Giáo trình Cấu hình các thiết bị mạng cung cấp cho người học những kiến thức như: Cấu hình cơ bản choRouter, Swicth, Access Point, firewall, Mesh Device, bảo mật mạng; Cấu hình nâng cao trên Router và thiết bị khác. Mời các bạn cùng tham khảo!
Trang 1BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG CÔNG NGHIỆP VÀ THƯƠNG MẠI
GIÁO TRÌNH
MÔ ĐUN: CẤU HÌNH CÁC THIẾT BỊ MẠNG NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH
TRÌNH ĐỘ: CAO ĐẲNG NGHỀ
(Ban hành kèm theo Quyết định số: /QĐ-CDCN&TM ngày tháng năm 2018
của Hiệu trưởng Trường Cao đẳng Công nghiệp và Thương Mại
Vĩnh phúc, năm 2018
Trang 2MỤC LỤC
BÀI 1 CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT,
FIREWALL, MESH DEVICE, BẢO MẬT MẠNG 1
1.1 Cấu hình Hostname và đặt password cho cổng trên Router 1
1.2 Cấu hình cổng FastEthernet, serial, loopback và default Gateway trên Router 5
1.2.1 Các cổng của Router 5
1.2.2 Xem cấu hình router Default Getway 7
1.2.3 Cấu hình cổng serial 9
1.2.1 Cấu hình Fast Ethernet LAN Interface 9
1.2.4 Cấu hình Loopback Interface 10
1.3 Cấu hình trên Switch 11
1.3.1 Cấu hình Hostname 11
1.3.2 Cấu hình VLAN 12
1.3.3 Cấu hình VTP 14
1.4 Cấu hình trên Access Point 21
1.5 Cấu hình Firewall 26
1.6 Cấu hình Mesh Device 31
1.7 Bảo mật mạng 41
BÀI 2 CẤU HÌNH NÂNG CAO TRÊN ROUTER VÀ THIẾT BỊ KHÁC 46
2.1 Cấu hình InterVlan 47
2.2 Cấu hình định tuyến Static 51
2.3 Cấu hình định tuyến Dynamic 52
2.4 Cấu hình DHCP 59
2.5 Cấu hình PPP 62
2.7 Cấu hình PAP 68
2.8 Cấu hình Redistribute 69
2.9 Cấu hình NAT 71
2.10 Cấu hình ACL 74
2.11 Cấu hình Frame Relay 77
Trang 3CHƯƠNG TRÌNH MÔ ĐUN Tên mô đun: Cấu hình các thiết bị mạng
Mã mô đun: MĐCC13010401
Thời gian thực hiện mô đun: 90 giờ; (Lý thuyết: 30 giờ; Thực hành, thí
nghiệm, thảo luận, bài tập: 57 giờ; Kiểm tra: 3 giờ)
I Vị trí, tính chất của mô đun:
Mô đun được bố trí sau khi học sinh học xong các mô đun chung, các mô đun cơ sở chuyên ngành đào tạo chuyên môn nghề
- Tính chất của mô đun: Là mô đun chuyên ngành bắt buộc
II Mục tiêu mô đun:
Học phần cung cấp cho sinh viên những kiến thức từ cơ bản tới nâng cao để cấu hình các thiết bị mạng: router, switch
- Về thái độ: Chủ động trong việc lĩnh hội kiến thức, cẩn thận khi sử dụng các
lệnh trên Router và Switch
III Nội dung mô đun
1 Nội dung tổng quát và phân phối thời gian:
TT Nội dung mô đun
Thời gian (giờ)
Tổng
số
Lý thuyế
t
Thự
c hành
Kiể
m tra
1 Bài 1 Cấu hình cơ bản choRouter, Swicth,
Access Point, firewall, Mesh Device, bảo
Trang 4BÀI 1 CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT,
FIREWALL, MESH DEVICE, BẢO MẬT MẠNG
1.1 Cấu hình Hostname và đặt password cho cổng trên Router
Thông thường c các loại mật khẩu để bảo mật cho một Router Cisco như sau:
– Loại mật khẩu đầu tiên là enable Lọai này được sử dụng để vào chế độ enabled mode Router s yêu cầu bạn nhập mật khẩu này vào khi bạn đánh lệnh enable từ user mode để chuyển sang chế độ enable mode – Ba loại còn lại là mật khẩu khi người d ng truy cập qua cổng console, cổng Aux, hay Telnet
Mật khẩu c phân biệt chữ hoa hay chữ thường (case sensitive), và không quá
25 ký tự Các ký tự này c thể là chữ hoa, chữ thường, con số, các dấu chấm câu
và khoảng cách; tuy nhiên ký tự đầu tiên không được là dấu trắng
Thực hiện
Mật khẩu truy cập vào enable mode
– Hai loại enable mật khẩu trên router, đặt b ng các lệnh sau:
Router(config)#enable secret vip ¬ mật khẩu là vip
Router(config)#enable password cisco ¬ mật khẩu là cisco
– chế độ mặc định, mật khẩu ở dạng không m h a (clear-text) trong file cấu hình; Lệnh enable secret password s m h a các mật khẩu hiện c của router Nếu c đặt enable secret, n s c hiệu lực mạnh hơn các mật khẩu còn lại
Mật khẩu truy cập vào User Mode
1.1.1 Đặt mật h u cho user mode b ng lệnh line, xem x t các thông số theo
sau b ng cách đánh dấu sau lệnh line
Router(config)#line ?
