1. Trang chủ
  2. » Công Nghệ Thông Tin

Slide Ôn tập CCNA version 4.0

354 867 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 354
Dung lượng 42,82 MB

Nội dung

Quá trình thực hiện bằng cách: một thiết bị IP trong mạng gửi một gói tin broadcast đến toàn mạng yêu cầu thiết bị khác gửi trả lại địa chỉ phần cứng địa chỉ lớp datalink của mình...

Trang 1

Người trình bày và thiết kế :

Ôn tập CCNA version 4.0

59 câu hỏi mới nhất update ngày 22-05-2009

Trang 2

Tiêu chí buổi ôn tập

• Mục tiêu chính : Giúp cho học viên chuẩn

bị tâm lí và kiến thức tốt -> Pass CCNA!

• Giúp hệ thống một số kiến thức , cung cấp tài liệu tự ôn (Giảng viên cung cấp)->Học viên nắm vững thêm kiến thức.

Trang 3

Cấu trúc bài giảng

• Phần 1 : Giảng viên chia nội dung ôn

tập thành 9 chủ đề.Mỗi chủ đề gồm 3

phần :

• 1) Nhắc lại kiến thức chính.

• 2) Giải 1-3 câu hỏi ôn tập.

• 3) Ghi chú tất cả câu hỏi ôn tập mới nhất.

Trang 5

1 NETWORK BASIC

sẽ flood ra tất cả các port ngoại trừ cổng nhận vào.

Trang 6

1 NETWORK BASIC

SWITCH:

Control ).

trong bảng định tuyến thì flood ra tất cả các port ngoại trừ port nhận vào.

Trang 10

1 NETWORK BASIC

Trang 11

1 NETWORK BASIC

Trang 13

2 OSI-TCP/IP & ARP

Trang 14

2 OSI-TCP/IP & ARP

Trang 15

Chồng giao thức TCP/IP

Trang 16

Các thiết bị hoạt động ở từng

lớp

Trang 17

Sự đóng gói

Trang 18

Giao tiếp máy - máy

Trang 19

Gói tin khi đi qua thiết bị lớp 1

Trang 20

Gói tin khi đi qua thiết bị lớp 2

Trang 21

Gói tin khi đi qua thiết bị lớp 3

Trang 22

2 OSI-TCP/IP & ARP

Trang 23

2 OSI-TCP/IP & ARP

• ARP là phương thức phân giải địa chỉ

động giữa địa chỉ lớp network và địa chỉ

lớp datalink Quá trình thực hiện bằng

cách: một thiết bị IP trong mạng gửi một gói tin broadcast đến toàn mạng yêu cầu thiết bị khác gửi trả lại địa chỉ phần cứng ( địa chỉ lớp datalink ) của mình.

Trang 26

2 OSI-TCP/IP

Trang 27

2 OSI-TCP/IP

Trang 28

2 OSI-TCP/IP & ARP

Host A sent to Host D

Trang 29

2 OSI-TCP/IP & ARP

Trang 30

2 OSI-TCP/IP & ARP

Trang 31

2 OSI-TCP/IP & ARP

• Các câu hỏi ôn thi : 16, 21, 26, 32, 45, 52,

Trang 32

3 CISCO IOS

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ NẠP IOS

• ROM:

– POST ( Power On Set Test): Kiểm tra phần cứng.

– Bootstrap: Xét xem thanh ghi đang thiết lập là gì

• Tìm IOS:

– Tìm từ Flash ( default).

– Nếu không có trong flash:

– tìm qua mạng ( lấy từ TFTP server)

– rommon>

• LOAD:

– 2500: sau khi tìm từ flash thì chạy luôn.

– 2800: sau khi tìm từ flash thì load lên để chạy trên RAM ( image IOS).

• Tìm files startup-config:

– Tìm từ NVRAM ( default).

– Nếu không có trong NVRAM, tìm qua mạng ( lấy từ TFTP server) – Nếu không, vào setup mode.

Trang 33

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ

NẠP IOS

• Nạp IOS: ưu tiên theo thứ tự

Flash -> TFTP Server -> ROM

• Nạp start-up config:ưu tiên theo thứ tự:

NVRAM -> TFTP Server -> Set up mode

• Các giá trị thanh ghi:

• 0x2102: khởi động bình thường, nạp start-up config

từ NVRAM

• 0x2142: bỏ qua start-up config trên NVRAM.

Trang 34

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ

NẠP IOS

• Lệnh show version: xem được version của IOS, dung lượng của

bộ nhớ RAM, dung lượng flash.

Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.4(5a), RELEASE SOFTWARE (fc3)

Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc.

Compiled Sat 14-Jan-06 03:19 by alnguyen ROM: System Bootstrap, Version 12.4(1r) [hqluong 1r], RELEASE SOFTWARE (fc1)

RouterX uptime is 1 week, 5 days, 21 hours, 30 minutes System returned to ROM by reload at 23:04:40 UTC Tue Mar 13 2007 System image file is "flash:c2800nm-ipbase-mz.124-5a.bin"

Cisco 2811 (revision 53.51) with 251904K/10240K bytes of memory.

Processor board ID FTX1013A1DJ

2 FastEthernet interfaces

2 Serial(sync/async) interfaces DRAM configuration is 64 bits wide with parity enabled.

239K bytes of non-volatile configuration memory.

62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102

Trang 35

3.1 QUI TRÌNH KHỞI ĐỘNG VÀ

NẠP IOS

• Show flash: xem thông tin về bộ nhớ flash: trong đó “ available” cho biết bộ nhớ còn trống, và “ bytes used” cho biết dùng để lưu IOS.

Trang 36

3.2 KIỂM TRA KẾT NỐI

Router # Show ip int brief

– Các tình trạng có thể:

• Up/Up: kết nối bình thường Đây là trạng thái mong muồn Kết

nối lớp 1 và lớp 2 đạt yêu cầu.

• Up/down: Kết nối bị lỗi ở lớp thứ 2 (lớp data link) nhưng đạt yêu

cầu ở lớp thứ nhất (lớp vật lý)

– Nguyên nhân:

• Với cổng Ethernet: lỗi cáp hoặc cáp cắm chưa chặt.

• Với cổng serial: chưa được cấp clock rate Bị lỗi không khớp

nhau giữa hai đầu về cách đóng gói dữ liệu (encapsulation mismatch), không nhận được keep-alive.

• Down/down: đường kết nối down ( layer 1) , cáp kết nối bị hỏng

hoặc sai.

• Administrative down/down: Cổng chưa được bật lên ở 2 phía

Router# show controller s0/0

- Xem DCE/DTE, loại cable đang kết nối.

Trang 37

3.3 TELNET VÀ SSH

Telnet là một giao thức đầu cuối ảo (virtual terminal)

là một phần của chồng giao thức TCP/IP Telnet cho phép tạo kết nối với thiết bị từ xa

Router(config)#line vty 0 15

Router(config-line)#login

Router(config-line)#password Router

Router(config-line)#^Z

Trang 38

– 2 các thiết bị sẽ trao đổi public key với nhau.

– 3 các thiết bị sẽ gửi data được mã hóa, quá trình mã hóa như sau:

data + secret key + public key mà nó nhận được từ đầu xa.

– 4 tại đầu xa sau khi nhận được encrypted data thì nó sẽ lấy private key của nó

để giải mã → tạo ra data dạng plain text.

– 5 như vậy ta thấy chỉ có chính client mà server sẽ gửi data encryption mới có thể giải mã được data thành dạng plain text vì server sử dụng public key của chính client đó Do vậy mà những client khác mặc dầu nhận được nhưng do public key đó không phải của nó nên nó không giải mã được.

Trang 39

3.3 TELNET VÀ SSH

• CẤU HÌNH:

– Tạo account để các client có thể truy cập ssh vào:

R( config)# username VNPRO password VNPRO

– Tạo domain name để có thể tạo key

R( config)# ip domain-name < name >

– Sử dụng thuật toán RSA để sinh key:

R( config)# crypto generate key RSA

– Áp vào VTY: để chỉ ra rằng những client sẽ truy cập vào các phiên vty bằng ứng dụng ssh hay là telnet

R( config)# line vty 0 4 R( config-line)# transport input [ ssh | telnet ]

• Chú ý:

– Defaut khi ta không đánh gì thì đó là Telnet tức là “ transport input telnet” nhưng

vì câu lệnh này ẩn nên ta không nhìn thấy.

– Ta cũng có thể cho các client truy cập vào bằng cả hai phương thức SSH và TELNET ( Nếu ta chỉ khai báo ssh thì ta không thể sử dụng telnet được vì vậy

mà ta phải dùng câu lệnh khai báo cho cả hai: transport input ssh telnet ).

Trang 40

3.4 GIAO THỨC CDP

neighbor.

Trang 41

3.4 GIAO THỨC CDP

Trang 42

3 CISCO IOS

Trang 43

3 CISCO IOS

Trang 45

4 IP – SUBNET - VLSM

• 4.1) Cần nhớ

• 4.2) Địa chỉ IP

• 4.3) Subnet

• Tìm hiểu thêm : dạng bài tập &

Supernet (Xem tài liệu tham khảo)

Trang 47

4.2) Địa chỉ IP

Trang 51

Từ 240.0.0.0 trở đi.

Dự phòng.

Trang 52

4.2.5) Địa chỉ Private và Public

Địa chỉ Private và Public:

- Trong LAN: Private, không được định tuyến trên môi trường Internet.

Internet: Public.

- Dải địa chỉ private (RFC 1918):

Lớp A: 10.x.x.x Lớp B: 172.16.x.x -> 172.31.x.x Lớp C: 192.168.x.x

- NAT: chuyển đổi private <-> public.

- Ý nghĩa của địa chỉ private: bảo tồn địa chỉ IP

Trang 54

VD: 255.255.255.0 – subnet mask của một mạng lớp C.

255.255.0.0 – subnet mask của một mạng lớp B.

- Mượn thêm một số bit của phần host để tăng thêm chiều dài cho phần mạng, chia nhỏ một mạng chính (major network ) thành nhiều mạng con (subnet):

- Gọi n là số bit mượn, gọi m là số bit host còn lại, m ≥ 2 Ta có:

Số subnet có thể có: 2n nếu có hỗ trợ subnet-zero

2n-2 nếu không hỗ trợ subnet-zero

Số host trên mỗi subnet: 2m-2.

Bước nhảy: BN = 2m

Trang 58

• Cần có một NATserver (network address

translation: dịch địa chỉ mạng) hoặc proxy

server để cung cấp kết nối Internet cho các

máy có địa chỉ dành riêng

Trang 59

Luyện tập

mạng

Ph ần máy

Địa chỉ quảng bá

Trang 60

Kiểm tra địa chỉ hợp lệ

Trang 62

Gán địa chỉ IP cho thiết bị

Trang 64

Gán động

• Một số giao thức cấp phát địa chỉ IP tự động

• RARP: Reverse Address Resolution Protocol

(giao thức phân tích địa chỉ đảo)

• BOOTP: BOOTstrap Protocol (giao thức tự mồi)

• DHCP: Dynamic Host Configuration Protocol

(giao thức cấu hình máy động)

• Thiết bị khi được bật lên tự tìm server để xin cấp phát địa chỉ IP

• Mỗi lần khởi động thiết bị có thể có địa chỉ IP

Trang 65

IP Address Gateway

IP server

Trang 67

Gán động: DHCP

Trang 69

4 IP – SUBNET - VLSM

Trang 70

4 IP – SUBNET - VLSM

• Các câu hỏi ôn thi : 9, 37,163, 173, 174,

205, 208, 218, 251, 260, 274, 297, 335,

339.

• Lưu ý: câu 163 bị sai một chi tiết trên hình

vẽ, tuy nhiên đáp án vẫn đúng Mọi người

có thể cho mình biết là chi tiết gì không? Thử nhé

Trang 71

4 IP – SUBNET - VLSM

Trang 72

4 IP – SUBNET - VLSM

Trang 74

5.1) GIỚI THIỆU VỀ SWITCH.

bị layer 2 nhưng có số port ít hơn switch

Trang 75

5.1) GIỚI THIỆU VỀ SWITCH.

– Cách hoạt động của switch:

• Switch xây dựng bảng Mac-address table ( bảng CAM ) dựa vào

source MAC.

• Switch sẽ forward frame dựa vào destination MAC của frame.

• Khi một frame đến thì switch sẽ kiểm tra trong bảng CAM của nó

có thông tin về destination MAC của frame này hay không Nếu

có thì forward frame này ra port mà có destination MAC liên kết với nó, còn nếu không thì nó sẽ flood frame này ra tất cả các port ngoại trừ port mà nó nhận frame này.

