SlideShare a Scribd company logo
CCNA: LAB 1 – BASIC ROUTER CONFIGURATION
June 16, 2011 in CCNA | Tags: ccna, lab
Trong bài lab này chúng ta sẽ thực hiện vài cấu hình cơ bản và cùng xem qua chế độ dòng lệnh trên thiết
bị router Cisco.
1. Đầu tiên, bạn cho một router bất kỳ, kéo thả vào màn hình, click đôi vào nó để mở router ra, chuyển
qua tab CLI. Đây là màn hình làm việc của router.
Bạn có thể nhìn thấy những dấu # đang chạy, và cuối cùng là câu hỏi Continue with configuration dialog?
[yes/no]: Bạn chọn no, vì câu hỏi này là “bạn có muốn khởi động chế độ cấu hình tự động hay không.
Nếu chọn yes, có nghĩa là chương trình sẽ bắt đầu cấu hình. Điều này không nên khi chúng ta đang làm
lab, và chúng ta muốn cấu hình bằng tay. Sau khi chọn no, bạn sẽ thấy dấu nhắc lệnh.
Router>
2. Dấu lớn hơn này cho chúng ta biết rằng ta đang ở chế độ user mode. Nhập ? để xem danh sách các lệnh
mà chế độ này có thể dùng.
Router>?
Exec commands:
<1-99> Session number to resume
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
logout Exit from the EXEC
ping Send echo messages
resume Resume an active network connection
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
3. Gõ enable để vào chế độ privileged mode. Chế độ này dành cho việc cấu hình. Bạn có thể thấy dấu lớn
hơn đả chuyển thành dấu thăng #.
Router>enable
Router#
4. Nhập dấu chấm hỏi để xem những câu lệnh mà chế độ privileged mode có thể sử dụng.
Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also ‘undebug’)
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
mkdir Create new directory
more Display the contents of a file
5. Nếu muốn thoát khỏi đễ chộ privileged bạn gõ lệnh disable
Router#disable
Router>
6. Bây giờ thì quay trở lại chế độ privileged nào, và sau đó gõ lệnh confirure terminal.Có thể thấy
chương trình có một nhắc nhở rằng bạn đang ở chệ độ cấu hình dòng lệnh, nếu đang cấu hình bạn muốn
thoát ra thì bấm phím Ctrl-Z.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
7. Bây giờ câu lệnh đầu tiên mà bạn có thể thử là đặt lại tên router, bằng lệnh hostname theo sau là tên
của router mà bạn muốn đặt.
Router(config)#hostname Router1
Router1(config)#
8. Trong chế độ global configuration trên Router1,gõ dấu chấm hỏi ?. Bạn sẽ thấy được những lệnh mà
chúng ta có thể sử dụng trong chế độ cấu hình. Các bạn có thể thấy lợi hại của dấu chấm hỏi, nó sẽ cho
chúng ta những câu trả lời về lệnh mà chúng ta đã quên.
Router1(config)#?
Configure commands:
aaa Authentication, Authorization and Accounting.
access-list Add an access list entry
banner Define a login banner
boot Modify system boot parameters
cdp Global CDP configuration subcommands
class-map Configure Class Map
clock Configure time-of-day clock
config-register Define the configuration register
crypto Encryption module
do To run exec commands in config mode
enable Modify enable password parameters
end Exit from configure mode
exit Exit from configure mode
hostname Set system’s network name
interface Select an interface to configure
ip Global IP configuration subcommands
line Configure a terminal line
logging Modify message logging facilities
no Negate a command or set its defaults
ntp Configure NTP
policy-map Configure QoS Policy Map
9. Công việc tiếp theo là chúng ta cấu hình password cho router. Bạn gõ lệnh enable password theo sau
là password mà bạn cần đặt. Ví dụ ở đây chúng ta đặt password là ccnalab
Router1(config)#enable password ccnalab
Hãy thử lệnh show run để xem file cấu hình của router.
Router1#showrun
Building configuration…
Current configuration : 634 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router1
!
!
!
enable password ccnalab
Bạn có thể thấy password mà bạn đặt hiển thị một cách tường mình.
10. Password mà bạn cấu hình lúc nãy dùng cho chế độ user, và nó không được mã hóa. Bây giờ thì làm
cách nào để cấu hình password bảo mật hơn, không thể thấy như vậy nữa, dùng cho chế độ privileged.
Bạn dùng lệnh enable sercet,theo sau cũng là password chúng ta muốn.
Router1(config)#enable secret admin
Thử lại lệnh show run, bạn thấy thêm một password nữa đã bị mã hóa.
Router1#showrun
Building configuration…
Current configuration : 681 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router1
!
!
!
enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/
enable password ccnalab
11. Tiếp theo chúng ta cùng xem qua các card mạng có trên router của bạn, bằng lệnhshow ip interface.
Router1#sh ip int
FastEthernet0/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
FastEthernet1/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
Serial2/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
Serial3/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
FastEthernet4/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
FastEthernet5/0 is administratively down, line protocol is down (disabled)
Internet protocol processing disabled
Tuy nhiên ở đây tôi chỉ gõ sh ip int đó là điểm thú vị của router cisco, chúng cho phép bạn gõ tắt một
lệnh. Thay vì phải gõ hết toàn bộ câu lệnh.
12. Thực hành tiếp theo là đặt địa chỉ ip cho các giao tiếp (interface). Ví dụ chúng ta đặt cho
FastEthernet0/0. Bạn chuyển vào chế độ cấu hình, gõ lệnh như sau:
Router1#conft
Router1(config)#int<tab>
Router1(config)#interface FastEthernet 0/0
Router1(config-if)#ip address 192.168.100.1 255.255.255.0
Router1(config-if)#no shutdown
Có thể thấy tôi có ký hiệu <tab> bạn đừng gõ nó vào đấy, ký hiệu này có nghĩa là bạn bấm phím TAB, để
router tự điền phần còn thiếu của câu lệnh. Chúng ta cùng tìm hiểu nhanh qua các lệnh. Lệnh interface
FastEthernet 0/0 sẽ chuyển chế độ cấu hình trên interface có tên là FastEthernet 0/0. Lệnh ip address sẽ
đặt ip cho interface,theo sau lệnh này là địa chỉ ip và subnermask. Cuối cùng là lệnh no shutdown cho
phép interface đi vào trạng thái sẵn sàng hoạt động.
13. Gõ lệnh show ip interface briefđể xem cấu hình đã đặt.
Router1#sh ip int brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.100.1 YES manualup down
FastEthernet1/0 unassigned YES unset administratively down down
Serial2/0 unassigned YES unset administratively down down
Serial3/0 unassigned YES unset administratively down down
FastEthernet4/0 unassigned YES unset administratively down down
FastEthernet5/0 unassigned YES unset administratively down down
Tuy nhiên, ở đây chúng ta chỉ mới có đặt password,chưa tính đến chuyện giao tiếp giữa các router, các
bạn đừng bận tâm về trạng thái của router.
14. Sau đây chúng ta sẽ test thử các password mà chúng ta đã đặt. Bạn logout khỏi router bằng lệnh exit.
Sau đó gõ enable để vào lại, lần này bạn được yêu cầu password,đây là mật khẩu thường ở chể
độ config, bạn gõ vào admin. Lưu ý là lúc gõ pass bạn không thấy các ký tự xuất hiện, hãy cứ yên tâm gõ
tiếp vì lúc này router vẫn đang ghi nhận các ký tự.
Router1>enable
Password:
Router1#
15. Để xem các thông số cấu hình của interface một cách chi tiết bạn dùng lệnh showinterface
Router1#showinterfaces
FastEthernet0/0 is up, line protocol is down (disabled)
Hardware is Lance,address is 0030.f2d8.64c6 (bia 0030.f2d8.64c6)
Internet address is 192.168.100.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA,loopback not set
ARP type: ARPA,ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of “show interface” counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors,0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier,0 no carrier
–More–
16. Để xem các cấu hình đã lưu trong DRam, bạn dùng lệnh showrunning-config, viết ngắn là showrun
Router1#showrunning-config
Building configuration…
Current configuration : 696 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router1
!
!
!
enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/
enable password ccnalab
!
!
!
!
!
!
!
–More–
17. Để xem các cấu hình lưu trong NVRam, bạn dùng lệnh showstartup-config
Router1#show startup-config
startup-config is not present
18. Chúng ta cần giải thích một chút về bộ nhớ DRam và NVRam. Những gì mà bạn cấu hình lúc router
đang chạy sẽ lưu vào bộ nhớ DRam,khi khởi động lại thì cấu hình đó sẽ mất. Để giữ lại cấu hình đó bạn
lưu chúng vào bộ nhớ NVRam. Khi router khởi động lần hai thì sẽ load cấu hình trong NVRam nạp vào
DRam để xử lý. Lúc trước chưa lưu nên khi gõ lệnh show ở bước 18 bạn thấy thông báo là không có gì.
Để lưu DRam vào NVRam bạn dùng lệnh copy running-config startup-config, sau đó gõ lại lệnh show
startup để xem.
Router1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
Router1#show startup-config
Using 696 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router1
!
!
!
enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/
enable password ccnalab
!
!
!
!
!
!
!
!
!
–More—
19. Vấn đề tiếp theo chúng ta sẽ bàn luận là hệ điều hành của router. Bản thân router cũng là một máy
tính nên nó cũng có hệ điều hành. Chẳng những là hệ điều hành mà nó còn có thanh ghi nữa. Để xem hệ
điều hành bạn dùng lệnh showversion. Những dòng tô đậm dưới đây bạn sẽ gặp lại.
Router1#showversion
Cisco Internetwork Operating System Software
IOS ™ PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang
Image text-base: 0x8000808C, data-base:0x80A1FECC
ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
ROM: PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
System returned to ROM by reload
System image file is “flash:pt1000-i-mz.122-28.bin“
PT 1001 (PTSC2005) processor (revision 0×200)with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software,Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
–More–
20. Bạn có thể muốn biết giao thức ở tầng 3 nào đang được sử dụng. Dùng lệnhshowprotocols
Router1#showprotocols
Global values:
Internet Protocol routing is enabled
FastEthernet0/0 is up, line protocol is down
Internet address is 192.168.100.1/24
FastEthernet1/0 is administratively down, line protocol is down
Serial2/0 is administratively down, line protocol is down
–More—
22. Tiếp theo bạn hãy thực hiện theo các bước sau đây để cấu hình hai router giao tiếp với nhau thử. Đầu
tiên bạn lấy thêm một router nữa, rồi nối hai router này bằng cáp chéo, với Router1 dùng Fa0/0
và Router2 dùng Fa0/0 luôn.
Sau đó thì cấu hình ip trên interface Fa0/0 cho Router2.
Router>en
Router#conf t
Router(config)#int f0/0
Router(config-if)#ip add
Router(config-if)#ip address 192.168.100.2 255.255.255.0
Router(config-if)#no sh
Cuối cùng là thử ping từ Router1 đến Router2
Router1#ping 192.168.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/6 ms
Bạn thấy chúng ta đã ping thành công. Lưu ý là trong lúc cấu hình tôi đã viết tắt các lệnh, tôi nghĩ là bạn
có thể hiểu nó.
CCNA – LAB 2: ADVANCED ROUTER CONFIGURATION
June 16, 2011 in CCNA | Tags: ccna, lab
Trong bài lab này các bạn cần nhớ lại những cấu hình cơ bản ở LAB 1. Tiếp tục bài này là những cấu
hình nâng cao khác cho router. Để thực hành bài này các bạn cần 2 router.
1. Cấu hình password console trên Router1. Với password này, mỗi khi người dùng khởi động, muốn
vào router thì phải nhập mật khẩu. Bạn khởi động router, đặt tên router như trong Lab 1. Vào chế độ
config, và đặt lệnh như hình.
Router1(config)#line console 0
Router1(config-line)#login
Router1(config-line)#password bonson
Trong đó bonson là password.
2. Tiếp theo chúng ta tạo banner khi người logon vào sẽ hiền thị, bằng lệnh banner
Router1(config)#banner motd #Chao mung ban dang thuc hanh tren lab dctuit#
3. Để kiểm tra bạn gõ lệnh logout, sao đó logon trở lại.
Router1#logout
Chao mung ban dang thuc hanh tren lab dctuit
User Access Verification
Password://Nhập mật khẩu
Router1>
Như vậy bạn vừa tìm hiểu thêm một loại password nữa là mật khẩu console.
4. Muốn xem lịch sử các lệnh lưu trong router bạn dùng lệnh showhistory
Router1#sh history
sh history
en
conf t
sh history
Hoặc có thể dùng phím Ctrl-P để xem lại lệnh vừa mới gõ.
5. Kết nối hai router thì làm như thế nào. Phần tiếp theo bạn kéo thêm 1 router nữa, đặt hostname cho
nó là Router2.
Hai router kết nối với nhau ta dùng interface là Serial, tất nhiên có thể dùng FactEthernet, nhưng đó là
một khía cạnh khác.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router1
Router1(config)#
Router1(config)#interface Serial0/0/0
Router1(config-if)#ip address 192.168.102.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router2
Router2(config)#
Router2(config)#interface Serial2/0
Router2(config-if)#ip address 192.168.102.2 255.255.255.0
Router2(config-if)#no shutdown
Router2(config-if)#
Tuy nhiên, hai router này chưa hoạt động được,bạn phải thêm lệnh clock cho phía router nào có hiện biểu
tượng cái đồng hồ nữa. Xem trên hình ta thấy Router1 có biểu tượng đó.
Router1(config-if)#clock rate 64000
Bây giờ thì hai router có thể ping thấy nhau. Chi tiết về tại sao có lệnh clock rate bạn vui lòng xem các tài
liệu khác.
Router1#ping 192.168.102.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.102.2, timeout is 2 seconds:
CCNA – LAB 3: CDP
June 16, 2011 in CCNA | Tags: ccna, lap
Trong bài lab này bạn sẽ dùng giao thức Cisco Discovery Protocol (CDP) để xem thông tin của các router
hàng xóm.
1. Để thực hành bạn sử dụng hai router kết nối với nhau bằng cáp serial, đặt ip như trong bài lab 2.
Router>enable
Router#configure terminal
Router(config)#hostname Router1
Router1(config)#interface Serial2/0
Router1(config-if)#ip address 192.168.100.1 255.255.255.0
Router1(config-if)#clock rate 64000
Router1(config-if)# no shutdown
Router>enable
Router#configure terminal
Router(config)#hostname Router2
Router2(config)#
Router2(config)#interface Serial2/0
Router2(config-if)#ip address 192.168.100.2 255.255.255.0
Router2(config-if)#no shutdown
2. Trên Router1, để xem thông tin các hàng xóm cảu nó qua giao thức CDP. Bạn dùng lệnh sh cdp
neighbors
Router1#sh cdp neighbors
Capability Codes: R – Router, T – Trans Bridge, B – Source Route Bridge
S – Switch, H – Host, I – IGMP, r – Repeater,P – Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
Router2 Ser 2/0 171 R PT1000 Ser 2/0
3. Nếu muốn xem chi tiết hơn bạn dùng lệnh showcdp neighbors detail hoặc lệnhshowcdp entry *
Router1#sh cdp neighbors detail
Device ID: Router2
Entry address(es):
IP address : 192.168.100.2
Platform: cisco PT1000, Capabilities: Router
Interface:Serial2/0, Port ID (outgoing port): Serial2/0
Holdtime: 156
Version :
Cisco Internetwork Operating System Software
IOS ™ PT1000 Software (PT1000-I-M),Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang
advertisement version: 2
Duplex: full
4. Cũng trên Router1, để xem những interface nào đang được kích hoạt dịch vụ CDP dùng lệnh show
cdp interface.
Router1#sh cd interface
FastEthernet0/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
FastEthernet1/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial2/0 is up, line protocol is up
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial3/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
FastEthernet4/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
FastEthernet5/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
5. Từ lệnh trên bạn thấy cứ 60 giây thì router gửi thông tin của nó cho hàng xóm, và cứ 180 giây không
liên lạc với hàng xóm được thì nó ngắt kết nối. Để thay đổi hai thông số này thành 50 và 170 bạn dùng
các lệnh cdp timer 50 và cdp holdtime 170.
Router1(config)# cdp timer 50
Router1(config)# cdp holdtime 170
Router1(config)# exit
Router1# sh cdp interface
CCNA – LAB 4: TELNET
Posted in CCNA by Đinh Chí Thành
Đó là nhu cầu thực tế, vì bạn chẳng có nhiều máy tính để kết nối điều khiển các router,chỉ cần 1 máy tính
điều khiển các router, bằng chức năng Telnet.
1. Một loại mật khẩu nữa là mật khẩu remote. Mật khẩu này còn gọi là cửa sau,dùng cho chức năng
điều khiển từ xa, như Telnet chẳng hạn. Để thực hành bạn kéo thêm một máy tính, nối với router 1 bằng
dây cáp chéo, interface Fa0/0.
2. Đặt ip cho interface của router, và ip cho máy tính.
Router1(config)#int f0/0
Router1(config-if)#ip add 192.168.100.1 255.255.255.0
Router1(config-if)#no sh
Nhớ kiểm tra giao tiếp của hai router bằng lệnh ping.
3. Để có thể Telnet bạn cần mở password remote, bằng các lệnh sau, trên router 2
Router1(config)#line vty 0 4
Router1(config-line)#login
Router1(config-line)#password cisco
4. Trên PC,bạn có thể Telnet vào Router1
PC>Telnet 192.168.100.1
Trying 192.168.100.1 …OpenChao mung ban dang thuc hanh tren lab dctuit
User Access Verification
Password:
Router1>
5. Nếu bạn tiếp tục với lệnh enable xem sao.
Router1>en
% No password set.
Thông báo này cho chúng ta rằng, phải đặt mật khẩu cho chế độ privalled thì mới telnet để cấu hình được.
6. Trở lại router, dùng lệnh show user để xem các kết nối đến router
Router1#show user
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
67 vty 0 idle 00:01:10 192.168.100.2
Interface User Mode Idle Peer Address
7. Để thoát khỏi telnet bạn dùng lệnh exit,còn nếu muốn tạm thoát thì bấm tổ hợp phím Ctrl-Shift+6
buông ra và bấm tiếp phím X. Để xem các phiên làm việc ta dùng lệnh show sessions.
8. Quản trị router có thể xem các sessions đang kết nối đến mình bằng lệnh show sessions, và có quyền
quyết định ngắt kết nối bằng lệnh disconnect <session>
CCNA LAB 8: RIP
Posted in CCNA by Đinh Chí Thành
Trong bài lab này bạn sẽ sử dụng giao thức định tuyến động RIP để cấu hình cho các mạng liên lạc được
với nhau. Với RIP v1, việc định tuyến sẽ diễn ra tự động, không cần cấu hình bằng từng lệnh nữa. Tuy
nhiên nó có một khuyến điểm là không thể chia subnet được.
Bạn thực hiện thiết kế mạng theo mô hình sau:
1. Công việc đầu tiên là cấu hình cơ bản cho router, như đặt tên, đặt ip, bạn xem lại các bài lab trước
nếu bị quên.
Router>enable
Router#configure terminal
Router(config)#hostname Router0
Router0(config)#
Router0(config)#interface Serial2/0
Router0(config-if)#ip address 192.168.10.1 255.255.255.0
Router0(config-if)#clock rate 64000
Router0(config-if)#no shutdown
Router0(config-if)#
Router0(config-if)#exit
Router0(config)#interface Serial3/0
Router0(config-if)#ip address 192.168.30.1 255.255.255.0
Router0(config-if)#clock rate 64000
Router0(config-if)#no shutdown
Router0(config-if)#
Router0(config-if)#exit
Router0(config)#interface FastEthernet0/0
Router0(config-if)#ip address 10.0.0.1 255.0.0.0
Router0(config-if)#no shutdown
Router>enable
Router#configure terminal
Enter configuration commands,one perline. End with CNTL/Z.
Router(config)#hostname Router1
Router1(config)#
Router1(config)#interface Serial2/0
Router1(config-if)#ip address 192.168.10.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#clock rate 64000
Router1(config-if)#
Router1(config-if)#exit
Router1(config)#interface Serial3/0
Router1(config-if)#ip address 192.168.20.1 255.255.255.0
Router1(config-if)#clock rate 64000
Router1(config-if)#no shutdown
Router1(config-if)#
Router1(config-if)#exit
Router1(config)#interface FastEthernet0/0
Router1(config-if)#ip address 20.0.0.2 255.0.0.0
Router1(config-if)#no shutdown
Router>enable
Router#configure terminal
Router(config)#hostname Router2
Router2(config)#
Router2(config)#interface Serial2/0
Router2(config-if)#ip address 192.168.30.2 255.255.255.0
Router2(config-if)#clock rate 64000
Router2(config-if)#no shutdown
Router2(config-if)#
Router2(config-if)#exit
Router2(config)#interface Serial3/0
Router2(config-if)#ip address 192.168.20.2 255.255.255.0
Router2(config-if)#clock rate 64000
Router2(config-if)# no shutdown
Router2(config-if)#exit
Router2(config)#interface FastEthernet0/0
Router2(config-if)#ip address 30.0.0.3 255.0.0.0
Router2(config-if)#no shutdown
2. Và bây giờ thì bắt đầu cấu hình RIP,bằng một lệnh đơn giãn router rip, theo sau là các đường mạng
có kết nối đến router đó. Thực hiện lần lượt cho các router như sau:
Router0(config)#router rip
Router0(config-router)#network 192.168.10.0
Router0(config-router)#network 192.168.30.0
Router0(config-router)#network 10.0.0.0
Router1(config)#router rip
Router1(config-router)#network 192.168.10.0
Router1(config-router)#network 192.168.20.0
Router1(config-router)#network 20.0.0.0
Router2(config)#router rip
Router2(config-router)#network 192.168.30.0
Router2(config-router)#network 192.168.20.0
Router2(config-router)#network 30.0.0.0
Bạn cần phải biết là chúng ta đang sử dụng địa chỉ đường mạng chứ không phải địa chỉ ip.
3. Kiểm tra lại bảng route bằng lệnh show, ví dụ ở đây là router1
C 10.0.0.0/8 is directly connected,FastEthernet0/0
R 20.0.0.0/8 [120/1]via 192.168.10.2,00:00:13,Serial2/0
R 30.0.0.0/8 [120/1]via 192.168.30.2,00:00:05,Serial3/0
C 192.168.10.0/24 is directly connected, Serial2/0
R 192.168.20.0/24 [120/1] via 192.168.10.2, 00:00:13,Serial2/0
[120/1] via 192.168.30.2, 00:00:05,Serial3/0
C 192.168.30.0/24 is directly connected, Serial3/0
Và kết quả ping từ các PC vớinhau là thành công.
4. Dòng được in đậm ở trên là các route có nhiều đường đi khác nhau, có cùng mestric. Do đó router sẽ
dùng cả hai đường đi để load balance, nếu muốn thay đổi tức bạn có thể dùng 6 đường để load balance.
Bạn dùng lệnh maxium-paths
5. Mặc định thì giao thức RIP sẽ gửi bằng update cho tất cả các interface,bạn có thể cấu hình không
muốn gửi lên interface nào.
Router0(config-router)#passive-interface ?
Ethernet IEEE 802.3
FastEthernet FastEthernet IEEE 802.3
GigabitEthernet GigabitEthernet IEEE 802.3z
Loopback Loopback interface
Serial Serial
default Suppressrouting updates on all interfaces
Router0(config-router)#passive-interface FastEthernet 0/0
6. Dùng lệnh show ip protocol để xem thông tin về routing protocol.
Router0#show ip protocols
Routing Protocol is “rip”
Sending updates every 30 seconds, next due in 9 seconds
Invalid after 180 seconds,hold down 180, flushed after240
Outgoing update filterlist for all interfacesis not set
Incoming update filterlist for all interfacesis not set
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Triggered RIP Key-chain
Serial2/0 1 2 1
Serial3/0 1 2 1
FastEthernet0/0 1 2 1
Automatic network summarization is in effect
Maximumpath: 4
Routing forNetworks:
10.0.0.0
192.168.10.0
192.168.30.0
Passive Interface(s):
Routing Information Sources:
Gateway Distance Last Update
192.168.10.2 120 00:00:09
192.168.30.2 120 00:00:02
7. Muốn xem quá trình update các bảng route, bạn dùng lệnh debug ip rip, để huy bỏ bạn dùng lệnh
undebug ip rip
CCNA LAB 6: ARP
Posted in CCNA by Đinh Chí Thành
Trong bài lab này các bạn sẽ thực hành kiểm tra giao thức ARP trên router. Để thực hành bạn sử dụng hai
router.
1. Đầu tiên, bạn thử xem bảng ARP của router1 khi chưa có kết nối hay đặt ip gì hết. Kết quả là bạn
không thấy bất cứ thứ gì.
2. Sau đó bạn đặt ip cho router1
Router1(config)#int F0/0
Router1(config-if)#ip address 192.168.100.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Sau đó hãy thử xem lại bảng ARP
Router1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.100.1 – ca00.1108.0000 ARPA FastEthernet0/0
3. Kết tiếp bạn kết nối với router2 bằng cổng F1/0. Đặt ip cho Router 2
Router1(config)#int F1/0
Router1(config-if)#ip address 192.168.101.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router2(config)#int F1/0
Router2(config-if)#ip address 192.168.101.2 255.255.255.0
Router2(config-if)#no shutdown
Router2(config-if)#exit
Sau đó gõ lệnh show Arp để xem kết quả.
Router1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.101.1 – ca00.1178.001c ARPA FastEthernet1/0
Internet 192.168.101.2 1 ca01.1178.001c ARPA FastEthernet1/0
4. Bạn có thể gõ lệnh clear arp để xóa bỏ arp cũ vào lệnh show arp để xem arp mới.
CCNA Lab 9: EIGRP
June 19, 2010 in CCNA
EIGRP cũng là một giao thức định tuyến động, nhưng có vài điểm khác với RIP. Việc cấu hình và nguyên
lý hoạt động của chúng là gần nhau. Điểm khác biệt là cách tính metric của EIGRP dựa trên Bandwidth
và delay chứ không tính theo hop count như RIP. Đặc điểm nữa là nó có khả năng load balance unequal.
Bài lab này bạn chuẩn bị theo mô hình sau
1. Công việc đầu tiên là
đặt ip cho các thiết bị như mô hình trên. Các bạn tự làm nhé, theo dõi lại các bài trước nếu còn chưa biết.
2. Để cấu hình IGRP bạn chỉ cần dùng lệnh router igrp <AS number>
Router1(config)#router eigrp 10
Router1(config-router)#network 192.168.10.0
Router1(config-router)#network 192.168.30.0
Router1(config-router)#network 10.0.0.0
