1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình Cấu hình các thiết bị mạng (Nghề: Quản trị mạng máy tính) - CĐ Công nghiệp và Thương mại

86 15 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 4,02 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giáo trình Cấu hình các thiết bị mạng cung cấp cho người học những kiến thức như: Cấu hình cơ bản choRouter, Swicth, Access Point, firewall, Mesh Device, bảo mật mạng; Cấu hình nâng cao trên Router và thiết bị khác. Mời các bạn cùng tham khảo!

Trang 1

BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG CÔNG NGHIỆP VÀ THƯƠNG MẠI

GIÁO TRÌNH

MÔ ĐUN: CẤU HÌNH CÁC THIẾT BỊ MẠNG NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH

TRÌNH ĐỘ: CAO ĐẲNG NGHỀ

(Ban hành kèm theo Quyết định số: /QĐ-CDCN&TM ngày tháng năm 2018

của Hiệu trưởng Trường Cao đẳng Công nghiệp và Thương Mại

Vĩnh phúc, năm 2018

Trang 2

MỤC LỤC

BÀI 1 CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT,

FIREWALL, MESH DEVICE, BẢO MẬT MẠNG 1

1.1 Cấu hình Hostname và đặt password cho cổng trên Router 1

1.2 Cấu hình cổng FastEthernet, serial, loopback và default Gateway trên Router 5

1.2.1 Các cổng của Router 5

1.2.2 Xem cấu hình router Default Getway 7

1.2.3 Cấu hình cổng serial 9

1.2.1 Cấu hình Fast Ethernet LAN Interface 9

1.2.4 Cấu hình Loopback Interface 10

1.3 Cấu hình trên Switch 11

1.3.1 Cấu hình Hostname 11

1.3.2 Cấu hình VLAN 12

1.3.3 Cấu hình VTP 14

1.4 Cấu hình trên Access Point 21

1.5 Cấu hình Firewall 26

1.6 Cấu hình Mesh Device 31

1.7 Bảo mật mạng 41

BÀI 2 CẤU HÌNH NÂNG CAO TRÊN ROUTER VÀ THIẾT BỊ KHÁC 46

2.1 Cấu hình InterVlan 47

2.2 Cấu hình định tuyến Static 51

2.3 Cấu hình định tuyến Dynamic 52

2.4 Cấu hình DHCP 59

2.5 Cấu hình PPP 62

2.7 Cấu hình PAP 68

2.8 Cấu hình Redistribute 69

2.9 Cấu hình NAT 71

2.10 Cấu hình ACL 74

2.11 Cấu hình Frame Relay 77

Trang 3

CHƯƠNG TRÌNH MÔ ĐUN Tên mô đun: Cấu hình các thiết bị mạng

Mã mô đun: MĐCC13010401

Thời gian thực hiện mô đun: 90 giờ; (Lý thuyết: 30 giờ; Thực hành, thí

nghiệm, thảo luận, bài tập: 57 giờ; Kiểm tra: 3 giờ)

I Vị trí, tính chất của mô đun:

Mô đun được bố trí sau khi học sinh học xong các mô đun chung, các mô đun cơ sở chuyên ngành đào tạo chuyên môn nghề

- Tính chất của mô đun: Là mô đun chuyên ngành bắt buộc

II Mục tiêu mô đun:

Học phần cung cấp cho sinh viên những kiến thức từ cơ bản tới nâng cao để cấu hình các thiết bị mạng: router, switch

- Về thái độ: Chủ động trong việc lĩnh hội kiến thức, cẩn thận khi sử dụng các

lệnh trên Router và Switch

III Nội dung mô đun

1 Nội dung tổng quát và phân phối thời gian:

TT Nội dung mô đun

Thời gian (giờ)

Tổng

số

Lý thuyế

t

Thự

c hành

Kiể

m tra

1 Bài 1 Cấu hình cơ bản choRouter, Swicth,

Access Point, firewall, Mesh Device, bảo

Trang 4

BÀI 1 CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT,

FIREWALL, MESH DEVICE, BẢO MẬT MẠNG

1.1 Cấu hình Hostname và đặt password cho cổng trên Router

Thông thường c các loại mật khẩu để bảo mật cho một Router Cisco như sau:

