1. Trang chủ
  2. » Giáo án - Bài giảng

Giáo trình quản trị hạ tầng mạng phần cứng nâng cao 1 Truyền thông và mạng máy tính

158 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ỦY BAN NHÂN DÂN TP HỒ CHÍ MINH TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THỦ ĐỨC KHOA CÔNG NGHỆ THÔNG TIN GIÁO TRÌNH HỌC PHẦN: QUẢN TRỊ HẠ TẦNG MẠNG PHẦN CỨNG NÂNG CAO NGÀNH: TRUYỀN THÔNG VÀ MẠNG MÁY TÍNH TRÌNH ĐỘ: CAO ĐẲNG Ban hành kèm theo Quyết định số: /QĐ-… ngày tháng….năm của……………………………… TP Hồ Chí Minh, năm 2018 TUYÊN BỐ BẢN QUYỀN Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin phép dùng ngun trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI GIỚI THIỆU Quyển giáo trình biên soạn dựa theo đề cương môn học “Quản trị hạ tầng mạng phần cứng nâng cao 1” Khoa Công nghệ thông tin Trường Cao đẳng Công nghệ Thủ Đức Do giáo trình phát hành lần đầu nên khơng tránh khỏi sai sót nội dung lẫn hình thức, tác giả mong nhận góp ý chân thành từ quý thầy em sinh viên để giáo trình hồn thiện Tp.HCM, ngày 30 tháng 05 năm 2018 Tham gia biên soạn Chủ biên: Nguyễn Thị Mộng Hằng Trang i MỤC LỤC A DANH MỤC CÁC TỪ VIẾT TẮT B DANH MỤC BIỂU BẢNG SỐ LIỆU C DANH MỤC CÁC HÌNH CHƯƠNG 1: ĐỊNH TUYẾN ĐỘNG 1.1 | TỔNG QUÁT VỀ ĐỊNH TUYẾN ĐỘNG 1.1.1 | GIỚI THIỆU VỀ GIAO THỨC ĐỊNH TUYẾN 1.1.2 | MỤC ĐÍCH CỦA GIAO THỨC ĐỊNH TUYẾN 1.1.3 | PHÂN LOẠI CÁC GIAO THỨC ĐỊNH TUYẾN 1.1.4 | ĐĂC ĐIỂM CỦA GIAO THỨC ĐỊNH TUYẾN DISTANCE VECTOR 1.1.5 | ĐẶC ĐIỂM CỦA GIAO THỨC ĐỊNH TUYẾN LINK-STATE 1.1.6 | HỆ THỐNG TỰ QUẢN (AUTONOMOUS SYSTEM -AS) 1.1.7 | IGP EGP 1.1.8 | GIÁ TRỊ AD (Administrator Distance ) 1.1.9 | METRIC 1.1.10 | SỰ HỘI TỤ 1.2 | GIAO THỨC ĐỊNH TUYẾN RIP 1.2.1 | ĐẶC ĐIỂM 1.2.2 | HOẠT ĐỘNG 10 1.2.3 | CẤU HÌNH 14 1.2.4 | CHỨNG THỰC TRONG RIPv2 16 1.2.5 | KIỂM TRA CẤU HÌNH RIP 18 1.2.6 | NHỮNG VẤN ĐỀ THƯỜNG GẶP KHI CẤU HÌNH RIP 20 1.3 | ĐỊNH TUYẾN RIP TRÊN IPV6 - RIPng 23 1.3.1 | SO SÁNH RIPng VÀ RIPv2 23 1.3.2 | CẤU HÌNH 23 1.4 | CÂU HỎI VÀ BÀI TẬP CHƯƠNG 25 CHƯƠNG 2: GIAO THỨC ĐỊNH TUYẾN OSPF ĐƠN VÙNG 29 2.1 | TỔNG QUÁT VỀ OSPF 29 2.2 | ĐẶC ĐIỂM CỦA GIAO THỨC OSPF 29 2.2.1 | CÁC TÍNH NĂNG CỦA OSPF 29 2.2.2 | CÁC THÀNH PHẦN CỦA OSPF 30 2.3 | THÔNG ĐIỆP OSPF (OSPF Message) 32 2.3.1 | ĐÓNG GÓI THÔNG ĐIỆP OSPF 32 2.3.2 | CÁC LOẠI GÓI OSPF 33 2.3.3 | HELLO PACKET 34 2.4 | HOẠT ĐỘNG CỦA OSPF 35 2.4.1 | BẦU CHỌN ROUTER ID 36 2.4.2 | THIẾT LẬP QUAN HỆ LÁNG GIỀNG 37 2.4.3 | TRAO ĐỔI THÔNG TIN TRẠNG THÁI ĐƯỜNG LINK 39 2.4.4 | TÍNH TỐN XÂY DỰNG BẢNG ĐỊNH TUYẾN 42 2.4.5 | CÁC TRẠNG THÁI HOẠT ĐỘNG OSPF 43 2.5 | TÍNH TỐN METRIC VỚI OSPF 44 2.6 | CẤU HÌNH OSPF CHO IPV4 48 2.7 | CHỨNG THỰC TRONG OSPF 49 2.8 | KIỂM TRA CẤU HÌNH OSPF 51 2.9 | NHỮNG