– Thông tin của mỗi entry trong bảng CAM của switch sẽ được

lưu trong bảng này không 300s, nếu trong khoảng thời gian

mà không có traffic đi qua thì nó sẽ xóa entry này ra khỏi bảng CAM của nó.

– Với cách hoạt động như vậy thì một port của switch cũng có

thể có nhiều địa chỉ MAC.

Trang 76

5.2) PORT SECURITY.

Mục đích triển khai port security nhằm ngăn chặn những user mà không được phép truy cập vào hệ thống của ta nếu qui phạm thì sẽ đưa ra một số hành động như shutdown hay gửi thông báo và ngăn không cho traffic đi qua.

Gán địa chỉ MAC tĩnh trên port của switch:

SW(config)# interface f0/1

SW(config)# switchport mode access

SW(config)# switchport access vlan < number>

SW(config-if)# switchport port-security

SW(config-if)# switchport port-security mac-address < MAC> SW(config-if)# switchport port-security violation [ restrict | protect |shutdown ]

SW(config-if)# switchport spanning-tree portfast

Trang 77

5.2) PORT SECURITY.

• Chú ý:

• 1 Những option trong cách hành xử như sau:

– shutdown: nếu PC có MAC lạ cấm vào thì sẽ

shutdown interface này.

– Restrict: nếu PC có MAC lạ cấm vào thì gửi SNMP đến syslog để thông báo về sự vi phạm này, interface vẫn up nhưng tất cả packets với MAC source này đến

sẽ drop.

– Protect: giống như Restrict nhưng không có gửi tín hiệu SNMP.

• 2 Một khi triển khai gán MAC tĩnh thì entry này

sẽ tồn tại cố định trong bảng CAM.

Trang 78

5.2) PORT SECURITY.

Triển khai học MAC động trên port của switch:

SW(config)# interface f0/1

SW(config)# switchport mode access

SW(config)# switchport access vlan < number>

SW(config-if)# switchport port-security

SW(config)# switchport port-security maximum < number> ( default switch chỉ học một MAC đầu tiên nếu ta không khai báo câu lệnh này ).

SW(config-if)# switchport port-security mac-address sticky

SW(config-if)# switchport port-security violation [ restrict | protect |shutdown ]

SW(config-if)# switchport spanning-tree portfast

Switch#show port-security interface fastethernet 5/1

Port Security: EnabledPort status: SecureUpViolation mode: ShutdownMaximum MAC Addresses: 11Total MAC Addresses: 11Configured MAC Addresses: 3Aging time: 20 mins

Trang 80

VLAN

Trang 81

• Là nơi mà cho phép nhiều packet thuộc các

VLAN khác nhau có thể truyền qua.

• Default tất cả các VLAN được truyền qua đường trunk.

Trang 82

– Thêm 4 bytes vào frame ban đầu.

– Đối với native VLAN sẽ không tag 4bytes vào frame nay.

Trang 84

TRUNK - ISL

• Là kiểu đóng gói của cisco

– Thêm 30 bytes vào frame để truyển đi, trong

đó bao gồm 26 bytes header và 4 bytes

trailer ( CRC ).

– Không có native VLAN.

Trang 85

TRUNK - ISL

Trang 86

• DTP: Là giao thức để cố gắng tìm xem phía đầu xa của kết nối có muốn hình thành trunk hay không, DTP hoạt động dựa trên các chế độ định nghĩa của một interface, default các thiết bị cisco dùng ở chế độ desirable.

• Một số chế độ trên interface của switch:

– desirable mode: gửi ra thông điệp DTP mong muốn đầu xa thiết lập trunk với nó.

– Auto mode: không yêu cầu trunk đến đầu xa nhưng khi được đầu xa mời thiết lập thì bật lên trunk.

– Trunk mode: Luôn luôn trunk ở phía này của kết nối, dùng DTP

để giúp thiết bị đầu xa chọn lựa trunk.

– Access mode: không bao giờ trở thành trunk.

Trang 87

Access Trunk Trunk Access

Dynamic Auto

Access Trunk Trunk Trunk

Dynamic Desirable

Not recommended Trunk

Trunk Trunk

Trunk

Access

Access

Not recommended

Dynamic Auto

Access Trunk Trunk Trunk

Dynamic Desirable

Not recommended Trunk

Trunk Trunk

Trunk

Access

Access

Not recommended

Trang 88

– Các switch phải cùng VTP domain.

– Các switch phải cùng VTP password ( nếu có).