– Loại mật khẩu đầu tiên là enable Lọai này được sử dụng để vào chế độ enabled mode Router s yêu cầu bạn nhập mật khẩu này vào khi bạn đánh lệnh enable từ user mode để chuyển sang chế độ enable mode – Ba loại còn lại là mật khẩu khi người d ng truy cập qua cổng console, cổng Aux, hay Telnet

Mật khẩu c phân biệt chữ hoa hay chữ thường (case sensitive), và không quá

25 ký tự Các ký tự này c thể là chữ hoa, chữ thường, con số, các dấu chấm câu

và khoảng cách; tuy nhiên ký tự đầu tiên không được là dấu trắng

Thực hiện

Mật khẩu truy cập vào enable mode

– Hai loại enable mật khẩu trên router, đặt b ng các lệnh sau:

Router(config)#enable secret vip ¬ mật khẩu là vip

Router(config)#enable password cisco ¬ mật khẩu là cisco

– chế độ mặc định, mật khẩu ở dạng không m h a (clear-text) trong file cấu hình; Lệnh enable secret password s m h a các mật khẩu hiện c của router Nếu c đặt enable secret, n s c hiệu lực mạnh hơn các mật khẩu còn lại

Mật khẩu truy cập vào User Mode

1.1.1 Đặt mật h u cho user mode b ng lệnh line, xem x t các thông số theo

sau b ng cách đánh dấu sau lệnh line

Router(config)#line ?

<0-4> First Line number

Trang 5

aux Auxiliary line

console Primary terminal line

vty Virtual terminal

– aux đặt mật khẩu cho cổng aux, thường d ng khi cấu hình cho modem gắn router, quay số vào để cấu hình router

– console đặt mật khẩu trước khi vào user mode

– vty đặt mật khẩu để telnet vào router Nếu không đặt mật khẩu, không thể thực hiện telnet vào router

Để đặt mật khẩu cho user mode, cần xác định line muốn cấu hình và d ng lệnh login để router đưa ra thông báo chứng thực đòi h i nhập mật khẩu

1.1.2 Đặt mật h u trên cổng aux của router:

Vào global config mode đánh lệnh line aux 0

Ch ý r ng ch được chọn số 0 vì thông thường ch c một cổng auxilary trên router

Trang 6

Kiểm tra lại các loại mật khẩu đ đặt b ng cách xem cấu hình hiện tại đang chạy, thực hiện lệnh show running-config:

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname Router

!

enable secret 5 $1$Y3Hx$iF7j2hPkFe6/hwJG.NZOg

enable password cisco

Trang 7

mật khẩu trong file cấu hình b ng lệnh service password-encryption tại global configuration mode:

Trang 8

Tất cả các mật khẩu đ được m h a Mật khẩu Enable secret v n ở dạng c ; Mức độ m h a được hiển thị b ng ch số đứng ngay trước m i mật khẩu Các giá trị c thể c của ch số này là:

– : m t kh u đư c m h a theo thu t toán hai chi u MD mật khẩu dạng này

c thể giải m được

– : m t kh u đư c m h a theo thu t toán m t chi u MD không thể giải m

được dạng này

– 0 : (ho c không c giá trị m t kh u đư c hi n thị ở ạng không m h a

Nếu tắt chế độ m h a với câu lệnh no service password-encryption, thì mật

khẩu v n ở dạng m h a trừ khi đặt lại mật khẩu

1.2 Cấu hình cổng FastEthernet, serial, loopback và default Gateway trên Router

SWITCH và FE8–FE5 (top), FE x

và FE4–FE1 (bottom)

Fast Ethernet WANs

FE0

ATM WAN ADSLoPOTS Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T

Cisco

1802

Fast Ethernet LANs

SWITCH và FE8–FE5 (top), FE x

và FE4–FE1 (bottom)

Fast Ethernet WANs

FE0

ATM WAN ADSLoISDN Wireless LAN LEFT, RIGHT/PRIMARY

Trang 9

BRI ISDN S/T

Cisco

1803

Fast Ethernet LANs

SWITCH và FE8–FE5 (top), FE x

và FE4–FE1 (bottom)

Fast Ethernet WANs

FE0

ATM WAN G.SHDSL Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T

Cisco

1811

Fast Ethernet LANs

SWITCH and FE9–FE6 (top), FE x and FE5–FE2 (bottom)

Fast Ethernet WANs

SWITCH và FE9–FE6 (top), FE x

và FE5–FE2 (bottom)

