Mạng cục bộ LAN Local Area Network Mạng LAN là một nhóm các máy tính và thiết bị truyền thông mạng được nối kết với nhau và có thể giao tiếp được với nhau trong một khu vực nhỏ như tòa n
Trang 1LỜI CẢM ƠN
Sau khoảng thời gian thực tập ở phòng Mạng Và Dịch Vụ thuộc VNPT Đồng Tháp, với sựchấp thuận của lãnh đạo VNPT Đồng Tháp, với sự giúp đỡ nhiệt tình của các anh chị ở phòngMạng và Dịch Vụ đã tạo mọi điều kiện thuận lợi tốt nhất cho chúng em hoàn thành tốt bài báo cáothực tập này, nhóm chúng em xin gởi đến toàn thể các ban cán sự, ban lãnh đạo VNPT cùng cácanh chị ở phòng Mạng và Dịch Vụ lời cảm ơn chân thành nhất
Đặc biệt là hai anh Trần Phượnng Tường Như và anh Huỳnh Việt Xuân đã không ngại khó
khăn vất vả hướng dẫn chúng em, truyền đạt kiến thức và kinh nghiệm quý báo cho chúng emhoàn thành tốt bài báo cáo, một lần nữa nhóm chúng em xin chân thành cảm ơn !
Trang 2Mục Lục Trang
LỜI NÓI ĐẦU 4
CHUƠNG I : TỔNG QUAN VỀ MẠNG 5
I Khái niệm 5
1 Mạng cục bộ LAN (Local Area Network) 5
2 Mạng đô thị MAN (Metropolitan Area Network) 5
3 Mạng WAN (Wide Area Network) 5
II Các dạng topology của mạng LAN 5
1 Mạng hình sao (star topology) 5
2 Mạng hình Bus (Bus topology) 5
3 Mạng dạng vòng (Token Ring topology) 6
CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG 6
I Sơ lược về bảo mật và an ninh mạng 6
II Những nguy cơ tìm ẩn trong an ninh mạng 6
III Các mối đe dọa tìm ẩn trong mạng: 7
IV Những kĩ thuật tấn công mạng máy tính 8
V Những biện pháp bảo về và phòng chống các cuộc tấn công trên mạng 10
1 Bảo mật hệ thống 10
2 Theo dõi sự an toàn của hệ thống 10
3 Kiểm tra hệ thống 10
4 Bảo vệ và quản lý các điểm cuối 11
5 Quản lý máy tính cá nhân 11
6 Bảo vệ và quản lý mạng 12
CHUƠNG III : GIỚI THIỆU SƠ LUỢC CÁC THIẾT BỊ CISCO 13
I Switch : 13
1 Giới thiệu : 13
2 Phân loại Switch : 13
3 Các loại Switch thông dụng của Cisco : 17
II Router : 22
1 Giới thiệu : 22
2 Phần mềm giả lập : 23
III Pix Firewall 28
1 Firewall là gì ? 28
2 Pix Firewall là gì ? 29
3 Nguyên tắc hoạt động chung cho các Firewall 33
CHUƠNG IV : MẠNG CỤC BỘ ẢO (VIRTUAL LAN) 33
I Giới thiệu VLAN : 34
II Vai trò của Switch trong VLAN : 34
III Lợi ích của VLAN : 34
IV Các mô hình cài đặt VLAN : 35
1 Mô hình cài đặt VLAN dựa trên cổng : 35
2 Mô hình cài đặt VLAN tĩnh 36
Trang 33 Mô hình cài đặt VLAN động 36
CHUƠNG V : MỘT SỐ LỆNH CẤU HÌNH CƠ BẢN TRÊN CÁC THIẾT BỊ CISCO 37
I SWITCH 37
1 Một số lệnh cấu hình cơ bản trên Switch 37
2 VLAN : 44
3 Định tuyến giữa các Vlan trên Switch Layer 3 : 50
II ROUTER 61
1 Cấu hình 61
2 Access Control List (ACL) 114
III Pix Cisco 124
1 Một số lệnh duy trì thông thường của Pix Firewall 125
3 Tổng quan về NAT 131
4 Cơ bản về Access-list 134
CHUƠNG VI : ÁP DỤNG VÀO MÔ HÌNH MẠNG THỰC TẾ Ở VNPT 139
I Giới thiệu : 139
II Mô hình mạng thực tế : 141
III Cấu hình trên các thiết bị : 143
1 Switch 143
2 Router 153
3 Pix 153
Kết Luận 153
Trang 4LỜI NÓI ĐẦU
Trong những năm gần đây với sự bùng nổ công nghệ thông tin, con người không ngừng tìm tòi
và phát triển các hệ thống mạng thông tin cho xã hội Mọi hoạt động của con người đang dầnđược tin học hóa và gần như thay thế con người mọi việc Bên cạnh sự phát triển không ngừng đóthì mặt trái của công nghệ thông tin cũng phát triển theo không ngừng Lợi dụng các lỗ hổng củaphần mềm, các sơ hở của các nhà quản trị mà bọn xấu đã làm những việc bất chính gây tổn hạiđến hệ thống cũng như làm trì trệ hoạt động của doanh nghiệp, đánh cấp thông tin mật, truy cậptrái phép vào các hệ thống nhằm nhiều mục đích phá hoại khác nhau…
Nắm bắt được những tình hình đó, các kỹ sư công nghệ thông tin và các nhà quản trị mạng đãđưa ra các giải pháp, các thiết bị chuyên dụng nhằm chống lại những tác động xấu mà bọn tin tặcgây nên
Trong quá trình thực tập với niềm đam mê và sự ngưỡng mộ, nhóm chúng em đã quyết định
chọn đề tài “XÂY DỰNG MÔ HÌNH AN TOÀN BẢO MẬT MẠNG CHO DOANH NGHIỆP
TRÊN THIẾT BỊ CISCO” Nội dung đề tài sẽ giới thiệu về thiết bị Cisco, cấu hình cơ bản, sự
cần thiết và ứng dụng vào mô hình doanh nghiệp VNPT
Trang 5CHUƠNG I : TỔNG QUAN VỀ MẠNG
1 Mạng cục bộ LAN (Local Area Network)
Mạng LAN là một nhóm các máy tính và thiết bị truyền thông mạng được nối kết với nhau và
có thể giao tiếp được với nhau trong một khu vực nhỏ như tòa nhà, khuôn viên trường, khu giảitrí…
2 Mạng đô thị MAN (Metropolitan Area Network)
Cũng giống như mạng LAN nhưng nó được mở rộng trên cả một thành phố, cả một quốc gia,thường được nối giữa các LAN với nhau bằng các thiết bị truyền dẫn khác nhau (cáp quang, cápđồng…) hoặc các phương thức truyền thông khác
3 Mạng WAN (Wide Area Network)
Mạng WAN mở rộng hơn mạng MAN hay LAN là do nó được bao phủ trên cả một khu vựcrộng lớn như một lục địa, một châu lục hay toàn cầu, gần gủi nhất là mạng internet Thông thường
nó được kết nối bởi nhiều mạng WAN, LAN lại với nhau và giao tiếp với nhau thông qua cápquang, sóng viba, cáp điện thoại, vệ tinh…
Trong thực tế thì dạng topology của mạng là dạng cấu trúc hình học không gian của mạng là
cách bố trí vị trí giữa chúng lại với nhau, thông thường là dạng Bus topology, dạng star topology, dạng Ring topology Ngoài ra còn có dạng kết hợp giữa star-bus, ring-star, hỗn hợp,…
1 Mạng hình sao (star topology)
Mạng hình sao gồm có một trung tâm và các node thông tin trao đổi dữ liệu với nhau, thườngthì trong mạng được gắng kết các node thông tin lại với nhau thông qua hub, switch,… có môhình quản lý workgroup
Chi phí cho mô hình star topology tương đối rẻ, giải thuật ổn đinh, đơn giản cho quá trình bảotrì và sử dụng
2 Mạng hình Bus (Bus topology)
Trang 6Là gồm nhiều node thông tin được kết nối trên một đường cáp chung, hai đầu mạng được bộcbởi terminator.