• Các VTP mode:

– VTP mode server: có thể tạo xóa thông tin vlan.

– VTP mode client: không thể tạo xóa thông tin vlan.

– VTP mode transparent: có thể tạo xóa thông tin VLAN như chỉ diễn ra cục bộ của switch ( Lưu ở NVRAM ).

• Chú ý: đối với client và server thì cái nào có thông số revision number lớn hơn thì các switch trong cùng

domain sẽ học thông tin từ switch này.

Trang 89

Interrouting VLAN:

Trang 90

5.4) SPANNING TREE

trong mô hình redundant nhưng khi xây dựng mô hình này nó bị một số hiện

tượng:

hiệu broadcast ( xin DHCP, NICs bị lỗi ) làm tràn ngập đường truyền.

Trang 91

Không ổn định bảng MAC

• Máy X gửi một tín hiệu unknown unicast ( unicast mà có

destination trong bảng CAM ) Thì sw A sẽ flood ra tất cả các port, ở đây sw sẽ forward qua hai port Đối với port thuộc segment 1 thì sw

B học địa chỉ mac X qua port này, tương tự sw A gửi ra port thuộc segment 2 thì sw B cũng học qua port thuộc segment này và xóa đi entry mà nó học được từ segment 1 Qúa trình này cứ diễn ra như vậy làm cho bảng CAM của ta không ổn định.

Trang 92

Nguyên nhân đưa ra STP

Multiple copy:

Máy X gửi một frame unicast đến router Y, do mac Y chưa có trong bảng MAC của 2 switch nên tại router Y sẽ nhận 2 frame giống nhau đến từ 2 switch.

Trang 93

Giải thích BPDU ( hello )

sau: (gởi 2s/lần):

– Root brigde ID: chỉ ra switch nào đang làm root brigde.

» Brigde ID: bao gồm 8 bytes, trong đó 2 byte đầu là trường priority + 6 bytes là trường MAC của switch – sender’s brigde ID: trường này chỉ ra switch của

mình.

– path cost: cho biết cost đi đến root brigde.

– timer value: bao gồm hello timer, Max age, Forward delay.

Trang 94

Giải thích hoạt động của

Spanning-tree

• Các switch sẽ tiến hành bầu chọn root brigde ( tất cả switch

đều gửi BPDU và cho mình là root brigde ).

– priority ( min ).

– Mac address ( min ).

• Bầu chọn Root Port ( trên tất cả non-root brigde ): đường

đi đến root brigde là ngắn nhất

– path cost: đến root brigde là min ( Thuộc BW trên từng cổng ) – sender’s brigde ID ( switch có mac min ).

– Sender’s port ID ( port nào càng nhỏ càng tốt ).

• Bầu chọn Designated-Port: bầu chọn DP ưu tiên những

segment đã có RP Sau đó những segment còn lại mà chưa bầu chọn sẽ tiến hành chọn ra DP.

– path cost.

– sender’s brigde ID

• Bầu chọn Non-Designated Port: port còn lại là non-DP

Trang 96

Giải thích hoạt động của

Spanning-tree

Trang 97

Giải thích hoạt động của

Spanning-tree

qua nó.

Brigde Protocol Data Unit )

sẽ đi đến root brigde với cost nhỏ nhất ).

port vẫn nhận BPDU nhưng không forward frame.

Trang 98

Trạng thái của port khi hoạt động

spanning-tree

Trang 99

• Learning: interface cũng sẽ không

forward frame nhưng lúc này switch sẽ bắt đầu học địa chỉ MAC.

• Forwarding: học và forward frame.

Trang 101

5.5) RAPID SPANNING-TREE (

RSPT)

Trang 102

( giống như portfast).

Trang 103

5.4) SPANNING TREE

• Một số lệnh kiểm tra:

– SW# show spanning-tree: Kiểm tra xem switch của mình có phải là root brigde không, trạng thái các port đang tham gia là gì ( blocking, designated, root port) – SW# show vlan : kiểm tra xem trên switch có bao

nhiêu vlan, port nào thuộc vlan nào.

– SW# show vtp status: kiểm tra xem switch đang

được cấu hình ở mode nào, số revision là bao nhiêu – SW# show interface trunk : kiểm tra xem interface được cấu hình trunk.

Ngày đăng: 21/07/2015, 13:44

TỪ KHÓA LIÊN QUAN

w