LỖI THƯỜNG GẶP TRONG CẤU HÌNH OSPF 52 2.10 | OSPFV3 53 2.10.1 | SO SÁNH OSPFV3 VÀ OSPF 53 Trang ii 2.10.2 | CẤU HÌNH OSPF CHO IPV6 (OSPFV3) 53 2.10.3 | KIỂM TRA CẤU HÌNH OSPFV3 55 2.11 | CÂU HỎI VÀ BÀI TẬP CHƯƠNG 55 CHƯƠNG 3: GIAO THỨC ĐỊNH TUYẾN EIGRP 64 3.1 | TỔNG QUAN VỀ EIGRP 64 3.2 | ĐẶC ĐIỂM CỦA GIAO THỨC ĐỊNH TUYẾN EIGRP 64 3.3 | CÁC LOẠI GÓI EIGRP 65 3.4 | HOẠT ĐỘNG CỦA EIGRP 66 3.4.1 | THIẾT LẬP QUAN HỆ LÁNG GIỀNG 66 3.4.2 | XÂY DỰNG BẢNG TOPOLOGY 68 3.4.3 | XÂY DỰNG BẢNG ĐỊNH TUYẾN 68 3.4.4 | TÍNH METRIC VỚI EIGRP 69 3.4.5 | BẢNG TOPOLOGY, FD, AD, SUCCESSOR VÀ FEASIBLE SUCCESSOR 71 3.4.6 | CÂN BẰNG TẢI TRÊN NHỮNG ĐƯỜNG KHÔNG ĐỀU NHAU (Unequal Cost Load – balancing) 74 3.5 | CẤU HÌNH EIGRP CHO IPV4 76 3.6 | CẤU HÌNH EIGRP CHO IPV6 80 3.7 | CÂU HỎI VÀ BÀI TẬP CHƯƠNG 84 CHƯƠNG 4: ACCESS CONTROL LISTS 90 4.1 | GIỚI THIỆU 90 4.2 | HOẠT ĐỘNG CỦA ACCESS LIST 91 4.3 | ACCESS LIST TRÊN IPV4 91 4.3.1 | MỘT SỐ THUẬT NGỮ 92 4.3.2 | STANDARD ACCESS LIST 94 4.3.3 | EXTENDED ACCESS LIST 97 4.3.4 | NAMED ACL 99 4.4 | ACCESS LIST TRÊN IPV6 100 4.5 | CÂU HỎI VÀ BÀI TẬP CHƯƠNG 102 CHƯƠNG 5: DHCP 111 5.1 | DYNAMIC HOST CONFIGURATION PROTOCOL V4 (DHCPv4) 111 5.1.1 | GIỚI THIỆU DHCPv4 111 5.1.2 | NHỮNG ĐIỂM CHÍNH CỦA DHCP 111 5.1.3 | HOẠT ĐỘNG DHCPv4 112 5.1.4 | CẤU HÌNH DHCP 113 5.1.5 | KIỂM TRA HOẠT ĐỘNG VÀ XỬ LÝ SỰ CỐ DHCP 114 5.1.6 | CHUYỂN TIẾP DHCP (DHCP Relay) 114 5.2 | DYNAMIC HOST CONFIGURATION PROTOCOL VERSION (DHCPv6) 115 5.2.1 | CẤU HÌNH BẰNG TAY 115 5.2.2 | TỰ ĐỘNG CẤU HÌNH ĐỊA CHỈ PHI TRẠNG THÁI (Stateless Address Autoconfiguration) 115 5.2.3 | TỰ ĐỘNG CẤU HÌNH CĨ TRẠNG THÁI (Stateful Address Autoconfiguration) 118 5.3 | BÀI TẬP CHƯƠNG 120 CHƯƠNG 6: NAT 123 6.1 | GIỚI THIỆU 123 6.2 | STATIC NAT 126 6.2.1 | KHÁI NIỆM 126 6.2.2 | CẤU HÌNH STATIC-NAT 126 6.3 | DYNAMIC NAT 127 6.3.1 | KHÁI NIỆM 127 6.3.2 | CẤU HÌNH DYNAMIC NAT 128 6.4 | NAT OVERLOAD 130 6.4.1 | KHÁI NIỆM 130 6.4.2 | CẤU HÌNH 130 Trang iii 6.5 | 6.6 | NAT TRÊN IPV6 132 CÂU HỎI VÀ BÀI TẬP CHƯƠNG 133 CHƯƠNG 7: BẢO MẬT SWITCH 137 7.1 | BẢO MẬT CỔNG 137 7.2 | TÍNH NĂNG XEM XÉT THƠNG TIN DHCP 138 7.3 | TÍNH NĂNG BẢO VỆ ĐỊA CHỈ NGUỒN 139 7.4 | GIÁM SÁT VIỆC PHÂN GIẢI ĐỊA CHỈ MAC 140 7.5 | BÀI TẬP CHƯƠNG 141 Trang iv A DANH MỤC CÁC TỪ VIẾT TẮT ACL (Access Control List) AD (Administrator Distance) ARP (Address Resolution Protocol) AS (Autonomous System) DHCP (Dynamic Host Configuration Protocol) EIGRP (Enhanced Intertior Gateway Routing Protocol) EGP (Exterior Gateway Protocols) IGP (Interior Gateway Protocols) LSDB (Link State Database) NAT (Network Address Translation) OSPF (Open Shortest Path First) RIP (Routing Information Protocol) RIPng (Routing Information Protocol next generation) IETF (Internet Engineering Task Fore) Trang v B DANH MỤC BẢNG BIỂU SỐ LIỆU Bảng 1: Giá trị AD Bảng 2: Khả hội tụ Bảng 3: So sánh RIPv1 RIPv2 Bảng 4: Giá trị cost 45 Bảng 5: Các lệnh kiểm tra cấu hình OSPF 52 Bảng 6: Giá trị Bandwidth, Delay 70 Trang vi C DANH MỤC CÁC HÌNH Hình 1: Ý nghĩa Distance Vector Hình 2: Trao đổi thông tin .3 Hình 3: Xây dựng bảng định tuyến Hình 4: Autonomous System Hình 5: IGP EGP Hình 6: Cold start 10 Hình 7: Trao đổi thơng tin .11 Hình 8: Next Update 13 Hình 9: Kiểm tra RIP R1 18 Hình 10: Thời gian holddown .22 Hình 11: Tính OSPF .30 Hình 12: SPF Tree 32 Hình 13: Hello Packet 35 Hình 14: Bầu chọn router-id 36 Hình 15: Kiến trúc phân vùng OSPF 38 Hình 16: Trao đổi LSDB với kết nối point-to-point 40 Hình 17: Broadcast Multiaccess 40 Hình 18: Hoạt động trao đổi thơng tin thông qua DR 41 Hình 19: Đây mơi trường multiaccess 42 Hình 20: Các trạng thái OSPF 43 Hình 21: Sơ đồ ví dụ path-cost 46 Hình 22: Tổng path – cost 66 hay 129? .47 Hình 23: Tính tốn path – cost với OSPF 48 Hình 24: Các router gửi gói tin hello .67 Hình 25: Xây dựng bảng Topology .68 Hình 26: Xây dựng bảng Routing 69 Hình 27: Tính Metric .71 Hình 28: Tính FD AD .72 Hình 29: Xác định Successor 75 Hình 30: Access Control List 91 Hình 31: Hướng luồng liệu 94 Trang vii Hình 32: Gói tin kiểm tra ACL 94 Hình 33: Gói tin kiểm tra Extend ACL 97 Hình 34: Hoạt động DHCPv4 112 Hình 35: DHCP Relay Agent 115 Hình 36: Quá trình Stateless Address Autoconfiguration 117 Hình 37: Khái niệm NAT 124 Hình 38: Thuật ngữ NAT 125 Hình 39: Thuật ngữ NAT (tt) 125 Hình 40: Static NAT 126 Hình 41: Dynamic NAT 128 Hình 42: NAT cho IPv6 133 Hình 43: Sơ đồ mạng 139 Hình 44: ARP 140 Trang viii GIÁO TRÌNH HỌC PHẦN Tên giáo trình: Quản trị hạ tầng mạng phần cứng nâng cao Mã học phần: CNC108234 Vị trí, tính chất, ý nghĩa vai trị học phần: - Vị trí: Đây học phần thuộc khối kiến thức chuyên ngành chương trình đào tạo bậc Cao đẳng - Tính chất, ý nghĩa vai trị học phần: Học phần giúp sinh viên hiểu sâu kiến trúc, thành phần, hoạt động router switch hệ thống mạng doanh nghiệp vừa nhỏ Sinh viên phân tích, cấu hình, kiểm tra, xử lý cố giao thức định tuyến động RIP, OSPF EIGRP dịch vụ DHCP, ACLs NAT môi trường IPv4 IPv6 thiết bị thật Cisco Thông qua hoạt động học tập giúp sinh hồn thiện dần tính chủ động tích cực kỹ làm việc nhóm Mục tiêu học phần:  Về kiến thức:  Phân biệt giao thức định tuyến Distance Vector giao thức định tuyến Link State  Giải thích hoạt động giao thức định tuyến RIP, OSPF EIGRP  Giải thích hoạt động dịch vụ DHCP, ALCs NAT  Trình bày khái niệm bảo mật switch  Về kỹ năng:  Cấu hình