Loại mô hình này đơn giản, dễ lắp đặc, tiết kiệm được dây cáp, nhưng dễ gây ùn tắc dữ liệutrong quá trình truyền tải
3 Mạng dạng vòng (Token Ring topology)
Là dạng mạng xoay vòng, các node thông tin được nối với nhau thành một vòng khép kín vàtính hiệu được truyền theo một chiều nào đó, dễ mở rộng ra xa, các tính hiệu khi truyền chỉ đượcmột node tại mỗi thời gian nhất định, nhưng khi một node hoặc dây bị ngắt thì cả hệ thống ngừnghoạt động
CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG
I Sơ lược về bảo mật và an ninh mạng
Trong thế giới thay đổi từng ngày trong việc truyền thông dữ liệu toàn cầu, những kết nối Internet rẻ tiền và tốc độ ngày một nhanh hơn thì việc bảo mật hệ thống mạng là một vấn đề hết sức hữu ích Bảo mật là một đòi hỏi thiết yếu bởi vì những máy tính mang tính toàn cầu đang ngày càng trở nên kém an toàn Khi một gói dữ liệu chuyển từ điểm A sang điểm B, gói dữ liệu này có thể đi qua nhiều điểm trên mạng và nếu như tại một máy nào đó người sử dụng có thể lấy thông tin trên gói dữ liệu này và biết các thông tin chi tiết của máy gửi, họ có thể sử dụng các kỹ thuật cao để truy nhập bất hợp pháp vào máy gửi và có thể phá hỏng máy này hoặc toàn bộ hệ thống tùy theo mức độ thao tác Những thao tác mà các người sử dụng bất hợp pháp này có thể làm trên hệ thống là ăn cắp thông tin hệ thống, từ chối các dịch vụ sử dụng trên hệ thống
Mục đích của việc bảo mật là thông báo cho người sử dụng, phòng ban trong hệ thống biết cácvấn đề về bảo vệ thông tin và kỹ thuật của họ Các luật bảo mật cũng chỉ dẫn cho họ biết thông tin
về các máy mà họ có thể gặp trong đường mạng
Trong tất cả các hệ thống mạng nào không có hệ thống mạng nào là bảo mật tuyệt đối Tất cả những gì mà nhà quản trị có thể làm là tăng thêm sự khó khăn cho người dùng khi họ có ý định thâm nhập hệ thống Nhà quản trị hệ thống cần phải quyết định sự cân bằng giữa các mục đích, ý định sử dụng của hệ thống, cần phải quyết định mức độ bảo mật cần thiết cho hệ thống của mình
Trang 7II Những nguy cơ tìm ẩn trong an ninh mạng
Nhận diện tài sản trong mạng ( asset Identification )
Trước khi ta tiến hành bảo mật cho mạng, cần phải xác định các thành phần có trong mạng Mỗi quan hay tổ chức tiến hành kiểm kê tài sản tồn tại trong mạng mình
Đánh giá các lỗ hỗng trong hệ thống mạng ( Vulnerability Assenssment )
Các thành phần của mạng máy tính luôn đứng trước nguy cơ bị tấn công từ những phần tử xấu bên ngoài ,do sự yếu kém về công nghệ, về cấu hình, chính sách an ninh chưa thích hợp, có thể hạn chế các cuộc tấn công bằng nhiều phương pháp khác nhau: sử dụng phần mềm , cấu hình lại thiết bị mạng vv
Nhận diện các mối đe dọa ( Threat Identification )
Việc nhận diện và xác định các mối đe dọa tiềm ẩn trong mạng là rất cần thiết và rất quan trọng , các cuộc tấn công liên quan cần được lưu ý để hạn chế, giảm bớt mức độ nguy hiểm
III Các mối đe dọa tìm ẩn trong mạng:
Có 4 mối đe dọa chính đối với an ninh mạng :
Các mối đe dọa không có cấu trúc ( Unstructured Threats )
Thông thường là những cá nhân thiếu kinh nghiệm sử dụng các công cụ đơn giản, sẵn có trên Internet Những người này thường có những động cơ phá hoại , phần lớn họ không phải là những attacker chuyên nghiệp
Các mối đe dọa có cấu trúc ( Structured Threats )
Là những attacker chuyên nghiệp có kinh nghiệm cao và có kĩ thuật thành thạo hơn Thông thường họ hiểu biết về thiết kế hệ thống mạng và những lỗ hỏng có thể tấn công, những attacker tạo ra các đoạn mã để xâm nhập vào hệ thống mạng
Các mối đe dọa bên ngoài ( External Threats )
Là những cá nhân, tổ chức làm việc ở bên ngoài công ty Họ không có quyền truy cập đến hệ thống mạng của công ty Họ thâm nhập vào mạng chính từ Internet hoặc mạng quay số truy cập vào servers
Trang 8Các mối đe dọa bên trong ( Internal Threats )
Khi một số người có quyền truy cập đến hệ thống mạng thông qua một tài khoản trên một server hoặc truy cập trực tiếp thông qua môi trường vật lý thường những người này đang mâu thuẩn với công ty hay một cá nhân nào đó trong công ty
IV Những kĩ thuật tấn công mạng máy tính
Có 4 cách tấn công mạng máy tính
Sự thăm dò ( Reconnaisance )
Thăm dò là hình thức tính toán, khám phá bất hợp pháp của hệ thống, các dịch vụ hoặc những điểm dễ bị tấn công nhất, hầu hết các trường hợp nó xảy ra trước so với hành động truy xuất hơp pháp khác hoặc là tấn công theo kiểu Dos Kẻ thâm nhập đầu tiên sẽ quyets mạng đích để xách định các địa chỉ IP còn hoạt động, sau khi hoàn thành việc này tin tặc sẽ quyết định các dịch vụ hoặc các cổng được kích hoạt trên các địa chỉ Ip này Từ những thông tin này, tin tặc tính toán để quyết định ứng kiểu của ứng dụng và phiên bản cũng như là kiểu và phiên bản của hệ điều hành đang chạy trên host đích
không có quyên truy cập thông thường bao gồm việc chạy các hack, các đoạn kịch bản hoặc các
công cụ để khai thác các lỗ hổng của hệ thống hoặc các ứng dụng
Một dạng khác của tấn công theo kiểu truy cập là tiến tới chế độ đặc quyền Việc này đượcthực hiện bởi những người sử dụng hợp pháp với quyền truy cập thấp hoặc đối với những kẻ thâmnhập có quyền truy cập thấp Mục đích là để thu thập thông tin hoặc thực thi các thủ tục mà nókhông được phép ở cấp độ truy cập hiện tại
Trang 9Trong một vài trường hợp kẻ thâm nhập chỉ muốn dành quyền truy cập mà không muốn lấycắp thông tin – đặc biệt khi động cơ là sự tranh tài về trí tuệ, tò mò hoặc là do không biết gì.
