Tài liệu tổng hợp Lab
Trang 1Lab Tổng Hợp
Mục đích: Lab này sẽ vận dụng kiến thức của các lab trước để thiết lập nên một hệ thống mạng
Mô hình:
Fa0/0 192.168.2.110/24 192.168.100.2/29 192.168.100.3/29 192.168.40.1/24 Fa0/1 192.168.100.1/29 192.168.50.1/24
Thực Hiện:
1 Cấu hình các Router:
- Thiết lập các router với hostname của R1,R2,R3 giống như mô hình trên
+kết nối với R0:
Router> :đang ở user mode
Router>enable :dùng lệnh enable để vào priviledge mode
Router# :đang ở priviledge mode
Router#conf t :dùng lệnh configure terminal (conf t) để vào configuration mode Router(config)# :đang ở configuration mode
Router(config)#hostname R0 :dùng lệnh hostname để đặt tên cho router
Trang 2+ Tương tự đối với các Router còn lại:
- Thiết lập password cho cổng console
- Thiết lập password cho đường vty(vty 0 4) để truy cập telnet
Trang 3- Dùng lệnh services password-encryption để mã hóa pass.
2 Cấu hình các Switch:
- Thiêt lập các Switch với hostname của SW0,SW2,SW3,SW4 như mô hình trên
Các Switch làm tương tự
- Thiết lập password cho cổng console, password là mmt03
- Thiết lập password cho đường vty(vty 0 15) để truy cập telnet,
- Dùng lệnh services password-encryption để mã hóa pass
- Tương tự cấu hình các SW1,SW2,SW3,SW4
- Cấu hình SW1 làm VTP Server
+Thiết lập VTP domain: CNTT, VTP mode server, và tạo các vlan
3 Đặt địa chỉ Ip cho các interface của các Router
Trang 5Thiết lập địa chỉ ip cho các pc:
Trang 74 Trên SW2 tạo vlan, gán các port cho Vlan tương ứng
Trang 8-Kích hoạt trunking trên cổng fa0/1, cấu hình cho phép các vlan lưu thông qua kết nối trunk
5 Cấu hình sub-interface và trunking trên Router( R2)
Trang 96 Định Tuyến: dùng giao thức định tuyến ospf
- Cấu hình giao thức định tuyến ospf trên mỗi router Trên R0:
Trên R1
Trên R3
Trang 10Trên R2
-Kiểm tra:
Dùng lệnh show ip route trên các Router để kiểm tra:
Trang 117 WAN
- Thiết lập kết nối PPP trên đường WAN giữa R2 và R3
- Thiết lập giao thức xác thực CHAP với password là mmt03
Trang 12Dùng lệnh show interface serial để kiểm tra:
Dùng lệnh ping để kiểm tra kết nối:
8 Standard Access List:
- Sử dụng Standard access list, tạo 1 access list thực hiện cấm các gói tin của các host trong vlan11 (192.168.11.0/24) và vlan22 (192.168.22.0/24) đi đến mạng
192.168.50.0/24, áp đặt access list đó lên interface fastEthernet 0/1 của R1 hướng out
- Kiểm tra:
Ping đến pc0 (ip 192.168.50.2/24) từ pc5 (192.168.11.2/24) thuộc vlan11
Trang 13Kết quả là gói tin từ pc5 không đi đến được pc0 ,đúng với mục đích của access list.
- Ping đến pc0 (ip 192.168.50.2/24) từ pc6 (192.168.22.2/24) thuộc vlan22 Kết quả là gói tin từ pc6 không đi đến được pc0 ,đúng với mục đích của access list
- Ping đến pc0 (ip 192.168.50.2/24) từ pc7 (192.168.33.2/24) thuộc vlan33 Kết quả là gói tin từ pc7 sẽ đi đến được pc0 ,vì không bị access list 1.Đúng với mục đich
9 Extended Access List:
Trang 14Sử dụng Extended access list, tạo 1 access list thực hiện cấm các host trong mạng 192.168.40.0/24 ping đi đến mạng 192.168.11.0/24, áp đặt access list đó lên interface fastEthernet 0/0 của R3 hướng in
Kiểm tra :Ping đến pc5 (ip 192.168.11.2/24) từ pc1 (192.168.40.2/24) Kết quả là pc1 không ping tới được pc5
- PC1 (192.168.40.2/24) ping được đến PC6(192.168.22.2/24)
Trang 1510 NAT:
Vùng(pool) địa chỉ : 192.168.2.177/24 – 192.168.2.180/24
Sử dụng dynamic nat, chuyển đổi động các địa chỉ inside thành địa chỉ outside R0 sẽ chuyển đổi các địa chỉ nguồn trong mạng nội bộ thành các địa chỉ global được xác định trong vùng (pool) địa chỉ: 192.168.2.177/24 – 192.168.2.180/24
Kiểm tra: