• Step 4: Gán port vào VLANs trên S2 & S3:S3config#interface range fa0/6-10 S3config-if-range#switchport access vlan 30 S3config-if-range#interface range fa0/11-17 S3config-if-range#swit
Trang 11
Trang 1010
Trang 14Đường Trunk
• Giả sử có 5 VLAN
• Cần có 5 đường nối kết giữa các VLAN?
• Dùng chung 1 đường trunk
Trang 15Đường Trunk
Trang 16Tag xác định VLAN
• Tag được thêm vào Frame khi nó đi trên đường trunk
• Tag được gỡ bỏ khi qua khỏi đường trunk
Trang 1717
Trang 18Native VLAN
• Những Frame không tag qua trunk port sẽ
thuộc vào Native VLAN
• Những Frame nhận từ Native VLAN ko cần tag
Trang 19Cấu hình VLANs
19
Trang 20Các bước cấu hình VLANs
1 Nối mạng theo sơ đồ
2 Đưa cấu hình switch về mặc định
3 Cấu hình switch
4 Tạo VLANs
5 Gán port của switch vào VLANs
6 Thêm, di chuyển, thay đổi ports
7 Kiểm tra cấu hình VLANs
8 Tạo đường trunk
9 Kiểm tra đường trunk
10 Lưu cấu hình VLANs
20
Trang 21Sơ đồ mạng
21
Trang 23Gán port (Switch 2 và 3)
23
Fa0/1 – 0/5 802.1q Trunks (Native VLAN 99) 172.17.99.0 /24
Fa0/6 – 0/10 VLAN 30 – Guest (Default) 172.17.30.0 /24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0 /24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0 /24
Trang 24TASK 1: Chuẩn bị
• Step 1: Nối mạng theo sơ đồ
• Step 2: Đưa các port của switch về mặc định
Switch#config term Switch(config)#interface range fa0/1-24 Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2 Switch(config-if-range)#shutdown
24
Trang 25TASK 2: Thiết đặt cấu hình ban đầu
• Step 1: Cấu hình cho switch như sau:
Đặt tên cho Switch bằng lệnh hostname.
Đặt password cho cấu hình console.
Đặt password cho telnet.
• Step 2: Kích hoạt các port trên switch S2 và S3
S2(config)#interface range fa0/6, fa0/11, fa0/18 S2(config-if-range)#switchport mode access
Trang 26TASK 3: Cấu hình và kích hoạt các Interface
• Step 1: Cấu hình cho PC
Cấu hình 6 PC với:
- IP addresses
- Default gateways
26
Trang 27Task 4: Cấu hình VLANS trên switch
• Step 1: Tạo VLANs trên switch S1.
S1(config)#vlan 10 S1(config-vlan)#name faculty/staff S1(config-vlan)#vlan 20
S1(config-vlan)#name students S1(config-vlan)#vlan 30
S1(config-vlan)#name guest S1(config-vlan)#vlan 99
S1(config-vlan)#name management S1(config-vlan)#end
27
Trang 28• Step 2: Kiểm tra các vlan vừa tạo trên S1.
S1#show vlan brief
VLAN Name Status Ports - - -
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gi0/1 Gi0/2
Trang 29• Step 3: Tương tự, tạo và cấu hình VLANs trên
switch S2 & S3.
29
Task 4: Cấu hình VLANS trên switch
Trang 30• Step 4: Gán port vào VLANs trên S2 & S3:
S3(config)#interface range fa0/6-10 S3(config-if-range)#switchport access vlan 30 S3(config-if-range)#interface range fa0/11-17 S3(config-if-range)#switchport access vlan 10 S3(config-if-range)#interface range fa0/18-24 S3(config-if-range)#switchport access vlan 20 S3(config-if-range)#end
30
Task 4: Cấu hình VLANS trên switch
Trang 31• Step 5: Xác định port nào đã được gán.
Dùng lệnh show vlan id vlan-number trên S2 để
xem thử port nào đã được gán vào VLAN 10
31
Task 4: Cấu hình VLANS trên switch
Trang 32Step 6: Gán IP cho VLAN management
• S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0 S1(config-if)#no shutdown
• S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0 S2(config-if)#no shutdown
• S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0 S3(config-if)#no shutdown
32
Task 4: Cấu hình VLANS trên switch
Trang 33Step 7: Cấu hình đường Trunk và Native VLAN:
S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-if-range)#no shutdown
S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#no shutdown
S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-if-range)#no shutdown
33
Task 4: Cấu hình VLANS trên switch
Trang 34Dùng lệnh show interface trunk kiểm tra
cấu hình đường Trunk:
S1#show interface trunk
Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99 Fa0/2 on 802.1q trunking 99
34
Task 4: Cấu hình VLANS trên switch
Trang 35• Step 8: Kiểm tra liên lạc giữa các switch
Trang 36• Step 9: Từ PC2, ping đến 1 số host khác.
Trang 37Step 10: Di chuyển PC1 sang cùng VLAN với
PC2.
S2#configure terminal S2(config)#interface fastethernet 0/11 S2(config-if)#switchport access vlan 20 S2(config-if)#end
37
Task 4: Cấu hình VLANS trên switch
Trang 38Step 11: Thay đổi địa chỉ IP và mạng cho PC1.
Trang 3939
Trang 43Cấu hình NAT trên Cisco Router
• Thuận lợi khi dùng địa chỉ IP private & public
Trang 44• Network Address Translation (NAT)
Cấu hình NAT trên Cisco Router
Trang 45• Các thuật ngữ về NAT
• Inside local address – địa chỉ IP private
• Inside global address – địa chỉ IP public để gán cho những host bên trong khi nó ra
khỏi NAT router
• Outside global address – địa chỉ IP của host trên Internet cần gửi tới
• Outside local address – địa chỉ IP cục bộ được gán cho host bên ngoài mạng
Thông thường, nó là Outside global address.
Cấu hình NAT trên Cisco Router
Trang 46• Các thuộc tính của NAT và NAT overload
Cấu hình NAT trên Cisco Router
Trang 47• Các thuộc tính của NAT và NAT overload
NAT overloading – còn gọi là Port Address Translation (PAT) ánh xạ nhiều địa chỉ IP
private sang một địa chỉ IP public.
Cấu hình NAT trên Cisco Router
Trang 48• Cấu hình static NAT để cung cấp địa chỉ IP
trong mạng
Cấu hình NAT trên Cisco Router
Trang 49• Cấu hình static NAT
Cấu hình NAT trên Cisco Router
Trang 50• Cấu hình dynamic NAT để cung cấp địa chỉ IP trong mạng
Cấu hình NAT trên Cisco Router
Trang 51• Cấu hình dynamic NAT
Cấu hình NAT trên Cisco Router
Trang 52• Cấu hình NAT Overload để cung cấp địa chỉ
IP trong mạng
Cấu hình NAT trên Cisco Router
Trang 53• Cấu hình NAT Overload để cung cấp địa chỉ
IP trong mạng
Cấu hình NAT trên Cisco Router
Trang 54• Cấu hình NAT Overload
Cấu hình NAT trên Cisco Router
Trang 55• Cấu hình NAT Overload với một pool public
Cấu hình NAT trên Cisco Router
Trang 56Ví dụ: Cấu hình NAT
56
Trang 57Cấu hình NAT
Trang 58• Số máy trong mạng <= dãy địa chỉ IP public
• Gán cố định địa chỉ private vào địa chỉ public
• Hai user trong mạng không thể truy cập cùng
1 địa chỉ
58
Cấu hình Static NAT
Trang 59• Step 1: Gán tĩnh public IP vào private IP:
R2(config)#ip nat inside source static
192.168.20.254 209.165.200.254
59
Cấu hình Static NAT
Trang 60• Step 2: Chỉ định inside và outside NAT
interfaces:
R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside
R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside
60
Cấu hình Static NAT
Trang 61• Step 3: Kiểm tra cấu hình static NAT:
Từ ISP, ping địa chỉ public IP:
Trang 62• Dynamic NAT gán (map) địa chỉ IP private vào
Trang 63• Step 1: Định nghĩa môt pool của những địa
Trang 64• Step 2: Tạo một ACL dạng extended cho phép
2 nhánh mạng ra ngoài được NAT:
R2(config)#ip access-list extended NAT
Trang 65• Step 3: Cho phép những host trong ACL (NAT)
lấy những địa chỉ trong pool (MY-NAT-POOL)
Trang 66• Step 4: Chỉ rõ inside và outside NAT
interfaces:
R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside
66
Cấu hình Dynamic NAT
Trang 67• Step 5: Kiểm tra
PC1>ping 209.165.200.226
67
Cấu hình Dynamic NAT
Trang 69• Step 1: Xóa NAT pool và map:
R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241
209.165.200.246 netmask 255.255.255.248
69
Cấu hình NAT Overload
Trang 70• Step 2: Cấu hình PAT trên R2 sử dụng serial
Trang 71• Step 3: Kiểm tra:
PC1>ping 209.165.200.226
71
Cấu hình NAT Overload