xử lý cố giao thức định tuyến RIP, OSPF, EIGRP dịch vụ DHCP, ACLs, NAT  Về lực tự chủ trách nhiệm:  Hình thành tính chủ động tích cực học tập, kỹ làm việc nhóm Trang ix Hai phát biểu sau cho loại static NAT? A Loại cho phép từ bên ngồi khởi tạo kết nối vào bên B Loại không yêu cầu phải cổng gắn với mạng cổng gắn với mạng bên router thực NAT C Loại dùng ACL phép nhiều kết nối khơi tạo từ mạng bên ngồi D Loại ln hiển thị bảng NAT LAB: Cấu hình Dynamic and Static NAT Bảng địa chỉ: Device Gateway Interface G0/1 S0/0/1 ISP S0/0/0 (DCE) Lo0 IP Address Subnet Mask Default Gateway 192.168.1.1 255.255.255.0 N/A 209.165.201.18 255.255.255.2 52 N/A 209.165.201.17 255.255.255.2 52 N/A 192.31.7.1 255.255.255.2 55 N/A Trang 134 PC-A (Simulated Server) NIC 192.168.1.20 255.255.255.0 192.168.1.1 PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1 Yêu cầu: Thiết lập sơ đồ mạng kiểm tra kết nối Cấu hình định tuyến tĩnh định tuyến động (OSPF) Cấu hình kiểm tra Static NAT Cấu hình kiểm tra Dynamic NAT LAB: Cấu hình NAT Pool Overload and PAT Topology Bảng địa chỉ: Device Interface Gateway G0/1 ISP IP Address Subnet Mask Default Gateway 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A Trang 135 Lo0 192.31.7.1 255.255.255.255 N/A PC-A NIC 192.168.1.20 255.255.255.0 192.168.1.1 PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1 PC-C NIC 192.168.1.22 255.255.255.0 192.168.1.1 Yêu cầu: Thiết lập sơ đồ mạng kiểm tra kết nối Cấu hình định tuyến tĩnh định tuyến động (OSPF) Cấu hình kiểm tra NAT Pool Overload Cấu hình kiểm tra PAT Trang 136 CHƯƠNG 7: BẢO MẬT SWITCH Tùy theo qui mô hệ thống mạng, dạng cơng mạng biến thể theo nhiều kiểu khác Nếu khơng có bảo vệ đắn, nơi hệ thống mạng bị cơng bị xâm nhập trái phép: router, switch thiết bị máy tính đầu cuối bị xâm nhập hacker chuyên nghiệp, công ty đối thủ nhân viên bên tổ chức Thực chất số liệu thống kê cho thấy phần lớn công xuất phát từ bên mạng nội công ty Sau học xong chương này, sinh viên có khả năng: - Trình bày khái niệm bảo mật switch - Cấu hình, xử lý cố bảo mật switch 7.1 | BẢO MẬT CỔNG Trong số tình huống, ta cần phải kiểm soát truy xuất người dùng cuối vào hệ thống mạng Cách thức đơn giản để quản lý người dùng cuối dựa vào địa MAC máy trạm mà người sử dụng Catalyst Switch cung cấp tính bảo mật cổng (port security), tính giúp điều khiển truy cập máy trạm cổng switch dựa vào địa MAC máy trạm Để cấu hình tính cổng truy xuất (access port) switch ta làm sau: Đầu tiên bật tính bảo mật cổng cổng lệnh sau: Switch(config-if)#switchport port-security Tiếp theo định số địa MAC tối đa cho phép truy xuất cổng: Switch(config-if)#switchport port-security maximum