<0-4> First Line number
Trang 5aux Auxiliary line
console Primary terminal line
vty Virtual terminal
– aux đặt mật khẩu cho cổng aux, thường d ng khi cấu hình cho modem gắn router, quay số vào để cấu hình router
– console đặt mật khẩu trước khi vào user mode
– vty đặt mật khẩu để telnet vào router Nếu không đặt mật khẩu, không thể thực hiện telnet vào router
Để đặt mật khẩu cho user mode, cần xác định line muốn cấu hình và d ng lệnh login để router đưa ra thông báo chứng thực đòi h i nhập mật khẩu
1.1.2 Đặt mật h u trên cổng aux của router:
Vào global config mode đánh lệnh line aux 0
Ch ý r ng ch được chọn số 0 vì thông thường ch c một cổng auxilary trên router
Trang 6Kiểm tra lại các loại mật khẩu đ đặt b ng cách xem cấu hình hiện tại đang chạy, thực hiện lệnh show running-config:
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable secret 5 $1$Y3Hx$iF7j2hPkFe6/hwJG.NZOg
enable password cisco
Trang 7mật khẩu trong file cấu hình b ng lệnh service password-encryption tại global configuration mode:
Trang 8Tất cả các mật khẩu đ được m h a Mật khẩu Enable secret v n ở dạng c ; Mức độ m h a được hiển thị b ng ch số đứng ngay trước m i mật khẩu Các giá trị c thể c của ch số này là:
– : m t kh u đư c m h a theo thu t toán hai chi u MD mật khẩu dạng này
c thể giải m được
– : m t kh u đư c m h a theo thu t toán m t chi u MD không thể giải m
được dạng này
– 0 : (ho c không c giá trị m t kh u đư c hi n thị ở ạng không m h a
Nếu tắt chế độ m h a với câu lệnh no service password-encryption, thì mật
khẩu v n ở dạng m h a trừ khi đặt lại mật khẩu
1.2 Cấu hình cổng FastEthernet, serial, loopback và default Gateway trên Router
SWITCH và FE8–FE5 (top), FE x
và FE4–FE1 (bottom)
Fast Ethernet WANs
FE0
ATM WAN ADSLoPOTS Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T
Cisco
1802
Fast Ethernet LANs
SWITCH và FE8–FE5 (top), FE x
và FE4–FE1 (bottom)
Fast Ethernet WANs
FE0
ATM WAN ADSLoISDN Wireless LAN LEFT, RIGHT/PRIMARY
Trang 9BRI ISDN S/T
Cisco
1803
Fast Ethernet LANs
SWITCH và FE8–FE5 (top), FE x
và FE4–FE1 (bottom)
Fast Ethernet WANs
FE0
ATM WAN G.SHDSL Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T
Cisco
1811
Fast Ethernet LANs
SWITCH and FE9–FE6 (top), FE x and FE5–FE2 (bottom)
Fast Ethernet WANs
SWITCH và FE9–FE6 (top), FE x
và FE5–FE2 (bottom)
Fast Ethernet WANs
FE0–FE1
Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T
USB 1–0
Trang 101.2.2 Xem cấu hình router Default Getway
Khi bạn khởi động router Cisco lần đầu tiên, một số cấu hình cơ bản đ được thực hiện Tất cả các giao diện LAN và WAN đ được tạo, giao diện điều khiển và các cổng VTY đ được cấu hình, giao diện bên trong cho Network
Address Translation đ được ch định Sử dụng lệnh show running-config để
xem cấu hình ban đầu, như trong ví dụ dưới đây:
Lưu ý: Nếu bạn không thể xem cấu hình ban đầu và nhận được thông báo l i
No Password Set thì phải đặt lại mật khẩu ban đầu
Ví dụ: Cấu hình mặc định của Cisco 1812 l c khởi động
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
Trang 12 Vào chế độ cấu hình toàn cục
Vào chế độ cấu hình cổng serial
Khai báo địa ch và subnet mask
Đặt tốc độ clock nếu đầu cáp cắm vào cổng serial là DCE Nếu đầu cáp là DTE thì ch ng ta c thể b qua này
lệnh clockrate để cài đặt tốc độ clock
Tuy nhiên s c một số tốc độ bạn không sử dụng được tuỳ theo khả năng vật lý của từng cổng serial
Mặc định thì các cổng giao tiếp trên router đều đ ng Nếu bạn muốn mở
hay khởi động các cổng này thì bạn phải d ng lệnh no shutdown Nếu bạn muốn đ ng cổng lại để bảo trì hoặc xử lý sự cố thì bạn d ng lệnh shutdown
Trong môi trường làm lab, tốc độ clock thường được sử dụng là 56000 Sau đây
là các lệnh được sử dụng để cài đặt tốc độ clock và khởi động cổng serial:
Router(config)#interface serial 0/0 Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
1.2.1 Cấu hình Fast Ethernet LAN Interface
Các Fast Ethernet LAN Interface trên router của bạn được tự động cấu hình như một phần của VLAN mặc định và do đ ch ng không được cấu hình
Trang 13với các địa ch riêng lẻ Truy cập được cung cấp thông qua VLAN Bạn c thể gán các Interface cho các VLAN khác nếu muốn
1.2.4 Cấu hình Loopback Interface
Loopback Interface hoạt động như một trình giữ ch cho địa ch IP tĩnh và cung cấp thông tin định tuyến mặc định Để cấu hình Interface này bạn làm theo các bước sau:
Router(config-int)#
Vào chế độ cấu hình Interface
Thoát chế độ cấu hình Loopback Interface và trở về chế độ cấu hình Global
Cấu hình ví dụ:
Loopback Interface trong cấu hình m u này được sử dụng để h trợ Network Address Translation (NAT) trên Interface m u ảo Ví dụ m u này cho thấy, Loopback Interface được cấu hình trên Interface Fast Ethernet với địa ch IP là 200.200.100.1/24, hoạt động như một IP tĩnh Loopback Interface tr về virtual-template1 với một địa ch IP động
Trang 14ip nat outside
Xác nhận cấu hình:
Để xác nhận r ng bạn đ cấu hình đ ng cho Loopback Interface, h y nhập lệnh show interface, bạn s thấy kết quả xác nhận tương tự như ví dụ dưới đây:
Router# show interface loopback 0
Loopback0 is up, line protocol is up
Hardware is Loopback
Internet address is 200.200.100.1/24
MTU 1514 bytes, BW 8000000 Kbit, DLY 5000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation LOOPBACK, loopback not set
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/0, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
Một cách khác để xác nhận Loopback Interface là ping n :
Router# ping 200.200.100.1
Type escape sequence to abort
Sending 5, 100-byte ICMP Echos to 200.200.100.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
1.3 Cấu hình trên Switch
1.3.1 Cấu hình Hostname
Switch# configure terminal: Chuyển cấu hình vào chế độ Global Configuration Switch(config)# hostname 2960Switch: Đặt tên cho switch là 2960Switch Câu lệnh đặt tên này thực thi giống trên router
Trang 152960Switch(config-line)#login : Cho ph p switch kiểm tra password khi người dùng login vào switch thông qua console
2960Switch(config-line)#password cisco : Cấu hình password cho console là Cisco
2960Switch(config-line)#exit :Thoát kh i chế độ cấu hình line console
2960Switch(config-line)#line vty 0 4 :Vào chế độ cấu hình line vty
2960Switch(config-line)#login : Cho ph p switch kiểm tra password khi người dùng login vào switch thông qua telnet
2960Switch(config-line)#password cisco : Cấu hình password cho ph p telnet là Cisco
2960Switch(config-line)#exit : Thoát kh i chế độ cấu hình của line vty
1.3.2 Cấu hình VLAN
Cấu hình host name
Cấu hình mật khẩu chế độ EXEC: class
Cấu hình mật khẩu kết nối console: cisco
Cấu hình mật khẩu kết nối vty: cisco
T o các VLANs trên switch S1:
Kiểm tra các VLANs đã t o trên switch S1:
S1#show vlan brief
Cấu hình và đặt tên các VLANs trên switch S2, S3 như S1
Cấu hình các port trên switch S2, S3:
S2:
o S2(config)#interface range fa0/6, fa0/11, fa0/18
Trang 16o S2(config-if-range)#switchport mode access
o S2(config-if-range)#no shutdown
S3:
o S3(config)#interface range fa0/6, fa0/11, fa0/18
o S3(config-if-range)#switchport mode access
o S3(config-if-range)#no shutdown
Gán các port đến các VLANs trên switch S2, S3:
S2:
o S2(config)#interface range fa0/6-11
o S2(config-if-range)#switchport access vlan 30
o S2(config-if-range)#interface range fa0/11-17
o S2(config-if-range)#switchport access vlan 10
o S2(config-if-range)#interface range fa0/18-24
o S2(config-if-range)#switchport access vlan 20
o S2(config-if-range)#end
o S2#copy running-config startup-config
Cấu hình tư ng tự trên S3
Gán VLAN management trên switch S1, S2, S3:
Trang 17 S1:
o S1(config)#interface range fa0/1-5
o S1(config-if-range)#switchport mode trunk
o S1(config-if-range)#switchport trunk native vlan 99
o S1(config-if-range)#no shutdown
o S1(config-if-range)#end
S2:
o S2(config)#interface range fa0/1-5
o S2(config-if-range)#switchport mode trunk
o S2(config-if-range)#switchport trunk native vlan 99
o S2(config-if-range)#no shutdown
o S2(config-if-range)#end
S3:
o S3(config)#interface range fa0/1-5
o S3(config-if-range)#switchport mode trunk
o S3(config-if-range)#switchport trunk native vlan 99
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch1
!
Trang 19no service pad
service timestamps debug uptime
service timestamps log uptime
switchport access vlan 4
switchport mode access
Trang 20Các bước tiến hành cấu hình
Bước 1: Cấu hình đầu tiên cho VTP Domain Name và VTP Mật khẩu
Cấu hình dành cho Switch 1
Switch1#conf terminal
Switch1(config)#vtp domain thegioimangcisco
Switch1(config)#vtp password thegioimangcisco
Cấu hình dành cho Switch2
Switch2#conf terminal
Switch2(config)#vtp domain thegioimangcisco
Switch2(config)#vtp password thegioimangcisco2
Bước 2: Tiến hành cấu hình Trunk
bước này ta s thấy 2 VTP mật khẩu của 2 switch khác nhau, nếu ch ng ta cấu hình trunk ở ca2 2 đầu switch thì d đường trunk chạy nhưng các VLAN v n không trao đổi thông tin với nhau được
Switch2(config)#int fa0/1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#switchport mode trunk
Trang 21Switch2(config-if)#switchport trunk encapsulation dot1q
Vì các switch dòng 2900 series hoạt động encapsulation dot1q nên ta s không cần phải đánh lệnh switchport trunk encapsulation dot1q
Bước 3: Tiến hành cấu hình tiếp các VLAN ở 2 đầu switch, ở bước này s chia
thành 2 bước nh đ là
1/Tạo các Vlan ( VLAN Name
2/Gán Interface vào VLAN (Switchport Access VLAN Number )
Switch2(config)#vlan number
Switch2(config)# interface f0/n
Switch2(config-if)#switchport access vlan number
Bước 4: Kiểm tra lại thông tin VLAN b ng các lệnh: show vtp status , show
vlan brief
VTP Version : 2
Configuration Revision : 1
Maximum VLANs supported locally : 64
Number of existing VLANs : 6