Fast Ethernet WANs

FE0–FE1

Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T

USB 1–0

Trang 10

1.2.2 Xem cấu hình router Default Getway

Khi bạn khởi động router Cisco lần đầu tiên, một số cấu hình cơ bản đ được thực hiện Tất cả các giao diện LAN và WAN đ được tạo, giao diện điều khiển và các cổng VTY đ được cấu hình, giao diện bên trong cho Network

Address Translation đ được ch định Sử dụng lệnh show running-config để

xem cấu hình ban đầu, như trong ví dụ dưới đây:

Lưu ý: Nếu bạn không thể xem cấu hình ban đầu và nhận được thông báo l i

No Password Set thì phải đặt lại mật khẩu ban đầu

Ví dụ: Cấu hình mặc định của Cisco 1812 l c khởi động

version 12.3

service timestamps debug datetime msec

service timestamps log datetime msec

Trang 12

 Vào chế độ cấu hình toàn cục

 Vào chế độ cấu hình cổng serial

 Khai báo địa ch và subnet mask

 Đặt tốc độ clock nếu đầu cáp cắm vào cổng serial là DCE Nếu đầu cáp là DTE thì ch ng ta c thể b qua này

lệnh clockrate để cài đặt tốc độ clock

Tuy nhiên s c một số tốc độ bạn không sử dụng được tuỳ theo khả năng vật lý của từng cổng serial

Mặc định thì các cổng giao tiếp trên router đều đ ng Nếu bạn muốn mở

hay khởi động các cổng này thì bạn phải d ng lệnh no shutdown Nếu bạn muốn đ ng cổng lại để bảo trì hoặc xử lý sự cố thì bạn d ng lệnh shutdown

Trong môi trường làm lab, tốc độ clock thường được sử dụng là 56000 Sau đây

là các lệnh được sử dụng để cài đặt tốc độ clock và khởi động cổng serial:

Router(config)#interface serial 0/0 Router(config-if)#clock rate 56000

Router(config-if)#no shutdown

1.2.1 Cấu hình Fast Ethernet LAN Interface

Các Fast Ethernet LAN Interface trên router của bạn được tự động cấu hình như một phần của VLAN mặc định và do đ ch ng không được cấu hình

Trang 13

với các địa ch riêng lẻ Truy cập được cung cấp thông qua VLAN Bạn c thể gán các Interface cho các VLAN khác nếu muốn

1.2.4 Cấu hình Loopback Interface

Loopback Interface hoạt động như một trình giữ ch cho địa ch IP tĩnh và cung cấp thông tin định tuyến mặc định Để cấu hình Interface này bạn làm theo các bước sau:

Router(config-int)#

Vào chế độ cấu hình Interface

Thoát chế độ cấu hình Loopback Interface và trở về chế độ cấu hình Global

Cấu hình ví dụ:

Loopback Interface trong cấu hình m u này được sử dụng để h trợ Network Address Translation (NAT) trên Interface m u ảo Ví dụ m u này cho thấy, Loopback Interface được cấu hình trên Interface Fast Ethernet với địa ch IP là 200.200.100.1/24, hoạt động như một IP tĩnh Loopback Interface tr về virtual-template1 với một địa ch IP động

Trang 14

ip nat outside

Xác nhận cấu hình:

Để xác nhận r ng bạn đ cấu hình đ ng cho Loopback Interface, h y nhập lệnh show interface, bạn s thấy kết quả xác nhận tương tự như ví dụ dưới đây:

Router# show interface loopback 0

Loopback0 is up, line protocol is up

Hardware is Loopback

Internet address is 200.200.100.1/24

MTU 1514 bytes, BW 8000000 Kbit, DLY 5000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation LOOPBACK, loopback not set

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Queueing strategy: fifo

Output queue 0/0, 0 drops; input queue 0/75, 0 drops

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

0 packets input, 0 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

0 packets output, 0 bytes, 0 underruns

0 output errors, 0 collisions, 0 interface resets

0 output buffer failures, 0 output buffers swapped out

Một cách khác để xác nhận Loopback Interface là ping n :

Router# ping 200.200.100.1

Type escape sequence to abort

Sending 5, 100-byte ICMP Echos to 200.200.100.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

1.3 Cấu hình trên Switch

1.3.1 Cấu hình Hostname

Switch# configure terminal: Chuyển cấu hình vào chế độ Global Configuration Switch(config)# hostname 2960Switch: Đặt tên cho switch là 2960Switch Câu lệnh đặt tên này thực thi giống trên router

Trang 15

2960Switch(config-line)#login : Cho ph p switch kiểm tra password khi người dùng login vào switch thông qua console

2960Switch(config-line)#password cisco : Cấu hình password cho console là Cisco

2960Switch(config-line)#exit :Thoát kh i chế độ cấu hình line console

2960Switch(config-line)#line vty 0 4 :Vào chế độ cấu hình line vty

2960Switch(config-line)#login : Cho ph p switch kiểm tra password khi người dùng login vào switch thông qua telnet

2960Switch(config-line)#password cisco : Cấu hình password cho ph p telnet là Cisco

2960Switch(config-line)#exit : Thoát kh i chế độ cấu hình của line vty

1.3.2 Cấu hình VLAN

 Cấu hình host name

 Cấu hình mật khẩu chế độ EXEC: class

 Cấu hình mật khẩu kết nối console: cisco

 Cấu hình mật khẩu kết nối vty: cisco

T o các VLANs trên switch S1:

Kiểm tra các VLANs đã t o trên switch S1:

 S1#show vlan brief

Cấu hình và đặt tên các VLANs trên switch S2, S3 như S1

Cấu hình các port trên switch S2, S3:

 S2:

o S2(config)#interface range fa0/6, fa0/11, fa0/18

Trang 16

o S2(config-if-range)#switchport mode access

o S2(config-if-range)#no shutdown

 S3:

o S3(config)#interface range fa0/6, fa0/11, fa0/18

o S3(config-if-range)#switchport mode access

o S3(config-if-range)#no shutdown

Gán các port đến các VLANs trên switch S2, S3:

 S2:

o S2(config)#interface range fa0/6-11

o S2(config-if-range)#switchport access vlan 30

o S2(config-if-range)#interface range fa0/11-17

o S2(config-if-range)#switchport access vlan 10

o S2(config-if-range)#interface range fa0/18-24

o S2(config-if-range)#switchport access vlan 20

o S2(config-if-range)#end

o S2#copy running-config startup-config

Cấu hình tư ng tự trên S3

Gán VLAN management trên switch S1, S2, S3:

Trang 17

 S1:

o S1(config)#interface range fa0/1-5

o S1(config-if-range)#switchport mode trunk

o S1(config-if-range)#switchport trunk native vlan 99

o S1(config-if-range)#no shutdown

o S1(config-if-range)#end

 S2:

o S2(config)#interface range fa0/1-5

o S2(config-if-range)#switchport mode trunk

o S2(config-if-range)#switchport trunk native vlan 99

o S2(config-if-range)#no shutdown

o S2(config-if-range)#end

 S3:

o S3(config)#interface range fa0/1-5

o S3(config-if-range)#switchport mode trunk

o S3(config-if-range)#switchport trunk native vlan 99

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

!

hostname Switch1

!

Trang 19

no service pad

service timestamps debug uptime

service timestamps log uptime

switchport access vlan 4

switchport mode access

Trang 20

Các bước tiến hành cấu hình

Bước 1: Cấu hình đầu tiên cho VTP Domain Name và VTP Mật khẩu

Cấu hình dành cho Switch 1

Switch1#conf terminal

Switch1(config)#vtp domain thegioimangcisco

Switch1(config)#vtp password thegioimangcisco

Cấu hình dành cho Switch2

Switch2#conf terminal

Switch2(config)#vtp domain thegioimangcisco

Switch2(config)#vtp password thegioimangcisco2

Bước 2: Tiến hành cấu hình Trunk

bước này ta s thấy 2 VTP mật khẩu của 2 switch khác nhau, nếu ch ng ta cấu hình trunk ở ca2 2 đầu switch thì d đường trunk chạy nhưng các VLAN v n không trao đổi thông tin với nhau được

Switch2(config)#int fa0/1

Switch2(config-if)#switchport mode trunk

Switch2(config-if)#switchport mode trunk

Trang 21

Switch2(config-if)#switchport trunk encapsulation dot1q

Vì các switch dòng 2900 series hoạt động encapsulation dot1q nên ta s không cần phải đánh lệnh switchport trunk encapsulation dot1q

Bước 3: Tiến hành cấu hình tiếp các VLAN ở 2 đầu switch, ở bước này s chia

thành 2 bước nh đ là

1/Tạo các Vlan ( VLAN Name

2/Gán Interface vào VLAN (Switchport Access VLAN Number )

Switch2(config)#vlan number

Switch2(config)# interface f0/n

Switch2(config-if)#switchport access vlan number

Bước 4: Kiểm tra lại thông tin VLAN b ng các lệnh: show vtp status , show

vlan brief

VTP Version : 2

Configuration Revision : 1

Maximum VLANs supported locally : 64

Number of existing VLANs : 6

VTP Operating Mode : Server

VTP Domain Name : thegioimangcisco

VTP Pruning Mode : Disabled

Maximum VLANs supported locally : 68

Number of existing VLANs : 7

VTP Operating Mode : Server

VTP Domain Name : thegioimangcisco

VTP Pruning Mode : Disabled

Trang 22

1 default active Fa0/2, Fa0/3, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24

4 VLAN0004 active Fa0/4

2 VLAN0002 active Fa0/2

3 VLAN0003 active Fa0/3

Switch2#debug sw-vlan vtp event

vtp events debugging is on

Switch2(config)#vtp pass thietbimangcisco

Setting device VLAN database password to thietbimangcisco

Switch2#write

Copy completed

Bây giờ ch ng ta xem lại các vlan của Switch2, Switch c revision number b hơn

Trang 23

Switch2#show vtp vlan

VLAN Name Status Ports

- - -

1 default active Fa0/2, Fa0/3, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24

2 VLAN0002 active

3 VLAN0003 active

Như vậy Vlan 4 không còn Switch2 , l c này ta d ng lệnh show vtp status

Switch2# show vtp status

VTP Version : 2

Configuration Revision : 2

Maximum VLANs supported locally : 64

Number of existing VLANs : 7

VTP Operating Mode : Server

VTP Domain Name : thegioimangcisco

VTP Pruning Mode : Disabled

VTP V2 Mode : Disabled

VTP Traps Generation : Disabled

Local updater ID is 0.0.0.0 (no valid interface found)

Ta thấy số revision number l c này của Switch2 b ng 2, b ng với số của Switch1

Trang 24

1.4 Cấu hình trên Access Point

Access Point là gì Access Point là một điểm truy cập không dây, ch ng nhận tín hiệu mạng từ Router thông qua Ethernet và chuyển đổi thành tín hiệu không dây (Wi-Fi) ở băng tần 2.4GHz hoặc 5GHz để phục vụ cho nhu cầu sử dụng mạng Wi-Fi trong khu vực đang lắp đặt

Một số điều cần biết khi sử dụng Access Point

 Access Point hoạt động tương tự như chế độ Bridge (Bridge with AP) trên Router

 Access Point không cấp DHCP như Router

 Access Point s nhận địa ch IP trong c ng đường mạng do Router cấp xuống và các thiết bị người d ng cuối kết nối với Access Point s nhận được địa ch IP

c ng đường mạng do Router cấp

Trang 25

Mô hình kết nối mạng cơ bản của một Access Point

Trong bài viết này, TOTOLINK s đem đến mô hình kết nối mạng cơ bản nhất dành cho một Access Point Điều này s h trợ người d ng c cái nhìn khái quát hơn trong việc lắp đặt các thiết bị Access Point trong nhiều trường hợp khác nhau

Trang 26

Các bước cấu hình c bản cho thiết bị Access Point

Bước 1: Kết nối máy tính với thiết bị Access Point theo mô hình sau

Bước 2: Truy cập trang cấu hình của thiết bị

Cách đơn giản nhất để truy cập vào giao diện cấu hình của các thiết bị Access Point là sử dụng trình duyệt Web M i thiết bị đều c một địa ch IP mặc định để sử dụng trong việc truy cập vào để cấu hình thiết bị Để biết được địa

ch IP mặc định của Access Point, người d ng c thể quan sát thông tin được dán ở phía sau của m i sản phẩm

Trang 27

Tuy nhiên, vì các thiết bị Access Point không c tính năng cấp phát DHCP nên

ch ng ta cần đặt IP tĩnh cho máy tính và địa ch IP này phải c ng một đường mạng với địa ch IP mặc định của Access Point (Ví dụ: 192.168.0.30)

Tiếp theo, người d ng cần khởi động một trình duyệt Web bất kỳ, sau đ nhập địa ch IP của Access Point vào thanh địa ch của trình duyệt Web Nhấn Enter để đi đến trang cấu hình của thiết bị Cuối c ng, nhập thông tin tài khoản quản trị để truy cập vào trang cấu hình để tiến hành cấu hình cho thiết bị

Trang 28

Bước 3: Cấu hình các chức năng cơ bản cho Access Point

Gán IP tĩnh: Chọn thẻ LAN Setting, sau khi trang LAN setting hiện ra, chọn

phương thức d ng IP là thủ công (Manual) Nhập địa ch IP tĩnh mà bạn muốn cấp cho thiết bị

Lưu ý: Địa ch IP đặt cho Access Point phải c ng một đường mạng với Router

cấp xuống và người d ng cần đảm bảo r ng địa ch IP này không tr ng với bất

cứ địa ch IP nào c trong mạng

Thay đổi tên và mật h u Wi-Fi: Tên Wi-Fi và mật khẩu Wi-Fi cần được thay

đổi khi bạn bắt đầu sử dụng một thiết bị Access Point Điều này s gi p Access Point tránh được các xâm nhập trái ph p và gi p hệ thống mạng của bạn được

ổn định hơn

Trang 29

T y theo loại chuẩn Wi-Fi được áp dụng trên thiết bị, thì thiết bị s sở hữu 1 hay 2 loại băng tần khác nhau Tuy nhiên, cách cài đặt của 2 băng tần đều tương tự nhau Do đ , TOTOLINK s hướng d n trên một băng tần h trợ người

d ng cài đặt Băng tần còn lại s được cài đặt tương tự

1.5 Cấu hình Firewall

Truy cập Global Configuration Mode

Về cơ bản Firewall Cisco ASA c ng bao gồm các mode giống như trên các

dòng switch hay router của Cisco, bao gồm: User EXEC mode, Privileged

EXEC mode, Global configuration mode và Sub-configuration mode Các bạn đăng nhập vào ASA với password để trống:

Cấu hình Hostname, Banner Motd, Password

Cấu hình hostname, domain name, enable password, banner mode:

Trang 30

ciscoasa(config)# hostname CNTTSHOP-FW

CNTTSHOP-FW(config)# domain-name cnttshop.vn

CNTTSHOP-FW(config)# enable password cnttshop@123

CNTTSHOP-FW(config)# banner motd - CNTTSHOP-FW(config)# banner motd Ban dang truy cap vao firewall cua cty CNTTSHOP

CNTTSHOP-FW(config)# banner motd - CNTTSHOP-FW(config)# banner motd

Cấu hình AES m h a Password:

CNTTSHOP-FW(config)# show password encryption

Password Encryption: Disabled

Master key hash: Not set(saved)

CNTTSHOP-FW(config)# key config-key password-encryption cisco123

CNTTSHOP-FW(config)# password encryption aes

CNTTSHOP-FW(config)# show password encryption

Password Encryption: Enabled

Master key hash: 0x45ebef8e 0x77a0f287 0x90247f80 0x2a184246

Trang 31

Cấu hình Interfaces VLAN:

CNTTSHOP-FW(config)# interface vlan 1

CNTTSHOP-FW(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default

CNTTSHOP-FW(config-if)# security-level 100

CNTTSHOP-FW(config-if)# ip address 192.168.1.1 255.255.255.0

CNTTSHOP-FW(config-if)# exit

CNTTSHOP-FW(config)# interface vlan 2

CNTTSHOP-FW(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default

Gán Layer 2 Ports vào VLAN

Gán Cổng layer 2 vào vlan:

CNTTSHOP-FW(config)# interface e0/0

CNTTSHOP-FW(config-if)# switchport access vlan 2

Trang 32

CNTTSHOP-FW(config-if)# no shutdown

CNTTSHOP-FW(config-if)# exit

CNTTSHOP-FW(config)# interface e0/1

CNTTSHOP-FW(config-if)# switchport access vlan 3

CNTTSHOP-FW(config-if)# no shutdown

CNTTSHOP-FW(config-if)# exit

CNTTSHOP-FW(config)# interface range e0/2-7

CNTTSHOP-FW(config-if-range)# switchport access vlan 1

CNTTSHOP-FW(config-if-range)# no shutdown

CNTTSHOP-FW(config-if-range)# exit

Kiểm tra các port đ được gán vào VLAN

CNTTSHOP-FW#show switch vlan

up

up

up

Ports - Et0/2, Et0/3, Et0/4, Et0/5, Et0/6, Et0/7

Et0/0 Et0/1 CNTTSHOP-FW#

OK?