max-addr Mặc định có địa MAC cho phép cổng Dãy địa MAC cấu hình từ đến 1024 Ta định trước địa MAC phép cho phép truy xuất cổng Switch(config-if)#switchport port-security mac-address mac-addr Trang 137 Theo mặc định, máy trạm khơng cịn kết nối vào cổng, MAC máy trạm khơng lưu lại Nếu muốn switch lưu lại địa MAC máy trạm vào running-config ta dùng lệnh sau: Switch(config-if)#switchport port-security mac-address sticky Bình thường vi phạm điều kiện, cổng bị tắt (shutdown), đưa vào trạng thái lỗi (errdisable) Switch(config-if)#switchport port-security violation {shutdown | restrict | protect}  shutdown: vi phạm điều kiện, cổng bị shutdown đưa vào trạng thái errdisable Ta phải phục hồi lại tay (thực câu lệnh shutdown để tắt cổng tay kích hoạt lại no shutdown) tự động tính tự phục hồi (errdisable recovery)  retrict: vi phạm, cổng hoạt động (up), nhiên tất khung liệu từ địa MAC vi phạm điều kiện bị loại bỏ thông điệp SNMP trap, syslog gửi  protect: vi phạm, cổng hoạt động (up), giống với kiểu retrict, nhiên không gửi SNMP trap syslog 7.2 | TÍNH NĂNG XEM XÉT THƠNG TIN DHCP Máy chủ DHCP dùng để cấp địa chỉ, gateway, DNS server,… giúp client có đầy đủ thơng tin để truy cập vào mạng Điều xảy kẻ công tạo DHCP server giả mạo mạng với người dùng khác, người dùng nhận thông tin địa IP, gatewway, giả mạo từ máy chủ DHCP kẻ công Cisco Catalyst switch hỗ trợ tính xem xét thơng tin DHCP (DHCP Snooping) nhằm ngăn chặn tình nêu trên, tính bật lên, cổng switch chia thành hai loại: tin cậy (trusted) khơng tin cậy (untrusted) Trong máy chủ DHCP hợp lệ nằm cổng tin cậy người dùng cịn lại nằm cổng khơng tin cậy Khi client gửi thông điệp yêu cầu thông tin DHCP (DHCP request) để xin địa IP, lúc có đáp ứng (DHCP reply) từ máy chủ DHCP hợp lệ nằm cổng tin cậy phép qua, đáp ứng DHCP (DHCP reply) từ cổng khác bị chặn lại Trang 138 7.3 | TÍNH NĂNG BẢO VỆ ĐỊA CHỈ NGUỒN Bình thường, máy trạm cấp địa IP, theo qui tắc gói tin máy trạm phải có địa IP nguồn (source IP) địa IP cấp Nhưng máy trạm cố tình can thiệp để phá hoại quy tắc này, tức gửi gói tin lại dùng địa IP khác nhằm mục đích cơng từ chối dịch vụ phải xử lý sao? Cisco Catalyst Switch hỗ trợ tính bảo vệ địa nguồn (IP source Guard) nhằm ngăn chặn tình Tính kiểm tra địa nguồn gói tin nhận với sở liệu DHCP snooping Một cách thức khác kiểm tra địa IP nguồn địa MAC nguồn với sở liệu Nếu thành phần không giống nhau, khung tin bị lọc bỏ Ví dụ: Hình 43: Sơ đồ mạng Client 10.10.50.50/16 gọi A xin địa IP qua máy chủ DHCP Như gói tin bắt nguồn từ A phải có địa IP nguồn 10.10.50.50/16, A cố tình giả mạo địa IP khác ví dụ: 10.10.10.10, lúc gói tin bắt nguồn từ A có địa IP nguồn 10.10.10.10 