VTP Operating Mode : Server
VTP Domain Name : thegioimangcisco
VTP Pruning Mode : Disabled
Maximum VLANs supported locally : 68
Number of existing VLANs : 7
VTP Operating Mode : Server
VTP Domain Name : thegioimangcisco
VTP Pruning Mode : Disabled
Trang 221 default active Fa0/2, Fa0/3, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24
4 VLAN0004 active Fa0/4
2 VLAN0002 active Fa0/2
3 VLAN0003 active Fa0/3
Switch2#debug sw-vlan vtp event
vtp events debugging is on
Switch2(config)#vtp pass thietbimangcisco
Setting device VLAN database password to thietbimangcisco
Switch2#write
Copy completed
Bây giờ ch ng ta xem lại các vlan của Switch2, Switch c revision number b hơn
Trang 23Switch2#show vtp vlan
VLAN Name Status Ports
- - -
1 default active Fa0/2, Fa0/3, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
2 VLAN0002 active
3 VLAN0003 active
Như vậy Vlan 4 không còn Switch2 , l c này ta d ng lệnh show vtp status
Switch2# show vtp status
VTP Version : 2
Configuration Revision : 2
Maximum VLANs supported locally : 64
Number of existing VLANs : 7
VTP Operating Mode : Server
VTP Domain Name : thegioimangcisco
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
Local updater ID is 0.0.0.0 (no valid interface found)
Ta thấy số revision number l c này của Switch2 b ng 2, b ng với số của Switch1
Trang 241.4 Cấu hình trên Access Point
Access Point là gì Access Point là một điểm truy cập không dây, ch ng nhận tín hiệu mạng từ Router thông qua Ethernet và chuyển đổi thành tín hiệu không dây (Wi-Fi) ở băng tần 2.4GHz hoặc 5GHz để phục vụ cho nhu cầu sử dụng mạng Wi-Fi trong khu vực đang lắp đặt
Một số điều cần biết khi sử dụng Access Point
Access Point hoạt động tương tự như chế độ Bridge (Bridge with AP) trên Router
Access Point không cấp DHCP như Router
Access Point s nhận địa ch IP trong c ng đường mạng do Router cấp xuống và các thiết bị người d ng cuối kết nối với Access Point s nhận được địa ch IP
c ng đường mạng do Router cấp
Trang 25Mô hình kết nối mạng cơ bản của một Access Point
Trong bài viết này, TOTOLINK s đem đến mô hình kết nối mạng cơ bản nhất dành cho một Access Point Điều này s h trợ người d ng c cái nhìn khái quát hơn trong việc lắp đặt các thiết bị Access Point trong nhiều trường hợp khác nhau
Trang 26Các bước cấu hình c bản cho thiết bị Access Point
Bước 1: Kết nối máy tính với thiết bị Access Point theo mô hình sau
Bước 2: Truy cập trang cấu hình của thiết bị
Cách đơn giản nhất để truy cập vào giao diện cấu hình của các thiết bị Access Point là sử dụng trình duyệt Web M i thiết bị đều c một địa ch IP mặc định để sử dụng trong việc truy cập vào để cấu hình thiết bị Để biết được địa
ch IP mặc định của Access Point, người d ng c thể quan sát thông tin được dán ở phía sau của m i sản phẩm
Trang 27Tuy nhiên, vì các thiết bị Access Point không c tính năng cấp phát DHCP nên
ch ng ta cần đặt IP tĩnh cho máy tính và địa ch IP này phải c ng một đường mạng với địa ch IP mặc định của Access Point (Ví dụ: 192.168.0.30)
Tiếp theo, người d ng cần khởi động một trình duyệt Web bất kỳ, sau đ nhập địa ch IP của Access Point vào thanh địa ch của trình duyệt Web Nhấn Enter để đi đến trang cấu hình của thiết bị Cuối c ng, nhập thông tin tài khoản quản trị để truy cập vào trang cấu hình để tiến hành cấu hình cho thiết bị