Router2(config)#router eigrp 10
Router2(config-router)#network 192.168.10.0
Router2(config-router)#network 192.168.20.0
Router(config-router)#network 20.0.0.0
Router3(config)#router eigrp 10
Router3(config-router)#network 192.168.20.0
Router3(config-router)#network 192.168.30.0
Router3(config-router)#network 30.0.0.0
Số 10 sau câu lệnh router eigrp chính là AS number, số này phải giống nhau cho cả ba router, nếu đặt
khác nhau thì chỉ có router nào có cùng AS number mới gửi update bảng router cho nhau. Theo sau nữa là
lệnh network, bạn cần cung cấp các địa chỉ đường mạng có kết nối với router tương ứng.
3. Bạn xem lại bảng routing có đúng không nhé.
Router1#show ip route
C 10.0.0.0/8 is directly connected, FastEthernet0/0
D 20.0.0.0/8 [90/20514560] via 192.168.10.2, 00:01:24,Serial2/0
D 30.0.0.0/8 [90/20514560] via 192.168.30.2, 00:00:40,Serial3/0
C 192.168.10.0/24 is directly connected, Serial2/0
D 192.168.20.0/24 [90/21024000] via 192.168.10.2, 00:01:30, Serial2/0
[90/21024000] via 192.168.30.2, 00:00:51, Serial3/0
C 192.168.30.0/24 is directly connected, Serial3/0
Router2#show ip route
D 10.0.0.0/8 [90/20514560] via 192.168.10.1, 00:06:42,Serial2/0
C 20.0.0.0/8 is directly connected, FastEthernet0/0
D 30.0.0.0/8 [90/20514560] via 192.168.20.2, 00:05:39,Serial3/0
C 192.168.10.0/24 is directly connected, Serial2/0
C 192.168.20.0/24 is directly connected, Serial3/0
D 192.168.30.0/24 [90/21024000] via 192.168.10.1, 00:06:42, Serial2/0
[90/21024000] via 192.168.20.2, 00:05:50, Serial3/0
Router3#show ip route
D 10.0.0.0/8 [90/20514560] via 192.168.30.1, 00:06:32,Serial2/0
D 20.0.0.0/8 [90/20514560] via 192.168.20.1, 00:06:41,Serial3/0
C 30.0.0.0/8 is directly connected, FastEthernet0/0
D 192.168.10.0/24 [90/21024000] via 192.168.20.1, 00:06:41, Serial3/0
[90/21024000] via 192.168.30.1, 00:06:32, Serial2/0
C 192.168.20.0/24 is directly connected, Serial3/0
C 192.168.30.0/24 is directly connected, Serial2/0
4. Thử ping từ PC bên này qua PC bên kia, nếu thành công thì quá trình cấu hình của bạn đã thành công.
5. Bạn có thể xem lại các neighbor route tại mỗi router
Router1#show ip eigrp neighbors
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 192.168.10.2 Se2/0 12 00:01:53 40 1000 0 17
1 192.168.30.2 Se3/0 14 00:01:53 40 1000 0 23
CCNA LAB 13:CẤU HÌNH ACCESS LIST
Posted in CCNA by Đinh Chí Thành
Access–list dùng để giám sát lưu lượng vào hoặc ra trên một cổng. Các điều kiện so sánh dựa vào access-
list được định nghĩa trước,có thể đơn giản (standard access list) hay khá phức tạp (extended access list).
Trong loạt bài về Access List này chúng ta sử dụng chung một mô hình mạng như sau.
Bảng địa chỉ ip:
Công việc đầu tiên của bạn bao gồm:
 Lấp đặt hệ thống mạng như mô hình.
 Đặt địa chỉ ip cho các interface.
 Cấu hình định tuyến OSPF để các mạng có thể liên lạc với nhau toàn vẹn. Tức là từ PC1 tôi có
ping đi mọi nơi.
 Cấu hình password cho cổng kết nối console, cổng kết nối VTY.
Lưu ý:
 Các interface trong sơ đồ có thể khác so với bài lab, bạn không cần bận tâm đều đó,chỉ quan tâm
đến bài lab mà bạn đang làm.
 Bạn chưa biết VLAN là gì? Cứ bỏ qua nó, đừng quan tâm đến việc cầu hình cho các Switch,
chúng ta sẽ tìm hiều trong bài sau.
 Xem lại các bàilab trước khi bạn chưa kịp nhớ những cấu hình cơ bản.
Thuật ngữ liên quan:
- Wilcard mask: wilcard mask bit nào trong địa chỉ IP sẽ được bỏ qua khi so sánh với địa chỉ IP khác.
<1> trong wildcard mask có nghĩa bỏ qua vị trí bit đó khi so sánh với địa chỉ IP,và <0> xác định vị trí bit
phải giống nhau. Với Standard access-list,nếu không thêm wildcard mask trong câu lệnh tạo access-list
thì 0.0.0.0 ngầm hiểu là wildcard mask. Với standard access list, nếu không thêm wilcard mark trong câu
lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask.
- Inbound và outbound: Khi áp dụng một access–list trên một cổng, phải xác định access–list phải được
dùng cho luồng dữ liệu vào (inbound) hay ra (outbound). Mặc định access–list áp dụng với luồng dữ liệu
outbound.
- Chiều của luồng dữ liệu xác định trên cổng của router. Chẳng hạn, lấy ví dụ hình bên dưới: RouterA
muốn loại bỏ (deny) tất cả luồng dữ liệu từ host 150.1.1.2 tới PCA (152.1.1.2). Có hai nơi có thể áp dụng
access–list trên RouterA: inbound access–list áp dụng trên cổng serial hay outbound access–list áp dụng
trên cổng Ethernet. Tốt nhất là áp dụng access–list trên cổng gần nơi luồng dữ liệu sẽ bị loại bỏ.
Lệnh cơ bản
Cấu hình Access List chỉ có các lệnh cơ bản như sau:
1. Tạo một ACL mới, bạn tìm hiểu cú pháp lệnh của nó bằng cách gõ access-list ?
Router1(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Ta thấy, theo sao từ khóa access-list là ACL number có giá trị 1-99 là standard access list, từ 100-199 là
extended access list.
Nhập vào một số bất kỳ, sau đó gõ tiếp ? để xem tham số tiếp theo
Router1(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Tiếp theo là 3 từ khóa: deny (cấm),permit (cho phép) ý chỉ ACL này là loại cấm hay không cấm. Từ
khóa remark sử dụng khi ACL không có giá trị cấm cũng không có giá trị cho phép, có nghĩa là ACL chỉ
là một thông điệp. Gõ vào deny và ? tiếp để xem tham số tiếp theo là gì.
Router1(config)#access-list 1 deny ?
A.B.C.D Addressto match
any Any source host
host A single host address
Tham số tiếp theo là bạn chỉ định host hoặc nhiều host mà bạn cần áp dụng ACL. A.B.C.D là địa chỉ ip
nếu bạn muốn áp dụng cho 1 host, và any nếu bạn muốn áp dụng cho tất cả. Chỉ số wildcard được sử
dụng ở đây, khi bạn muốn áp dụng cho nhiều host.
Cuối cùng còn những tham số tùy chọn nữa, khi vào cấu hình nhu cầu cụ thể bạn sẽ rõ hơn vấn đề này.
2. Áp dụng ACL lên một interface cụ thể bạn dùng cú pháp lệnh ip access-group <id> <in|out> Trong đó
<id> là số của ACL bạn cần áp dụng, còn tham số <in|out> chỉ ra bạn áp dụng ACL theo chiều nào.
3. Xem lại ACL bạn dùng lệnh show access-lists.
Cấu hình Standard ACL
Đề bài: Cấm tất cả máy tính ở mạng 192.168.10.0/24 truy cập vào mạng bên trong của Router3
Trước tiên, bạn mở PC1 lên, ping tới 192.168.30.10, kết quả thành công:
PC>ping 192.168.30.10
Pinging 192.168.30.10 with 32 bytes of data:
Reply from192.168.30.10: bytes=32 time=24ms TTL=125
Reply from192.168.30.10: bytes=32 time=25ms TTL=125
Reply from192.168.30.10: bytes=32 time=24ms TTL=125
Reply from192.168.30.10: bytes=32 time=24ms TTL=125
Tiếp đến,cấu hình ACL cho Router3.
Router3(config)#access-list 1 deny 192.168.10.0 0.0.0.255
Router3(config)#access-list 1 permit any
Router3(config)#interface serial 2/0
Router3(config-if)#ip access-group 1 in
Kiểm tra lại xem bạn còn ping được từ PC1 đến PC3 nữa không!
PC>ping 192.168.30.10
Pinging 192.168.30.10 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Trên Router3, bạn xem ACL vừa tạo bằng lệnh show.
Router3#show access-lists
Standard IP accesslist 1
deny 192.168.10.0 0.0.0.255 (4 match(es))
permit any (16 match(es))
Để hủy bỏ ACL vừa rồi, bạn gõ lệnh
Router3(config)#no access-list 1
Đề bài 2: Chỉ cho phép mạng 192.168.30.0/24 truy cập vào mạng 192.168.10.0/24
Trước khi tiếp tục, hãy đảm bảo rằng bạn đã xóa ACL 1 bằng lệnh no access-list ở trên.
Một vài đều cần lưu ý về thứ tự thực hiện của ACL như sau:
 Thực hiện từ trên xuống.
 Cuối cùng luôn có 1 dòng deny any
Đều này có nghĩa rằng, nếu có 2 dòng vừa deny vừa permit cùng một host, thì dòng nào đứng có sẽ có
hiệu lực trước. Và khi không làm gì cả thì mặc định ACL là cấm tất cả.
Như vậy, với đề bài thì vô cùng đơn giản, bạn chỉ cấn có 1 dòng mà thôi.
Router1(config)#access-list 2 permit 192.168.30.0 0.0.0.255
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip access-group 2 out
Tuy nhiên, bạn phải chú ý chiều của gói tin bây giờ là out, vì tôi đang áp dụng trên Interface fa0/0
Nếu cấu hình đúng, PC2 sẽ không thể ping đến PC1, nhưng PC3 thì có thể.
Bạn có thể tự sáng chế ra vài ACL nữa để thực hành. Tôi sẽ nói tiếp cho các bạn về ACL nâng cao trong
bài tiếp theo.
Tags:PVST,STP,Switch,VTP
CCNA Lab 13: Cấu hình Access List
June 19, 2010 in CCNA
Access–list dùng để giám sát lưu lượng vào hoặc ra trên một cổng. Các điều kiện so sánh dựa vào access-
list được định nghĩa trước,có thể đơn giản (standard access list) hay khá phức tạp (extended access list).
Trong loạt bài về Access List này chúng ta sử dụng chung một mô hình mạng như sau.
Bảng địa chỉ ip:
Công việc đầu tiên của bạn bao gồm:
 Lấp đặt hệ thống mạng như mô hình.
 Đặt địa chỉ ip cho các interface.
 Cấu hình định tuyến OSPF để các mạng có thể liên lạc với nhau toàn vẹn. Tức là từ PC1 tôi có
ping đi mọi nơi.
 Cấu hình password cho cổng kết nối console, cổng kết nối VTY.
Lưu ý:
 Các interface trong sơ đồ có thể khác so với bài lab, bạn không cần bận tâm đều đó,chỉ quan tâm
đến bài lab mà bạn đang làm.
 Bạn chưa biết VLAN là gì? Cứ bỏ qua nó, đừng quan tâm đến việc cầu hình cho các Switch,
chúng ta sẽ tìm hiều trong bài sau.
 Xem lại các bàilab trước khi bạn chưa kịp nhớ những cấu hình cơ bản.
Thuật ngữ liên quan:
– Wilcard mask: wilcard mask bit nào trong địa chỉ IP sẽ được bỏ qua khi so sánh với địa chỉ IP khác.
<1> trong wildcard mask có nghĩa bỏ qua vị trí bit đó khi so sánh với địa chỉ IP,và <0> xác định vị trí bit
phải giống nhau. Với Standard access-list,nếu không thêm wildcard mask trong câu lệnh tạo access-list
thì 0.0.0.0 ngầm hiểu là wildcard mask. Với standard access list, nếu không thêm wilcard mark trong câu
lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask.
– Inbound và outbound: Khiáp dụng một access–list trên một cổng, phải xác định access–list phải được
dùng cho luồng dữ liệu vào (inbound) hay ra (outbound). Mặc định access–list áp dụng với luồng dữ liệu
outbound.
– Chiều của luồng dữ liệu xác định trên cổng của router. Chẳng hạn, lấy ví dụ hình bên dưới: RouterA
muốn loại bỏ (deny) tất cả luồng dữ liệu từ host 150.1.1.2 tới PCA (152.1.1.2). Có hai nơi có thể áp dụng
access–list trên RouterA: inbound access–list áp dụng trên cổng serial hay outbound access–list áp dụng
trên cổng Ethernet. Tốt nhất là áp dụng access–list trên cổng gần nơi luồng dữ liệu sẽ bị loại bỏ.
Lệnh cơ bản
Cấu hình Access List chỉ có các lệnh cơ bản như sau:
1. Tạo một ACL mới, bạn tìm hiểu cú pháp lệnh của nó bằng cách gõ access-list ?
Router1(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Ta thấy, theo sao từ khóa access-list là ACL number có giá trị 1-99 là standard access list, từ 100-199 là
extended access list.
Nhập vào một số bất kỳ, sau đó gõ tiếp ? để xem tham số tiếp theo
Router1(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Tiếp theo là 3 từ khóa: deny (cấm),permit (cho phép) ý chỉ ACL này là loại cấm hay không cấm. Từ
khóa remark sử dụng khi ACL không có giá trị cấm cũng không có giá trị cho phép, có nghĩa là ACL chỉ
là một thông điệp. Gõ vào deny và ? tiếp để xem tham số tiếp theo là gì.
Router1(config)#access-list 1 deny ?
A.B.C.D Address to match
any Any source host
host A single host address
Tham số tiếp theo là bạn chỉ định host hoặc nhiều host mà bạn cần áp dụng ACL. A.B.C.D là địa chỉ ip
nếu bạn muốn áp dụng cho 1 host, và any nếu bạn muốn áp dụng cho tất cả. Chỉ số wildcard được sử
dụng ở đây, khi bạn muốn áp dụng cho nhiều host.
Cuối cùng còn những tham số tùy chọn nữa, khi vào cấu hình nhu cầu cụ thể bạn sẽ rõ hơn vấn đề này.
2. Áp dụng ACL lên một interface cụ thể bạn dùng cú pháp lệnh ip access-group <id> <in|out> Trong đó
<id> là số của ACL bạn cần áp dụng, còn tham số <in|out> chỉ ra bạn áp dụng ACL theo chiều nào.
3. Xem lại ACL bạn dùng lệnh show access-lists.
Cấu hình Standard ACL
Đề bài: Cấm tất cả máy tính ở mạng 192.168.10.0/24 truy cập vào mạng bên trong của Router3
Trước tiên, bạn mở PC1 lên, ping tới 192.168.30.10, kết quả thành công:
PC>ping 192.168.30.10
Pinging 192.168.30.10 with 32 bytes of data:
Reply from 192.168.30.10: bytes=32 time=24ms TTL=125
Reply from 192.168.30.10: bytes=32 time=25ms TTL=125
Reply from 192.168.30.10: bytes=32 time=24ms TTL=125
Reply from 192.168.30.10: bytes=32 time=24ms TTL=125
Tiếp đến,cấu hình ACL cho Router3.
Router3(config)#access-list 1 deny 192.168.10.0 0.0.0.255
Router3(config)#access-list 1 permit any
Router3(config)#interface serial 2/0
Router3(config-if)#ip access-group 1 in
Kiểm tra lại xem bạn còn ping được từ PC1 đến PC3 nữa không!
PC>ping 192.168.30.10
Pinging 192.168.30.10 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Trên Router3, bạn xem ACL vừa tạo bằng lệnh show.
Router3#show access-lists
Standard IP access list 1
deny 192.168.10.0 0.0.0.255 (4 match(es))
permit any (16 match(es))
Để hủy bỏ ACL vừa rồi, bạn gõ lệnh
Router3(config)#no access-list 1
Đề bài 2: Chỉ cho phép mạng 192.168.30.0/24 truy cập vào mạng 192.168.10.0/24
Trước khi tiếp tục, hãy đảm bảo rằng bạn đã xóa ACL 1 bằng lệnh no access-list ở trên.
Một vài đều cần lưu ý về thứ tự thực hiện của ACL như sau:
 Thực hiện từ trên xuống.
 Cuối cùng luôn có 1 dòng deny any
Đều này có nghĩa rằng, nếu có 2 dòng vừa deny vừa permit cùng một host, thì dòng nào đứng có sẽ có
hiệu lực trước. Và khi không làm gì cả thì mặc định ACL là cấm tất cả.
Như vậy, với đề bài thì vô cùng đơn giản, bạn chỉ cấn có 1 dòng mà thôi.
Router1(config)#access-list 2 permit 192.168.30.0 0.0.0.255
Router1(config)#interface fastEthernet 0/0
Router1(config-if)#ip access-group 2 out
Tuy nhiên, bạn phải chú ý chiều của gói tin bây giờ là out, vì tôi đang áp dụng trên Interface fa0/0
Nếu cấu hình đúng, PC2 sẽ không thể ping đến PC1, nhưng PC3 thì có thể.
Bạn có thể tự sáng chế ra vài ACL nữa để thực hành. Tôi sẽ nói tiếp cho các bạn về ACL nâng cao trong
bài tiếp theo.
1. VLAN Trunking
Mô tả
–VLAN cho phép kết hợp các port trên switch thành các nhóm để giảm lưu lượng broadcast trên mạng.
Các lưu lượng này được giới hạn trong phạm vi được xác định bởi VLAN.
–Kết nối trunk là liên kết point-to-point giữa các port trên switch với router hoặc với switch khác. Kết nối
trunk sẽ vận chuyển thông tin của nhiều VLAN thông qua 1 liên kết đơn và cho phép mở rộng VLAN trên
hệ thống mạng.
–VTP (VLAN Trunking Protocol) là giao thức hoạt động ở Layer 2 trong mô hình OSI. VTP giúp cho
việc cấu hình VLAN luôn đồng nhất khi thêm, xoá, sửa thông tin về VLAN trong hệ thống mạng.
–Bàithực hành này mô tả cách thức tạo trunk giữa 2 switch. Trunking được cấu hình trên port F0/1 của
hai switch. Ta nên dùng cáp chéo để nối hai port này.
Cấu hình
Switch DL1
!
hostname DL1
!
enable password cisco
!
interface FastEthernet0/1
switchport trunk encapsulation isl
switchport mode trunk
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 30
switchport mode access
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
interface Vlan10
ip address 192.168.10.2 255.255.255.0
!
interface Vlan20
ip address 192.168.20.2 255.255.255.0
!
interface Vlan30
ip address 192.168.30.2 255.255.255.0
!
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end
SwitchAL1
!
hostname AL1
!
enable password cisco
!
interface FastEthernet0/1
switchport trunk encapsulation isl
switchport mode trunk
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 30
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 30
switchport mode access
!
interface VLAN1
ip address 192.168.1.3 255.255.255.0
no ip directed-broadcast
no ip route-cache
!
line vty 0 4
mật khẩu cisco
login
line vty 5 15
mật khẩu cisco
login
!
end
Thực hiện
Cấu hình trên Switch DL1 làm VTP Server
1. Đặt hostname, mật khẩu và cấu hình cổng vlan trên DL1:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname DL1
DL1(config)#enable password cisco
DL1(config)#line vty 0 15
DL1(config-line)#password cisco
DL1(config-line)#login
DL1(config-line)#exit
DL1(config)#int vlan 1
DL1(config-if)#ip address 192.168.1.3 255.255.255.0
DL1(config-if)#end
DL1#
2. Thiết lập VTP domain là VNPRO,VTP mode là SERVER, tạo ra các VLAN 10 (SALES), 20
(ACCOUNTING),30 (ENGINEERING)
DL1#vlan database
Thiết lập chếDL1(vlan)#vtp server độ VTP server mode
đặt switch DL1 vào domainDL1(vlan)#vtp domain VNPRO VNPRO
Tạo VLAN 10 và đặt tên làDL1(vlan)#vlan 10 name SALES SALES
VLAN 10 added:
Name: SALES
DL1(vlan)#vlan 20 name ACCOUNTING
VLAN 20 added:
Name: ACCOUNTING
DL1(vlan)#vlan 30 name ENGINEERING
VLAN 30 added:
Name: ENGINEERING
Lưu cấpDL1(vlan)#apply hình vào file vlan.dat
APPLY completed.
DL1(vlan)#exit
APPLY completed.
Exiting....
DL1#
+ Một switch chỉ thuộc 1 VTP domain
Mặc định switch ở chế độ VTP server mode
3. Kích hoạt trunking trên cổng Fa0/1 và cho phép tất cả các VLAN qua trunk:
DL1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DL1(config)#int f0/1
DL1(config-if)#switchport mode trunk
đóng gói kiểuDL1(config-if)#switchport trunk encapsulation isl isl (hoặc dot1q) để điqua đường
trunk
DL1(config-if)#switchport trunk Cho phép tất cả các VLAN quaallowed vlan all trunk
DL1(config-if)#exit
DL1(config)#
+ Giả sử ta chỉ muốn cho phép các VLAN 10, 20, 30 ta dùng lệnh:
DL1(config-if)#switchport trunk allowed vlan 10
DL1(config-if)#switchport trunk allowed vlan 20
DL1(config-if)#switchport trunk allowed vlan 30
4. Gán các port vào VLAN tương ứng
DL1(config)#int f0/4
DL1(config-if)#switchport mode access Cấu hình cổng ở access mode
DL1(config-if)#switchport access vlan 10 cấu hình cổng vào vlan 10
!–– Mỗi access port chỉ phục vụ cho một VLAN
DL1(config-if)#int f0/5
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 10
DL1(config-if)#int f0/6
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 10
DL1(config)#int f0/7
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 20
DL1(config-if)#int f0/8
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 20
DL1(config-if)#int f0/9
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 20
DL1(config)#int f0/10
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 30
DL1(config-if)#int f0/11
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 30
DL1(config-if)#int f0/12
DL1(config-if)#switchport mode access
DL1(config-if)#switchport access vlan 30
5. Xem cấu hình vừa thực hiện
DL1#sh vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------
1 default active Fa0/2, Fa0/3, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 SALES active Fa0/4, Fa0/5, Fa0/6
20 ACCOUNTINGactive Fa0/7, Fa0/8, Fa0/9
30 ENGINEERINGactive Fa0/10, Fa0/11, Fa0/12
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
DL1#
Cấu hình trên Switch AL1 làm VTP Client
1. Đặt hostname, mật khẩu và cấu hình management vlan trên DL1:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname AL1
AL1(config)#enable mật khẩu cisco
AL1(config)#line vty 0 15
AL1(config-line)#mật khẩu cisco
AL1(config-line)#login
AL1(config-line)#exit
AL1(config)#int vlan 1
AL1(config-if)#ip address 192.168.1.2 255.255.255.0
AL1(config-if)#end
AL1#
2. Thiết lập VTP domain là VNPRO,VTP mode là CLIENT
AL1#vlan database
AL1(vlan)#vtp client
AL1(vlan)#vtp domain VNPRO
AL1(vlan)#exit
In CLIENT state,no apply attempted.
Exiting....
AL1#
3. Kích hoạt trunking trên cổng Fa0/1 và cho phép tất cả các VLAN qua trunk:
AL1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
AL1(config)#int f0/1
AL1(config-if)#switchport mode trunk
AL1(config-if)#switchport trunk đóng gói kiểu isl (hoặc dot1q) để đi qua đườngencapsulation isl
trunk
Cho phép tất cảAL1(config-if)#switchport trunk allowed vlan all các VLAN qua trunk
AL1(config-if)#exit
AL1(config)#
4. Áp đặt các port chỉ định vào VLAN tương ứng
AL1(config)#int f0/4
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 10
AL1(config-if)#int f0/5
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 10
AL1(config-if)#int f0/6
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 10
AL1(config)#int f0/7
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 20
AL1(config-if)#int f0/8
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 20
AL1(config-if)#int f0/9
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 20
AL1(config)#int f0/10
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 30
AL1(config-if)#int f0/11
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 30
AL1(config-if)#int f0/12
AL1(config-if)#switchport mode access
AL1(config-if)#switchport access vlan 30
5. Xem cấu hình vừa thực hiện
AL1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- ---------------------------
1 default active Fa0/2, Fa0/3
10 SALES active Fa0/4, Fa0/5, Fa0/6
20 ACCOUNTINGactive Fa0/7, Fa0/8, Fa0/9
30 ENGINEERINGactive Fa0/10, Fa0/11, Fa0/12
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - 0 - - - 0 0
1003 tr 101003 1500 - 0 - - srb 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
AL1#
Kiểm tra
1. Kiểm tra cổng Fa0/1 đã hoạt động chưa
AL1#show int f0/1
FastEthernet0/1 is up, line protocol is Cổng đã hoạt độngup
Hardware is Fast Ethernet, address is 00b0.64c9.cd41 (bia 00b0.64c9.cd41)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA,loopback not set
Keepalive not set
Auto-duplex (Full), Auto Speed (100), 100BaseTX/FX
ARP type: ARPA,ARP Timeout 04:00:00
...
2. Kiểm tra cổng Fa0/1 đã kích hoạt trunking và đúng kiểu encapsulation chưa
AL1#sh int f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Cổng F0/1 hoạt động ở chế độ trunkOperational Mode: trunk mode
Administrative Trunking Encapsulation: isl
Operational Trunking Kiểu đóng gói là islEncapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN:0 ((Inactive))
Trunking Native Mode VLAN:1 (default)
Cho phép tất cả các VLAN qua kếtTrunking VLANs Enabled: ALL nối trunk
Các VLAN hiện hành đangTrunking VLANs Active: 1,10,20,30 hoạt động
Pruning VLANs Enabled: 2-1001
Priority for untagged frames:0
Override vlan tag priority: FALSE
Voice VLAN:none
Appliance trust: none
AL1#
3. Kiểm tra revision number trên client có đồng bộ với server chưa
AL1#sh vtp status
VTP Version : 2
số revisionConfiguration Revision : 2 number
Maximum VLANs supported locally : 68
Number of existing VLANs : 8
Switch hoạt động ở chế độ clientVTP Operating Mode : Client
VTP Switch thuộc domain VNPRODomain Name : VNPRO
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xDC 0x45 0xB2 0xD9 0x5B 0x7A 0x50 0x19
Configuration last modified by 192.168.1.2 at 3-1-93 01:54:06
AL1#
DL1#sh vtp status
VTP Version : 2
Configuration Revision : 2
Maximum VLANs supported locally : 1005
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : VNPRO
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xDC 0x45 0xB2 0xD9 0x5B 0x7A 0x50 0x19
Configuration last modified by 192.168.1.2 at 3-1-93 01:54:06
Local updater ID is 192.168.1.2 on interface Vl1 (lowest numbered VLAN interface
found)
DL1#
+ Revision number là một trong những thông số quan trọng của VTP. Mỗi khi VTP server thay đổi
VLAN database thì sẽ tăng giá trị revision lên 1 và thực hiện quảng cáo VLAN database này. Các thiết bị
có số revision nhỏ hơn phải chấp nhận VLAN database có số revision lớn hơn.
Nếu VTP server xoá bỏ tất cả các VLAN & có số revision cao nhất thì các thiết bị khác cũng sẽ bị xoá
VLAN.
4. Kiểm tra số lần gửi và nhận thông tin trunking
DL1#sh vtp counters
VTP statistics:
Summary advertisements received : 18
Subset advertisements received : 5
Request advertisements received : 1
Summary advertisements transmitted : 12
Subset advertisements transmitted : 2
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
VTP pruning statistics:
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
Fa0/1 0 0 0
DL1#
AL1#sh vtp counters
VTP statistics:
Summary advertisements received : 13
Subset advertisements received : 2
Request advertisements received : 0
Summary advertisements transmitted : 20
Subset advertisements transmitted : 6
Request advertisements transmitted : 1
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
VTP pruning statistics:
Trunk Join Transmitted Join Received Summary advts received from
non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------
Fa0/1 1 0 0
AL1#
1. Lab 2-3: Định tuyến giữa các VLAN
Cấu hình đầy đủ
2900XL switch
!
hostname 2900xl
!
interface FastEthernet0/1
switchport mode trunk
!
!-- Nếu bạn cấu hình trunking theo chuẩn 802.1q thì phải cấu hình trên cổng giao tiếp Fa0/1 là:
!-- interface FastEthernet0/1
!-- switchport trunk encapsulation dot1q
!-- switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 2
!
interface VLAN1
ip address 10.10.10.2 255.255.255.0
no ip directed-broadcast
no ip route-cache
!
ip default-gateway 10.10.10.1
!
end
Router 2600 Series:
!
hostname c2600
!
no logging console
enable password mysecret
!
ip subnet-zero
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation isl 1
ip address 10.10.10.1 255.255.255.0
!-- Nếu cấu hình theo chuẩn 802.1Q thì sẽ cấu hình trên cổng giao tiếp F0/0.1 là:
!-- interface FastEthernet0/0.1
!-- encapsulation dot1Q 1 native
!-- ip address 10.10.10.1 255.255.255.0
!
interface FastEthernet0/0.2
encapsulation isl 2
ip address 10.10.11.1 255.255.255.0
!
! Nếu cấu hình theo chuẩn 802.1Q thì sẽ cấu hình trên cổng giao tiếp F0/0.2 là:
!-- interface FastEthernet0/0.2
!-- encapsulation dot1Q 2
!-- ip address 10.10.11.1 255.255.255.0
!
end
Các bước thực hiện
Switch2900
1. Vào chế độ privileged mode, cấu hình mật khẩu telnet cho switch
switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)#hostname 2900xl
2900xl(config)#enable password mysecret
2900xl(config)#line vty 0 4
2900xl(config-line)#login
2900xl(config-line)#password mysecret
2900xl(config-line)#exit
2900xl(config)#no logging console
2900xl(config)#^Z
2. Gán địa chỉ IP và default gateway cho VLAN1 cho tiện việc quản trị
2900xl#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2900xl(config)#int vlan 1
2900xl(config-if)#ip address 10.10.10.2 255.255.255.0
2900xl(config-if)#exit
2900xl(config)#ip default-gateway 10.10.10.1
2900xl(config)#end
3. Thiết lập vtp transparent mode
2900xl#vlan database
2900xl(vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
4. Tạo mới VLAN2 trong cơ sở dữ liệu VLAN của switch. VLAN1 mặc định đã có sẵn
2900xl(vlan)#vlan 2
VLAN 2 added:
Name: VLAN0002
2900xl(vlan)#exit
APPLY completed.
Exiting....
5. Kích hoạt trunking trên cổng giao tiếp Fa0/1
2900xl#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2900xl(config)#int fastEthernet 0/1
2900xl(config-if)#switchport mode trunk
6. Encapsulation trunking bằng sử dụng isl hay dot1q
2900xl(config-if)#switchport trunk encapsulation isl
(2900xl(config-if)#switchport trunk encapsulation dot1q)
+ Trong trường hợp switch 2950 chỉ hỗ trợ 802.1q encapsulation và tự động kích hoạt khi thiết lập
trunking cho cổng giao tiếp này bằng cách sử dụng lệnh switchport mode trunk.
+ Trên switch 2900xl, mặc định native VLAN là 1, bạn có thể thay đổi native VLAN bằng lệnh:
2900xl(config-if)#switchport trunk native vlan &lt;vlan ID>
7. Cho phép tất cả các VLAN được chuyển qua kết nối trunk:
2900xl(config-if)#switchport trunk allowed vlan all
2900xl(config-if)#exit
8. Gán cổng Fa0/2 và VLAN 2.
2900xl(config)#int fastEthernet 0/2
2900xl(config-if)#switchport access vlan 2
2900xl(config-if)#spanning-tree portfast
2900xl(config-if)#exit
+ Cổng fa0/3 mặc định đã thuộc VLAN1 nên không cần thực hiện apply vào VLAN 1
9. Lưu cấu hình
2900xl#write memory
Building configuration...
2900xl#
Router 2600 Series
1. Vào privileged mode cấu hình mật khẩu telnet cho router
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname c2600
c2600(config)#enable password mysecret
c2600(config)#line vty 0 4
c2600(config-line)#login
c2600(config-line)#password mysecret
c2600(config-line)#exit
c2600(config)#no logging console
c2600(config)#^Z
c2600#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2. Chọn cổng fa0/0 để cấu hình trunk,
c2600(config)#int fastEthernet 0/0
c2600(config-if)#no shut
c2600(config-if)#exit
3. Kích hoạt trunking trên sub-interface Fa0/0.1 và encapsulation bằng isl
c2600(config)#int fastEthernet 0/0.1
c2600(config-subif)#encapsulation isl 1
+ Trong trường hợp dùng giao thức dot1q, bạn cần đảm bảo native VLAN ở hai đầu kết nối trunk là giống
nhau (mặc định trên switch 2900XL là VLAN 1).
c2600(config-subif)#encapsulation dot1Q 1 ?
native Make this is native vlan
&lt;cr>
c2600(config-subif)#encapsulation dot1Q 1 native
4. Cấu hình thông tin lớp 3 cho sub-interface Fa0/0.1
c2600(config-subif)#ip address 10.10.10.1 255.255.255.0
c2600(config-subif)#exit
5. Kích hoạt trunking trên sub-interface Fa0/0.2 và encapsulation bằng isl
c2600(config)#int fastEthernet 0/0.2
c2600(config-subif)#encapsulation isl 2
(hay bằng dot1q: c2600(config-subif)#encapsulation dot1Q 2)
6. Cấu hình thông tin Layer 3 cho sub-interface Fa0/0.2
c2600(config-subif)#ip address 10.10.11.1 255.255.255.0
c2600(config-subif)#exit
c2600(config)#^Z
7. Lưu cấu hình
c2600#write memory
Building configuration...
[OK]
c2600#
Kiểm tra
Catalyst 2900xl Switch
1. Dùng lệnh show int FastEthernet &lt;module/port> switchport để kiểm tra trạng thái port và đảm bảo
native VLAN ở cả 2 đầu kết nối trunk là giống nhau:
2900xl#show int fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN:0 ((Inactive))
Trunking Native Mode VLAN:1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,2
Pruning VLANs Enabled: 2-1001
Priority for untagged frames:0
Override vlan tag priority: FALSE
Voice VLAN:none
Appliance trust: none
Trong trường hợp 802.1q trunking, output sẽ như sau
2900xl#show int fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN:0 ((Inactive))
Trunking Native Mode VLAN:1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,2
Pruning VLANs Enabled: 2-1001
Priority for untagged frames:0
Override vlan tag priority: FALSE
Voice VLAN:none
2. Dùng lệnh show vlan để kiểm tra các cổng của switch (ports) xem có thuộc về đúng VLAN. Trong bài
này, ta chú ý chỉ có cổng Fa0/2 là thuộc về VLAN 2, các cổng còn lại của switch thuộc về VLAN 1
2900xl#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6,
Fa0/7, Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Gi0/1, Gi0/2
2 VLAN0002 active Fa0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
...
3. Lệnh show vtp status dùng để kiểm tra VLAN trunking protocol (VTP) trên switch. Trong bài lab này,
ta dùng transparent mode.
2900xl#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 254
Number of existing VLANs : 6
VTP Operating Mode : Transparent
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xC3 0x71 0xF9 0x77 0x2B 0xAC 0x5C 0x97
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Cisco 2600 Router
1. Lệnh show vlan cho biết thông tin Layer2/Layer3 được cấu hình cho mỗi VLAN:
c2600#show vlan
Virtual LAN ID: 1 (Inter Switch Link Encapsulation)
vLAN Trunk Interface:FastEthernet0/0.1
Protocols Configured: Address: Received: Transmitted:
IP 10.10.10.1 40 38
Virtual LAN ID: 2 (Inter Switch Link Encapsulation)
vLAN Trunk Interface:FastEthernet0/0.2
Protocols Configured: Address: Received: Transmitted:
IP 10.10.11.1 9 9
Đối với 802.1Q trunking, output có dạng sau:
c2600#show vlan
Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation)
vLAN Trunk Interface:FastEthernet0/0.1
This is configured as native Vlan for the following interface(s): FastEthernet0/0
Protocols Configured: Address: Received: Transmitted:
IP 10.10.10.1 0 2
Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation)
vLAN Trunk Interface:FastEthernet0/0.2
Protocols Configured: Address: Received: Transmitted:
IP 10.10.11.1 42 19
Đối với Cisco IOS version trước 12.1(3)T, output có dạng sau:
c2600#show vlan
Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation)
vLAN Trunk Interface:FastEthernet0/0.2
Protocols Configured: Address: Received: Transmitted:
IP 10.10.11.1 6 4
2. Kiểm tra trạng thái các cổng bằng lệnh show interface:
c2600#show interfaces fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA,loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA,ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:07, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
...
c2600#show interfaces fastEthernet 0/0.1
FastEthernet0/0.1 is up, line protocol is up
Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
Internet address is 10.10.10.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ISL Virtual LAN,Color 1.
ARP type: ARPA,ARP Timeout 04:00:00
c2600#show interfaces fastEthernet 0/0.2
FastEthernet0/0.2 is up, line protocol is up
Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
Internet address is 10.10.11.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ISL Virtual LAN,Color 2.
ARP type: ARPA,ARP Timeout 04:00:00
Đối với 802.1Q trunking, output có dạng:
c2600#show interfaces fastEthernet 0/0.1
FastEthernet0/0.1 is up, line protocol is up
Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
Internet address is 10.10.10.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 1.
ARP type: ARPA,ARP Timeout 04:00:00
c2600#show interfaces fastEthernet 0/0.2
FastEthernet0/0.2 is up, line protocol is up
Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
Internet address is 10.10.11.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 2.
ARP type: ARPA,ARP Timeout 04:00:00
CCNA LAB 17: CẤU HÌNH VTP CƠ BẢN
Posted in CCNA by Đinh Chí Thành
Bài trước bạn có tìm hiểu về cấu hình VLAN. Để cấu hình cho VLAN,bạn phải thực hiện tạo VLAN trên
từng Switch. Ví dụ,bạn tạo VLAN 10 có 2 port trên Switch1 và 2 port trên Switch2, vậy thì trên cả hai
Switch này đều phải có VLAN 10. Đều đó thật bất tiện khi 2 switch này nằm ở hai vị trí khác nhau. Giao
thức VTP sẽ giúp chúng ta khắc phục nhược điểm đó. VTP có 3 chế độ:Server (được phép cấu hình),
Client (nhận và cập nhật cấu hình), Transparent (chuyển tiếp cấu hình). Bài lab này sẽ hướng dẫn các bạn
thực hiện cấu hình cho VTP.
Sơ đồ mạng
Bảng IP
Bảng phân bố VLAN
Chuẩn bị
 Nếu bạn nào có xem bài Lab số 15, thì có thể sử dụng mô hình bài đó để thực hành lại. Nhưng
trước tiên, bạn hãy xóa bỏ cấu hình cũ.
 Bạn cần disable hết tất cả các port trên các switch, và sau đó enable lại những port nào cần thiết
mà thôi.
 Cấu hình địa chỉ IP cho các PC theo mô hình và bảng IP ở trên. Sau đó hãy kiểm tra giao tiếp
giữa các PC này là không thành công.
Cấu hình VTP
1. Đầu tiên, hãy kiểm tra trạng thái VTP của các Switch bây giờ đang là Server
S1#show vtp status
VTP Version : 2
Configuration Revision : 0
MaximumVLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
S2#show vtp status
VTP Version : 2
Configuration Revision : 0
MaximumVLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
S3#show vtp status
VTP Version : 2
Configuration Revision : 0
MaximumVLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
2. Cấu hình VTP với domain name là Lab4 và có VTP password là cisco trên cả 3 switch. Thiết lập S1
là server,S2 là client,và S3 là transparent.
S1(config)#vtp mode server
Device mode already VTP SERVER.
S1(config)#vtp domain Lab4
Changing VTP domain name fromNULL to Lab4
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end
S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab4
Changing VTP domain name fromNULL to Lab4
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end
S3(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
S3(config)#vtp domain Lab4
Changing VTP domain name fromNULL to Lab4
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end
3. Cấu hình trunking và native VLAN cho cả ba switch.
S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)# interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)# interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end
4. Cấu hình port security trên S2 and S3 ở tần Access. Cấu hình ports fa0/6, fa0/11, và fa0/18 chấp nhận
học địa chỉ MAC tự động, và sau đó đặt nó ở chế độ cố định (sticky)
S2(config)#interface fa0/6
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/18
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#end
S3(config)#interface fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#end
5. Cấu hình VLANs trên VTP server.
Dưới đây là những VLAN chúng ta cần cấu hình.
• VLAN 99 (management)
• VLAN 10 (faculty/staff)
• VLAN 20 (students)
• VLAN 30 (guest)
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name faculty/staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#exit
6. Kiểm tra các VLAN đã được tạo như thế nào.
Trên Switch2, chúng ta thấy xuất hiện các VLAN tương ứng đã cấu hình trên server.
S2#show vlan brief
VLAN Name Status Ports
—————————– ——— ——————————– —-
1 default active Fa0/1, Fa0/2, Fa0/4,Fa0/5
Fa0/6, Fa0/7, Fa0/8,Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 faculty/staff active
20 students active
30 guest active
99 management active
Trên Switch3 thì không xuất hiện VLAN này hết.
S3#show vlan brief
VLAN Name Status Ports
——————————————————————————————
1 default active Fa0/1, Fa0/2, Fa0/4,Fa0/5
Fa0/6, Fa0/7, Fa0/8,Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
7. Test thử kết quả:
Thực hiện PINGqua lại giữa các máy tính. Kết quả là có thể ping thành công
8. Tạo VLAN trên Switch 2. Kết quả, bạn không thể tạo, vì đây là Client.
S2(config)#vlan 88
%VTP VLAN configuration not allowed when device is in CLIENT mode.
Đến đây thì việc cấu hình VTP cơ bản hoàn thành. Đã có 1 switch làm server,client…
9. Chúng ta phải cấu hình VLAN bằng thủ công cho Switch 3
S3(config)#vlan 99
S3(config-vlan)#name management
S3(config-vlan)#exit
S3(config)#vlan 10
S3(config-vlan)#name faculty/staff
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#name students
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name guest
S3(config-vlan)#exit
10. Đặt IP cho VLAN 99 – đây là VLAN VTP.
S1(config)#interface vlan 99
S1(config-if)#ip address172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 99
S2(config-if)#ip address172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 99
S3(config-if)#ip address172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
11. Kiểm tra quá trình ping qua lại giữa các VLAN 99 trên các switch.
Từ Switch1 chúng ta có thể ping qua S2 nhưng không ping qua được siwtch 3
S1#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12,timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms
S1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13,timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
Từ Switch2, có thể ping qua switch 3, nhưng không ping qua được switch 1.
S2#ping 172.17.99.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.11,timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
S2#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13,timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 30/38/40 ms
Từ Switch 3, bạn có thể ping qua Switch 2, nhưng không ping được qua switch 1.
S3#ping 172.17.99.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.11,timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
S3#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12,timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/36/40 ms
CCNA LAB 24: CẤU HÌNH DHCP SERVER
Posted in CCNA by Đinh Chí Thành
Bài lab này mô tả cách cấu hình một router hoạt động như là DHCP Server. Máy chủ này sẽ thực hiện
chức năng cấp IP động cho các máy client ở hai mạng khác nhau. Đồng thời, bài lab này cũng cho các bạn
thấy việc sử dụng lệnh ip helper-address để chuyển yêu cấu DHCP-request tớicác máy chủ DHCP torng
trường hợp DHCP đặt trong một phân đoạn khác.
Để thực hành, bạn chuẩn bị mô hình mạng như sau:
+ Đặt địa chỉ IP như trên hình. Chú ý không cần đặt ip cho máy tính, nó sẽ được cấp ip động.
+ Cấu hình giao thức định tuyến, để mạng hoạt động ổn định. Bạn nên chọn giao thức định tuyến đơn
giãn thôi, ở đây tôi chọn RIP v2.
Router0(config)#router rip
Router0(config-router)#version 2
Router0(config-router)#network 192.1.1.0
Router0(config-router)#network 10.0.0.0
Router1(config)#router rip
Router1(config-router)#version 2
Router1(config-router)#network 192.168.3.0
Router1(config-router)#network 192.1.1.0
Cấu hình DHCP Server cấp phát ip cho mạng 10.0.0.0/24
Bạn sử dụng các lệnh cấu hình như sau:
Router0(config)#ip dhcp excluded-address 10.0.0.0 10.0.0.10
Router0(config)#ip dhcp pool network-10
Router0(dhcp-config)#network 10.0.0.0 255.255.255.0
Router0(dhcp-config)#default-router 10.0.0.1
Router0(dhcp-config)#dns-server10.0.0.3
Trong đó các lệnh được giải thích như sau:
ip dhcp excluded-address 10.0.0.0 10.0.0.10 Lệnh loại bỏ bớt dãy ip, dãy ip này sẽ không được cấp cho
client, dãy này thường dùng cho server,có ip cố định
ip dhcp pool network-10 Khaibáo tên pool
network 10.0.0.0 255.255.255.0 Chọn đường mạng sẽ được cấp cho pool.
default-router 10.0.0.1 Quy định defaul router sẽ cấp cho client
dns-server 10.0.0.3 Quy định DNS Server được cấp cho client.
Kiểm tra ip được cấp thành công cho PC0
Cấu hình DHCP Server cấp IP cho mạng 192.168.3.0/24
Đầu tiên bạn cũng tạo pool tương tự như trên
Router0(config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10
Router0(config)#ip dhcp pool network-192
Router0(dhcp-config)#network 192.168.3.0 255.255.255.0
Router0(dhcp-config)#default-router 192.168.3.1
Router0(dhcp-config)#dns-server192.168.3.3
Khi PC1 dùng UDP Broadcast để tìm DHCP server,nó sẽ bị Router1 chặn lại. Chúng ta sẽ cấu hình để
Router1 chịu trách nhiệm đi xin IP dùm, rồi trả kết quả này lại cho PC1.
Router1(config)#int fa0/0
Router1(config-if)#ip helper-address192.1.1.2
Chỉ có thể thôi, bạn kiểm tra lại IP đã được cấp cho PC1.
Xem các ip đã được server cấp đitrên Router0
Router0#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
10.0.0.11 0001.4227.2552 — Automatic
192.168.3.11 00D0.D390.3D80 — Automatic
CCNA LAB 23: CẤU HÌNH GIAO THỨC ĐÓNGGÓI DỮ LIỆU PPP
Posted in CCNA by Đinh Chí Thành
Bài trước các bạn đã có dịp tìm hiểu qua các công nghệ của mạng WAN. Tiếp theo bài hôm nay, chúng ta
sẽ đi vào việc cấu hình một giao thức đóng gói trong mạng WAN. (Hôm sau sẽ là bài về cấu hình một
công nghệ WAN ví dụ). Giao thức đóng gói nó quy định các quy trình giao tiếp và đóng gói dữ liệu được
truyền dẫn trên hai kết nối của mạng WAN.
Có ba giao thức đóng gói cơ bản: đó là HDLC,PPP,và Frame Reply
R3(config-if)#encapsulation ?
frame-relay Frame Relay networks
hdlc Serial HDLC synchronous
ppp Point-to-Point protocol
Bạn nên dành thời gian tìm hiểu chi tiết hơn ba giao thức này trong các tài liệu nói về lý thuyết của
CCNA.
Để thực hành bài này, bạn chuẩn bị mô hình lab như sau:
Và đây là bảng địa chỉ ip.
Công việc chuẩn bị bao gồm:
+ Thiết kế mô hình mạng như trên.
+ Cấu hình địa chỉ ip cho thiết bị
+ Cấu hình giao thức định tuyến (tự chọn giao thức), đảm bảo các PC có thể ping qua lại cho nhau.
Ví dụ ở đây tôi chọn giao thức định tuyến là ospf
R1(config)#router ospf 1
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
R1(config-router)#network 10.1.1.0 0.0.0.3 area 0
R1(config-router)#
R2(config)#router ospf 1
R2(config-router)#network 10.1.1.0 0.0.0.3 area 0
R2(config-router)#network 10.2.2.0 0.0.0.3 area 0
R2(config-router)#network 209.165.200.224 0.0.0.31 area 0
R2(config-router)#
R3(config)#router ospf 1
R3(config-router)#network 10.2.2.0 0.0.0.3 area 0
R3(config-router)#network 192.168.30.0 0.0.0.255 area 0
R3(config-router)#
Cấu hình đóng gói PPP
Mặc định thì các interface sẻ sử dụng giao thức đóng gói HDLC. Bạn có thể kiểm tra điều đó:
R2#show int s0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 10.1.1.2/30
MTU 1500 bytes,BW 1544 Kbit, DLY 20000 usec,
reliability 255/255,txload 1/255,rxload 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Bây giờ tôi sẽ cấu hình giao thức đóng gói PPP cho router 1 và router 2.
R1(config)#int s0/0/0
R1(config-if)#encapsulation ppp
Nếu bây giờ bạn thử ping từ router 1 đến router 2, thì kết quả là không thành công. Do hai bên không thỏa
thuận được giao thức đóng gói dữ liệu.
Tiếp tục cấu hình cho router 2:
R2(config-if)#int s0/0/0
R2(config-if)#encapsulation ppp
Đến lúc này thì quá trình giao tiếp của router 1 và router 2 diễn ra thành công
Kiểm tra lại các interface,bạn thấy nó đã có cấu hình PPP.
R1#show int s0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 10.1.1.1/30
MTU 1500 bytes,BW 1544 Kbit, DLY 20000 usec,
reliability 255/255,txload 1/255,rxload 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Cấu hình chứng thực PPP
Giao thức PPP cung cấp hai cơ chế chứng thực:
+ PAP:Cơ chế này đơn giản, chỉ yêu cầu gửi mật khẩu, và username, quá trình chứng thực chỉ diễn ra có
hai bước.
+ CHAP:Mật khẩu được mã hóa khi gửi đi, quá trình chứng thực diễn ra ba bước
Trước khi cấu hình chứng thực, để thấy rõ quá trình chứng thực, bạn nên bậc tính năng debug lên
R1#debug ppp negotiation
PPP protocol negotiation debugging is on
R1#debug ppp packet
R1#debug ppp authentication
PPP packet display debugging is on
R1#
R2#debug ppp negotiation
PPP protocol negotiation debugging is on
R2#debug ppp packet
R2#debug ppp authentication
PPP packet display debugging is on
R2#
Sau khi bật debug lên, bạn sẽ thấy các quá trình giao tiếp PPP xẩy ra.
R1(config)#interface serial 0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#
*Aug 17 19:02:53.412: %OSPF-5-ADJCHG: Process1, Nbr209.165.200.225 on
Serial0/0/0 fromFULL to DOWN, Neighbor Down:Interface down or
detached
R1(config-if)#
*Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is DOWN, Setup
*Aug 17 19:02:53.416: Se0/0/0 PPP: Using default call direction
*Aug 17 19:02:53.416: Se0/0/0 PPP: Treating connection asa dedicated
line
*Aug 17 19:02:53.416: Se0/0/0 PPP: Session handle[E4000001] Session
id[0]
*Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is ESTABLISHING,Active Open
*Aug 17 19:02:53.424: Se0/0/0 LCP: O CONFREQ [Closed] id 1 len 10
*Aug 17 19:02:53.424: Se0/0/0 LCP: MagicNumber 0x63B994DE
(0x050663B994DE)
R1(config-if)#
*Aug 17 19:02:55.412: Se0/0/0 PPP: Outbound cdp packet dropped
*Aug 17 19:02:55.432: Se0/0/0 LCP: TIMEout: State REQsent
Chứng thực PAP
Để cấu hình chứng thực, bạn gõ nhanh các lệnh sau đây trên Router 1:
R1(config)#username R1 password cisco
R1(config)#int s0/0/0
R1(config-if)#ppp authentication pap
R1(config-if)#ppp pap sent-username R2 password cisco
Password trong trường hợp này là phải giống nhau. Quan sát trên router 2, bạn sẽ được kết quả như sau:
Serial0/0/0 LCP: State is Open
Serial0/0/0 PPP: Phase is AUTHENTICATING
Serial0/0/0 PPP: O pkt type 0xc021, datagramsize 104
Serial0/0/0 PPP: O pkt type 0xc021,datagramsize 104
Serial0/0/0 PPP: I pkt type 0xc021, datagramsize 104
Serial0/0/0 PPP: O pkt type 0xc021,datagramsize 104
Cho thấy quá trình chứng thực đang diễn ra, nhưng không thành công. Tại đây quá trình giao tiếp của hai
router sẽ không thành công.
Tiếp tục, bạn cấu hình chứng thực trên router 2:
R2(config)#username R2 password cisco
R2(config)#int s0/0/0
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username R1 password cisco
00:38:10: %OSPF-5-ADJCHG:Process 1,Nbr 192.168.10.1 on Serial0/0/0 fromEXCHANGE to FULL,
Exchange Done
Giờ thì bạn đã có thể ping từ router 1 đến router 2.
Chứng thực CHAP
Bây giờ thì tôi sẽ cấu hình giao thức chứng thực CHAP cho giao tiếp giữa Router 2 và Router 3.
Cấu hình trên Router 2:
R2(config)#username R3 password cisco
R2(config)#int s0/0/1
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
Trên Router 2 bạn phải tạo user là R3, là hostname của Router 3.
Cấu hình trên router 3
R3(config)#userR2 pass cisco
R3(config)#int s0/0/1
R3(config-if)#encapsulation ppp
R3(config-if)#ppp authentication chap
Quan sát trên Router 2, một quá trình chứng thực xẩy ra:
Serial0/0/1 LCP: State is Open
Serial0/0/1 IPCP: I CONFREQ [Closed] id 1 len 10
Serial0/0/1 IPCP: O CONFACK [Closed] id 1 len 10
Serial0/0/1 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial0/0/1 IPCP: O CONFACK [REQsent] id 1 len 10
Serial0/0/1 PPP: Phase is FORWARDING, Attempting Forward
Serial0/0/1 Phase is ESTABLISHING,Finish LCP
Serial0/0/1 Phase is UP
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up
Serial0/0/1 LCP: State is Open
Serial0/0/1 PPP: Phase is AUTHENTICATING
Serial0/0/1 IPCP: O CONFREQ [Closed] id 1 len 10
Serial0/0/1 IPCP: I CONFREQ [Closed] id 1 len 10
Serial0/0/1 IPCP: O CONFACK [Closed] id 1 len 10
Serial0/0/1 IPCP: I CONFACK [Closed] id 1 len 10
Serial0/0/1 IPCP: O CONFREQ [Closed] id 1 len 10
Serial0/0/1 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial0/0/1 IPCP: O CONFACK [REQsent] id 1 len 10
Serial0/0/1 IPCP: I CONFACK [REQsent] id 1 len 10
Serial0/0/1 PPP: Phase is FORWARDING, Attempting Forward
Serial0/0/1 Phase is ESTABLISHING,Finish LCP
Serial0/0/1 Phase is UP
00:46:12: %OSPF-5-ADJCHG:Process 1,Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL,
Exchange Done
Đến đây thì quá trình giao tiếp giữa Router 2 và Router 3 diễn ra thành công tốt đẹp.