đến switch bị đánh rớt Tính bảo địa IP nguồn bật lên chế độ cổng Để kiểm tra địa IP nguồn, dùng lệnh ip verify source Một lệnh khác để thay ip verity source port-security để kiểm tra IP nguồn MAC nguồn Một cách tùy chọn, bạn dùng lệnh ip source binding mac-address VLAN Vlanid ip-address interface interface-id để tạo hàng dùng bên cạnh sở liệu DHCP snooping Trang 139 7.4 | GIÁM SÁT VIỆC PHÂN GIẢI ĐỊA CHỈ MAC Giao thức ARP (Address Resolution Protocol) – giao thức phân giải từ địa IP sang MAC, máy trạm dùng để tìm địa MAC thiết bị sau biết địa IP Trong mơ hình bên (hình 44), A muốn tìm địa chỉa MAC C làm sau:  A gửi thông điệp yêu cầu ARP (ARP request) để tìm địa MAC C có IP 10.1.1.1  C trả lời với thông điệp đáp ứng ARP (ARP reply) với địa MAC tương ứng C.C.C.C  Và A biết địa MAC C C.C.C.C Hình 44: ARP Tuy nhiên B kẻ cơng q trình sau:  A gửi thơng điệp u cầu ARP (ARP request) tìm địa MAC C có IP 10.1.1.1  C trả lời với thông điệp đáp ứng ARP (ARP reply) với địa MAC tương ứng C.C.C.C Trang 140  B liên tục gửi thông điệp đáp ứng ARP tự phát (gratuitous ARP reply) đến A với nội dung: IP 10.1.1.1 có địa MAC B.B.B.B  A tin địa IP 10.1.1.1 (địa IP C) có MAC B.B.B.B (địa MAC B)  Như gói tin gửi từ A đến C đóng gói lớp với địa MAC đích đến (destination MAC) B.B.B.B lúc B nhận được, lấy thơng tin A-C tiếp tục gửi đến cho C  Chiều gói tin từ C đến A tương tự vậy, qua B  A C không hay biết B bắt thơng tin nội dung nói chuyện A C Cisco Catalyst Switch cung cấp tính giám sát việc phân giải địa MAC-DAI (Dynamic ARP Inspection) để ngăn chặn trường hợp Cũng giống với xem xét thông tin thông điệp DHCP (DHCP Snooping), DAI cấu hình phân làm hai loại cổng: không tin cậy (untrusted) tin cậy (trusted) Nếu cổng tin cậy DAI không kiểm tra đáp ứng ARP (ARP reply) vào cổng này, cổng không tin cậy DAI dùng sở liệu DHCP Snooping kiểm tra đáp ứng ARP (ARP reply) nhận từ cổng có hợp lệ khơng, hợp lệ có nghĩa địa IP MAC đáp ứng ARP (ARP reply) có trùng với IP MAC có sở liệu DHCP Snooping khơng, có đáp ứng ARP (ARP reply) phép qua, không đáp ứng ARP (ARP reply) bị đánh rớt vào cổng Trong ví dụ có cấu hình DAI switch, đáp ứng ARP (ARP reply) từ B: 10.1.1.1 -> B.B.B.B 10.1.1.2 -> B.B.B.B Sẽ bị đánh rớt địa IP B 10.1.1.3 MAC B B.B.B.B 7.5 | BÀI TẬP CHƯƠNG Bài 1: LAB- Bảo mật cổng Cho sơ đồ mạng: Yêu cầu: Trang 141 Cấu hình Port Security SW1 Client mơ hình sơ đồ mạng có địa MAC : 00-90-4B-F1-40-62 đảm bảo SW1 cho phép client kết nối vào port G0/1 Cho phép tối đa PC kết nối vào port G0/1 SW1, vượt PC shutdown port Nếu không vi phạm (số PC

Ngày đăng: 11/10/2022, 23:31

Xem thêm:

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w