Trang 28Bước 3: Cấu hình các chức năng cơ bản cho Access Point
Gán IP tĩnh: Chọn thẻ LAN Setting, sau khi trang LAN setting hiện ra, chọn
phương thức d ng IP là thủ công (Manual) Nhập địa ch IP tĩnh mà bạn muốn cấp cho thiết bị
Lưu ý: Địa ch IP đặt cho Access Point phải c ng một đường mạng với Router
cấp xuống và người d ng cần đảm bảo r ng địa ch IP này không tr ng với bất
cứ địa ch IP nào c trong mạng
Thay đổi tên và mật h u Wi-Fi: Tên Wi-Fi và mật khẩu Wi-Fi cần được thay
đổi khi bạn bắt đầu sử dụng một thiết bị Access Point Điều này s gi p Access Point tránh được các xâm nhập trái ph p và gi p hệ thống mạng của bạn được
ổn định hơn
Trang 29T y theo loại chuẩn Wi-Fi được áp dụng trên thiết bị, thì thiết bị s sở hữu 1 hay 2 loại băng tần khác nhau Tuy nhiên, cách cài đặt của 2 băng tần đều tương tự nhau Do đ , TOTOLINK s hướng d n trên một băng tần h trợ người
d ng cài đặt Băng tần còn lại s được cài đặt tương tự
1.5 Cấu hình Firewall
Truy cập Global Configuration Mode
Về cơ bản Firewall Cisco ASA c ng bao gồm các mode giống như trên các
dòng switch hay router của Cisco, bao gồm: User EXEC mode, Privileged
EXEC mode, Global configuration mode và Sub-configuration mode Các bạn đăng nhập vào ASA với password để trống:
Cấu hình Hostname, Banner Motd, Password
Cấu hình hostname, domain name, enable password, banner mode:
Trang 30ciscoasa(config)# hostname CNTTSHOP-FW
CNTTSHOP-FW(config)# domain-name cnttshop.vn
CNTTSHOP-FW(config)# enable password cnttshop@123
CNTTSHOP-FW(config)# banner motd - CNTTSHOP-FW(config)# banner motd Ban dang truy cap vao firewall cua cty CNTTSHOP
CNTTSHOP-FW(config)# banner motd - CNTTSHOP-FW(config)# banner motd
Cấu hình AES m h a Password:
CNTTSHOP-FW(config)# show password encryption
Password Encryption: Disabled
Master key hash: Not set(saved)
CNTTSHOP-FW(config)# key config-key password-encryption cisco123
CNTTSHOP-FW(config)# password encryption aes
CNTTSHOP-FW(config)# show password encryption
Password Encryption: Enabled
Master key hash: 0x45ebef8e 0x77a0f287 0x90247f80 0x2a184246
Trang 31Cấu hình Interfaces VLAN:
CNTTSHOP-FW(config)# interface vlan 1
CNTTSHOP-FW(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default
CNTTSHOP-FW(config-if)# security-level 100
CNTTSHOP-FW(config-if)# ip address 192.168.1.1 255.255.255.0
CNTTSHOP-FW(config-if)# exit
CNTTSHOP-FW(config)# interface vlan 2
CNTTSHOP-FW(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default
Gán Layer 2 Ports vào VLAN
Gán Cổng layer 2 vào vlan:
CNTTSHOP-FW(config)# interface e0/0
CNTTSHOP-FW(config-if)# switchport access vlan 2
Trang 32CNTTSHOP-FW(config-if)# no shutdown
CNTTSHOP-FW(config-if)# exit
CNTTSHOP-FW(config)# interface e0/1
CNTTSHOP-FW(config-if)# switchport access vlan 3
CNTTSHOP-FW(config-if)# no shutdown
CNTTSHOP-FW(config-if)# exit
CNTTSHOP-FW(config)# interface range e0/2-7
CNTTSHOP-FW(config-if-range)# switchport access vlan 1
CNTTSHOP-FW(config-if-range)# no shutdown
CNTTSHOP-FW(config-if-range)# exit
Kiểm tra các port đ được gán vào VLAN
CNTTSHOP-FW#show switch vlan
up
up
up
Ports - Et0/2, Et0/3, Et0/4, Et0/5, Et0/6, Et0/7
Et0/0 Et0/1 CNTTSHOP-FW#
OK?