Cấm các dịch vụ (Dos) – Denial of Service
Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ (Denial ofService - DoS) không cho hệ thống thực hiện được các chức năng mà nó được thiết kế Kiểu tấncông này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn công lại chính lànhững phương tiện dùng để làm việc và truy cập thông tin trên mạng Một thí dụ về trường hợp cóthể xảy ra là một người trên mạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạmnào đó Khi nhận được gói tin, trạm luôn luôn phải xử lý và tiếp tục thu các gói tin đến sau chođến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máy khác đếntrạm không được phục vụ
Điều đáng sợ là các kiểu tấn công DoS chỉ cần sử dụng những tài nguyên giới hạn mà vẫn cóthể làm ngưng trệ dịch vụ của các site lớn và phức tạp Do vậy loại hình tấn công này còn đượcgọi là kiểu tấn công không cân xứng (asymmetric attack) Chẳng hạn như kẻ tấn công chỉ cần mộtmáy tính PC thông thường với một modem tốc độ chậm vẫn có thể tấn công làm ngưng trệ cácmáy tính mạnh hay những mạng có cấu hình phức tạp
Worms, Virus và Trojan Horses
Worm (sâu máy tính) là một loại virus máy tính chuyên tìm kiếm mọi dữ liệu trong bộ nhớhoặc trong đĩa, làm thay đổi bất kỳ dữ liệu nào mà nó gặp Hành động thay đổi này có thể làchuyển các ký tự thành các con số hoặc là trao đổi các byte được lưu trữ trong bộ nhớ Những dữliệu bị hỏng thường không khôi phục được
Virus hay chương trình virus là một chương trình máy tính được thiết kế mà có thể tự lây lanbằng cách gắn vào các chương trình khác và tiến hành các thao tác vô ích, vô nghĩa, đôi khi là pháhoại Khi virus phát tác chúng gây nhiều hậu quả nghiêm trọng: từ những thông báo sai lệch đếnnhững tác động làm lệch lạc khả năng thực hiện của phần mềm hệ thống hoặc xóa sạch mọi thôngtin trên đĩa cứng
Trojan Horse (con ngựa thành Troa) là một chương trình xuất hiện để thực hiện chức năng cóích, đồng thời có chứa các mã hoặc các lệnh ẩn gây hỏng đối với hệ máy đang chạy nó
Trang 10Các phần mềm nguy hiểm trên được cài đặt vào các máy tính nhằm phá hủy, hư hại hệ thốnghoặc ngăn chặn các dịch vụ, các truy nhập tới mạng Bản chất và mức độ nguy hiểm của nhữngmối đe dọa này thay đổi theo thời gian Những virus đơn giản từ những năm 80 đã trở nên phứctạp hơn và là những virus phá hủy, là công cụ tấn công hệ thống trong những năm gần đây Khảnăng tự lan rộng của “sâu máy tính” đem lại những mối nguy hiểm mới Như trước đây chúng cầntới vài ngày hay vài tuần để tự lan rộng thì ngày nay chúng có thể lan rộng trên toàn thế giới chỉtrong vòng vài phút Một ví dụ là “sâu” Slammer bắt đầu từ tháng 01/2003, đã nhân rộng trên toànthế giới chỉ dưới 10 phút Người ta cho rằng các thế hệ tiếp theo của virus có thể tấn công chỉtrong vài giây Những loại “sâu máy tính” và virus này có thể làm được nhiều nhiệm vụ khác nữa,không chỉ đơn thuần là phá hủy tài nguyên mạng, chúng còn được sử dụng để phá hủy nhữngthông tin đang truyền trên mạng hoặc xóa ổ cứng Vì vậy trong tương lai sẽ có một mối đe dọa rấtlớn ảnh hưởng trực tiếp tới cơ sở hạ tầng của hệ thống mạng.
