display Name: nhập vào tên gợi nhớ sau đó bấm OK để lưu cấu hình.1.168. Bước 1: Đăng nhập vào giao diện cấu hình router (mặc định: 192. (Xem hình minh hoạ bên dưới) Bước 2: vào mục WAN >> Internet Access>> Wan2 77 .Hình 3: Vigor 2910 Series dùng 1 đường cáp quang Phần 2: Cấu hình sản phẩm kết nối cáp quang.

Nhấn OK để lưu cấu hình. Bước 4: thiết lặp IP Public (IP thật do ISP cấp) (trường hợp ISP cấp nhiều IP thực trên 1 đường truyền). 78 . tại trang PPPoE >> Chọn Enable.Bước 3: Sau khi vào giao diện cấu hình WAN 2. sau đó tại mục Username và password. nhập vào tài khoản do nhà cung cấp dịch vụ (ISP) cấp >> Nhấn Ok để lưu cấu hình. Vào LAN >> General Setup >> For IP Routing Usage chọn Enable Nhập vào nhóm IP mà ISP đã cung cấp vào 2nd IP Address.

1 Những máy được gán IP Public trỏ gateway về 2nd IP Address (trong ví dụ minh hoạ trên là địa chỉ 116.168.1.0/24 và một nhóm IP Public (IP Thật) do ISP cung cấp. Những máy bên trong mạng LAN dùng IP Private sẽ trỏ gateway về router là 192. 79 . Ta sẽ có 2 nhóm IP khi dùng đường truyền cable quang.168.15 12.Như vậy là đã hoàn tất việc cấu hình Router Vigor. 1 Nhóm IP Private (IP Ảo) của mạng LAN ví dụ mặc định là 192.17).1.

đánh dấu mục Enable Wireless LAN và chọn cùng Frequency Channel cho 2 Bridge. Vigor2900G. 80 . Bridge mode Các sản phẩm có hỗ trợ WDS Bridge mode: Vigor2700Ge. Vigor2900VG Bước 1: Cấu hình IP đảm bảo cho 2 router nằm trên cùng subnet Bridge 1 Bridge 2 Bước 2: Vào Wireless LAN >> General Setup. Vigor2800G.Hướng dẫn cài đặt WDS (Wireless Distribution System) trên Router DrayTek 1. Vigor2800VG.

Bước 3: Vào Wireless LAN >> WDS. chọn chức năng Bridge cho 2 router 81 .

TKIP mode sẽ không hoạt động với các access point từ những hãng khác. Các cơ chế bảo mật của WDS có liên quan với cơ chế dành cho WLAN.Bước 4: Cài đặt chức năng mã hóa (bạn có thể cài hoặc không tùy thích) Chú ý: 1. Các mode tương ứng cho WLAN và WDS 82 . nếu chọn WPA/PSK cho WLAN thì phải dùng Pre-Shared Key cho WDS. Nếu không router sẽ không chấp nhận cấu hình bảo mật và sẽ xuất hiện thông báo xung đột. Do không có chuẩn mã hóa dữ liệu cho WDS. (WEP mode sẽ không hoạt động) 2. Chẳng hạn.

. bạn phải tự nhập WEP key. A. 0x655abcd. vd: cfgs01a2. Nếu không chọn vào mục này.Cấu hình bảo mật WEP: giá trị key có thể giống hoặc khác key trong mục Security Settings. Chọn mục Use the same WEP key set in Security. Trong trường hợp này bạn không cần chỉ ra WEP key trong Security Settings. router sẽ sử dụng chính xác WEP key trong mục Security Settings.. B. 83 . Pre-Shared Key: nhập từ 8-63 ký tự ASCII hoặc số thập lục phân bắt đầu bằng "0x".

Bước 5: Vào giao diện cấu hình chính của 2 router và tìm địa chỉ MAC của WLAN. Bước 6: Vào Wireless LAN >> WDS. 84 . nhập địa chỉ MAC của router còn lại.

nếu reply tức là WDS đã hoạt động Nếu AP là 1 router. Vì vậy chúng tôi cần 1 thiết bị giúp tăng cường tín hiệu cho các máy client.2. bạn có thể chọn mục Send Hello message to peers và kiểm tra trên WDS link trong mục Link Status. Repeater mode: VD: chúng tôi thực hiện 1 mạng không dây trong văn phòng công ty do không muốn sử dụng nhiều dây cáp. Bước 9: ping thử WLAN ở xa. Vấn đề xảy ra là 1 số máy tính không thể nhận tín hiệu wireless từ AP vì những chướng ngại hoặc do khoảng cách quá xa. khi đó router AP vẫn làm việc ở chế độ brigde khi đang sử dụng WDS. 85 .Bước 7: mở chức năng Access Point Function. Bước 8: Khởi động lại router. Bạn có thể tắt nó nhưng làm vậy máy tính sẽ không kết nối được và chức năng wireless chỉ dùng cho WDS.

Bước 4: Vào mục Wireless LAN Setup -> WDS. Bridge 2 và Laptop A không thể truy cập đến mạng WLAN của Bridge 1. Chọn chế độ Repeater. Bước 1: Cấu hình Bridge mode trên 2 router Bridge 1 và Bridge 2 như phần 1. Chọn kênh tương ứng với 2 Bridge. Bước 3: Vào mục Wireless LAN Setup -> General Setup. 86 .Trong mô hình trên. Bước 2: Cấu hình IP LAN trên Repeater cùng subnet với 2 Bridge.

Bridge 2 và Repeater. 87 . nhập vào cả 2 địa chỉ MAC của Bridge. Bước 7: trên Repeater vào mục Wireless LAN Setup >> WDS Settings.Bước 5: Chọn chế độ bảo mật Security Mode giống như 2 Bridge và nhập vào các key WEP/PSK giống như đã nhập trên Bridge. thêm vào địa chỉ MAC của Repeater. Trên 2 Bridge. Bước 6: tìm địa chỉ MAC của WLAN của các router Bridge 1.

88 .

89 .

Sign up to vote on this title
UsefulNot useful