YES YES YES YES YES YES YES YES YES YES YES YES YES YES
Method unset unset unset unset unset unset unset unset unset unset manual manual manual unset
Cấu hình Default Static Route trên Cisco ASA
CNTTSHOP-FW(config)# route outside 0.0.0.0 0.0.0.0 100.0.0.1
Trang 33CNTTSHOP-FW(config)# show route | begin Gateway
Gateway of last resort is 100.0.0.1 to network 0.0.0.0
S* 0.0.0.0 0.0.0.0 [1/0] via 100.0.0.1, outside
C 192.168.1.0 255.255.255.0 is directly connected, inside
L 192.168.1.1 255.255.255.255 is directly connected, inside
C 100.0.0.0 255.255.255.0 is directly connected, outside
L 100.0.0.100 255.255.255.255 is directly connected, outside
C 10.0.0.0 255.255.255.0 is directly connected, dmz
L 10.0.0.1 255.255.255.255 is directly connected, dmz
Cấu hình Telnet, SSH trên Cisco ASA
Cấu hình Telnet
CNTTSHOP-FW(config)# password cisco
CNTTSHOP-FW(config)# telnet 192.168.1.3 255.255.255.255 inside
CNTTSHOP-FW(config)# telnet timeout 3
CNTTSHOP-FW(config)# show run telnet
telnet 192.168.1.3 255.255.255.255 inside
telnet timeout 3
CNTTSHOP-FW(config)#
Cấu hình SSH
CNTTSHOP-FW(config)# username admin password cnttshop@123
CNTTSHOP-FW(config)# aaa authentication ssh console LOCAL
CNTTSHOP-FW(config)# crypto key generate rsa modulus 2048
WARNING: You have a RSA keypair already defined named
Do you really want to replace them? [yes/no]: y
Keypair generation process begin Please wait
Cấu hình DHCP Server trên Cisco ASA
CNTTSHOP-FW(config)# dhcpd address 192.168.1.10-192.168.1.200 inside
Trang 34 Router: Bộ định tuyến c kết nối Internet
Central AP (CAP): Thiết bị điều khiển, đồng thời c ng là 1 điểm phát s ng
mạng Mesh
Mesh Repeater (MRE): Thiết bị thu s ng wifi từ CAP, mở rộng v ng phủ wifi
tới vị trí mong muốn của người d ng
Thiết bị người d ng (điện thoại, máy tính,…) kết nối wifi với mạng Mesh để sử dụng dịch vụ
1.6.2 HƯỚNG DẪN SỬ DỤNG NHANH
* Hướng Dẫn Thiết Lập M ng MESH
Bước 1 : Bật nguồn cho thiết bị
Bấm n t nguồn
Ch ý : Sử dụng nguồn chính h ng dành cho thiết bị
- Chờ khoảng 2 phút cho đến khi đèn LED sáng đ trên tất cả các thiết bị thì
mới thực hiện bước tiếp theo
Bước 2 : Thiết ập m ng Mesh
Trang 35Lưu ý: Trước tiên, Chọn 1 thiết bị bất kỳ vừa bật nguồn làm Node chính gọi là CAP Khi đ , các thiết bị còn lại s là node phụ gọi là MRE Lần lượt thực hiện các thao tác sau để thiết lập mạng Mesh
Thao tác 1: Khởi tạo mạng Mesh
Sử dụng dây cáp Ethernet, kết nối cổng WAN của CAP với cổng LAN của Router như hình dưới Sau đ , quan sát đèn trên CAP sáng xanh thì mới thực hiện thao tác tiếp theo
Sử dụng PC/Laptop kết nối WiFi của thiết bị được chọn làm CAP Tên (SSID)
và mật khẩu (Password) của mạng WiFi in trên tem tại mặt sau của thiết bị Ví
dụ như hình bên dưới:
Sử dụng trình duyệt Internet trên PC/Laptop, truy cập WebGUI qua địa ch
192.168.88.1 như hình sau:
Trang 36 Nhập username: root, password: VNPT Nhấn vào n t Login