V Những biện pháp bảo về và phòng chống các cuộc tấn công trên mạng
Bảo mật mạng bằng cách áp dụng các chính sách an ninh và thực thi gồm các bước sau:
Chứng thực : chỉ đem lại quyền truy cập của người sử dụng
Mã hóa : Ẩn các luồng thông tin nội dung đối với các đối tượng cá nhân có âm mưu pháhoại
Tường lửa : Lọc các lưu lượng mạng chỉ cho phép các lưu lượng dịch vụ hợp pháp truyềnqua
Vá lỗi : Áp dụng việc sữa chữa hoặc xử lý để dừng quá trình khai thác các lỗ hổng đượcphát hiện, tắt các dịch vụ không cần thiết trên mỗi hệ thống, chỉ cho vài dịch vụ được phép chạy
Việc theo dõi hệ thống mạng đối với sự xâm nhập trái phép và các cuộc tấn công chống lạichính sách an ninh của công ty Các cuộc tấn công này có thể xảy ra trong an ninh hệ thống mạng
từ người lao động có âm mưu hoặc từ bên ngoài hệ thống mạng Việc kiểm tra hệ thống mạngcũng cần thực hiện với các thiết bị phát hiện sự xâm nhập thời gian thực như là Cisco SecureIntrusion Detection System (CSIDS)
Việc kiểm tra là cần thiết, bạn có thể có một hệ thống an ninh mạng tinh vi nhất, nhưng nếu nókhông làm việc thì hệ thống mạng của bạn có thể bị tấn công vì vậy bạn cần phải kiểm tra, chạythử các thiết bị
Trang 11Device Hardening
Khi một hệ điều hành mới cài đặt trên máy tính các thiết đặt về về bảo mật là những giá trị mặtđịnh trong phần lớn là những mức độ bảo mật chư đủ Các hệ điều hành nên áp dụng các bướcsau:
Nên thay đổi ngay tên người dùng và mật khẩu
Hạn chế những truy nhập vào tài nguyên hệ thống chỉ cho phép những cá nhân có quyềntruy cập
Bất kỳ dich vụ hay ứng dụng nào không cần thiết nên tắt đi và gỡ bỏ
Bức tường lửa cá nhân
Bức tường lửa cá nhân cư trú trên máy tính của người dùng và cố ngăn chặn các cuộc tấncông Một số phần mềm đóng vai trò bức tường lửa cá nhân là McAfee, Norton, Symatec
Phần mềm kháng virut – Antivirus
Cài đặt phần mền kháng virus để bảo vệ hệ thống tránh khỏi sự tấn công của virus có thể pháthiện hầu hết virus và nhiều ứng dụng của chương trình Trojan horse, ngăn chặn phát tán trênmạng
Dò tìm và ngăn chặn xâm nhập
Dò tìm xâm nhập là khả năng phát hiện ra các cuộc tấn công vào một mạng, gửi những ghichép tới nơi quản lý và cung cấp cơ chế phòng ngừa sau:
Dò tìm : xác nhận các cuộc tấn công nguy hiểm trên mạng và tài nguyên trên máy tính
Ngăn chặn: dừng lại các cuộc tấn công bị phát hiện
Phản ứng: phòng ngừa hệ thống trước các cuộc tấn công trong tương lai
Kiểm kê máy và bảo trì
Những người có trách nhiệm nên duy trì các cuộc kiểm kê chi tiết tất cả các máy tính trênmạng như các trạm làm việc, server, PC có thể kiểm soát số serial của máy, phần cứng, phầnmềm được cài trên máy tính cá nhân, đào tạo những người làm tổ chức để họ có thể giữ an toàncho máy
Cập nhật phần mềm kháng virus
Nên cập nhật thường xuyên những phần mềm kháng virus mới nhất và phiên bản mới nhất củaứng dụng quá trình quét virus gồm những công việc sau:
Quét những file thường dùng trong máy
Cập nhật danh sách virus và các dấu hiệu khác
Trang 12 Theo dõi thường xuyên những cảnh báo.
6 Bảo vệ và quản lý mạng
Firewall trên trong thiết bị ( Appliance – based Firewalls )
Được thiết kế với nền tảng không có ổ cứng điều này giúp cho quá trình Boot nhanh hơn, kiểmtra tốc độ dữ liệu bậc cao và giảm nhẹ thất bại Giả pháp của Cisco bao gồm một IOS Firewallđược tích hợp và một thiết bị PIX chuyên dụng Đặt tính của IOS Firewall là có thể cấu hình trênRouter của Cisco PIX là một giải pháp bảo mật phần cứng và phần mềm cung cấp công nghệ lọcgói tin và Proxy Server
Firewall trên nền Server
Giải pháp Firewall trên nền server chạy trên hệ điều hành mạng như UNIX, NT hay WIN2K,
nó là một giải pháp kết hợp một firewall, điều khiển truy cập và những đặc điểm của mạng riêngảo
Mạng riêng ảo VPN
Một mạng riêng ảo là bất kỳ mạng máy tính nào xây dựng trên một mạng công cộng và đượcphân chia sử dụng cho các mạng riêng lẻ FrameRelay, X25 và ATM được xem là các VPN lớp 2trong mô hình OSI Những dạng khác của VPN là các IP VPN, được xem là các VPN lớp 3
Có 3 dạng khác nhau của VPN mà doanh nghiệp sử dụng
Remote-access VPNs
Site-to-Site extranet and intranet VPNs Campus VPNs
CHUƠNG III : GIỚI THIỆU SƠ LUỢC CÁC THIẾT BỊ CISCO
I. Switch :
1 Giới thiệu :
Là thiết bị mạng hoạt động ở tầng liên kết dữ liệu Switch có các tính năng sau :
Học vị trí máy tính trong mạng
Lưu và chuyển tiếp các khung dữ liệu giữa các nhánh mạng một cách có chọn lọc
Hỗ trợ đa giao tiếp đồng thời
Hỗ trợ giao tiếp song công
Điều hòa tốc độ kênh truyền
Trang 13 Switch đựơc sử dụng để tăng băng thông và giảm nghẽn mạch.