More Related Content

What's hot

Báo cáo thực tập tuần 1
Báo cáo thực tập tuần 1Báo cáo thực tập tuần 1
Báo cáo thực tập tuần 1tran thai
 
Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4tran thai
 
Khôi phục mật khẩu trên router cisco
Khôi phục mật khẩu trên router ciscoKhôi phục mật khẩu trên router cisco
Khôi phục mật khẩu trên router cisco
VNG
 
Cai dat va_cau_hinh_iptables
Cai dat va_cau_hinh_iptablesCai dat va_cau_hinh_iptables
Cai dat va_cau_hinh_iptables
Nguyen Van Hung
 
Lab hướng dẫn OSPF
Lab hướng dẫn OSPF Lab hướng dẫn OSPF
Lab hướng dẫn OSPF Tài Bùi
 
Thực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thôngThực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thông
Ai Tôi
 
Tổng quan về Access List
Tổng quan về Access List Tổng quan về Access List
Tổng quan về Access List nguyenhoangbao
 
Mô hình demo giữa cisco router
Mô hình demo giữa cisco routerMô hình demo giữa cisco router
Mô hình demo giữa cisco router
lOng DưƠng
 
Lab hướng dẫn RIP v2
Lab hướng dẫn RIP v2Lab hướng dẫn RIP v2
Lab hướng dẫn RIP v2Tài Bùi
 
Cấu hình RIP v2
Cấu hình RIP v2Cấu hình RIP v2
Cấu hình RIP v2shinibi
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngnguyenhoangbao
 
Lab 2 phân loại dùng mô hình mqc
Lab 2 phân loại dùng mô hình mqcLab 2 phân loại dùng mô hình mqc
Lab 2 phân loại dùng mô hình mqc
VNG
 
Cấu hình EIGRP
Cấu hình EIGRPCấu hình EIGRP
Cấu hình EIGRPshinibi
 
Khái niệm về vlan và cách cấu hình các vlan
Khái niệm về vlan và cách cấu hình các vlanKhái niệm về vlan và cách cấu hình các vlan
Khái niệm về vlan và cách cấu hình các vlan
laonap166
 
Hướng dẫn cấu hình monitor vmware es xi host dùng cacti
Hướng dẫn cấu hình monitor vmware es xi host dùng cactiHướng dẫn cấu hình monitor vmware es xi host dùng cacti
Hướng dẫn cấu hình monitor vmware es xi host dùng cacti
laonap166
 
Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)
Hồ Ngọc Hải
 
Cau hinh router coban
Cau hinh router coban Cau hinh router coban
Cau hinh router coban Hate To Love
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2duytruyen1993
 

What's hot (20)

Báo cáo thực tập tuần 1
Báo cáo thực tập tuần 1Báo cáo thực tập tuần 1
Báo cáo thực tập tuần 1
 
Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4Báo cáo thực tập tuần 4
Báo cáo thực tập tuần 4
 
Khôi phục mật khẩu trên router cisco
Khôi phục mật khẩu trên router ciscoKhôi phục mật khẩu trên router cisco
Khôi phục mật khẩu trên router cisco
 
Cai dat va_cau_hinh_iptables
Cai dat va_cau_hinh_iptablesCai dat va_cau_hinh_iptables
Cai dat va_cau_hinh_iptables
 
Lab hướng dẫn OSPF
Lab hướng dẫn OSPF Lab hướng dẫn OSPF
Lab hướng dẫn OSPF
 
Thực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thôngThực hành cơ sở mạng truyền thông
Thực hành cơ sở mạng truyền thông
 
Tổng quan về Access List
Tổng quan về Access List Tổng quan về Access List
Tổng quan về Access List
 
Mô hình demo giữa cisco router
Mô hình demo giữa cisco routerMô hình demo giữa cisco router
Mô hình demo giữa cisco router
 
Lab hướng dẫn RIP v2
Lab hướng dẫn RIP v2Lab hướng dẫn RIP v2
Lab hướng dẫn RIP v2
 
Cấu hình RIP v2
Cấu hình RIP v2Cấu hình RIP v2
Cấu hình RIP v2
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến động
 
Cấu Hình Ripv2
Cấu Hình Ripv2Cấu Hình Ripv2
Cấu Hình Ripv2
 
Lab 2 phân loại dùng mô hình mqc
Lab 2 phân loại dùng mô hình mqcLab 2 phân loại dùng mô hình mqc
Lab 2 phân loại dùng mô hình mqc
 
Cấu hình EIGRP
Cấu hình EIGRPCấu hình EIGRP
Cấu hình EIGRP
 
Khái niệm về vlan và cách cấu hình các vlan
Khái niệm về vlan và cách cấu hình các vlanKhái niệm về vlan và cách cấu hình các vlan
Khái niệm về vlan và cách cấu hình các vlan
 
Hướng dẫn cấu hình monitor vmware es xi host dùng cacti
Hướng dẫn cấu hình monitor vmware es xi host dùng cactiHướng dẫn cấu hình monitor vmware es xi host dùng cacti
Hướng dẫn cấu hình monitor vmware es xi host dùng cacti
 
địNh tuyến tĩnh
địNh tuyến tĩnhđịNh tuyến tĩnh
địNh tuyến tĩnh
 
Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)
 
Cau hinh router coban
Cau hinh router coban Cau hinh router coban
Cau hinh router coban
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2
 

Viewers also liked

Athena lab Hướng Dẫn Học CCNA
Athena lab Hướng Dẫn Học CCNAAthena lab Hướng Dẫn Học CCNA
Athena lab Hướng Dẫn Học CCNAxeroxk
 
giao-trinh-quan-tri-mang-may-tinh
giao-trinh-quan-tri-mang-may-tinhgiao-trinh-quan-tri-mang-may-tinh
giao-trinh-quan-tri-mang-may-tinh
laonap166
 
Lab 23 ảo hóa hyper v .pdf
Lab 23 ảo hóa hyper v .pdfLab 23 ảo hóa hyper v .pdf
Lab 23 ảo hóa hyper v .pdfPham Viet Dung
 
Gioi thieu-chung-ao-hoa
Gioi thieu-chung-ao-hoaGioi thieu-chung-ao-hoa
Gioi thieu-chung-ao-hoaanhhaibi
 
CCNA Lab Guide
CCNA Lab GuideCCNA Lab Guide
CCNA Lab Guide
Salachudin Emir
 
Hướng dẫn xây dựng mô hình mạng với vmware
Hướng dẫn xây dựng mô hình mạng với vmwareHướng dẫn xây dựng mô hình mạng với vmware
Hướng dẫn xây dựng mô hình mạng với vmware
laonap166
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóa
SrbIT
 
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt ĐứcGiải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
3c telecom
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportHate To Love
 
50400699 cisco-certified-network-administrator
50400699 cisco-certified-network-administrator50400699 cisco-certified-network-administrator
50400699 cisco-certified-network-administrator
Naresh Gotad
 
Athena huong danhoc quantri mangcoban_acbn
Athena huong danhoc quantri mangcoban_acbnAthena huong danhoc quantri mangcoban_acbn
Athena huong danhoc quantri mangcoban_acbn
Chi Lam
 

Viewers also liked (13)

Phần 1
Phần 1Phần 1
Phần 1
 
Athena lab Hướng Dẫn Học CCNA
Athena lab Hướng Dẫn Học CCNAAthena lab Hướng Dẫn Học CCNA
Athena lab Hướng Dẫn Học CCNA
 
giao-trinh-quan-tri-mang-may-tinh
giao-trinh-quan-tri-mang-may-tinhgiao-trinh-quan-tri-mang-may-tinh
giao-trinh-quan-tri-mang-may-tinh
 
Lab 23 ảo hóa hyper v .pdf
Lab 23 ảo hóa hyper v .pdfLab 23 ảo hóa hyper v .pdf
Lab 23 ảo hóa hyper v .pdf
 
Gioi thieu-chung-ao-hoa
Gioi thieu-chung-ao-hoaGioi thieu-chung-ao-hoa
Gioi thieu-chung-ao-hoa
 
CCNA Lab Guide
CCNA Lab GuideCCNA Lab Guide
CCNA Lab Guide
 
Hướng dẫn xây dựng mô hình mạng với vmware
Hướng dẫn xây dựng mô hình mạng với vmwareHướng dẫn xây dựng mô hình mạng với vmware
Hướng dẫn xây dựng mô hình mạng với vmware
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóa
 
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt ĐứcGiải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
Giải pháp kỹ thuật mạng LAN - Bệnh viện Việt Đức
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transport
 
50400699 cisco-certified-network-administrator
50400699 cisco-certified-network-administrator50400699 cisco-certified-network-administrator
50400699 cisco-certified-network-administrator
 
Athena huong danhoc quantri mangcoban_acbn
Athena huong danhoc quantri mangcoban_acbnAthena huong danhoc quantri mangcoban_acbn
Athena huong danhoc quantri mangcoban_acbn
 
lab1
lab1lab1
lab1
 

Similar to Ccna lap

Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)
NamPhmHoi1
 
CCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdfCCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdf
ThngHunh59
 
Chương 2 căn bản cisco ios
Chương 2 căn bản cisco iosChương 2 căn bản cisco ios
Chương 2 căn bản cisco ios
nguyenhoangbao
 
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
Mlx Le
 
Lab 1 nbar – khám phá những lưu lượng chạy qua router
Lab 1  nbar – khám phá những lưu lượng chạy qua routerLab 1  nbar – khám phá những lưu lượng chạy qua router
Lab 1 nbar – khám phá những lưu lượng chạy qua router
VNG
 
Cấu hình osp fv3 cơ bản
Cấu hình osp fv3 cơ bảnCấu hình osp fv3 cơ bản
Cấu hình osp fv3 cơ bản
VNG
 
AThena_Lab_HuongDan_Hoc_CCNA.pdf
AThena_Lab_HuongDan_Hoc_CCNA.pdfAThena_Lab_HuongDan_Hoc_CCNA.pdf
AThena_Lab_HuongDan_Hoc_CCNA.pdf
ThngHunh59
 
Vpn site to site giữa asa và draytek
Vpn site to site giữa asa và draytekVpn site to site giữa asa và draytek
Vpn site to site giữa asa và draytek
laonap166
 
Vpn config-on-cisco-devices
Vpn config-on-cisco-devicesVpn config-on-cisco-devices
Vpn config-on-cisco-devices
Thế Công
 
Tích hợp microsoft lync, asterisk va skype
Tích hợp microsoft lync, asterisk va skypeTích hợp microsoft lync, asterisk va skype
Tích hợp microsoft lync, asterisk va skype
laonap166
 
Cai dat squid proxy trong suot
Cai dat  squid proxy trong suotCai dat  squid proxy trong suot
Cai dat squid proxy trong suotTHT
 
Báo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháiBáo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháitran thai
 
Lab_basic_config_router.pptx
Lab_basic_config_router.pptxLab_basic_config_router.pptx
Lab_basic_config_router.pptx
HuyAnhPhan1
 
Basic cau hinh ip tren solaris
Basic cau hinh ip tren solarisBasic cau hinh ip tren solaris
Basic cau hinh ip tren solarisBui Van Cuong
 
Basic cau hinh ip tren solaris
Basic cau hinh ip tren solarisBasic cau hinh ip tren solaris
Basic cau hinh ip tren solaris
Bui Van Cuong
 
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
Quân Quạt Mo
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent os
laonap166
 
Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)
thientri9995
 
3 To chuc bo vi xu ly
3 To chuc bo vi xu ly3 To chuc bo vi xu ly
3 To chuc bo vi xu ly
Ly hai
 

Similar to Ccna lap (19)

Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)Cấu hình Router cơ bản(Cisco)
Cấu hình Router cơ bản(Cisco)
 
CCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdfCCNA Lab Guide Tieng Viet v4.0.pdf
CCNA Lab Guide Tieng Viet v4.0.pdf
 
Chương 2 căn bản cisco ios
Chương 2 căn bản cisco iosChương 2 căn bản cisco ios
Chương 2 căn bản cisco ios
 
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng4322200 cach-nat-port-tren-mt-s-modem-thong-dng
4322200 cach-nat-port-tren-mt-s-modem-thong-dng
 
Lab 1 nbar – khám phá những lưu lượng chạy qua router
Lab 1  nbar – khám phá những lưu lượng chạy qua routerLab 1  nbar – khám phá những lưu lượng chạy qua router
Lab 1 nbar – khám phá những lưu lượng chạy qua router
 
Cấu hình osp fv3 cơ bản
Cấu hình osp fv3 cơ bảnCấu hình osp fv3 cơ bản
Cấu hình osp fv3 cơ bản
 
AThena_Lab_HuongDan_Hoc_CCNA.pdf
AThena_Lab_HuongDan_Hoc_CCNA.pdfAThena_Lab_HuongDan_Hoc_CCNA.pdf
AThena_Lab_HuongDan_Hoc_CCNA.pdf
 
Vpn site to site giữa asa và draytek
Vpn site to site giữa asa và draytekVpn site to site giữa asa và draytek
Vpn site to site giữa asa và draytek
 
Vpn config-on-cisco-devices
Vpn config-on-cisco-devicesVpn config-on-cisco-devices
Vpn config-on-cisco-devices
 
Tích hợp microsoft lync, asterisk va skype
Tích hợp microsoft lync, asterisk va skypeTích hợp microsoft lync, asterisk va skype
Tích hợp microsoft lync, asterisk va skype
 
Cai dat squid proxy trong suot
Cai dat  squid proxy trong suotCai dat  squid proxy trong suot
Cai dat squid proxy trong suot
 
Báo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng tháiBáo cáo thực tập athena trần trọng thái
Báo cáo thực tập athena trần trọng thái
 
Lab_basic_config_router.pptx
Lab_basic_config_router.pptxLab_basic_config_router.pptx
Lab_basic_config_router.pptx
 
Basic cau hinh ip tren solaris
Basic cau hinh ip tren solarisBasic cau hinh ip tren solaris
Basic cau hinh ip tren solaris
 
Basic cau hinh ip tren solaris
Basic cau hinh ip tren solarisBasic cau hinh ip tren solaris
Basic cau hinh ip tren solaris
 
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
Báo cáo thực tập tuần 5 - Phạm Tiến Quân (word)
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent os
 
Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)Vn nvr operation and maintenance (v1.1)
Vn nvr operation and maintenance (v1.1)
 