YES YES YES YES YES YES YES YES YES YES YES YES YES YES

Method unset unset unset unset unset unset unset unset unset unset manual manual manual unset

Cấu hình Default Static Route trên Cisco ASA

CNTTSHOP-FW(config)# route outside 0.0.0.0 0.0.0.0 100.0.0.1

Trang 33

CNTTSHOP-FW(config)# show route | begin Gateway

Gateway of last resort is 100.0.0.1 to network 0.0.0.0

S* 0.0.0.0 0.0.0.0 [1/0] via 100.0.0.1, outside

C 192.168.1.0 255.255.255.0 is directly connected, inside

L 192.168.1.1 255.255.255.255 is directly connected, inside

C 100.0.0.0 255.255.255.0 is directly connected, outside

L 100.0.0.100 255.255.255.255 is directly connected, outside

C 10.0.0.0 255.255.255.0 is directly connected, dmz

L 10.0.0.1 255.255.255.255 is directly connected, dmz

Cấu hình Telnet, SSH trên Cisco ASA

Cấu hình Telnet

CNTTSHOP-FW(config)# password cisco

CNTTSHOP-FW(config)# telnet 192.168.1.3 255.255.255.255 inside

CNTTSHOP-FW(config)# telnet timeout 3

CNTTSHOP-FW(config)# show run telnet

telnet 192.168.1.3 255.255.255.255 inside

telnet timeout 3

CNTTSHOP-FW(config)#

Cấu hình SSH

CNTTSHOP-FW(config)# username admin password cnttshop@123

CNTTSHOP-FW(config)# aaa authentication ssh console LOCAL

CNTTSHOP-FW(config)# crypto key generate rsa modulus 2048

WARNING: You have a RSA keypair already defined named

Do you really want to replace them? [yes/no]: y

Keypair generation process begin Please wait

Cấu hình DHCP Server trên Cisco ASA

CNTTSHOP-FW(config)# dhcpd address 192.168.1.10-192.168.1.200 inside

Trang 34

Router: Bộ định tuyến c kết nối Internet

Central AP (CAP): Thiết bị điều khiển, đồng thời c ng là 1 điểm phát s ng

mạng Mesh

Mesh Repeater (MRE): Thiết bị thu s ng wifi từ CAP, mở rộng v ng phủ wifi

tới vị trí mong muốn của người d ng

 Thiết bị người d ng (điện thoại, máy tính,…) kết nối wifi với mạng Mesh để sử dụng dịch vụ

1.6.2 HƯỚNG DẪN SỬ DỤNG NHANH

* Hướng Dẫn Thiết Lập M ng MESH

Bước 1 : Bật nguồn cho thiết bị

Bấm n t nguồn

Ch ý : Sử dụng nguồn chính h ng dành cho thiết bị

- Chờ khoảng 2 phút cho đến khi đèn LED sáng đ trên tất cả các thiết bị thì

mới thực hiện bước tiếp theo

Bước 2 : Thiết ập m ng Mesh

Trang 35

Lưu ý: Trước tiên, Chọn 1 thiết bị bất kỳ vừa bật nguồn làm Node chính gọi là CAP Khi đ , các thiết bị còn lại s là node phụ gọi là MRE Lần lượt thực hiện các thao tác sau để thiết lập mạng Mesh

Thao tác 1: Khởi tạo mạng Mesh

Sử dụng dây cáp Ethernet, kết nối cổng WAN của CAP với cổng LAN của Router như hình dưới Sau đ , quan sát đèn trên CAP sáng xanh thì mới thực hiện thao tác tiếp theo

Sử dụng PC/Laptop kết nối WiFi của thiết bị được chọn làm CAP Tên (SSID)

và mật khẩu (Password) của mạng WiFi in trên tem tại mặt sau của thiết bị Ví

dụ như hình bên dưới:

Sử dụng trình duyệt Internet trên PC/Laptop, truy cập WebGUI qua địa ch

192.168.88.1 như hình sau:

Trang 36

Nhập username: root, password: VNPT Nhấn vào n t Login

Trên WebGUI của thiết bị, vào trang Mesh, chọn Create Mesh Network, nhập tên WiFi và Password mới cho mạng Mesh, sau đ bấm n t Create (Apply)