Một Switch có thể phân nhánh mạng LAN thành các nhánh mạng siêu nhỏ, là những nhánhmạng chỉ có một host => một domain lớn đựơc chia thành những domain (miền) nhỏ không cóđụng độ (VLAN)
2 Phân loại Switch :
a Workgroup Switch (Bộ chuyển mạch nhóm làm việc) :
Là loại Switch đựoc thiết kế nhằm để nối trực tiếp các máy tính lại với nhau thành một mạngngang hàng Tương ứng với một cổng của Switch chỉ có một địa chỉ máy tính trong bảng địa chỉ.Chính vì thế , loại này không cần thiết phải có bộ nhớ lớn cũng như tốc độ xử lý cao => giá thànhthấp hơn các loại còn lại
b Segment Switch (Bộ chuyển mạch nhánh mạng) :
Mục đích thiết kế của Segment Switch là nối các Hub hay Workgroup Switch lại với nhau,hình thành một liên mạng ở tầng hai Tuơng ứng với mỗi cổng trong trường hợp này sẽ có nhiềuđịa chỉ máy tính Vì thế bộ nhớ cần thiết phải đủ lớn, tốc độ xử lý đòi hỏi phải cao vì luợng thôngtin cần xử lý tại Switch là lớn
Trang 14c Backbone Switch (Bộ chuyển mạch đường trục) :
Mục đích thiết kế của Backbone Switch là để nối kết các Segment Switch lại với nhau Trongtrường hợp này, bộ nhớ và tốc độ xử lý của Switch phải rất lớn để đủ chứa địa chỉ cho tất cả cácmáy tính trong toàn liên mạng cũng như hoán chuyển kịp thời dữ liệu giữa các nhánh mạng
d Symetric Switch (Bộ chuyển mạch đối xứng) :
Là loại Switch mà tất cả các cổng của nó đều có cùng tốc độ=> Workgroup Switch thuộc loạinày Nhu cầu băng thông giữa các máy tính là gần bằng nhau
Trang 15e Asymetric Switch (Bộ chuyển mạch bất đối xứng) :
Là loại Switch có một hoặc nhiều cổng có tốc độ cao hơn so với các cổng còn lại của nó Cáccổng có tốc độ cao được thiết kế dành cho các máy chủ (Server) hay là cổng để nối lên mộtSwitch ở mức cao hơn (cổng Up - link)
f Multilayer Switch :
Trang 16Khái niệm multilayer switch (MLS) nói chung là một switch có thể thực hiện được một số cácchức năng của các tầng cao hơn (Layer3) MLS cung cấp một cách hiệu quả khả năng hoạt động ởlayer 3 cho phần cứng của switch thông qua vi mạch chuyên dụng application-specific (ASIC)được tích hợp với phần cứng trong switch và bộ xử lý của router Các chức năng của layer 3 cóđược trong switch loại này là do tích hợp thêm một vài thiết bị phần cứng như RSM (RoutingSwitch Module), NFFC (NetFlow Feature Card), NRFC (Network Routing Feature Card)…vàoswitch truyền thống.
Switch layer 3 sẽ góp phần làm cho hệ thống đỡ phức tạp do giảm bớt các thiết bị (thay vì để 2VLAN liên lạc được với nhau hệ thống cũ trước đây phải có 2 switch và 1 router thì bây giờ hệthống chỉ cần quản lý 1 switch duy nhất) MLS còn có khả năng thống kê lưu lượng lưu thông cácgói tin để giúp cho việc quản trị mạng Thêm vào đó, hệ thống mạng với các switch này sẽ đượccải thiện về tốc độ và giá thành
3 Các loại Switch thông dụng của Cisco :
Cisco System là hãng chuyên sản xuất và đưa ra các giải pháp mạng LAN và WAN lớn nhấthiện nay Thị phần của hãng chiếm từ 70% tới 80% thị trường thiết bị trên toàn thế giới, đứng đầutrong số các nhà cung cấp sản phẩm về mạng Sản phẩm của Cisco System bao trùm toàn bộ hệthống Từ sản phẩm dành cho doanh nghiệp nhỏ, doanh nghiệp tầm trung và doanh nghiệp lớn,đến các dòng sản phẩm dành cho các nhà cung cấp dịch vụ
Trang 17Nhắm đáp ứng nhu cầu kinh doanh và qui mô hạn hẹp của các doanh nghiệp nhỏ, Cisco giớithiệu các dòng sản phẩm Switch dành riêng như :
Cisco Catalyst Express 500 Series : đựơc thiết kế dành cho doanh nghiệp với qui mô
dứơi 250 nhân viên, là dòng Switch Layer 2, cung cấp các giao diện Fast Ethernet và GigabitEthernet
Cisco Catalyst 2900 Series: đây là giải pháp cho tầng access của các doanh nghiệp hoặc
cho hệ thống mạng của văn phòng chi nhánh Catalyst 2960 series là thiết bị độc lập, cung cấp cáckết nối desktop 10/100 Fast Ethernet và 100/1000 Gigabit Ethernet Catalyst 2900 Series baogồm:
Cisco Catalyst 2960 Series Switches
Trang 18Cisco Catalyst 2955 Series Switches
Cisco Catalyst 2950 Series Switches
Cisco Catalyst 2940 Series Switches
Đối với các doanh nghiệp tầm trung, do yêu cầu về số lượng người dùng nhiều hơn, cũng nhưyêu cầu về trao đổi dữ liệu đa dạng hơn Cisco đã đáp ứng các yêu cầu đó và giới thiệu các dòngsản phẩm như:
Cisco Catalyst 3500 Series: dòng sản phẩm dành cho enterprise (enterprise-class) bao
gồm chức năng IEEE 802.af và PoE trong cấu hình Fast Ethernet và Gigabit Ethernet Đây cũng làswitch nằm ở tầng truy nhập (access layer) trong mạng LAN của small enterprise và trong vănphòng chi nhánh Dòng sản phẩm này cho phép triển khai các ứng dụng mới như IP telephony,wireless access, video surveillance Các dòng sản phẩm trong Catalyst 3500 Series:
Trang 19Cisco Catalyst 3550 Series Switches
Cisco Catalyst 3560 Series Switches
Cisco Catalyst 3750 Series: Loại sản phẩm này là thế hệ tiếp theo của desktop switches
với các tính năng Cisco StackWise technology maximum 32-Gbps stack interconnect.Đối với các
tổ chức doanh nghiệp cỡ vừa và chi nhánh văn phòng Cisco Catalyst 3750 Series tích hợp dễ dàngcác ứng dụng và thuận theo nhu cầu thay đổi của doanh nghiệp với các cấu hình linh hoạt CiscoCatalyst 3750 Series cũng sử dụng hai loại phần mềm IOS là Standard Multilayer Software Image(SMI) hoặc Enhanced Multilayer Software Image (EMI)
• Cisco Catalyst 3750 Series Switches for 10/100 and 10/100/1000 Access andAggregation
• Cisco Catalyst 3750-24PS and Cisco Catalyst 3750-48PS with IEEE 802.3afPower
• Cisco Catalyst 3750G-16TD with a 10Gigabit Ethernet XENPAK Uplink
Trang 20 Catalyst 4500 Series : được thiết kế cho Enterprise, Branch offices và Layer 3
distribution Catalyst 4500 Series hỗ trợ ba loại Supervisor Engines và một loạt các line cards baogồm high density, 10/100, 10/100/1000 (cả 802.3af Power over Ethernet Options), 100-FX, and1000BASE-X Catalyst 4500 series có các loại chassis: Catalyst 4510R (10-slot), Catalyst 4507R(7-slot), Catalyst 4506 (6-slot) và Catalyst 4503 (3-slot) Catalyst 4
500 Supervisor Engine V mới nhất (WS-X4516) cho phép Layer 2/3/4 switching vàrouting Ngoài ra còn có Catalyst 4500 Supervisor Engine IV (WS-X4515) cho Enterprise cũng hỗtrợ layer 2/3/4 switching Catalyst 4500 Supervisor Engine II-Plus (WS-X4013+) cung cấp Layer
2 switching với Layer 3 Services căn bản cho các medium Enterprise và small Enterprise branchoffice
Trang 21 Cisco Catalyst 4506 Switch
Catalyst 6500 Series : Là loại Switch thông minh mạnh nhất của Cisco hiện nay,
Catalyst 6500 Series cho phép các dịch vụ đối với lớp Core của mạng, từ datacenter tới WAN edge Có khả năng cung cấp từ 48 tới 576 10/100/1000Mbps hoặc tới 1152 10/100Mbps Ethernet ports với thông lượng hàng trăm triệu packets per second (Mpps) Network cores hỗ trợ multiple gigabit và 10Gigabit per second trunks Catalyst 6500 Series cung cấp khả năng switching thông
minh cho cả Enterprise and Service-provider networks.Model : Cisco Catalyst 6513 Switch, Cisco Catalyst 6509 Switch, Cisco Catalyst 6509-NEB Switch, Cisco Catalyst 6506 Switch, Cisco
Catalyst 6503 Switch.