3 To chuc bo vi xu ly
3 To chuc bo vi xu ly3 To chuc bo vi xu ly
3 To chuc bo vi xu ly
 

Ccna lap

  • 1. CCNA: LAB 1 – BASIC ROUTER CONFIGURATION June 16, 2011 in CCNA | Tags: ccna, lab Trong bài lab này chúng ta sẽ thực hiện vài cấu hình cơ bản và cùng xem qua chế độ dòng lệnh trên thiết bị router Cisco. 1. Đầu tiên, bạn cho một router bất kỳ, kéo thả vào màn hình, click đôi vào nó để mở router ra, chuyển qua tab CLI. Đây là màn hình làm việc của router. Bạn có thể nhìn thấy những dấu # đang chạy, và cuối cùng là câu hỏi Continue with configuration dialog? [yes/no]: Bạn chọn no, vì câu hỏi này là “bạn có muốn khởi động chế độ cấu hình tự động hay không. Nếu chọn yes, có nghĩa là chương trình sẽ bắt đầu cấu hình. Điều này không nên khi chúng ta đang làm lab, và chúng ta muốn cấu hình bằng tay. Sau khi chọn no, bạn sẽ thấy dấu nhắc lệnh. Router> 2. Dấu lớn hơn này cho chúng ta biết rằng ta đang ở chế độ user mode. Nhập ? để xem danh sách các lệnh mà chế độ này có thể dùng.
  • 2. Router>? Exec commands: <1-99> Session number to resume connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages resume Resume an active network connection show Show running system information ssh Open a secure shell client connection telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination 3. Gõ enable để vào chế độ privileged mode. Chế độ này dành cho việc cấu hình. Bạn có thể thấy dấu lớn hơn đả chuyển thành dấu thăng #. Router>enable Router# 4. Nhập dấu chấm hỏi để xem những câu lệnh mà chế độ privileged mode có thể sử dụng.
  • 3. Router#? Exec commands: <1-99> Session number to resume auto Exec level Automation clear Reset functions clock Manage the system clock configure Enter configuration mode connect Open a terminal connection copy Copy from one file to another debug Debugging functions (see also ‘undebug’) delete Delete a file dir List files on a filesystem disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands erase Erase a filesystem exit Exit from the EXEC logout Exit from the EXEC mkdir Create new directory more Display the contents of a file 5. Nếu muốn thoát khỏi đễ chộ privileged bạn gõ lệnh disable Router#disable Router> 6. Bây giờ thì quay trở lại chế độ privileged nào, và sau đó gõ lệnh confirure terminal.Có thể thấy chương trình có một nhắc nhở rằng bạn đang ở chệ độ cấu hình dòng lệnh, nếu đang cấu hình bạn muốn thoát ra thì bấm phím Ctrl-Z. Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# 7. Bây giờ câu lệnh đầu tiên mà bạn có thể thử là đặt lại tên router, bằng lệnh hostname theo sau là tên của router mà bạn muốn đặt. Router(config)#hostname Router1 Router1(config)# 8. Trong chế độ global configuration trên Router1,gõ dấu chấm hỏi ?. Bạn sẽ thấy được những lệnh mà chúng ta có thể sử dụng trong chế độ cấu hình. Các bạn có thể thấy lợi hại của dấu chấm hỏi, nó sẽ cho chúng ta những câu trả lời về lệnh mà chúng ta đã quên. Router1(config)#? Configure commands: aaa Authentication, Authorization and Accounting. access-list Add an access list entry banner Define a login banner
  • 4. boot Modify system boot parameters cdp Global CDP configuration subcommands class-map Configure Class Map clock Configure time-of-day clock config-register Define the configuration register crypto Encryption module do To run exec commands in config mode enable Modify enable password parameters end Exit from configure mode exit Exit from configure mode hostname Set system’s network name interface Select an interface to configure ip Global IP configuration subcommands line Configure a terminal line logging Modify message logging facilities no Negate a command or set its defaults ntp Configure NTP policy-map Configure QoS Policy Map 9. Công việc tiếp theo là chúng ta cấu hình password cho router. Bạn gõ lệnh enable password theo sau là password mà bạn cần đặt. Ví dụ ở đây chúng ta đặt password là ccnalab Router1(config)#enable password ccnalab Hãy thử lệnh show run để xem file cấu hình của router. Router1#showrun Building configuration… Current configuration : 634 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router1 ! ! ! enable password ccnalab Bạn có thể thấy password mà bạn đặt hiển thị một cách tường mình. 10. Password mà bạn cấu hình lúc nãy dùng cho chế độ user, và nó không được mã hóa. Bây giờ thì làm cách nào để cấu hình password bảo mật hơn, không thể thấy như vậy nữa, dùng cho chế độ privileged. Bạn dùng lệnh enable sercet,theo sau cũng là password chúng ta muốn. Router1(config)#enable secret admin Thử lại lệnh show run, bạn thấy thêm một password nữa đã bị mã hóa.
  • 5. Router1#showrun Building configuration… Current configuration : 681 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router1 ! ! ! enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/ enable password ccnalab 11. Tiếp theo chúng ta cùng xem qua các card mạng có trên router của bạn, bằng lệnhshow ip interface. Router1#sh ip int FastEthernet0/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled FastEthernet1/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled Serial2/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled Serial3/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled FastEthernet4/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled FastEthernet5/0 is administratively down, line protocol is down (disabled) Internet protocol processing disabled Tuy nhiên ở đây tôi chỉ gõ sh ip int đó là điểm thú vị của router cisco, chúng cho phép bạn gõ tắt một lệnh. Thay vì phải gõ hết toàn bộ câu lệnh. 12. Thực hành tiếp theo là đặt địa chỉ ip cho các giao tiếp (interface). Ví dụ chúng ta đặt cho FastEthernet0/0. Bạn chuyển vào chế độ cấu hình, gõ lệnh như sau: Router1#conft Router1(config)#int<tab> Router1(config)#interface FastEthernet 0/0 Router1(config-if)#ip address 192.168.100.1 255.255.255.0 Router1(config-if)#no shutdown Có thể thấy tôi có ký hiệu <tab> bạn đừng gõ nó vào đấy, ký hiệu này có nghĩa là bạn bấm phím TAB, để router tự điền phần còn thiếu của câu lệnh. Chúng ta cùng tìm hiểu nhanh qua các lệnh. Lệnh interface FastEthernet 0/0 sẽ chuyển chế độ cấu hình trên interface có tên là FastEthernet 0/0. Lệnh ip address sẽ đặt ip cho interface,theo sau lệnh này là địa chỉ ip và subnermask. Cuối cùng là lệnh no shutdown cho phép interface đi vào trạng thái sẵn sàng hoạt động.
  • 6. 13. Gõ lệnh show ip interface briefđể xem cấu hình đã đặt. Router1#sh ip int brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.100.1 YES manualup down FastEthernet1/0 unassigned YES unset administratively down down Serial2/0 unassigned YES unset administratively down down Serial3/0 unassigned YES unset administratively down down FastEthernet4/0 unassigned YES unset administratively down down FastEthernet5/0 unassigned YES unset administratively down down Tuy nhiên, ở đây chúng ta chỉ mới có đặt password,chưa tính đến chuyện giao tiếp giữa các router, các bạn đừng bận tâm về trạng thái của router. 14. Sau đây chúng ta sẽ test thử các password mà chúng ta đã đặt. Bạn logout khỏi router bằng lệnh exit. Sau đó gõ enable để vào lại, lần này bạn được yêu cầu password,đây là mật khẩu thường ở chể độ config, bạn gõ vào admin. Lưu ý là lúc gõ pass bạn không thấy các ký tự xuất hiện, hãy cứ yên tâm gõ tiếp vì lúc này router vẫn đang ghi nhận các ký tự. Router1>enable Password: Router1# 15. Để xem các thông số cấu hình của interface một cách chi tiết bạn dùng lệnh showinterface Router1#showinterfaces FastEthernet0/0 is up, line protocol is down (disabled) Hardware is Lance,address is 0030.f2d8.64c6 (bia 0030.f2d8.64c6) Internet address is 192.168.100.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA,loopback not set ARP type: ARPA,ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors,0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier,0 no carrier –More–
  • 7. 16. Để xem các cấu hình đã lưu trong DRam, bạn dùng lệnh showrunning-config, viết ngắn là showrun Router1#showrunning-config Building configuration… Current configuration : 696 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router1 ! ! ! enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/ enable password ccnalab ! ! ! ! ! ! ! –More– 17. Để xem các cấu hình lưu trong NVRam, bạn dùng lệnh showstartup-config Router1#show startup-config startup-config is not present 18. Chúng ta cần giải thích một chút về bộ nhớ DRam và NVRam. Những gì mà bạn cấu hình lúc router đang chạy sẽ lưu vào bộ nhớ DRam,khi khởi động lại thì cấu hình đó sẽ mất. Để giữ lại cấu hình đó bạn lưu chúng vào bộ nhớ NVRam. Khi router khởi động lần hai thì sẽ load cấu hình trong NVRam nạp vào DRam để xử lý. Lúc trước chưa lưu nên khi gõ lệnh show ở bước 18 bạn thấy thông báo là không có gì. Để lưu DRam vào NVRam bạn dùng lệnh copy running-config startup-config, sau đó gõ lại lệnh show startup để xem. Router1#copy running-config startup-config Destination filename [startup-config]? Building configuration… [OK] Router1#show startup-config Using 696 bytes ! version 12.2
  • 8. no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router1 ! ! ! enable secret 5 $1$mERr$vTbHul1N28cEp8lkLqr0f/ enable password ccnalab ! ! ! ! ! ! ! ! ! –More— 19. Vấn đề tiếp theo chúng ta sẽ bàn luận là hệ điều hành của router. Bản thân router cũng là một máy tính nên nó cũng có hệ điều hành. Chẳng những là hệ điều hành mà nó còn có thanh ghi nữa. Để xem hệ điều hành bạn dùng lệnh showversion. Những dòng tô đậm dưới đây bạn sẽ gặp lại. Router1#showversion Cisco Internetwork Operating System Software IOS ™ PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5) Technical Support: http://www.cisco.com/techsupport
  • 9. Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang Image text-base: 0x8000808C, data-base:0x80A1FECC ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. ROM: PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5) System returned to ROM by reload System image file is “flash:pt1000-i-mz.122-28.bin“ PT 1001 (PTSC2005) processor (revision 0×200)with 60416K/5120K bytes of memory . Processor board ID PT0123 (0123) PT2005 processor: part number 0, mask 01 Bridging software. X.25 software,Version 3.0.0. 4 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. –More– 20. Bạn có thể muốn biết giao thức ở tầng 3 nào đang được sử dụng. Dùng lệnhshowprotocols Router1#showprotocols Global values: Internet Protocol routing is enabled FastEthernet0/0 is up, line protocol is down Internet address is 192.168.100.1/24 FastEthernet1/0 is administratively down, line protocol is down Serial2/0 is administratively down, line protocol is down –More— 22. Tiếp theo bạn hãy thực hiện theo các bước sau đây để cấu hình hai router giao tiếp với nhau thử. Đầu tiên bạn lấy thêm một router nữa, rồi nối hai router này bằng cáp chéo, với Router1 dùng Fa0/0 và Router2 dùng Fa0/0 luôn. Sau đó thì cấu hình ip trên interface Fa0/0 cho Router2. Router>en Router#conf t Router(config)#int f0/0 Router(config-if)#ip add Router(config-if)#ip address 192.168.100.2 255.255.255.0 Router(config-if)#no sh Cuối cùng là thử ping từ Router1 đến Router2 Router1#ping 192.168.100.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.100.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/6 ms
  • 10. Bạn thấy chúng ta đã ping thành công. Lưu ý là trong lúc cấu hình tôi đã viết tắt các lệnh, tôi nghĩ là bạn có thể hiểu nó. CCNA – LAB 2: ADVANCED ROUTER CONFIGURATION June 16, 2011 in CCNA | Tags: ccna, lab Trong bài lab này các bạn cần nhớ lại những cấu hình cơ bản ở LAB 1. Tiếp tục bài này là những cấu hình nâng cao khác cho router. Để thực hành bài này các bạn cần 2 router. 1. Cấu hình password console trên Router1. Với password này, mỗi khi người dùng khởi động, muốn vào router thì phải nhập mật khẩu. Bạn khởi động router, đặt tên router như trong Lab 1. Vào chế độ config, và đặt lệnh như hình. Router1(config)#line console 0 Router1(config-line)#login Router1(config-line)#password bonson Trong đó bonson là password. 2. Tiếp theo chúng ta tạo banner khi người logon vào sẽ hiền thị, bằng lệnh banner Router1(config)#banner motd #Chao mung ban dang thuc hanh tren lab dctuit# 3. Để kiểm tra bạn gõ lệnh logout, sao đó logon trở lại. Router1#logout Chao mung ban dang thuc hanh tren lab dctuit User Access Verification Password://Nhập mật khẩu Router1> Như vậy bạn vừa tìm hiểu thêm một loại password nữa là mật khẩu console. 4. Muốn xem lịch sử các lệnh lưu trong router bạn dùng lệnh showhistory Router1#sh history sh history en
  • 11. conf t sh history Hoặc có thể dùng phím Ctrl-P để xem lại lệnh vừa mới gõ. 5. Kết nối hai router thì làm như thế nào. Phần tiếp theo bạn kéo thêm 1 router nữa, đặt hostname cho nó là Router2. Hai router kết nối với nhau ta dùng interface là Serial, tất nhiên có thể dùng FactEthernet, nhưng đó là một khía cạnh khác. Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Router1 Router1(config)# Router1(config)#interface Serial0/0/0 Router1(config-if)#ip address 192.168.102.1 255.255.255.0 Router1(config-if)#no shutdown Router1(config-if)# Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Router2 Router2(config)#
  • 12. Router2(config)#interface Serial2/0 Router2(config-if)#ip address 192.168.102.2 255.255.255.0 Router2(config-if)#no shutdown Router2(config-if)# Tuy nhiên, hai router này chưa hoạt động được,bạn phải thêm lệnh clock cho phía router nào có hiện biểu tượng cái đồng hồ nữa. Xem trên hình ta thấy Router1 có biểu tượng đó. Router1(config-if)#clock rate 64000 Bây giờ thì hai router có thể ping thấy nhau. Chi tiết về tại sao có lệnh clock rate bạn vui lòng xem các tài liệu khác. Router1#ping 192.168.102.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.102.2, timeout is 2 seconds: CCNA – LAB 3: CDP June 16, 2011 in CCNA | Tags: ccna, lap Trong bài lab này bạn sẽ dùng giao thức Cisco Discovery Protocol (CDP) để xem thông tin của các router hàng xóm. 1. Để thực hành bạn sử dụng hai router kết nối với nhau bằng cáp serial, đặt ip như trong bài lab 2. Router>enable Router#configure terminal Router(config)#hostname Router1 Router1(config)#interface Serial2/0 Router1(config-if)#ip address 192.168.100.1 255.255.255.0 Router1(config-if)#clock rate 64000
  • 13. Router1(config-if)# no shutdown Router>enable Router#configure terminal Router(config)#hostname Router2 Router2(config)# Router2(config)#interface Serial2/0 Router2(config-if)#ip address 192.168.100.2 255.255.255.0 Router2(config-if)#no shutdown 2. Trên Router1, để xem thông tin các hàng xóm cảu nó qua giao thức CDP. Bạn dùng lệnh sh cdp neighbors Router1#sh cdp neighbors Capability Codes: R – Router, T – Trans Bridge, B – Source Route Bridge S – Switch, H – Host, I – IGMP, r – Repeater,P – Phone Device ID Local Intrfce Holdtme Capability Platform Port ID Router2 Ser 2/0 171 R PT1000 Ser 2/0 3. Nếu muốn xem chi tiết hơn bạn dùng lệnh showcdp neighbors detail hoặc lệnhshowcdp entry * Router1#sh cdp neighbors detail Device ID: Router2 Entry address(es): IP address : 192.168.100.2 Platform: cisco PT1000, Capabilities: Router Interface:Serial2/0, Port ID (outgoing port): Serial2/0 Holdtime: 156 Version : Cisco Internetwork Operating System Software
  • 14. IOS ™ PT1000 Software (PT1000-I-M),Version 12.2(28), RELEASE SOFTWARE (fc5) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang advertisement version: 2 Duplex: full 4. Cũng trên Router1, để xem những interface nào đang được kích hoạt dịch vụ CDP dùng lệnh show cdp interface. Router1#sh cd interface FastEthernet0/0 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernet1/0 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds Serial2/0 is up, line protocol is up Sending CDP packets every 60 seconds Holdtime is 180 seconds Serial3/0 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernet4/0 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernet5/0 is administratively down, line protocol is down
  • 15. Sending CDP packets every 60 seconds Holdtime is 180 seconds 5. Từ lệnh trên bạn thấy cứ 60 giây thì router gửi thông tin của nó cho hàng xóm, và cứ 180 giây không liên lạc với hàng xóm được thì nó ngắt kết nối. Để thay đổi hai thông số này thành 50 và 170 bạn dùng các lệnh cdp timer 50 và cdp holdtime 170. Router1(config)# cdp timer 50 Router1(config)# cdp holdtime 170 Router1(config)# exit Router1# sh cdp interface CCNA – LAB 4: TELNET Posted in CCNA by Đinh Chí Thành Đó là nhu cầu thực tế, vì bạn chẳng có nhiều máy tính để kết nối điều khiển các router,chỉ cần 1 máy tính điều khiển các router, bằng chức năng Telnet. 1. Một loại mật khẩu nữa là mật khẩu remote. Mật khẩu này còn gọi là cửa sau,dùng cho chức năng điều khiển từ xa, như Telnet chẳng hạn. Để thực hành bạn kéo thêm một máy tính, nối với router 1 bằng dây cáp chéo, interface Fa0/0. 2. Đặt ip cho interface của router, và ip cho máy tính. Router1(config)#int f0/0 Router1(config-if)#ip add 192.168.100.1 255.255.255.0 Router1(config-if)#no sh Nhớ kiểm tra giao tiếp của hai router bằng lệnh ping. 3. Để có thể Telnet bạn cần mở password remote, bằng các lệnh sau, trên router 2 Router1(config)#line vty 0 4 Router1(config-line)#login Router1(config-line)#password cisco
  • 16. 4. Trên PC,bạn có thể Telnet vào Router1 PC>Telnet 192.168.100.1 Trying 192.168.100.1 …OpenChao mung ban dang thuc hanh tren lab dctuit User Access Verification Password: Router1> 5. Nếu bạn tiếp tục với lệnh enable xem sao. Router1>en % No password set. Thông báo này cho chúng ta rằng, phải đặt mật khẩu cho chế độ privalled thì mới telnet để cấu hình được. 6. Trở lại router, dùng lệnh show user để xem các kết nối đến router Router1#show user Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 67 vty 0 idle 00:01:10 192.168.100.2 Interface User Mode Idle Peer Address 7. Để thoát khỏi telnet bạn dùng lệnh exit,còn nếu muốn tạm thoát thì bấm tổ hợp phím Ctrl-Shift+6 buông ra và bấm tiếp phím X. Để xem các phiên làm việc ta dùng lệnh show sessions. 8. Quản trị router có thể xem các sessions đang kết nối đến mình bằng lệnh show sessions, và có quyền quyết định ngắt kết nối bằng lệnh disconnect <session> CCNA LAB 8: RIP Posted in CCNA by Đinh Chí Thành
  • 17. Trong bài lab này bạn sẽ sử dụng giao thức định tuyến động RIP để cấu hình cho các mạng liên lạc được với nhau. Với RIP v1, việc định tuyến sẽ diễn ra tự động, không cần cấu hình bằng từng lệnh nữa. Tuy nhiên nó có một khuyến điểm là không thể chia subnet được. Bạn thực hiện thiết kế mạng theo mô hình sau: 1. Công việc đầu tiên là cấu hình cơ bản cho router, như đặt tên, đặt ip, bạn xem lại các bài lab trước nếu bị quên. Router>enable Router#configure terminal Router(config)#hostname Router0
  • 18. Router0(config)# Router0(config)#interface Serial2/0 Router0(config-if)#ip address 192.168.10.1 255.255.255.0 Router0(config-if)#clock rate 64000 Router0(config-if)#no shutdown Router0(config-if)# Router0(config-if)#exit Router0(config)#interface Serial3/0 Router0(config-if)#ip address 192.168.30.1 255.255.255.0 Router0(config-if)#clock rate 64000 Router0(config-if)#no shutdown Router0(config-if)# Router0(config-if)#exit Router0(config)#interface FastEthernet0/0 Router0(config-if)#ip address 10.0.0.1 255.0.0.0 Router0(config-if)#no shutdown Router>enable Router#configure terminal Enter configuration commands,one perline. End with CNTL/Z. Router(config)#hostname Router1 Router1(config)# Router1(config)#interface Serial2/0
  • 19. Router1(config-if)#ip address 192.168.10.2 255.255.255.0 Router1(config-if)#no shutdown Router1(config-if)#clock rate 64000 Router1(config-if)# Router1(config-if)#exit Router1(config)#interface Serial3/0 Router1(config-if)#ip address 192.168.20.1 255.255.255.0 Router1(config-if)#clock rate 64000 Router1(config-if)#no shutdown Router1(config-if)# Router1(config-if)#exit Router1(config)#interface FastEthernet0/0 Router1(config-if)#ip address 20.0.0.2 255.0.0.0 Router1(config-if)#no shutdown Router>enable Router#configure terminal Router(config)#hostname Router2 Router2(config)# Router2(config)#interface Serial2/0 Router2(config-if)#ip address 192.168.30.2 255.255.255.0 Router2(config-if)#clock rate 64000 Router2(config-if)#no shutdown
  • 20. Router2(config-if)# Router2(config-if)#exit Router2(config)#interface Serial3/0 Router2(config-if)#ip address 192.168.20.2 255.255.255.0 Router2(config-if)#clock rate 64000 Router2(config-if)# no shutdown Router2(config-if)#exit Router2(config)#interface FastEthernet0/0 Router2(config-if)#ip address 30.0.0.3 255.0.0.0 Router2(config-if)#no shutdown 2. Và bây giờ thì bắt đầu cấu hình RIP,bằng một lệnh đơn giãn router rip, theo sau là các đường mạng có kết nối đến router đó. Thực hiện lần lượt cho các router như sau: Router0(config)#router rip Router0(config-router)#network 192.168.10.0 Router0(config-router)#network 192.168.30.0 Router0(config-router)#network 10.0.0.0 Router1(config)#router rip Router1(config-router)#network 192.168.10.0 Router1(config-router)#network 192.168.20.0 Router1(config-router)#network 20.0.0.0 Router2(config)#router rip Router2(config-router)#network 192.168.30.0
  • 21. Router2(config-router)#network 192.168.20.0 Router2(config-router)#network 30.0.0.0 Bạn cần phải biết là chúng ta đang sử dụng địa chỉ đường mạng chứ không phải địa chỉ ip. 3. Kiểm tra lại bảng route bằng lệnh show, ví dụ ở đây là router1 C 10.0.0.0/8 is directly connected,FastEthernet0/0 R 20.0.0.0/8 [120/1]via 192.168.10.2,00:00:13,Serial2/0 R 30.0.0.0/8 [120/1]via 192.168.30.2,00:00:05,Serial3/0 C 192.168.10.0/24 is directly connected, Serial2/0 R 192.168.20.0/24 [120/1] via 192.168.10.2, 00:00:13,Serial2/0 [120/1] via 192.168.30.2, 00:00:05,Serial3/0 C 192.168.30.0/24 is directly connected, Serial3/0 Và kết quả ping từ các PC vớinhau là thành công. 4. Dòng được in đậm ở trên là các route có nhiều đường đi khác nhau, có cùng mestric. Do đó router sẽ dùng cả hai đường đi để load balance, nếu muốn thay đổi tức bạn có thể dùng 6 đường để load balance. Bạn dùng lệnh maxium-paths 5. Mặc định thì giao thức RIP sẽ gửi bằng update cho tất cả các interface,bạn có thể cấu hình không muốn gửi lên interface nào. Router0(config-router)#passive-interface ? Ethernet IEEE 802.3 FastEthernet FastEthernet IEEE 802.3 GigabitEthernet GigabitEthernet IEEE 802.3z Loopback Loopback interface Serial Serial
  • 22. default Suppressrouting updates on all interfaces Router0(config-router)#passive-interface FastEthernet 0/0 6. Dùng lệnh show ip protocol để xem thông tin về routing protocol. Router0#show ip protocols Routing Protocol is “rip” Sending updates every 30 seconds, next due in 9 seconds Invalid after 180 seconds,hold down 180, flushed after240 Outgoing update filterlist for all interfacesis not set Incoming update filterlist for all interfacesis not set Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Serial2/0 1 2 1 Serial3/0 1 2 1 FastEthernet0/0 1 2 1 Automatic network summarization is in effect Maximumpath: 4 Routing forNetworks: 10.0.0.0 192.168.10.0 192.168.30.0 Passive Interface(s):
  • 23. Routing Information Sources: Gateway Distance Last Update 192.168.10.2 120 00:00:09 192.168.30.2 120 00:00:02 7. Muốn xem quá trình update các bảng route, bạn dùng lệnh debug ip rip, để huy bỏ bạn dùng lệnh undebug ip rip CCNA LAB 6: ARP Posted in CCNA by Đinh Chí Thành Trong bài lab này các bạn sẽ thực hành kiểm tra giao thức ARP trên router. Để thực hành bạn sử dụng hai router. 1. Đầu tiên, bạn thử xem bảng ARP của router1 khi chưa có kết nối hay đặt ip gì hết. Kết quả là bạn không thấy bất cứ thứ gì. 2. Sau đó bạn đặt ip cho router1 Router1(config)#int F0/0 Router1(config-if)#ip address 192.168.100.1 255.255.255.0 Router1(config-if)#no shutdown Router1(config-if)#exit Sau đó hãy thử xem lại bảng ARP Router1#show arp Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.100.1 – ca00.1108.0000 ARPA FastEthernet0/0
  • 24. 3. Kết tiếp bạn kết nối với router2 bằng cổng F1/0. Đặt ip cho Router 2 Router1(config)#int F1/0 Router1(config-if)#ip address 192.168.101.1 255.255.255.0 Router1(config-if)#no shutdown Router1(config-if)#exit Router2(config)#int F1/0 Router2(config-if)#ip address 192.168.101.2 255.255.255.0 Router2(config-if)#no shutdown Router2(config-if)#exit Sau đó gõ lệnh show Arp để xem kết quả. Router1#show arp Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.101.1 – ca00.1178.001c ARPA FastEthernet1/0 Internet 192.168.101.2 1 ca01.1178.001c ARPA FastEthernet1/0 4. Bạn có thể gõ lệnh clear arp để xóa bỏ arp cũ vào lệnh show arp để xem arp mới. CCNA Lab 9: EIGRP June 19, 2010 in CCNA EIGRP cũng là một giao thức định tuyến động, nhưng có vài điểm khác với RIP. Việc cấu hình và nguyên lý hoạt động của chúng là gần nhau. Điểm khác biệt là cách tính metric của EIGRP dựa trên Bandwidth và delay chứ không tính theo hop count như RIP. Đặc điểm nữa là nó có khả năng load balance unequal.
  • 25. Bài lab này bạn chuẩn bị theo mô hình sau 1. Công việc đầu tiên là đặt ip cho các thiết bị như mô hình trên. Các bạn tự làm nhé, theo dõi lại các bài trước nếu còn chưa biết. 2. Để cấu hình IGRP bạn chỉ cần dùng lệnh router igrp <AS number> Router1(config)#router eigrp 10 Router1(config-router)#network 192.168.10.0 Router1(config-router)#network 192.168.30.0 Router1(config-router)#network 10.0.0.0 Router2(config)#router eigrp 10 Router2(config-router)#network 192.168.10.0 Router2(config-router)#network 192.168.20.0 Router(config-router)#network 20.0.0.0 Router3(config)#router eigrp 10 Router3(config-router)#network 192.168.20.0 Router3(config-router)#network 192.168.30.0 Router3(config-router)#network 30.0.0.0