 WebGUI hiển thị thông báo, chọn OK để bắt đầu khởi tạo mạng Mesh

Đèn LED trên thiết bị nháy đ

Trang 37

L c này đèn Led trên thiết bị nháy cam, chờ cho đến khi đèn Led trên thiết

bị sáng xanh thì tiếp tục thực hiện thao tác tiếp theo

Thao tác 2: Thêm MRE

 Sử dụng PC/Laptop kết nối lại tới mạng Mesh vừa khởi tạo

 Sử dụng trình duyệt Internet trên PC/Laptop, truy cập WebGUI qua địa

ch 192.168.88.1, sử dụng username/password: root/VNPT để đăng nhập như

thao tác 1

Trên WebGUI, vào trang Mesh, chọn Add Node

Đảm bảo các thiết bị MRE đ được bật nguồn trước đ rồi bấm Next

Đảm bảo các thiết bị MRE đ được bật nguồn trước đ rồi bấm Next

Trang 38

Lưu ý: Đảm bảo các thiết bị MRE đang ở trạng thái mặc định khi b c hộp Nếu

không, người d ng cần reset Factory MRE b ng cách bấm và giữ nút RESET trên thiết bị đến khi đèn LED trên thiết bị nháy đ thì thả ra Thiết

bị s tự động reset Factory và khởi động lại

Khi tất cả MRE đ ở trạng thái mặc định, bấm n t Scan New Nodes để thực

hiện tìm kiếm

Sau khi tìm kiếm thành công, chọn địa ch MAC của các MRE cần thêm vào mạng (địa ch MAC được in trên tem mặt sau của thiết bị) Bấm n t Add

Node để tiến hành thêm MRE Đèn LED trên CAP và MRE nháy cam báo hiệu

các thiết bị đang kết nối với nhau

Trang 39

Sau khoảng 2 ph t, hệ thống Mesh thêm MRE thành công Đèn LED trên các thiết bị sáng xanh Trang Home WebGUI hiển thị Topology của mạng Mesh Trong đ , CAP màu xanh dương, MRE màu xanh lá, các thiết bị kết nối đến mạng Mesh màu vàng

Vậy là ch ng ta đ hoàn thành việc thiết lập mạng Mesh và c thể kết nối

để sử dụng dịch vụ

1.6.3 Các tính năng thường d ng hác

Hướng dẫn đổi tên m ng MESH

Nếu người d ng muốn đổi tên mạng Mesh, thực hiện lần lượt các bước sau:

Bước 1: Kết nối WiFi vào mạng Mesh đ thiết lập như trên

Bước 2: Sử dụng trình duyệt Internet trên thiết bị người d ng, truy cập địa

ch 192.168.88.1 như hình sau:

Bước 3: Nhập username: root, password: VNPT Nhấn vào n t Login

Trang 40

Bước 4: Vào mục Settings > Wireless, chọn mục SSID

Bước 5: Thay đổi tên mạng Mesh (SSID) mới và đặt mẩu khẩu (WPA Passphrase)

Lưu ý:

Tên mạng Mesh (SSID) và mật khẩu không được ph p c các kí tự sau: ' '' &

Không cần thay đổi thông tin mục Wireless Security

Bước 6: Nhấn n t Apply chờ khoảng 2-3 ph t cho tới khi LED chuyển từ nháy

cam sang sáng xanh

Lưu ý: Trong quá trình apply cấu hình s ngắt kết nối wifi của thiết bị người

d ng, trình duyệt đưa ra thông báo “P ease reconnect wifi” Chờ cho quá trình

hoàn thành với LED sáng xanh người dung c thẻ kết nối lại wifi với thông tin tên và mật khẩu vừa thiết lập để sử dụng dịch vụ

Hướng dẫn đặt tên thiết bị trong m ng MESH

Nếu người d ng muốn đổi tên các thiết bị trong hệ thống mạng Mesh để thuận tiện trong việc quản trị và kiểm soát vị trí, ch ng ta thực hiện lần lượt các bước sau:

Bước 1: Đổi tên CAP:

Truy cập WebGui qua địa ch 192.168.88.1, tại trang Home, ấn vào hình ảnh

thiết bị

Ngày đăng: 08/06/2021, 14:45

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w