Trang 22II Router :
1 Giới thiệu :
a Các thành phần bên trong Router:
Router là thiết bị mạng hoạt động ở tầng 3 (tầng network).Cấu trúc chính xác của router rấtkhác nhau tuỳ theo từng phiên bản router Trong phần này chỉ giới thiệu về:
*CPU – Đơn vị xử lý trung tâm: thực thi các câu lệnh của hệ điều hành để thực hiện các
nhiệm vụ sau: khởi động hệ thống, định tuyến, điều khiển các cổng giao tiếp mạng CPU là một
bộ giao tiếp mạng CPU là một bộ vi xử lý Trong các router lớn có thể có nhiều CPU
*RAM: Được sử dụng để lưu bảng định tuyến, cung cấp bộ nhớ cho chuyển mạch nhanh, chạy
tập tin cấu hình và cung cấp hàng đợi cho các gói dữ liệu Toàn bộ nội dung trên RAM sẽ bị xoákhi tắt điện Thông thường, RAM trên router là loại RAM động (DRAM – Dynamic RAM) và cóthể nâng thêm RAM bằng cách gắn thêm DIMM (Dual In-Line Memory Module)
*Flash: Bộ nhớ Flash được sử dụng để lưu toàn bộ phần mềm hệ điều hành Cisco IOS Mặc
định là router tìm IOS của nó trong flash Bạn có thể nâng cấp hệ điều hành bằng cách chép phiênbản mới hơn vào flash Phần mềm IOS có thể ở dưới dạng nén hoặc không nén Đối với hầu hếtcác router, IOS được chép lên RAM trong quá trình khởi động router Còn có một số router thì
Trang 23IOS có thể chạy trực tiếp trên flash mà không cần chép lên RAM Ta có thể gắn thêm hoặc thaythế các thanh SIMM hay card PCMCIA để nâng dung lượng Flash.
*NVRAM (Non-volative Random-access Memory): Là bộ nhớ RAM không bị mất thông tin,
được sử dụng để lưu tập tin cấu hình Trong một số thiết bị có NVRAM và flash riêng, NVRAMđược thực thi nhờ flash Trong một số thiết bị, flash và NVRAM là cùng một bộ nhớ Trong cả haitrường hợp, nội dung của NVRAM vẫn được lưu giữ khi tắt điện
Bus: Phần lớn các router đều có bus hệ thống và CPU bus Bus sử dụng để liên lạc giữa CPU
với các cổng giao tiếp và các khe mở rộng Loại bus này vận chuyển dữ liệu và các câu lệnh đi vàđến các địa chỉ của ô nhớ tương ứng
*ROM (Read Only Memory): Là nơi lưu đoạn mã của chương trình kiểm tra khi khởi động.
Nhiệm vụ chính của ROM là kiểm tra phần cứng của router khi khởi động, sau đó chép phần mềmCisco IOS từ flash vào RAM Một số router có thể có phiên bản IOS cũ dùng làm nguồn khởiđộng dự phòng Nội dung trong ROM không thể xoá được Ta chỉ có thể nâng cấp ROM bằngcách thay chip ROM mới
b Các cổng giao tiếp :
Là nơi router kết nối với bên ngoài Router có 3 loại cổng: LAN, WAN và console/AUX Cổnggiao tiếp LAN có thể gắn cố định trên router hoặc dưới dạng card rời
Cổng giao tiếp WAN có thể là cổng Serial, ISDN, cổng tích hợp đơn vị dịch vụ
kênh CSU (Chanel Service Unit) Tương tự như cổng giao tiếp LAN, các cổng giao tiếp WANcũng có chip điều khiển đặc biệt Cổng giao tiếp WAN có thể định trên router hoặc ở dạng cardrời
Cổng console/AUX là cổng nối tiếp, chủ yếu được dử dụng để cấu hình router Hai cổng nàykhông phải là loại cổng để kết nối mạng mà là để kết nối vào máy tính thông qua modem hoặcthông qua cổng COM trên máy tính để từ máy tính thực hiện cấu hình router
c Nguồn điện :
Cung cấp điện cho các thành phần của router, một số router lớn có thể sử dụng nhiều bộ nguồnhoặc nhiều card nguồn Còn ở một số router nhỏ, nguồn điện có thể là bộ phận nằm ngoài router
2 Phần mềm giả lập :
Trang 24Sử dụng giao diện Command-Line của Cisco Packet Tracert 5.3 hoặc GNS3 …
Router> enable = Router> enab =
Router> en
Các bạn có thể nhập vào một câulệnh
đầy đủ hoặc một câu lệnh tắt thìphần
mềm Cisco IOS cũng có thể thựcthi
được Nhưng các bạn cần phải lưu
ý mộtđiều là câu lệnh tắt đó phải là duynhất
khi nhập vào
Router# configure terminal
Cũng tương tự như câu lệnh dưới :
Router# config t
Router# sh -> nhấn phím Tab =
Router# show
Sử dụng phím Tab để hoàn thànhcâu lệnh
năngthực thi ở chế độ hiện thời (chế độPrivileged)
từ ký tự c Router# clock
% Imcomplete command
Nhắc nhở bạn sẽ còn nhiều tham sốkhác
nữa của câu lệnh này mà cần phảinhập
Trang 25Cấu hình enable password
Router(config)# enable secret
Router(config)# line vty 0 4 Vào chế độ line vty để cho phép
telnet
Router(config-line)#password Cấu hình password để cho phép
Trang 26<pass> telnet
Router(config-line)# login Cho phép kiểm tra password khi
người dùng telnet vào router
Router(config)# line aux 0 Vào chế độ line auxiliary
Router(config-line)# password
<pass>
Cấu hình password cho line aux
Router(config-line)# login Cho phép router kiểm tra password
khi người dùng login vào router thôngqua port AUX
Router(config)# enable password
Trang 27no service timestamps log datetime msec
no service timestamps debug datetime msec
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
enable password 7 0822455D0A16
Trang 28để quyết định cấm hay cho qua.
Nếu các gói tin đến từ một mạng có trạng thái bảo mật kém thì nó sẽ kiểm tra và nếu khôngđúng tiêu chuẩn của ACLs thì gói tin sẽ bị hủy
Trang 29Đối với proxy server thì bảo đảm an toàn và bảo mật của các máy khách khi truy cập internet,cấm truy cập các trang web không mong muốn, cải thiện tốc độ, giấu định danh của mạng nội bộnhằm bảo mật thông tin đối với tác nhân xấu muốn thâm nhập từ bên ngoài.
Kỹ thuật Stateful Inspection là kiểm tra trang thái mỗi khi một kết nối được thiết lập cho kếtnối TCP/UDP vào ra và thông tin này được lưu trong bản phiên trạng thái (Stateful session flowtable) Bản này lưu các thông tin gồm địa chỉ nguồn và đích, số cổng, thông tin số thứ tự TCP vàthêm thông tin cho mỗi kết nối TCP/UDP kết hợp với các phiên đó
2 Pix Firewall là gì ?
Pix là Cisco Firewall, là sản phẩm đọc quyền của Cisco, là giải pháp an ninh mạng dựa trênphần cứng và phần mềm chuyên dụng, hoạt động linh hoạt trên mạng mà không ảnh hưởng đếnmạng Có 4 ưu điểm là sử dụng hệ thống nhúng (rất an toàn), ASA (ổn định với thuật toán anninh), cut-through proxy và một số tùy chọn dự phòng sẵn có
Pix có 6 dòng sản phẩm: 501, 506, 515, 520, 525, 535
Cisco Pix 501 Firewall có kích thước 10 x 6.25 x 5.5 inch, nặng 0.75 pounds Thích hợp chovăn phòng nhỏ và làm việc từ xa Cisco Pix 501 Firewall cung cấp một cách thức thuận tiên chonhiều máy tính cùng chia sẻ một kết nối băng rộng Được tích hợp các cổng console RS-32 (RJ-45), 10BaseT cho cổng ra, điểm nổi bật là auto-sening, auto-MDIX 4 10/100 switch cho cổng vào.Nhờ auto-MDIX đã loại bỏ việc cần thiết phải sử dụng cáp crossover với các thiết bị kết nối đếnswitch
Trang 30Pix Firewall 506 thích hợp cho các công ty sử dụng Internet, cho phép quản lý từ xa, còn cóthêm card mạng riêng ảo (VPN) Có khả năng kết nối 25 mạng VPN ngang hang cùng lúc và cungcấp cho người sử dụng sự bổ sung đầy đủ chuẩn Ipsec Có 8MB bộ nhớ flash và 2 cổn 10BaseT.Pix 506 có kích thước 8x12x1.7 inch và sử dụng TFTP để cập nhật download image.
Pix Firewall 515 được bổ sung đầy đủ chuẩn Ipsec, có thể tạo và kết thúc đường kết nối VPNgiữa hai Pix Firewall, giữa Pix và Router hỗ trợ VPN và CVPN Được hỗ trợ đến sáu cổng 10/100Ethernet, còn được bổ sung card VPN, điều này cho phép thiết lập vùng DMZ hoặc lọc URL vàphát hiện virus một cách mạnh mẽ Có 16MB bộ nhớ Flash và sử dụng TFTP để download image
Trang 31Pix Firewall 520 đưa ra cơ chê bảo mật đầy đủ, nó còn có thêm tính năng VPN IPsec cùng với
sự thực thi đầy đủ của chuẩn Ipsec Pix Firewall rất linh động, sử dụng ổ đĩa mềm 3.5 inch để tải
và cập nhật image, có 16MB bộ nhớ flash, chạy phần mềm phiên bản 5.2 trở lên
Pix firewall 525 cung cấp cơ chế bảo mật toàn diện, và tính năng VPN Ipsec, được hỗ trợ cardmạng đa dạng, như 4 cổng 10/100 Fast Ethernet và Gigabit Ethernet Với restriced license nó hỗ
Trang 32trợ 6 interface, unrestricted license hỗ trợ 8 interface, có nhiều tùy chọn để cung cấp nguồn giữa
Trang 333 Nguyên tắc hoạt động chung cho các Firewall.
Tất cả các gói tin muốn vào hay ra mạng điều phải qua Firewall và thỏa các luật mà Firewall
đã đưa ra, nếu không thỏa thì Pix Firewall cấm các gói tin đó
Trên mỗi interface của Pix đều có mức độ bảo mật(security-level) xác định, mức bảo mật 0 làthấp nhất thường là cỗng outside truy cập ra bên ngoài internet Mức 100 là cao nhất thường làcỗng inside và đây cũng là mức mặc định không thể thay đổi, vì vậy không ai có thể truy nhập vàomạng này nếu như Pix Firewall không cho phép Mức từ 1-99 được gán cho các interface kết nốivới các mạng xung quanh thông qua Pix firewall thường là vùng Demilitarized zone (DMZ)
CHUƠNG IV : MẠNG CỤC BỘ ẢO (VIRTUAL LAN)
Chương này chủ yếu giới thiệu các vấn đề như sau :
Giới thiệu VLAN
Vai trò của Switch trong VLAN
Lợi ích của VLAN
Các mô hình cài đặt VLAN : dựa trên cổng, tĩnh, động
I Giới thiệu VLAN :
Một mạng LAN ảo (VLAN) được định nghĩa như là một vùng quảng bá (broadcast domain)trong một mạng sử dụng switch Vùng quảng bá là một tập hợp các thiết bị trên mạng mà nó sẽnhận các khung quảng bá được gởi đi từ một thiết bị trong tập hợp đó Các vùng quảng bá thườngđược giới hạn nhờ vào các router, bởi vì các router không chuyển tiếp các khung quảng bá
Một số switch có hỗ trợ thêm tính năng VLAN nhờ đó có thể định nghĩa một hay nhiều VLANtrong mạng Khi một switch hỗ trợ nhiều VLAN, khung quảng bá trong một VLAN sẽ không xuấthiện trên các VLAN khác
Việc định nghĩa các VLAN cho phép nhà quản trị mạng xây dựng các vùng quảng bá với ítngười dùng trong một vùng quảng bá hơn Nhờ đó tăng được băng thông cho người dùng
Trang 34Thông thường, mỗi mạng con (subnet) thuộc về một VLAN khác nhau Vì thế, một mạng vớinhiều mạng con sẽ có thể có nhiều VLAN Switch và VLAN cho phép nhà quản trị mạng gánnhững người dùng vào các vùng quảng bá dựa trên yêu cầu công việc của họ Điều này cho phéptriển khai các mạng với mức độ mềm dẽo cao trong vấn đề quản trị.