  • 26. Số 10 sau câu lệnh router eigrp chính là AS number, số này phải giống nhau cho cả ba router, nếu đặt khác nhau thì chỉ có router nào có cùng AS number mới gửi update bảng router cho nhau. Theo sau nữa là lệnh network, bạn cần cung cấp các địa chỉ đường mạng có kết nối với router tương ứng. 3. Bạn xem lại bảng routing có đúng không nhé. Router1#show ip route C 10.0.0.0/8 is directly connected, FastEthernet0/0 D 20.0.0.0/8 [90/20514560] via 192.168.10.2, 00:01:24,Serial2/0 D 30.0.0.0/8 [90/20514560] via 192.168.30.2, 00:00:40,Serial3/0 C 192.168.10.0/24 is directly connected, Serial2/0 D 192.168.20.0/24 [90/21024000] via 192.168.10.2, 00:01:30, Serial2/0 [90/21024000] via 192.168.30.2, 00:00:51, Serial3/0 C 192.168.30.0/24 is directly connected, Serial3/0 Router2#show ip route D 10.0.0.0/8 [90/20514560] via 192.168.10.1, 00:06:42,Serial2/0 C 20.0.0.0/8 is directly connected, FastEthernet0/0 D 30.0.0.0/8 [90/20514560] via 192.168.20.2, 00:05:39,Serial3/0 C 192.168.10.0/24 is directly connected, Serial2/0 C 192.168.20.0/24 is directly connected, Serial3/0 D 192.168.30.0/24 [90/21024000] via 192.168.10.1, 00:06:42, Serial2/0 [90/21024000] via 192.168.20.2, 00:05:50, Serial3/0 Router3#show ip route D 10.0.0.0/8 [90/20514560] via 192.168.30.1, 00:06:32,Serial2/0 D 20.0.0.0/8 [90/20514560] via 192.168.20.1, 00:06:41,Serial3/0 C 30.0.0.0/8 is directly connected, FastEthernet0/0 D 192.168.10.0/24 [90/21024000] via 192.168.20.1, 00:06:41, Serial3/0 [90/21024000] via 192.168.30.1, 00:06:32, Serial2/0 C 192.168.20.0/24 is directly connected, Serial3/0 C 192.168.30.0/24 is directly connected, Serial2/0 4. Thử ping từ PC bên này qua PC bên kia, nếu thành công thì quá trình cấu hình của bạn đã thành công. 5. Bạn có thể xem lại các neighbor route tại mỗi router Router1#show ip eigrp neighbors IP-EIGRP neighbors for process 10 H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 192.168.10.2 Se2/0 12 00:01:53 40 1000 0 17 1 192.168.30.2 Se3/0 14 00:01:53 40 1000 0 23 CCNA LAB 13:CẤU HÌNH ACCESS LIST Posted in CCNA by Đinh Chí Thành
  • 27. Access–list dùng để giám sát lưu lượng vào hoặc ra trên một cổng. Các điều kiện so sánh dựa vào access- list được định nghĩa trước,có thể đơn giản (standard access list) hay khá phức tạp (extended access list). Trong loạt bài về Access List này chúng ta sử dụng chung một mô hình mạng như sau. Bảng địa chỉ ip:
  • 28. Công việc đầu tiên của bạn bao gồm:  Lấp đặt hệ thống mạng như mô hình.  Đặt địa chỉ ip cho các interface.  Cấu hình định tuyến OSPF để các mạng có thể liên lạc với nhau toàn vẹn. Tức là từ PC1 tôi có ping đi mọi nơi.  Cấu hình password cho cổng kết nối console, cổng kết nối VTY. Lưu ý:  Các interface trong sơ đồ có thể khác so với bài lab, bạn không cần bận tâm đều đó,chỉ quan tâm đến bài lab mà bạn đang làm.  Bạn chưa biết VLAN là gì? Cứ bỏ qua nó, đừng quan tâm đến việc cầu hình cho các Switch, chúng ta sẽ tìm hiều trong bài sau.  Xem lại các bàilab trước khi bạn chưa kịp nhớ những cấu hình cơ bản. Thuật ngữ liên quan: - Wilcard mask: wilcard mask bit nào trong địa chỉ IP sẽ được bỏ qua khi so sánh với địa chỉ IP khác. <1> trong wildcard mask có nghĩa bỏ qua vị trí bit đó khi so sánh với địa chỉ IP,và <0> xác định vị trí bit phải giống nhau. Với Standard access-list,nếu không thêm wildcard mask trong câu lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask. Với standard access list, nếu không thêm wilcard mark trong câu lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask. - Inbound và outbound: Khi áp dụng một access–list trên một cổng, phải xác định access–list phải được dùng cho luồng dữ liệu vào (inbound) hay ra (outbound). Mặc định access–list áp dụng với luồng dữ liệu outbound. - Chiều của luồng dữ liệu xác định trên cổng của router. Chẳng hạn, lấy ví dụ hình bên dưới: RouterA muốn loại bỏ (deny) tất cả luồng dữ liệu từ host 150.1.1.2 tới PCA (152.1.1.2). Có hai nơi có thể áp dụng access–list trên RouterA: inbound access–list áp dụng trên cổng serial hay outbound access–list áp dụng trên cổng Ethernet. Tốt nhất là áp dụng access–list trên cổng gần nơi luồng dữ liệu sẽ bị loại bỏ. Lệnh cơ bản Cấu hình Access List chỉ có các lệnh cơ bản như sau: 1. Tạo một ACL mới, bạn tìm hiểu cú pháp lệnh của nó bằng cách gõ access-list ? Router1(config)#access-list ? <1-99> IP standard access list <100-199> IP extended access list Ta thấy, theo sao từ khóa access-list là ACL number có giá trị 1-99 là standard access list, từ 100-199 là extended access list. Nhập vào một số bất kỳ, sau đó gõ tiếp ? để xem tham số tiếp theo Router1(config)#access-list 1 ? deny Specify packets to reject
  • 29. permit Specify packets to forward remark Access list entry comment Tiếp theo là 3 từ khóa: deny (cấm),permit (cho phép) ý chỉ ACL này là loại cấm hay không cấm. Từ khóa remark sử dụng khi ACL không có giá trị cấm cũng không có giá trị cho phép, có nghĩa là ACL chỉ là một thông điệp. Gõ vào deny và ? tiếp để xem tham số tiếp theo là gì. Router1(config)#access-list 1 deny ? A.B.C.D Addressto match any Any source host host A single host address Tham số tiếp theo là bạn chỉ định host hoặc nhiều host mà bạn cần áp dụng ACL. A.B.C.D là địa chỉ ip nếu bạn muốn áp dụng cho 1 host, và any nếu bạn muốn áp dụng cho tất cả. Chỉ số wildcard được sử dụng ở đây, khi bạn muốn áp dụng cho nhiều host. Cuối cùng còn những tham số tùy chọn nữa, khi vào cấu hình nhu cầu cụ thể bạn sẽ rõ hơn vấn đề này. 2. Áp dụng ACL lên một interface cụ thể bạn dùng cú pháp lệnh ip access-group <id> <in|out> Trong đó <id> là số của ACL bạn cần áp dụng, còn tham số <in|out> chỉ ra bạn áp dụng ACL theo chiều nào. 3. Xem lại ACL bạn dùng lệnh show access-lists. Cấu hình Standard ACL Đề bài: Cấm tất cả máy tính ở mạng 192.168.10.0/24 truy cập vào mạng bên trong của Router3 Trước tiên, bạn mở PC1 lên, ping tới 192.168.30.10, kết quả thành công: PC>ping 192.168.30.10 Pinging 192.168.30.10 with 32 bytes of data: Reply from192.168.30.10: bytes=32 time=24ms TTL=125 Reply from192.168.30.10: bytes=32 time=25ms TTL=125 Reply from192.168.30.10: bytes=32 time=24ms TTL=125 Reply from192.168.30.10: bytes=32 time=24ms TTL=125 Tiếp đến,cấu hình ACL cho Router3. Router3(config)#access-list 1 deny 192.168.10.0 0.0.0.255 Router3(config)#access-list 1 permit any Router3(config)#interface serial 2/0 Router3(config-if)#ip access-group 1 in Kiểm tra lại xem bạn còn ping được từ PC1 đến PC3 nữa không!
  • 30. PC>ping 192.168.30.10 Pinging 192.168.30.10 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Trên Router3, bạn xem ACL vừa tạo bằng lệnh show. Router3#show access-lists Standard IP accesslist 1 deny 192.168.10.0 0.0.0.255 (4 match(es)) permit any (16 match(es)) Để hủy bỏ ACL vừa rồi, bạn gõ lệnh Router3(config)#no access-list 1 Đề bài 2: Chỉ cho phép mạng 192.168.30.0/24 truy cập vào mạng 192.168.10.0/24 Trước khi tiếp tục, hãy đảm bảo rằng bạn đã xóa ACL 1 bằng lệnh no access-list ở trên. Một vài đều cần lưu ý về thứ tự thực hiện của ACL như sau:  Thực hiện từ trên xuống.  Cuối cùng luôn có 1 dòng deny any Đều này có nghĩa rằng, nếu có 2 dòng vừa deny vừa permit cùng một host, thì dòng nào đứng có sẽ có hiệu lực trước. Và khi không làm gì cả thì mặc định ACL là cấm tất cả. Như vậy, với đề bài thì vô cùng đơn giản, bạn chỉ cấn có 1 dòng mà thôi. Router1(config)#access-list 2 permit 192.168.30.0 0.0.0.255 Router1(config)#interface fastEthernet 0/0 Router1(config-if)#ip access-group 2 out Tuy nhiên, bạn phải chú ý chiều của gói tin bây giờ là out, vì tôi đang áp dụng trên Interface fa0/0 Nếu cấu hình đúng, PC2 sẽ không thể ping đến PC1, nhưng PC3 thì có thể. Bạn có thể tự sáng chế ra vài ACL nữa để thực hành. Tôi sẽ nói tiếp cho các bạn về ACL nâng cao trong bài tiếp theo.
  • 31. Tags:PVST,STP,Switch,VTP CCNA Lab 13: Cấu hình Access List June 19, 2010 in CCNA Access–list dùng để giám sát lưu lượng vào hoặc ra trên một cổng. Các điều kiện so sánh dựa vào access- list được định nghĩa trước,có thể đơn giản (standard access list) hay khá phức tạp (extended access list). Trong loạt bài về Access List này chúng ta sử dụng chung một mô hình mạng như sau. Bảng địa chỉ ip:
  • 32. Công việc đầu tiên của bạn bao gồm:  Lấp đặt hệ thống mạng như mô hình.  Đặt địa chỉ ip cho các interface.  Cấu hình định tuyến OSPF để các mạng có thể liên lạc với nhau toàn vẹn. Tức là từ PC1 tôi có ping đi mọi nơi.  Cấu hình password cho cổng kết nối console, cổng kết nối VTY. Lưu ý:  Các interface trong sơ đồ có thể khác so với bài lab, bạn không cần bận tâm đều đó,chỉ quan tâm đến bài lab mà bạn đang làm.  Bạn chưa biết VLAN là gì? Cứ bỏ qua nó, đừng quan tâm đến việc cầu hình cho các Switch, chúng ta sẽ tìm hiều trong bài sau.  Xem lại các bàilab trước khi bạn chưa kịp nhớ những cấu hình cơ bản. Thuật ngữ liên quan: – Wilcard mask: wilcard mask bit nào trong địa chỉ IP sẽ được bỏ qua khi so sánh với địa chỉ IP khác. <1> trong wildcard mask có nghĩa bỏ qua vị trí bit đó khi so sánh với địa chỉ IP,và <0> xác định vị trí bit phải giống nhau. Với Standard access-list,nếu không thêm wildcard mask trong câu lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask. Với standard access list, nếu không thêm wilcard mark trong câu lệnh tạo access-list thì 0.0.0.0 ngầm hiểu là wildcard mask. – Inbound và outbound: Khiáp dụng một access–list trên một cổng, phải xác định access–list phải được dùng cho luồng dữ liệu vào (inbound) hay ra (outbound). Mặc định access–list áp dụng với luồng dữ liệu outbound. – Chiều của luồng dữ liệu xác định trên cổng của router. Chẳng hạn, lấy ví dụ hình bên dưới: RouterA
  • 33. muốn loại bỏ (deny) tất cả luồng dữ liệu từ host 150.1.1.2 tới PCA (152.1.1.2). Có hai nơi có thể áp dụng access–list trên RouterA: inbound access–list áp dụng trên cổng serial hay outbound access–list áp dụng trên cổng Ethernet. Tốt nhất là áp dụng access–list trên cổng gần nơi luồng dữ liệu sẽ bị loại bỏ. Lệnh cơ bản Cấu hình Access List chỉ có các lệnh cơ bản như sau: 1. Tạo một ACL mới, bạn tìm hiểu cú pháp lệnh của nó bằng cách gõ access-list ? Router1(config)#access-list ? <1-99> IP standard access list <100-199> IP extended access list Ta thấy, theo sao từ khóa access-list là ACL number có giá trị 1-99 là standard access list, từ 100-199 là extended access list. Nhập vào một số bất kỳ, sau đó gõ tiếp ? để xem tham số tiếp theo Router1(config)#access-list 1 ? deny Specify packets to reject permit Specify packets to forward remark Access list entry comment Tiếp theo là 3 từ khóa: deny (cấm),permit (cho phép) ý chỉ ACL này là loại cấm hay không cấm. Từ khóa remark sử dụng khi ACL không có giá trị cấm cũng không có giá trị cho phép, có nghĩa là ACL chỉ là một thông điệp. Gõ vào deny và ? tiếp để xem tham số tiếp theo là gì. Router1(config)#access-list 1 deny ? A.B.C.D Address to match any Any source host host A single host address Tham số tiếp theo là bạn chỉ định host hoặc nhiều host mà bạn cần áp dụng ACL. A.B.C.D là địa chỉ ip nếu bạn muốn áp dụng cho 1 host, và any nếu bạn muốn áp dụng cho tất cả. Chỉ số wildcard được sử dụng ở đây, khi bạn muốn áp dụng cho nhiều host. Cuối cùng còn những tham số tùy chọn nữa, khi vào cấu hình nhu cầu cụ thể bạn sẽ rõ hơn vấn đề này. 2. Áp dụng ACL lên một interface cụ thể bạn dùng cú pháp lệnh ip access-group <id> <in|out> Trong đó <id> là số của ACL bạn cần áp dụng, còn tham số <in|out> chỉ ra bạn áp dụng ACL theo chiều nào. 3. Xem lại ACL bạn dùng lệnh show access-lists. Cấu hình Standard ACL Đề bài: Cấm tất cả máy tính ở mạng 192.168.10.0/24 truy cập vào mạng bên trong của Router3 Trước tiên, bạn mở PC1 lên, ping tới 192.168.30.10, kết quả thành công:
  • 34. PC>ping 192.168.30.10 Pinging 192.168.30.10 with 32 bytes of data: Reply from 192.168.30.10: bytes=32 time=24ms TTL=125 Reply from 192.168.30.10: bytes=32 time=25ms TTL=125 Reply from 192.168.30.10: bytes=32 time=24ms TTL=125 Reply from 192.168.30.10: bytes=32 time=24ms TTL=125 Tiếp đến,cấu hình ACL cho Router3. Router3(config)#access-list 1 deny 192.168.10.0 0.0.0.255 Router3(config)#access-list 1 permit any Router3(config)#interface serial 2/0 Router3(config-if)#ip access-group 1 in Kiểm tra lại xem bạn còn ping được từ PC1 đến PC3 nữa không! PC>ping 192.168.30.10 Pinging 192.168.30.10 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Trên Router3, bạn xem ACL vừa tạo bằng lệnh show. Router3#show access-lists Standard IP access list 1 deny 192.168.10.0 0.0.0.255 (4 match(es)) permit any (16 match(es)) Để hủy bỏ ACL vừa rồi, bạn gõ lệnh Router3(config)#no access-list 1 Đề bài 2: Chỉ cho phép mạng 192.168.30.0/24 truy cập vào mạng 192.168.10.0/24 Trước khi tiếp tục, hãy đảm bảo rằng bạn đã xóa ACL 1 bằng lệnh no access-list ở trên. Một vài đều cần lưu ý về thứ tự thực hiện của ACL như sau:  Thực hiện từ trên xuống.  Cuối cùng luôn có 1 dòng deny any Đều này có nghĩa rằng, nếu có 2 dòng vừa deny vừa permit cùng một host, thì dòng nào đứng có sẽ có hiệu lực trước. Và khi không làm gì cả thì mặc định ACL là cấm tất cả.
  • 35. Như vậy, với đề bài thì vô cùng đơn giản, bạn chỉ cấn có 1 dòng mà thôi. Router1(config)#access-list 2 permit 192.168.30.0 0.0.0.255 Router1(config)#interface fastEthernet 0/0 Router1(config-if)#ip access-group 2 out Tuy nhiên, bạn phải chú ý chiều của gói tin bây giờ là out, vì tôi đang áp dụng trên Interface fa0/0 Nếu cấu hình đúng, PC2 sẽ không thể ping đến PC1, nhưng PC3 thì có thể. Bạn có thể tự sáng chế ra vài ACL nữa để thực hành. Tôi sẽ nói tiếp cho các bạn về ACL nâng cao trong bài tiếp theo. 1. VLAN Trunking Mô tả –VLAN cho phép kết hợp các port trên switch thành các nhóm để giảm lưu lượng broadcast trên mạng. Các lưu lượng này được giới hạn trong phạm vi được xác định bởi VLAN. –Kết nối trunk là liên kết point-to-point giữa các port trên switch với router hoặc với switch khác. Kết nối trunk sẽ vận chuyển thông tin của nhiều VLAN thông qua 1 liên kết đơn và cho phép mở rộng VLAN trên hệ thống mạng. –VTP (VLAN Trunking Protocol) là giao thức hoạt động ở Layer 2 trong mô hình OSI. VTP giúp cho việc cấu hình VLAN luôn đồng nhất khi thêm, xoá, sửa thông tin về VLAN trong hệ thống mạng. –Bàithực hành này mô tả cách thức tạo trunk giữa 2 switch. Trunking được cấu hình trên port F0/1 của hai switch. Ta nên dùng cáp chéo để nối hai port này. Cấu hình Switch DL1 ! hostname DL1 ! enable password cisco ! interface FastEthernet0/1 switchport trunk encapsulation isl switchport mode trunk ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access ! interface FastEthernet0/5
  • 36. switchport access vlan 10 switchport mode access ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 switchport access vlan 20 switchport mode access ! interface FastEthernet0/8 switchport access vlan 20 switchport mode access ! interface FastEthernet0/9 switchport access vlan 20 switchport mode access ! interface FastEthernet0/10 switchport access vlan 30 switchport mode access ! interface FastEthernet0/11 switchport access vlan 30 switchport mode access ! interface FastEthernet0/12 switchport access vlan 30 switchport mode access ! interface Vlan1 ip address 192.168.1.2 255.255.255.0 ! interface Vlan10 ip address 192.168.10.2 255.255.255.0 ! interface Vlan20 ip address 192.168.20.2 255.255.255.0 ! interface Vlan30 ip address 192.168.30.2 255.255.255.0 ! line vty 0 4 password cisco login line vty 5 15 password cisco login ! end
  • 37. SwitchAL1 ! hostname AL1 ! enable password cisco ! interface FastEthernet0/1 switchport trunk encapsulation isl switchport mode trunk ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 switchport access vlan 20 switchport mode access ! interface FastEthernet0/8 switchport access vlan 20 switchport mode access ! interface FastEthernet0/9 switchport access vlan 20 switchport mode access ! interface FastEthernet0/10 switchport access vlan 30 switchport mode access ! interface FastEthernet0/11 switchport access vlan 30 switchport mode access ! interface FastEthernet0/12 switchport access vlan 30 switchport mode access ! interface VLAN1 ip address 192.168.1.3 255.255.255.0 no ip directed-broadcast
  • 38. no ip route-cache ! line vty 0 4 mật khẩu cisco login line vty 5 15 mật khẩu cisco login ! end Thực hiện Cấu hình trên Switch DL1 làm VTP Server 1. Đặt hostname, mật khẩu và cấu hình cổng vlan trên DL1: Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname DL1 DL1(config)#enable password cisco DL1(config)#line vty 0 15 DL1(config-line)#password cisco DL1(config-line)#login DL1(config-line)#exit DL1(config)#int vlan 1 DL1(config-if)#ip address 192.168.1.3 255.255.255.0 DL1(config-if)#end DL1# 2. Thiết lập VTP domain là VNPRO,VTP mode là SERVER, tạo ra các VLAN 10 (SALES), 20 (ACCOUNTING),30 (ENGINEERING) DL1#vlan database Thiết lập chếDL1(vlan)#vtp server độ VTP server mode đặt switch DL1 vào domainDL1(vlan)#vtp domain VNPRO VNPRO Tạo VLAN 10 và đặt tên làDL1(vlan)#vlan 10 name SALES SALES VLAN 10 added: Name: SALES DL1(vlan)#vlan 20 name ACCOUNTING VLAN 20 added: Name: ACCOUNTING DL1(vlan)#vlan 30 name ENGINEERING VLAN 30 added: Name: ENGINEERING Lưu cấpDL1(vlan)#apply hình vào file vlan.dat APPLY completed. DL1(vlan)#exit APPLY completed. Exiting.... DL1#
  • 39. + Một switch chỉ thuộc 1 VTP domain Mặc định switch ở chế độ VTP server mode 3. Kích hoạt trunking trên cổng Fa0/1 và cho phép tất cả các VLAN qua trunk: DL1#conf t Enter configuration commands, one per line. End with CNTL/Z. DL1(config)#int f0/1 DL1(config-if)#switchport mode trunk đóng gói kiểuDL1(config-if)#switchport trunk encapsulation isl isl (hoặc dot1q) để điqua đường trunk DL1(config-if)#switchport trunk Cho phép tất cả các VLAN quaallowed vlan all trunk DL1(config-if)#exit DL1(config)# + Giả sử ta chỉ muốn cho phép các VLAN 10, 20, 30 ta dùng lệnh: DL1(config-if)#switchport trunk allowed vlan 10 DL1(config-if)#switchport trunk allowed vlan 20 DL1(config-if)#switchport trunk allowed vlan 30 4. Gán các port vào VLAN tương ứng DL1(config)#int f0/4 DL1(config-if)#switchport mode access Cấu hình cổng ở access mode DL1(config-if)#switchport access vlan 10 cấu hình cổng vào vlan 10 !–– Mỗi access port chỉ phục vụ cho một VLAN DL1(config-if)#int f0/5 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 10 DL1(config-if)#int f0/6 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 10 DL1(config)#int f0/7 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 20 DL1(config-if)#int f0/8 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 20 DL1(config-if)#int f0/9 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 20 DL1(config)#int f0/10 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 30 DL1(config-if)#int f0/11 DL1(config-if)#switchport mode access DL1(config-if)#switchport access vlan 30 DL1(config-if)#int f0/12 DL1(config-if)#switchport mode access
  • 40. DL1(config-if)#switchport access vlan 30 5. Xem cấu hình vừa thực hiện DL1#sh vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------ 1 default active Fa0/2, Fa0/3, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gi0/1, Gi0/2 10 SALES active Fa0/4, Fa0/5, Fa0/6 20 ACCOUNTINGactive Fa0/7, Fa0/8, Fa0/9 30 ENGINEERINGactive Fa0/10, Fa0/11, Fa0/12 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup DL1# Cấu hình trên Switch AL1 làm VTP Client 1. Đặt hostname, mật khẩu và cấu hình management vlan trên DL1: Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname AL1 AL1(config)#enable mật khẩu cisco AL1(config)#line vty 0 15 AL1(config-line)#mật khẩu cisco AL1(config-line)#login AL1(config-line)#exit AL1(config)#int vlan 1 AL1(config-if)#ip address 192.168.1.2 255.255.255.0 AL1(config-if)#end AL1# 2. Thiết lập VTP domain là VNPRO,VTP mode là CLIENT AL1#vlan database AL1(vlan)#vtp client AL1(vlan)#vtp domain VNPRO AL1(vlan)#exit In CLIENT state,no apply attempted. Exiting.... AL1# 3. Kích hoạt trunking trên cổng Fa0/1 và cho phép tất cả các VLAN qua trunk: AL1#conf t
  • 41. Enter configuration commands, one per line. End with CNTL/Z. AL1(config)#int f0/1 AL1(config-if)#switchport mode trunk AL1(config-if)#switchport trunk đóng gói kiểu isl (hoặc dot1q) để đi qua đườngencapsulation isl trunk Cho phép tất cảAL1(config-if)#switchport trunk allowed vlan all các VLAN qua trunk AL1(config-if)#exit AL1(config)# 4. Áp đặt các port chỉ định vào VLAN tương ứng AL1(config)#int f0/4 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 10 AL1(config-if)#int f0/5 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 10 AL1(config-if)#int f0/6 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 10 AL1(config)#int f0/7 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 20 AL1(config-if)#int f0/8 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 20 AL1(config-if)#int f0/9 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 20 AL1(config)#int f0/10 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 30 AL1(config-if)#int f0/11 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 30 AL1(config-if)#int f0/12 AL1(config-if)#switchport mode access AL1(config-if)#switchport access vlan 30 5. Xem cấu hình vừa thực hiện AL1#sh vlan VLAN Name Status Ports ---- -------------------------------- --------- --------------------------- 1 default active Fa0/2, Fa0/3 10 SALES active Fa0/4, Fa0/5, Fa0/6 20 ACCOUNTINGactive Fa0/7, Fa0/8, Fa0/9 30 ENGINEERINGactive Fa0/10, Fa0/11, Fa0/12 1002 fddi-default active
  • 42. 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 20 enet 100020 1500 - - - - - 0 0 30 enet 100030 1500 - - - - - 0 0 1002 fddi 101002 1500 - 0 - - - 0 0 1003 tr 101003 1500 - 0 - - srb 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 AL1# Kiểm tra 1. Kiểm tra cổng Fa0/1 đã hoạt động chưa AL1#show int f0/1 FastEthernet0/1 is up, line protocol is Cổng đã hoạt độngup Hardware is Fast Ethernet, address is 00b0.64c9.cd41 (bia 00b0.64c9.cd41) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA,loopback not set Keepalive not set Auto-duplex (Full), Auto Speed (100), 100BaseTX/FX ARP type: ARPA,ARP Timeout 04:00:00 ... 2. Kiểm tra cổng Fa0/1 đã kích hoạt trunking và đúng kiểu encapsulation chưa AL1#sh int f0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative mode: trunk Cổng F0/1 hoạt động ở chế độ trunkOperational Mode: trunk mode Administrative Trunking Encapsulation: isl Operational Trunking Kiểu đóng gói là islEncapsulation: isl Negotiation of Trunking: Disabled Access Mode VLAN:0 ((Inactive)) Trunking Native Mode VLAN:1 (default) Cho phép tất cả các VLAN qua kếtTrunking VLANs Enabled: ALL nối trunk Các VLAN hiện hành đangTrunking VLANs Active: 1,10,20,30 hoạt động Pruning VLANs Enabled: 2-1001 Priority for untagged frames:0 Override vlan tag priority: FALSE Voice VLAN:none Appliance trust: none
  • 43. AL1# 3. Kiểm tra revision number trên client có đồng bộ với server chưa AL1#sh vtp status VTP Version : 2 số revisionConfiguration Revision : 2 number Maximum VLANs supported locally : 68 Number of existing VLANs : 8 Switch hoạt động ở chế độ clientVTP Operating Mode : Client VTP Switch thuộc domain VNPRODomain Name : VNPRO VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xDC 0x45 0xB2 0xD9 0x5B 0x7A 0x50 0x19 Configuration last modified by 192.168.1.2 at 3-1-93 01:54:06 AL1# DL1#sh vtp status VTP Version : 2 Configuration Revision : 2 Maximum VLANs supported locally : 1005 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : VNPRO VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xDC 0x45 0xB2 0xD9 0x5B 0x7A 0x50 0x19 Configuration last modified by 192.168.1.2 at 3-1-93 01:54:06 Local updater ID is 192.168.1.2 on interface Vl1 (lowest numbered VLAN interface found) DL1# + Revision number là một trong những thông số quan trọng của VTP. Mỗi khi VTP server thay đổi VLAN database thì sẽ tăng giá trị revision lên 1 và thực hiện quảng cáo VLAN database này. Các thiết bị có số revision nhỏ hơn phải chấp nhận VLAN database có số revision lớn hơn. Nếu VTP server xoá bỏ tất cả các VLAN & có số revision cao nhất thì các thiết bị khác cũng sẽ bị xoá VLAN. 4. Kiểm tra số lần gửi và nhận thông tin trunking DL1#sh vtp counters VTP statistics: Summary advertisements received : 18 Subset advertisements received : 5 Request advertisements received : 1 Summary advertisements transmitted : 12 Subset advertisements transmitted : 2
  • 44. Request advertisements transmitted : 0 Number of config revision errors : 0 Number of config digest errors : 0 Number of V1 summary errors : 0 VTP pruning statistics: Trunk Join Transmitted Join Received Summary advts received from non-pruning-capable device ---------------- ---------------- ---------------- --------------------------- Fa0/1 0 0 0 DL1# AL1#sh vtp counters VTP statistics: Summary advertisements received : 13 Subset advertisements received : 2 Request advertisements received : 0 Summary advertisements transmitted : 20 Subset advertisements transmitted : 6 Request advertisements transmitted : 1 Number of config revision errors : 0 Number of config digest errors : 0 Number of V1 summary errors : 0 VTP pruning statistics: Trunk Join Transmitted Join Received Summary advts received from non-pruning-capable device ---------------- ---------------- ---------------- --------------------------- Fa0/1 1 0 0 AL1# 1. Lab 2-3: Định tuyến giữa các VLAN Cấu hình đầy đủ 2900XL switch ! hostname 2900xl ! interface FastEthernet0/1 switchport mode trunk ! !-- Nếu bạn cấu hình trunking theo chuẩn 802.1q thì phải cấu hình trên cổng giao tiếp Fa0/1 là: !-- interface FastEthernet0/1 !-- switchport trunk encapsulation dot1q
