1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Ôn tập CCNA version 4 0

345 56 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ôn Tập CCNA Version 4.0
Trường học Edulab.com.vn
Chuyên ngành CCNA
Thể loại tài liệu ôn tập
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 345
Dung lượng 13,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

7/4/2013 Edulab.com.vn 64 Gán động • Một số giao thức cấp phát địa chỉ IP tự động • RARP: Reverse Address Resolution Protocol giao thức phân tích địa chỉ đảo • BOOTP: BOOTstrap Pro

Trang 1

Ôn tập CCNA version 4.0

Ôn tập CCNA version 4.0

Trang 2

Tiêu chí buổi ôn tập

• Mục tiêu chính : Giúp cho học viên chuẩn

bị tâm lí và kiến thức tốt -> Pass CCNA!

• Giúp hệ thống một số kiến thức , cung cấp tài liệu tự ôn (Giảng viên cung cấp)->Học viên nắm vững thêm kiến thức

Trang 3

Cấu trúc bài giảng

• Phần 1 : Giảng viên chia nội dung ôn

tập thành 9 chủ đề.Mỗi chủ đề gồm 3

phần :

• 1) Nhắc lại kiến thức chính

• 2) Giải 1-3 câu hỏi ôn tập

• 3) Ghi chú tất cả câu hỏi ôn tập mới nhất

Phần 2 : Hướng dẫn làm bài thi quốc tế.

Trang 5

1 NETWORK BASIC

sẽ flood ra tất cả các port ngoại trừ cổng nhận vào

Trang 6

1 NETWORK BASIC

SWITCH:

Access Control )

trong bảng định tuyến thì flood ra tất cả các port ngoại trừ port nhận vào

Trang 7

Sử dụng địa chỉ MAC

Trang 10

1 NETWORK BASIC

Trang 11

1 NETWORK BASIC

Trang 13

2 OSI-TCP/IP & ARP

Trang 14

2 OSI-TCP/IP & ARP

Trang 15

Chồng giao thức TCP/IP

Trang 16

Các thiết bị hoạt động ở từng

lớp

Trang 17

Sự đóng gói

Trang 18

Giao tiếp máy - máy

Trang 19

Gói tin khi đi qua thiết bị lớp 1

Trang 20

Gói tin khi đi qua thiết bị lớp 2

Trang 21

Gói tin khi đi qua thiết bị lớp 3

Trang 22

2 OSI-TCP/IP & ARP

Trang 23

2 OSI-TCP/IP & ARP

• ARP là phương thức phân giải địa chỉ

động giữa địa chỉ lớp network và địa chỉ

lớp datalink Quá trình thực hiện bằng

cách: một thiết bị IP trong mạng gửi một

gói tin broadcast đến toàn mạng yêu cầu thiết bị khác gửi trả lại địa chỉ phần cứng ( địa chỉ lớp datalink ) của mình

Trang 26

2 OSI-TCP/IP

Trang 27

2 OSI-TCP/IP

Trang 28

2 OSI-TCP/IP & ARP

Host A sent to Host D

Trang 29

2 OSI-TCP/IP & ARP

Trang 30

2 OSI-TCP/IP & ARP

Trang 31

2 OSI-TCP/IP & ARP

• Các câu hỏi ôn thi : 16, 21, 26, 32, 45, 52,

Trang 32

3 CISCO IOS

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ NẠP IOS

• ROM:

– POST ( Power On Set Test): Kiểm tra phần cứng

– Bootstrap: Xét xem thanh ghi đang thiết lập là gì

• Tìm IOS:

– Tìm từ Flash ( default)

– Nếu không có trong flash:

– tìm qua mạng ( lấy từ TFTP server)

– rommon>

• LOAD:

– 2500: sau khi tìm từ flash thì chạy luôn

– 2800: sau khi tìm từ flash thì load lên để chạy trên RAM ( image IOS)

• Tìm files startup-config:

– Tìm từ NVRAM ( default)

– Nếu không có trong NVRAM, tìm qua mạng ( lấy từ TFTP server) – Nếu không, vào setup mode

Trang 33

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ

NẠP IOS

• Nạp IOS: ưu tiên theo thứ tự

Flash -> TFTP Server -> ROM

• Nạp start-up config:ưu tiên theo thứ tự:

NVRAM -> TFTP Server -> Set up mode

• Các giá trị thanh ghi:

• 0x2102: khởi động bình thường, nạp start-up config

Trang 34

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ

NẠP IOS

• Lệnh show version: xem được version của IOS, dung lượng của

bộ nhớ RAM, dung lượng flash

Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.4(5a), RELEASE SOFTWARE (fc3)

Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc.

Compiled Sat 14-Jan-06 03:19 by alnguyen ROM: System Bootstrap, Version 12.4(1r) [hqluong 1r], RELEASE SOFTWARE (fc1)

RouterX uptime is 1 week, 5 days, 21 hours, 30 minutes System returned to ROM by reload at 23:04:40 UTC Tue Mar 13 2007 System image file is "flash:c2800nm-ipbase-mz.124-5a.bin"

Cisco 2811 (revision 53.51) with 251904K/10240K bytes of memory.

Processor board ID FTX1013A1DJ

2 FastEthernet interfaces

2 Serial(sync/async) interfaces DRAM configuration is 64 bits wide with parity enabled.

239K bytes of non-volatile configuration memory.

62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102

Trang 36

3.2 KIỂM TRA KẾT NỐI

Router # Show ip int brief

Các tình trạng có thể:

Up/Up: kết nối bình thường Đây là trạng thái mong muồn Kết

nối lớp 1 và lớp 2 đạt yêu cầu

Up/down: Kết nối bị lỗi ở lớp thứ 2 (lớp data link) nhưng đạt yêu

cầu ở lớp thứ nhất (lớp vật lý)

Nguyên nhân:

Với cổng Ethernet: lỗi cáp hoặc cáp cắm chưa chặt

Với cổng serial: chưa được cấp clock rate Bị lỗi không khớp

nhau giữa hai đầu về cách đóng gói dữ liệu (encapsulation

mismatch), không nhận được keep-alive

Down/down: đường kết nối down ( layer 1) , cáp kết nối bị hỏng

hoặc sai

Administrative down/down: Cổng chưa được bật lên ở 2 phía

Router# show controller s0/0

- Xem DCE/DTE, loại cable đang kết nối

Trang 37

3.3 TELNET VÀ SSH

Telnet là một giao thức đầu cuối ảo (virtual terminal)

là một phần của chồng giao thức TCP/IP Telnet cho phép tạo kết nối với thiết bị từ xa

Router(config)#line vty 0 15

Router(config-line)#login

Trang 38

3.3 TELNET VÀ SSH

• SSH là một phương pháp mã hoá bất đối xứng, tức là các thiết bị sử

dụng một cặp key để mã hoá gọi là ― private key ‖ và ― public key ―

– 1 Các thiết bị sử dụng ứng dụng SSH dùng một khoá mã hoá: Secret Key ( key này được tạo ra do sử dụng thuật toán RSA được cấu hình trên server )

– 2 các thiết bị sẽ trao đổi public key với nhau

– 3 các thiết bị sẽ gửi data được mã hóa, quá trình mã hóa như sau:

data + secret key + public key mà nó nhận được từ đầu xa

– 4 tại đầu xa sau khi nhận được encrypted data thì nó sẽ lấy private key của nó

để giải mã → tạo ra data dạng plain text

– 5 như vậy ta thấy chỉ có chính client mà server sẽ gửi data encryption mới có

thể giải mã được data thành dạng plain text vì server sử dụng public key của chính client đó Do vậy mà những client khác mặc dầu nhận được nhưng do

public key đó không phải của nó nên nó không giải mã được

`

SSH server

Client Client

Trang 39

3.3 TELNET VÀ SSH

• CẤU HÌNH:

– Tạo account để các client có thể truy cập ssh vào:

R( config)# username VNPRO password VNPRO

– Tạo domain name để có thể tạo key

R( config)# ip domain-name < name >

– Sử dụng thuật toán RSA để sinh key:

R( config)# crypto generate key RSA

– Áp vào VTY: để chỉ ra rằng những client sẽ truy cập vào các phiên vty bằng ứng

dụng ssh hay là telnet

R( config)# line vty 0 4 R( config-line)# transport input [ ssh | telnet ]

Chú ý:

Trang 40

3.4 GIAO THỨC CDP

neighbor

– Thông tin về layer 2

– Thông tin về layer 3

– Điều kiện để CDP hoạt động : các cổng phải up

Trang 41

3.4 GIAO THỨC CDP

RouterA#show cdp neighbors

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

SwitchA fa0/0 122 S I WS-C2960- fa0/2

RouterB s0/0/0 177 R S I 2811 s0/0/1

Trang 42

3 CISCO IOS

Trang 43

3 CISCO IOS

Trang 45

4 IP – SUBNET - VLSM

• 4.1) Cần nhớ

• 4.2) Địa chỉ IP

• 4.3) Subnet

• Tìm hiểu thêm : dạng bài tập &

Supernet (Xem tài liệu tham khảo)

Trang 47

4.2) Địa chỉ IP

Trang 49

4.2.2) Lớp B

- Địa chỉ mạng:

128.0.0.0 -> 191.255.0.0

Có tất cả 214 mạng trong lớp B

Trang 52

4.2.5) Địa chỉ Private và Public

Địa chỉ Private và Public:

- Trong LAN: Private, không được định tuyến trên môi trường Internet

Internet: Public

- Dải địa chỉ private (RFC 1918):

Lớp A: 10.x.x.x Lớp B: 172.16.x.x -> 172.31.x.x Lớp C: 192.168.x.x

- NAT: chuyển đổi private <-> public

- Ý nghĩa của địa chỉ private: bảo tồn địa chỉ IP

Trang 54

4.3) Subnet

Ý tưởng: một phòng ban, một bộ phận nhiều khi chiếm cả một subnet là không cần thiết vì

lãng phí địa chỉ IP chính vì vậy mà ta phải chia mạng chính đó ra thành nhiều mạng con (

subnet )

- Subnet mask: chỉ ra phần nào của địa chỉ IP là mạng, phần nào là host Các bit 1 chỉ

mạng, các bit 0 chỉ host

VD: 255.255.255.0 – subnet mask của một mạng lớp C

255.255.0.0 – subnet mask của một mạng lớp B

- Mượn thêm một số bit của phần host để tăng thêm chiều dài cho phần mạng, chia nhỏ một mạng chính (major network ) thành nhiều mạng con (subnet):

- Gọi n là số bit mượn, gọi m là số bit host còn lại, m ≥ 2 Ta có:

Số subnet có thể có: 2n nếu có hỗ trợ subnet-zero

2n-2 nếu không hỗ trợ subnet-zero

Số host trên mỗi subnet: 2m-2

Bước nhảy: BN = 2m

Trang 58

• Cần có một NATserver (network address

translation: dịch địa chỉ mạng) hoặc proxy

server để cung cấp kết nối Internet cho các

máy có địa chỉ dành riêng

Trang 60

Kiểm tra địa chỉ hợp lệ

Trang 62

Gán địa chỉ IP cho thiết bị

Trang 64

7/4/2013 Edulab.com.vn 64

Gán động

• Một số giao thức cấp phát địa chỉ IP tự động

• RARP: Reverse Address Resolution Protocol

(giao thức phân tích địa chỉ đảo)

• BOOTP: BOOTstrap Protocol (giao thức tự mồi)

• DHCP: Dynamic Host Configuration Protocol

(giao thức cấu hình máy động)

• Thiết bị khi được bật lên tự tìm server để xin cấp phát địa chỉ IP

• Mỗi lần khởi động thiết bị có thể có địa chỉ IP

khác

Trang 65

Gán động: DHCP

DHCP Discover UDP Broadcast DHCP Offer

UDP Broadcast

DHCP server

DHCP Request DHCP Ack

Trang 67

Gán động: DHCP

Trang 69

4 IP – SUBNET - VLSM

Trang 70

4 IP – SUBNET - VLSM

• Các câu hỏi ôn thi : 9, 37,163, 173, 174,

205, 208, 218, 251, 260, 274, 297, 335,

339

• Lưu ý: câu 163 bị sai một chi tiết trên hình

vẽ, tuy nhiên đáp án vẫn đúng Mọi người

có thể cho mình biết là chi tiết gì không? Thử nhé

Trang 71

4 IP – SUBNET - VLSM

Trang 72

4 IP – SUBNET - VLSM

Trang 74

5.1) GIỚI THIỆU VỀ SWITCH

– Cũng giống như switch, brigde cũng là thiết

bị layer 2 nhưng có số port ít hơn switch

Trang 75

5.1) GIỚI THIỆU VỀ SWITCH

– Cách hoạt động của switch:

• Switch xây dựng bảng Mac-address table ( bảng CAM ) dựa vào

source MAC

Switch sẽ forward frame dựa vào destination MAC của frame

• Khi một frame đến thì switch sẽ kiểm tra trong bảng CAM của nó

có thông tin về destination MAC của frame này hay không Nếu

có thì forward frame này ra port mà có destination MAC liên kết

với nó, còn nếu không thì nó sẽ flood frame này ra tất cả các

port ngoại trừ port mà nó nhận frame này

Thông tin của mỗi entry trong bảng CAM của switch sẽ được

lưu trong bảng này không 300s, nếu trong khoảng thời gian

mà không có traffic đi qua thì nó sẽ xóa entry này ra khỏi bảng

Trang 76

5.2) PORT SECURITY

Mục đích triển khai port security nhằm ngăn chặn những user mà không được phép truy cập vào hệ thống của ta nếu qui phạm thì sẽ đưa ra một số hành động như

shutdown hay gửi thông báo và ngăn không cho traffic đi qua

Gán địa chỉ MAC tĩnh trên port của switch:

SW(config)# interface f0/1

SW(config)# switchport mode access

SW(config)# switchport access vlan < number>

SW(config-if)# switchport port-security

SW(config-if)# switchport port-security mac-address < MAC> SW(config-if)# switchport port-security violation [ restrict | protect |shutdown ]

SW(config-if)# switchport spanning-tree portfast

Trang 77

5.2) PORT SECURITY

• Chú ý:

• 1 Những option trong cách hành xử như sau:

– shutdown: nếu PC có MAC lạ cấm vào thì sẽ

shutdown interface này

– Restrict: nếu PC có MAC lạ cấm vào thì gửi SNMP

đến syslog để thông báo về sự vi phạm này, interface vẫn up nhưng tất cả packets với MAC source này đến

sẽ drop

– Protect: giống như Restrict nhưng không có gửi tín

hiệu SNMP

Trang 78

5.2) PORT SECURITY

Triển khai học MAC động trên port của switch:

SW(config)# interface f0/1

SW(config)# switchport mode access

SW(config)# switchport access vlan < number>

SW(config-if)# switchport port-security

SW(config)# switchport port-security maximum < number> ( default switch chỉ học một MAC đầu tiên nếu ta không khai báo câu lệnh này )

SW(config-if)# switchport port-security mac-address sticky

SW(config-if)# switchport port-security violation [ restrict | protect |shutdown ]

SW(config-if)# switchport spanning-tree portfast

Port Security: Enabled Port status: SecureUp Violation mode: Shutdown Maximum MAC Addresses: 11 Total MAC Addresses: 11 Configured MAC Addresses: 3 Aging time: 20 mins

Trang 80

VLAN

Trang 81

TRUNK

• Là nơi mà cho phép nhiều packet thuộc các

VLAN khác nhau có thể truyền qua

Trang 82

TRUNK - 802.1q

• 802.1Q: là chuẩn của IEEE, kiểu đóng gói

này được dùng trên tất cả các thiết bị

switch

• Đặc điểm:

– Thêm 4 bytes vào frame ban đầu

– Đối với native VLAN sẽ không tag 4bytes vào frame nay

Trang 84

TRUNK - ISL

• Là kiểu đóng gói của cisco

– Thêm 30 bytes vào frame để truyển đi, trong

đó bao gồm 26 bytes header và 4 bytes

trailer ( CRC )

– Không có native VLAN

Trang 85

TRUNK - ISL

Trang 86

DTP

• DTP: Là giao thức để cố gắng tìm xem phía đầu xa của

kết nối có muốn hình thành trunk hay không, DTP hoạt động dựa trên các chế độ định nghĩa của một interface, default các thiết bị cisco dùng ở chế độ desirable

• Một số chế độ trên interface của switch:

– desirable mode: gửi ra thông điệp DTP mong muốn đầu xa thiết lập trunk với nó

– Auto mode: không yêu cầu trunk đến đầu xa nhưng khi được đầu xa mời thiết lập thì bật lên trunk

– Trunk mode: Luôn luôn trunk ở phía này của kết nối, dùng DTP

để giúp thiết bị đầu xa chọn lựa trunk

– Access mode: không bao giờ trở thành trunk

Trang 87

DTP

Access Trunk Trunk Access

Dynamic Auto

Access Trunk Trunk Trunk

Dynamic Desirable

Not recommended Trunk

Trunk Trunk

Trunk

Access

Access

Not recommended

Dynamic Auto

Access Trunk Trunk Trunk

Dynamic Desirable

Not recommended Trunk

Trunk Trunk

Trunk

Access

Access

Not recommended

Trang 88

VTP

• VTP: Gửi thông tin cập nhật ra tất cả các kết nối trunk (

ISL hoặc Dot1q)

• Điều kiện để cho các switch trao đổi thông tin cập

nhật:

– Các switch phải cùng VTP domain

– Các switch phải cùng VTP password ( nếu có)

• Các VTP mode:

– VTP mode server: có thể tạo xóa thông tin vlan

– VTP mode client: không thể tạo xóa thông tin vlan

– VTP mode transparent: có thể tạo xóa thông tin VLAN như chỉ diễn ra cục bộ của switch ( Lưu ở NVRAM )

• Chú ý: đối với client và server thì cái nào có thông số

revision number lớn hơn thì các switch trong cùng

domain sẽ học thông tin từ switch này

Trang 89

Interrouting VLAN:

interface fastethernet 0/0.1 encapsulation dot1q 1

ip address 10.1.1.1 255.255.255.0 interface fastethernet 0/0.2

ip address 10.2.2.1 255.255.255.0 encapsulation dot1q 2

interface fastethernet 0/0.1 encapsulation dot1q 1

ip address 10.1.1.1 255.255.255.0 interface fastethernet 0/0.2

ip address 10.2.2.1 255.255.255.0 encapsulation dot1q 2

Trang 90

5.4) SPANNING TREE

trong mô hình redundant nhưng khi xây dựng mô hình này nó bị một số hiện

tượng:

– Broadcast storm: ví dù một máy gửi tín

hiệu broadcast ( xin DHCP, NICs bị lỗi ) làm

tràn ngập đường truyền

– Không ổn định bảng MAC

Trang 91

Không ổn định bảng MAC

• Máy X gửi một tín hiệu unknown unicast ( unicast mà có

destination trong bảng CAM ) Thì sw A sẽ flood ra tất cả các port,

ở đây sw sẽ forward qua hai port Đối với port thuộc segment 1 thì

Trang 92

Nguyên nhân đƣa ra STP

Multiple copy:

Máy X gửi một frame unicast đến router Y, do mac Y chƣa có trong bảng MAC của 2 switch nên tại router Y sẽ nhận 2 frame giống nhau đến từ 2 switch

Trang 93

Giải thích BPDU ( hello )

BPDU: gói tin này bao gồm một số trường như

sau: (gởi 2s/lần):

– Root brigde ID: chỉ ra switch nào đang làm root brigde

trường priority + 6 bytes là trường MAC của switch – sender’s brigde ID: trường này chỉ ra switch của

mình

– path cost: cho biết cost đi đến root brigde

– timer value: bao gồm hello timer, Max age, Forward

Trang 94

Giải thích hoạt động của

Spanning-tree

Các switch sẽ tiến hành bầu chọn root brigde ( tất cả switch

đều gửi BPDU và cho mình là root brigde )

– priority ( min )

Mac address ( min )

đi đến root brigde là ngắn nhất

– path cost: đến root brigde là min ( Thuộc BW trên từng cổng ) – sender’s brigde ID ( switch có mac min )

Sender’s port ID ( port nào càng nhỏ càng tốt )

segment đã có RP Sau đó những segment còn lại mà chưa bầu chọn sẽ tiến hành chọn ra DP

– path cost

sender’s brigde ID

Ngày đăng: 02/08/2021, 11:16

TỪ KHÓA LIÊN QUAN

w