II Vai trò của Switch trong VLAN :
Switch là một trong những thành phần cốt lỗi thực hiện việc truyền thông trong VLAN Chúng
là điểm nối kết các trạm đầu cuối vào giàn hoán chuyển của switch và cho các cuộc giao tiếp diễn
ra trên toàn mạng Switch cung cấp một cơ chế thông minh để nhóm những người dùng, các cổnghoặc các địa chỉ luận lý vào các cộng đồng thích hợp Switch cung cấp một cơ chế thông minh đểthực hiện các quyết định lọc và chuyển tiếp các khung dựa trên các thước đo của VLAN đượcđịnh nghĩa bởi nhà quản trị
III Lợi ích của VLAN :
Sử dụng VLAN có các lợi ích sau:
Phân tách các vùng quảng bá để tạo ra nhiều băng thông hơn cho ngừơi sử dụng
Tăng cường tính bảo mật bằng cách cô lập người sử dụng dựa vào kỹ thuật của cầunối
Triển khai mạng một cách mềm dẻo dựa trên chức năng công việc của nguời dùnghơn là vào vị trí vật lý của họ VLAN có thể giải quyết những vấn đề liên quan đến việc dichuyển, thêm và thay đổi vị trí các máy tính trên mạng
IV Các mô hình cài đặt VLAN :
1 Mô hình cài đặt VLAN dựa trên cổng :
Trong sơ đồ này, các nút nối cùng một cổng của Switch thuộc về cùng một VLAN Mô hìnhnày tăng cuờng tối đa hiệu suất của chuyển đổi thông tin bởi vì:
Ngừơi sử dụng đựơc gán dựa trên cổng
VLAN đựơc quản lý một cách dễ dàng
Trang 35 Tăng cuờng tối đa tính an toàn của VLAN
Các gói tin không rò rỉ sang các vùng khác
VLAN và các thành phần đựơc điều khiển một cách dễ dàng trên tòan mạng
2 Mô hình cài đặt VLAN tĩnh
VLAN tĩnh là một nhóm cổng trên một switch mà nhà quản trị mạng gán nó vào một VLAN.Các cổng này sẽ thuộc về VLAN mà nó đã được gán cho đến khi nhà quản trị thay đổi Mặc dùcác VLAN tĩnh đòi hỏi những thay đổi bởi nhà quản trị, chúng thì an toàn, dễ cấu hình và dễ dàng
để theo dõi Kiểu VLAN này thường hoạt động tốt trong những mạng mà ở đó những sự di dờiđược điều khiển và được quản lý
Trang 363 Mô hình cài đặt VLAN động
VLAN động là nhóm các cổng trên một switch mà chúng có thể xác định một các tự động việcgán VLAN cho chúng Hầu hết các nhà sản xuất switch đều sử dụng phần mềm quản lý thôngminh
Sự vận hành của các VLAN động được dựa trên địa chỉ vật lý MAC, địa chỉ luận lý hay kiểugiao thức của gói tin
Khi một trạm được nối kết lần đầu tiên vào một cổng của switch, switch tương ứng sẽ kiểm tramục từ chứa địa chỉ MAC trong cơ sở dữ liệu quản trị VLAN và tự động cấu hình cổng này vàoVLAN tương ứng Lợi ích lớn nhất của tiếp cận này là ít quản lý nhất với việc nối dây khi mộtngười sử dụng được nối vào hoặc di dời và việc cảnh báo được tập trung khi một máy tính khôngđược nhận biết được đưa vào mạng Thông thường, cần nhiều sự quản trị trước để thiết lập cơ sở
dữ liệu bằng phần mềm quản trị VLAN và duy trì một cơ sở dữ liệu chính xác về tất cả các máytính trên toàn mạng
Trang 37CHUƠNG V : MỘT SỐ LỆNH CẤU HÌNH CƠ BẢN TRÊN CÁC THIẾT BỊ CISCO
a Các câu lệnh trợ giúp
giống như router
b. Các chế độ hoạt động của câu lệnh
Switch# disable Thoát khỏi chế độ Privileged
Trang 38c. Các câu lệnh kiểm tra
Switch# show running-config Hiển thị file cấu hình đang chạy trên
RAM
Switch# show startup-config Hiển thị file cấu hình đang chạy trên
NVRAM
Switch# show vlan Hiển thị thông tin cấu hình VLAN
Switch# show interface Hiển thị thông tin cấu hình về các
interface có trên Switch và trạng thái củacác interface đó
Switch# show interface vlan 1 Hiển thị các thông số cấu hình của
interface VLAN 1 (VLAN 1 là vlan mặcđịnh trên tất cá Switch của Cisco)
Switch# show verstion Hiển thị thông tin về phần cứng và
phần mềm của Switch
d. Xóa các file cấu hình trên Switch
Switch# delete flash:vlan.dat Xóa VLAN databasse từ bộ nhớ flash:
Switch# erase startup-config Xóa file cấu hình lưu trên NVRAM
e. Cấu hình tên Switch
Switch# configure terminal Chuyển cấu hình vào chế độ
Global Configuration
Trang 39Switch2960(config-line)#login Cho phép Switch kiểm tra
password khi nguời dùng login vàoSwitch thông qua cổng console
Switch2960(config-line)# line aux 0 Vào chế độ cấu hình line aux
Switch2960(config-line)# login Cho phép switch kiểm tra
password khi người dùng login vào switch thông qua cổng aux
Switch2960(config-line)# password
cisco
Cấu hình password cho cổng aux là Cisco
Trang 40Switch2960(config-line)# exit Thoát khỏi chế độ cấu hình line
aux
Switch2960(config-line)# line vty 0 4 Vào chế độ cấu hình line vty
Switch2960(config-line)# login Cho phép switch kiểm tra
password khi người dùng login vào switch thông quatelnet
Interface for vlan
Thêm một đọan mô tả choInterface fastethernet 0/0
Ví dụ :