  • 45. !-- switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 2 ! interface VLAN1 ip address 10.10.10.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! ip default-gateway 10.10.10.1 ! end Router 2600 Series: ! hostname c2600 ! no logging console enable password mysecret ! ip subnet-zero ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation isl 1 ip address 10.10.10.1 255.255.255.0 !-- Nếu cấu hình theo chuẩn 802.1Q thì sẽ cấu hình trên cổng giao tiếp F0/0.1 là: !-- interface FastEthernet0/0.1 !-- encapsulation dot1Q 1 native !-- ip address 10.10.10.1 255.255.255.0 ! interface FastEthernet0/0.2 encapsulation isl 2 ip address 10.10.11.1 255.255.255.0 ! ! Nếu cấu hình theo chuẩn 802.1Q thì sẽ cấu hình trên cổng giao tiếp F0/0.2 là: !-- interface FastEthernet0/0.2 !-- encapsulation dot1Q 2 !-- ip address 10.10.11.1 255.255.255.0 ! end
  • 46. Các bước thực hiện Switch2900 1. Vào chế độ privileged mode, cấu hình mật khẩu telnet cho switch switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)#hostname 2900xl 2900xl(config)#enable password mysecret 2900xl(config)#line vty 0 4 2900xl(config-line)#login 2900xl(config-line)#password mysecret 2900xl(config-line)#exit 2900xl(config)#no logging console 2900xl(config)#^Z 2. Gán địa chỉ IP và default gateway cho VLAN1 cho tiện việc quản trị 2900xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 2900xl(config)#int vlan 1 2900xl(config-if)#ip address 10.10.10.2 255.255.255.0 2900xl(config-if)#exit 2900xl(config)#ip default-gateway 10.10.10.1 2900xl(config)#end 3. Thiết lập vtp transparent mode 2900xl#vlan database 2900xl(vlan)#vtp transparent Setting device to VTP TRANSPARENT mode. 4. Tạo mới VLAN2 trong cơ sở dữ liệu VLAN của switch. VLAN1 mặc định đã có sẵn 2900xl(vlan)#vlan 2 VLAN 2 added: Name: VLAN0002 2900xl(vlan)#exit APPLY completed. Exiting.... 5. Kích hoạt trunking trên cổng giao tiếp Fa0/1 2900xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 2900xl(config)#int fastEthernet 0/1 2900xl(config-if)#switchport mode trunk 6. Encapsulation trunking bằng sử dụng isl hay dot1q 2900xl(config-if)#switchport trunk encapsulation isl (2900xl(config-if)#switchport trunk encapsulation dot1q)
  • 47. + Trong trường hợp switch 2950 chỉ hỗ trợ 802.1q encapsulation và tự động kích hoạt khi thiết lập trunking cho cổng giao tiếp này bằng cách sử dụng lệnh switchport mode trunk. + Trên switch 2900xl, mặc định native VLAN là 1, bạn có thể thay đổi native VLAN bằng lệnh: 2900xl(config-if)#switchport trunk native vlan &lt;vlan ID> 7. Cho phép tất cả các VLAN được chuyển qua kết nối trunk: 2900xl(config-if)#switchport trunk allowed vlan all 2900xl(config-if)#exit 8. Gán cổng Fa0/2 và VLAN 2. 2900xl(config)#int fastEthernet 0/2 2900xl(config-if)#switchport access vlan 2 2900xl(config-if)#spanning-tree portfast 2900xl(config-if)#exit + Cổng fa0/3 mặc định đã thuộc VLAN1 nên không cần thực hiện apply vào VLAN 1 9. Lưu cấu hình 2900xl#write memory Building configuration... 2900xl# Router 2600 Series 1. Vào privileged mode cấu hình mật khẩu telnet cho router Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname c2600 c2600(config)#enable password mysecret c2600(config)#line vty 0 4 c2600(config-line)#login c2600(config-line)#password mysecret c2600(config-line)#exit c2600(config)#no logging console c2600(config)#^Z c2600#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 2. Chọn cổng fa0/0 để cấu hình trunk, c2600(config)#int fastEthernet 0/0 c2600(config-if)#no shut c2600(config-if)#exit 3. Kích hoạt trunking trên sub-interface Fa0/0.1 và encapsulation bằng isl
  • 48. c2600(config)#int fastEthernet 0/0.1 c2600(config-subif)#encapsulation isl 1 + Trong trường hợp dùng giao thức dot1q, bạn cần đảm bảo native VLAN ở hai đầu kết nối trunk là giống nhau (mặc định trên switch 2900XL là VLAN 1). c2600(config-subif)#encapsulation dot1Q 1 ? native Make this is native vlan &lt;cr> c2600(config-subif)#encapsulation dot1Q 1 native 4. Cấu hình thông tin lớp 3 cho sub-interface Fa0/0.1 c2600(config-subif)#ip address 10.10.10.1 255.255.255.0 c2600(config-subif)#exit 5. Kích hoạt trunking trên sub-interface Fa0/0.2 và encapsulation bằng isl c2600(config)#int fastEthernet 0/0.2 c2600(config-subif)#encapsulation isl 2 (hay bằng dot1q: c2600(config-subif)#encapsulation dot1Q 2) 6. Cấu hình thông tin Layer 3 cho sub-interface Fa0/0.2 c2600(config-subif)#ip address 10.10.11.1 255.255.255.0 c2600(config-subif)#exit c2600(config)#^Z 7. Lưu cấu hình c2600#write memory Building configuration... [OK] c2600# Kiểm tra Catalyst 2900xl Switch 1. Dùng lệnh show int FastEthernet &lt;module/port> switchport để kiểm tra trạng thái port và đảm bảo native VLAN ở cả 2 đầu kết nối trunk là giống nhau: 2900xl#show int fastEthernet 0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: isl Operational Trunking Encapsulation: isl Negotiation of Trunking: Disabled Access Mode VLAN:0 ((Inactive)) Trunking Native Mode VLAN:1 (default)
  • 49. Trunking VLANs Enabled: ALL Trunking VLANs Active: 1,2 Pruning VLANs Enabled: 2-1001 Priority for untagged frames:0 Override vlan tag priority: FALSE Voice VLAN:none Appliance trust: none Trong trường hợp 802.1q trunking, output sẽ như sau 2900xl#show int fastEthernet 0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: Disabled Access Mode VLAN:0 ((Inactive)) Trunking Native Mode VLAN:1 (default) Trunking VLANs Enabled: ALL Trunking VLANs Active: 1,2 Pruning VLANs Enabled: 2-1001 Priority for untagged frames:0 Override vlan tag priority: FALSE Voice VLAN:none 2. Dùng lệnh show vlan để kiểm tra các cổng của switch (ports) xem có thuộc về đúng VLAN. Trong bài này, ta chú ý chỉ có cổng Fa0/2 là thuộc về VLAN 2, các cổng còn lại của switch thuộc về VLAN 1 2900xl#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active ... 3. Lệnh show vtp status dùng để kiểm tra VLAN trunking protocol (VTP) trên switch. Trong bài lab này, ta dùng transparent mode. 2900xl#show vtp status VTP Version : 2 Configuration Revision : 0
  • 50. Maximum VLANs supported locally : 254 Number of existing VLANs : 6 VTP Operating Mode : Transparent VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xC3 0x71 0xF9 0x77 0x2B 0xAC 0x5C 0x97 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 Cisco 2600 Router 1. Lệnh show vlan cho biết thông tin Layer2/Layer3 được cấu hình cho mỗi VLAN: c2600#show vlan Virtual LAN ID: 1 (Inter Switch Link Encapsulation) vLAN Trunk Interface:FastEthernet0/0.1 Protocols Configured: Address: Received: Transmitted: IP 10.10.10.1 40 38 Virtual LAN ID: 2 (Inter Switch Link Encapsulation) vLAN Trunk Interface:FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 9 9 Đối với 802.1Q trunking, output có dạng sau: c2600#show vlan Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface:FastEthernet0/0.1 This is configured as native Vlan for the following interface(s): FastEthernet0/0 Protocols Configured: Address: Received: Transmitted: IP 10.10.10.1 0 2 Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface:FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 42 19 Đối với Cisco IOS version trước 12.1(3)T, output có dạng sau: c2600#show vlan Virtual LAN ID: 2 (IEEE 802.1Q Encapsulation) vLAN Trunk Interface:FastEthernet0/0.2 Protocols Configured: Address: Received: Transmitted: IP 10.10.11.1 6 4 2. Kiểm tra trạng thái các cổng bằng lệnh show interface:
  • 51. c2600#show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA,loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA,ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:07, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo ... c2600#show interfaces fastEthernet 0/0.1 FastEthernet0/0.1 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.10.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ISL Virtual LAN,Color 1. ARP type: ARPA,ARP Timeout 04:00:00 c2600#show interfaces fastEthernet 0/0.2 FastEthernet0/0.2 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.11.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ISL Virtual LAN,Color 2. ARP type: ARPA,ARP Timeout 04:00:00 Đối với 802.1Q trunking, output có dạng: c2600#show interfaces fastEthernet 0/0.1 FastEthernet0/0.1 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.10.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1. ARP type: ARPA,ARP Timeout 04:00:00 c2600#show interfaces fastEthernet 0/0.2 FastEthernet0/0.2 is up, line protocol is up Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0) Internet address is 10.10.11.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 2. ARP type: ARPA,ARP Timeout 04:00:00
  • 52. CCNA LAB 17: CẤU HÌNH VTP CƠ BẢN Posted in CCNA by Đinh Chí Thành Bài trước bạn có tìm hiểu về cấu hình VLAN. Để cấu hình cho VLAN,bạn phải thực hiện tạo VLAN trên từng Switch. Ví dụ,bạn tạo VLAN 10 có 2 port trên Switch1 và 2 port trên Switch2, vậy thì trên cả hai Switch này đều phải có VLAN 10. Đều đó thật bất tiện khi 2 switch này nằm ở hai vị trí khác nhau. Giao thức VTP sẽ giúp chúng ta khắc phục nhược điểm đó. VTP có 3 chế độ:Server (được phép cấu hình), Client (nhận và cập nhật cấu hình), Transparent (chuyển tiếp cấu hình). Bài lab này sẽ hướng dẫn các bạn thực hiện cấu hình cho VTP. Sơ đồ mạng Bảng IP
  • 53. Bảng phân bố VLAN Chuẩn bị  Nếu bạn nào có xem bài Lab số 15, thì có thể sử dụng mô hình bài đó để thực hành lại. Nhưng trước tiên, bạn hãy xóa bỏ cấu hình cũ.  Bạn cần disable hết tất cả các port trên các switch, và sau đó enable lại những port nào cần thiết mà thôi.  Cấu hình địa chỉ IP cho các PC theo mô hình và bảng IP ở trên. Sau đó hãy kiểm tra giao tiếp giữa các PC này là không thành công. Cấu hình VTP 1. Đầu tiên, hãy kiểm tra trạng thái VTP của các Switch bây giờ đang là Server S1#show vtp status VTP Version : 2 Configuration Revision : 0 MaximumVLANs supported locally : 255 Number of existing VLANs : 5 VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 Local updater ID is 0.0.0.0 (no valid interface found) S2#show vtp status VTP Version : 2 Configuration Revision : 0 MaximumVLANs supported locally : 255 Number of existing VLANs : 5 VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled
  • 54. MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 Local updater ID is 0.0.0.0 (no valid interface found) S3#show vtp status VTP Version : 2 Configuration Revision : 0 MaximumVLANs supported locally : 255 Number of existing VLANs : 5 VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00 2. Cấu hình VTP với domain name là Lab4 và có VTP password là cisco trên cả 3 switch. Thiết lập S1 là server,S2 là client,và S3 là transparent. S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain Lab4 Changing VTP domain name fromNULL to Lab4 S1(config)#vtp password cisco Setting device VLAN database password to cisco S1(config)#end S2(config)#vtp mode client Setting device to VTP CLIENT mode S2(config)#vtp domain Lab4 Changing VTP domain name fromNULL to Lab4 S2(config)#vtp password cisco Setting device VLAN database password to cisco S2(config)#end S3(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. S3(config)#vtp domain Lab4 Changing VTP domain name fromNULL to Lab4 S3(config)#vtp password cisco Setting device VLAN database password to cisco S3(config)#end
  • 55. 3. Cấu hình trunking và native VLAN cho cả ba switch. S1(config)#interface range fa0/1-5 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-if-range)#no shutdown S1(config-if-range)#end S2(config)# interface range fa0/1-5 S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#no shutdown S2(config-if-range)#end S3(config)# interface range fa0/1-5 S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-if-range)#no shutdown S3(config-if-range)#end 4. Cấu hình port security trên S2 and S3 ở tần Access. Cấu hình ports fa0/6, fa0/11, và fa0/18 chấp nhận học địa chỉ MAC tự động, và sau đó đặt nó ở chế độ cố định (sticky) S2(config)#interface fa0/6 S2(config-if)#switchport port-security S2(config-if)#switchport port-security maximum1 S2(config-if)#switchport port-security mac-address sticky S2(config-if)#interface fa0/11 S2(config-if)#switchport port-security S2(config-if)#switchport port-security maximum1 S2(config-if)#switchport port-security mac-address sticky S2(config-if)#interface fa0/18 S2(config-if)#switchport port-security S2(config-if)#switchport port-security maximum1 S2(config-if)#switchport port-security mac-address sticky S2(config-if)#end S3(config)#interface fa0/6 S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#interface fa0/11 S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#interface fa0/18 S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#end
  • 56. 5. Cấu hình VLANs trên VTP server. Dưới đây là những VLAN chúng ta cần cấu hình. • VLAN 99 (management) • VLAN 10 (faculty/staff) • VLAN 20 (students) • VLAN 30 (guest) S1(config)#vlan 99 S1(config-vlan)#name management S1(config-vlan)#exit S1(config)#vlan 10 S1(config-vlan)#name faculty/staff S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name students S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name guest S1(config-vlan)#exit 6. Kiểm tra các VLAN đã được tạo như thế nào. Trên Switch2, chúng ta thấy xuất hiện các VLAN tương ứng đã cấu hình trên server. S2#show vlan brief VLAN Name Status Ports —————————– ——— ——————————– —- 1 default active Fa0/1, Fa0/2, Fa0/4,Fa0/5 Fa0/6, Fa0/7, Fa0/8,Fa0/9 Fa0/10, Fa0/11, Fa0/12,Fa0/13 Fa0/14, Fa0/15, Fa0/16,Fa0/17 Fa0/18, Fa0/19, Fa0/20,Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gi0/1 Gi0/2 10 faculty/staff active 20 students active 30 guest active 99 management active Trên Switch3 thì không xuất hiện VLAN này hết. S3#show vlan brief VLAN Name Status Ports
  • 57. —————————————————————————————— 1 default active Fa0/1, Fa0/2, Fa0/4,Fa0/5 Fa0/6, Fa0/7, Fa0/8,Fa0/9 Fa0/10, Fa0/11, Fa0/12,Fa0/13 Fa0/14, Fa0/15, Fa0/16,Fa0/17 Fa0/18, Fa0/19, Fa0/20,Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gi0/1 Gi0/2 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup 7. Test thử kết quả: Thực hiện PINGqua lại giữa các máy tính. Kết quả là có thể ping thành công 8. Tạo VLAN trên Switch 2. Kết quả, bạn không thể tạo, vì đây là Client. S2(config)#vlan 88 %VTP VLAN configuration not allowed when device is in CLIENT mode. Đến đây thì việc cấu hình VTP cơ bản hoàn thành. Đã có 1 switch làm server,client… 9. Chúng ta phải cấu hình VLAN bằng thủ công cho Switch 3 S3(config)#vlan 99 S3(config-vlan)#name management S3(config-vlan)#exit S3(config)#vlan 10 S3(config-vlan)#name faculty/staff S3(config-vlan)#exit S3(config)#vlan 20 S3(config-vlan)#name students S3(config-vlan)#exit S3(config)#vlan 30 S3(config-vlan)#name guest S3(config-vlan)#exit 10. Đặt IP cho VLAN 99 – đây là VLAN VTP. S1(config)#interface vlan 99 S1(config-if)#ip address172.17.99.11 255.255.255.0 S1(config-if)#no shutdown
  • 58. S2(config)#interface vlan 99 S2(config-if)#ip address172.17.99.12 255.255.255.0 S2(config-if)#no shutdown S3(config)#interface vlan 99 S3(config-if)#ip address172.17.99.13 255.255.255.0 S3(config-if)#no shutdown 11. Kiểm tra quá trình ping qua lại giữa các VLAN 99 trên các switch. Từ Switch1 chúng ta có thể ping qua S2 nhưng không ping qua được siwtch 3 S1#ping 172.17.99.12 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12,timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms S1#ping 172.17.99.13 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13,timeout is 2 seconds: ….. Success rate is 0 percent (0/5) Từ Switch2, có thể ping qua switch 3, nhưng không ping qua được switch 1. S2#ping 172.17.99.11 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.11,timeout is 2 seconds: ….. Success rate is 0 percent (0/5) S2#ping 172.17.99.13 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13,timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 30/38/40 ms Từ Switch 3, bạn có thể ping qua Switch 2, nhưng không ping được qua switch 1. S3#ping 172.17.99.11
  • 59. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.11,timeout is 2 seconds: ….. Success rate is 0 percent (0/5) S3#ping 172.17.99.12 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12,timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/36/40 ms CCNA LAB 24: CẤU HÌNH DHCP SERVER Posted in CCNA by Đinh Chí Thành Bài lab này mô tả cách cấu hình một router hoạt động như là DHCP Server. Máy chủ này sẽ thực hiện chức năng cấp IP động cho các máy client ở hai mạng khác nhau. Đồng thời, bài lab này cũng cho các bạn thấy việc sử dụng lệnh ip helper-address để chuyển yêu cấu DHCP-request tớicác máy chủ DHCP torng trường hợp DHCP đặt trong một phân đoạn khác. Để thực hành, bạn chuẩn bị mô hình mạng như sau: + Đặt địa chỉ IP như trên hình. Chú ý không cần đặt ip cho máy tính, nó sẽ được cấp ip động. + Cấu hình giao thức định tuyến, để mạng hoạt động ổn định. Bạn nên chọn giao thức định tuyến đơn giãn thôi, ở đây tôi chọn RIP v2. Router0(config)#router rip Router0(config-router)#version 2
  • 60. Router0(config-router)#network 192.1.1.0 Router0(config-router)#network 10.0.0.0 Router1(config)#router rip Router1(config-router)#version 2 Router1(config-router)#network 192.168.3.0 Router1(config-router)#network 192.1.1.0 Cấu hình DHCP Server cấp phát ip cho mạng 10.0.0.0/24 Bạn sử dụng các lệnh cấu hình như sau: Router0(config)#ip dhcp excluded-address 10.0.0.0 10.0.0.10 Router0(config)#ip dhcp pool network-10 Router0(dhcp-config)#network 10.0.0.0 255.255.255.0 Router0(dhcp-config)#default-router 10.0.0.1 Router0(dhcp-config)#dns-server10.0.0.3 Trong đó các lệnh được giải thích như sau: ip dhcp excluded-address 10.0.0.0 10.0.0.10 Lệnh loại bỏ bớt dãy ip, dãy ip này sẽ không được cấp cho client, dãy này thường dùng cho server,có ip cố định ip dhcp pool network-10 Khaibáo tên pool network 10.0.0.0 255.255.255.0 Chọn đường mạng sẽ được cấp cho pool. default-router 10.0.0.1 Quy định defaul router sẽ cấp cho client dns-server 10.0.0.3 Quy định DNS Server được cấp cho client. Kiểm tra ip được cấp thành công cho PC0
  • 61. Cấu hình DHCP Server cấp IP cho mạng 192.168.3.0/24 Đầu tiên bạn cũng tạo pool tương tự như trên Router0(config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10 Router0(config)#ip dhcp pool network-192 Router0(dhcp-config)#network 192.168.3.0 255.255.255.0 Router0(dhcp-config)#default-router 192.168.3.1 Router0(dhcp-config)#dns-server192.168.3.3 Khi PC1 dùng UDP Broadcast để tìm DHCP server,nó sẽ bị Router1 chặn lại. Chúng ta sẽ cấu hình để Router1 chịu trách nhiệm đi xin IP dùm, rồi trả kết quả này lại cho PC1. Router1(config)#int fa0/0 Router1(config-if)#ip helper-address192.1.1.2 Chỉ có thể thôi, bạn kiểm tra lại IP đã được cấp cho PC1.
  • 62. Xem các ip đã được server cấp đitrên Router0 Router0#show ip dhcp binding IP address Client-ID/ Lease expiration Type Hardware address 10.0.0.11 0001.4227.2552 — Automatic 192.168.3.11 00D0.D390.3D80 — Automatic CCNA LAB 23: CẤU HÌNH GIAO THỨC ĐÓNGGÓI DỮ LIỆU PPP Posted in CCNA by Đinh Chí Thành Bài trước các bạn đã có dịp tìm hiểu qua các công nghệ của mạng WAN. Tiếp theo bài hôm nay, chúng ta sẽ đi vào việc cấu hình một giao thức đóng gói trong mạng WAN. (Hôm sau sẽ là bài về cấu hình một công nghệ WAN ví dụ). Giao thức đóng gói nó quy định các quy trình giao tiếp và đóng gói dữ liệu được truyền dẫn trên hai kết nối của mạng WAN. Có ba giao thức đóng gói cơ bản: đó là HDLC,PPP,và Frame Reply R3(config-if)#encapsulation ? frame-relay Frame Relay networks hdlc Serial HDLC synchronous ppp Point-to-Point protocol Bạn nên dành thời gian tìm hiểu chi tiết hơn ba giao thức này trong các tài liệu nói về lý thuyết của CCNA. Để thực hành bài này, bạn chuẩn bị mô hình lab như sau:
  • 63. Và đây là bảng địa chỉ ip. Công việc chuẩn bị bao gồm: + Thiết kế mô hình mạng như trên. + Cấu hình địa chỉ ip cho thiết bị
  • 64. + Cấu hình giao thức định tuyến (tự chọn giao thức), đảm bảo các PC có thể ping qua lại cho nhau. Ví dụ ở đây tôi chọn giao thức định tuyến là ospf R1(config)#router ospf 1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 R1(config-router)# R2(config)#router ospf 1 R2(config-router)#network 10.1.1.0 0.0.0.3 area 0 R2(config-router)#network 10.2.2.0 0.0.0.3 area 0 R2(config-router)#network 209.165.200.224 0.0.0.31 area 0 R2(config-router)# R3(config)#router ospf 1 R3(config-router)#network 10.2.2.0 0.0.0.3 area 0 R3(config-router)#network 192.168.30.0 0.0.0.255 area 0 R3(config-router)# Cấu hình đóng gói PPP Mặc định thì các interface sẻ sử dụng giao thức đóng gói HDLC. Bạn có thể kiểm tra điều đó: R2#show int s0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Internet address is 10.1.1.2/30 MTU 1500 bytes,BW 1544 Kbit, DLY 20000 usec, reliability 255/255,txload 1/255,rxload 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Bây giờ tôi sẽ cấu hình giao thức đóng gói PPP cho router 1 và router 2. R1(config)#int s0/0/0 R1(config-if)#encapsulation ppp Nếu bây giờ bạn thử ping từ router 1 đến router 2, thì kết quả là không thành công. Do hai bên không thỏa thuận được giao thức đóng gói dữ liệu. Tiếp tục cấu hình cho router 2: R2(config-if)#int s0/0/0 R2(config-if)#encapsulation ppp
  • 65. Đến lúc này thì quá trình giao tiếp của router 1 và router 2 diễn ra thành công Kiểm tra lại các interface,bạn thấy nó đã có cấu hình PPP. R1#show int s0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Internet address is 10.1.1.1/30 MTU 1500 bytes,BW 1544 Kbit, DLY 20000 usec, reliability 255/255,txload 1/255,rxload 1/255 Encapsulation PPP, loopback not set, keepalive set (10 sec) LCP Open Open: IPCP, CDPCP Cấu hình chứng thực PPP Giao thức PPP cung cấp hai cơ chế chứng thực: + PAP:Cơ chế này đơn giản, chỉ yêu cầu gửi mật khẩu, và username, quá trình chứng thực chỉ diễn ra có hai bước. + CHAP:Mật khẩu được mã hóa khi gửi đi, quá trình chứng thực diễn ra ba bước Trước khi cấu hình chứng thực, để thấy rõ quá trình chứng thực, bạn nên bậc tính năng debug lên R1#debug ppp negotiation PPP protocol negotiation debugging is on R1#debug ppp packet R1#debug ppp authentication PPP packet display debugging is on R1# R2#debug ppp negotiation PPP protocol negotiation debugging is on R2#debug ppp packet R2#debug ppp authentication PPP packet display debugging is on R2# Sau khi bật debug lên, bạn sẽ thấy các quá trình giao tiếp PPP xẩy ra. R1(config)#interface serial 0/0/0 R1(config-if)#encapsulation ppp R1(config-if)# *Aug 17 19:02:53.412: %OSPF-5-ADJCHG: Process1, Nbr209.165.200.225 on Serial0/0/0 fromFULL to DOWN, Neighbor Down:Interface down or detached R1(config-if)#
  • 66. *Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is DOWN, Setup *Aug 17 19:02:53.416: Se0/0/0 PPP: Using default call direction *Aug 17 19:02:53.416: Se0/0/0 PPP: Treating connection asa dedicated line *Aug 17 19:02:53.416: Se0/0/0 PPP: Session handle[E4000001] Session id[0] *Aug 17 19:02:53.416: Se0/0/0 PPP: Phase is ESTABLISHING,Active Open *Aug 17 19:02:53.424: Se0/0/0 LCP: O CONFREQ [Closed] id 1 len 10 *Aug 17 19:02:53.424: Se0/0/0 LCP: MagicNumber 0x63B994DE (0x050663B994DE) R1(config-if)# *Aug 17 19:02:55.412: Se0/0/0 PPP: Outbound cdp packet dropped *Aug 17 19:02:55.432: Se0/0/0 LCP: TIMEout: State REQsent Chứng thực PAP Để cấu hình chứng thực, bạn gõ nhanh các lệnh sau đây trên Router 1: R1(config)#username R1 password cisco R1(config)#int s0/0/0 R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R2 password cisco Password trong trường hợp này là phải giống nhau. Quan sát trên router 2, bạn sẽ được kết quả như sau: Serial0/0/0 LCP: State is Open Serial0/0/0 PPP: Phase is AUTHENTICATING Serial0/0/0 PPP: O pkt type 0xc021, datagramsize 104 Serial0/0/0 PPP: O pkt type 0xc021,datagramsize 104 Serial0/0/0 PPP: I pkt type 0xc021, datagramsize 104 Serial0/0/0 PPP: O pkt type 0xc021,datagramsize 104 Cho thấy quá trình chứng thực đang diễn ra, nhưng không thành công. Tại đây quá trình giao tiếp của hai router sẽ không thành công. Tiếp tục, bạn cấu hình chứng thực trên router 2: R2(config)#username R2 password cisco R2(config)#int s0/0/0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R1 password cisco
  • 67. 00:38:10: %OSPF-5-ADJCHG:Process 1,Nbr 192.168.10.1 on Serial0/0/0 fromEXCHANGE to FULL, Exchange Done Giờ thì bạn đã có thể ping từ router 1 đến router 2. Chứng thực CHAP Bây giờ thì tôi sẽ cấu hình giao thức chứng thực CHAP cho giao tiếp giữa Router 2 và Router 3. Cấu hình trên Router 2: R2(config)#username R3 password cisco R2(config)#int s0/0/1 R2(config-if)#encapsulation ppp R2(config-if)#ppp authentication chap Trên Router 2 bạn phải tạo user là R3, là hostname của Router 3. Cấu hình trên router 3 R3(config)#userR2 pass cisco R3(config)#int s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap Quan sát trên Router 2, một quá trình chứng thực xẩy ra: Serial0/0/1 LCP: State is Open Serial0/0/1 IPCP: I CONFREQ [Closed] id 1 len 10 Serial0/0/1 IPCP: O CONFACK [Closed] id 1 len 10 Serial0/0/1 IPCP: I CONFREQ [REQsent] id 1 len 10 Serial0/0/1 IPCP: O CONFACK [REQsent] id 1 len 10 Serial0/0/1 PPP: Phase is FORWARDING, Attempting Forward Serial0/0/1 Phase is ESTABLISHING,Finish LCP Serial0/0/1 Phase is UP %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up Serial0/0/1 LCP: State is Open Serial0/0/1 PPP: Phase is AUTHENTICATING
  • 68. Serial0/0/1 IPCP: O CONFREQ [Closed] id 1 len 10 Serial0/0/1 IPCP: I CONFREQ [Closed] id 1 len 10 Serial0/0/1 IPCP: O CONFACK [Closed] id 1 len 10 Serial0/0/1 IPCP: I CONFACK [Closed] id 1 len 10 Serial0/0/1 IPCP: O CONFREQ [Closed] id 1 len 10 Serial0/0/1 IPCP: I CONFREQ [REQsent] id 1 len 10 Serial0/0/1 IPCP: O CONFACK [REQsent] id 1 len 10 Serial0/0/1 IPCP: I CONFACK [REQsent] id 1 len 10 Serial0/0/1 PPP: Phase is FORWARDING, Attempting Forward Serial0/0/1 Phase is ESTABLISHING,Finish LCP Serial0/0/1 Phase is UP 00:46:12: %OSPF-5-ADJCHG:Process 1,Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done Đến đây thì quá trình giao tiếp giữa Router 2 và Router 3 diễn ra thành công tốt đẹp.