Trên WebGUI của thiết bị, vào trang Mesh, chọn Create Mesh Network, nhập tên WiFi và Password mới cho mạng Mesh, sau đ bấm n t Create (Apply)
WebGUI hiển thị thông báo, chọn OK để bắt đầu khởi tạo mạng Mesh
Đèn LED trên thiết bị nháy đ
Trang 37L c này đèn Led trên thiết bị nháy cam, chờ cho đến khi đèn Led trên thiết
bị sáng xanh thì tiếp tục thực hiện thao tác tiếp theo
Thao tác 2: Thêm MRE
Sử dụng PC/Laptop kết nối lại tới mạng Mesh vừa khởi tạo
Sử dụng trình duyệt Internet trên PC/Laptop, truy cập WebGUI qua địa
ch 192.168.88.1, sử dụng username/password: root/VNPT để đăng nhập như
thao tác 1
Trên WebGUI, vào trang Mesh, chọn Add Node
Đảm bảo các thiết bị MRE đ được bật nguồn trước đ rồi bấm Next
Đảm bảo các thiết bị MRE đ được bật nguồn trước đ rồi bấm Next
Trang 38Lưu ý: Đảm bảo các thiết bị MRE đang ở trạng thái mặc định khi b c hộp Nếu
không, người d ng cần reset Factory MRE b ng cách bấm và giữ nút RESET trên thiết bị đến khi đèn LED trên thiết bị nháy đ thì thả ra Thiết
bị s tự động reset Factory và khởi động lại
Khi tất cả MRE đ ở trạng thái mặc định, bấm n t Scan New Nodes để thực
hiện tìm kiếm
Sau khi tìm kiếm thành công, chọn địa ch MAC của các MRE cần thêm vào mạng (địa ch MAC được in trên tem mặt sau của thiết bị) Bấm n t Add
Node để tiến hành thêm MRE Đèn LED trên CAP và MRE nháy cam báo hiệu
các thiết bị đang kết nối với nhau
Trang 39 Sau khoảng 2 ph t, hệ thống Mesh thêm MRE thành công Đèn LED trên các thiết bị sáng xanh Trang Home WebGUI hiển thị Topology của mạng Mesh Trong đ , CAP màu xanh dương, MRE màu xanh lá, các thiết bị kết nối đến mạng Mesh màu vàng
Vậy là ch ng ta đ hoàn thành việc thiết lập mạng Mesh và c thể kết nối
để sử dụng dịch vụ
1.6.3 Các tính năng thường d ng hác
Hướng dẫn đổi tên m ng MESH
Nếu người d ng muốn đổi tên mạng Mesh, thực hiện lần lượt các bước sau:
Bước 1: Kết nối WiFi vào mạng Mesh đ thiết lập như trên
Bước 2: Sử dụng trình duyệt Internet trên thiết bị người d ng, truy cập địa
ch 192.168.88.1 như hình sau:
Bước 3: Nhập username: root, password: VNPT Nhấn vào n t Login
Trang 40Bước 4: Vào mục Settings > Wireless, chọn mục SSID
Bước 5: Thay đổi tên mạng Mesh (SSID) mới và đặt mẩu khẩu (WPA Passphrase)
Lưu ý:
Tên mạng Mesh (SSID) và mật khẩu không được ph p c các kí tự sau: ' '' &
Không cần thay đổi thông tin mục Wireless Security
Bước 6: Nhấn n t Apply chờ khoảng 2-3 ph t cho tới khi LED chuyển từ nháy
cam sang sáng xanh
Lưu ý: Trong quá trình apply cấu hình s ngắt kết nối wifi của thiết bị người
d ng, trình duyệt đưa ra thông báo “P ease reconnect wifi” Chờ cho quá trình
hoàn thành với LED sáng xanh người dung c thẻ kết nối lại wifi với thông tin tên và mật khẩu vừa thiết lập để sử dụng dịch vụ
Hướng dẫn đặt tên thiết bị trong m ng MESH
Nếu người d ng muốn đổi tên các thiết bị trong hệ thống mạng Mesh để thuận tiện trong việc quản trị và kiểm soát vị trí, ch ng ta thực hiện lần lượt các bước sau:
Bước 1: Đổi tên CAP:
Truy cập WebGui qua địa ch 192.168.88.1, tại trang Home, ấn vào hình ảnh
thiết bị