Giáo trình Cấu hình thiết bị mạng Cisco - Nghề: Quản trị mạng - CĐ Kỹ Thuật Công Nghệ Bà Rịa-Vũng Tàu

138 46 0
Giáo trình Cấu hình thiết bị mạng Cisco - Nghề: Quản trị mạng - CĐ Kỹ Thuật Công Nghệ Bà Rịa-Vũng Tàu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(NB) Giáo trình Cấu hình thiết bị mạng Cisco khảo sát thành phần cấu trúc và hoạt động của Router và Switch Cisco đồng thời hướng dẫn người đọc cấu hình cơ bản cho Router và Switch. Bên cạnh đó, giáo trình còn giúp người đọc xử lý sự cố cho Router và Switch.

ỦY BAN NHÂN DÂN TỈNH BR – VT TRƯỜNG CAO ĐẲNG NGHỀ GIÁO TRÌNH MƠ ĐUN CẤU HÌNH THIẾT BỊ MẠNG  CISCO NGHỀ QUẢN TRỊ MẠNG TRÌNH ĐỘ CAO ĐẲNG Ban hành kèm theo Quyết định số: 01/QĐ­CĐN, ngày 04 tháng 01 năm 2016   của Hiệu trưởng trường Cao đẳng nghề tỉnh Bà Rịa – Vũng Tàu  Bà Rịa – Vũng Tàu, năm 2016 TUN BỐ BẢN QUYỀN Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể  được phép dùng ngun bản hoặc trích dùng cho các mục đích về đào tạo và  tham khảo Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh  doanh thiếu lành mạnh sẽ bị nghiêm cấm LỜI GIỚI THIỆU Giáo   trình   “Cấu   hình   thiết   bị   mạng   Cisco”     biên   soạn   dựa     chương trình đào tạo chun viên mạng của Cisco. Đây là chương trình học  có tính thực tế cao. Trong bối cảnh cơng nghệ phát triển liên tục vì vậy giáo  trình đã được cập nhật cơng nghệ mới để bám sát thực tiễn Giáo trình này tương  ứng với chương trình đào tạo CCNA của Cisco  gồm có 16 bài được trình bày có hệ thống và cơ đọng. Nội dung chính là khảo  sát thành phần cấu trúc và hoạt động của Router và Switch Cisco đồng thời  hướng dẫn người đọc cấu hình cơ  bản cho Router và Switch. Bên cạnh đó,  giáo trình cịn giúp người đọc xử lý sự cố cho Router và Switch Giáo trình khơng chỉ hữu ích cho các học viên mạng CCNA mà cịn là tài  liệu bổ ích cho các bạn đọc muốn trở thành những nhà quản trị mạng chun  nghiệp Mặc dù đã cố  gắng sửa chữa, bổ  sung cho cuốn sách được hồn thiện   hơn song chắc rằng khơng tránh khỏi những thiếu sót, hạn chế. Nhóm biên   soạn mong nhận được cá ý kiến đóng góp q báu của bạn đọc Bà Rịa – Vũng Tàu, ngày 02 tháng 01 năm 2016 Biên soạn Nguyễn Lâm MỤC LỤC MƠ ĐUN CẤU HÌNH THIẾT BỊ MẠNG CISCO Mã mơ đun: MĐ 15 Vị trí, tính chất, ý nghĩa và vai trị của mơ đun:  Mơ đun này có ý nghĩa cung cấp các kiến thức cơ  bản về  thiết kế, xây  dựng và quản trị  hệ  thống mạng sử  dụng thiết bị  mạng Cisco. Mơ đun này  được bố trí sau khi học xong các mơn chung, mơ đun Quản trị mạng căn bản Mục tiêu của mơ đun: ­ Trình bày được khái niệm quản trị hệ thống, quản trị kết nối và quản  trị bảo mật ‐  Trình bày được sự  khác nhau giữa cơng dụng các thiết bị  mạng của   Cisco và các thiết bị Non­Cisco ‐ Thiết kế, xây dựng, quản trị và bảo trì được hệ thống mạng Cisco cho   doanh nghiệp, tập đồn có nhiều chi nhánh ‐ Giải quyết được mọi vấn đề  trên các thiết bị kết nối mạng của Cisco   với đầy đủ các tính năng theo đúng u cầu thực tế của bất cứ tổ chức nào ‐ Cẩn thận, an tồn cho người học và thiết bị ‐ Nâng cao tinh thần làm việc nhóm ‐ Đảm bảo các biện pháp an tồn cho máy tính, vệ sinh cơng nghiệp Nội dung của mơ đun: T T Tên các bài trong mơ đun Thời gian Hình thức  giảng dạy Các loại cáp và các loại kết nối Tích hợp Sử dụng giao diện Command­Line 10 Tích hợp Cấu hình Router 10 Tích hợp Kiểm tra bài 3 Định tuyến tĩnh 10 Tích hợp Định tuyến RIP 10 Tích hợp 6 Định tuyến EIGRP 10 Tích hợp Định tuyến OSPF 10 Tích hợp Kiểm tra bài 4, 5, 6, 7 Cấu hình Switch 10 Tích hợp Cấu hình VLAN 10 Tích hợp 10 Tích hợp 10 Cấu hình VTP và định tuyến giữa các VLAN Kiểm tra bài 8, 9, 10 Sao lưu và phục hồi Cisco IOS và các tập tin  10 Tích hợp 12 Khơi phục mật khẩu Tích hợp 13 Cấu hình Telnet và SSH 10 Tích hợp 14 Cấu hình NAT 15 Tích hợp 15 Cấu hình DHCP 10 Tích hợp 16 Cấu hình Access Control List (ACL) 15 Tích hợp 11 cấu hình Kiểm tra bài 14, 15, 16 Tổng 180 BÀI 1 GIỚI THIỆU VỀ CÁC THIẾT BỊ CISCO Giới thiệu: Tập đồn Hệ thống Cisco được thành lập năm 1984 bởi hai nhà khoa học   máy tính và bắt đầu trở  nên nổi tiếng năm 1990. Cisco System là hãng  chuyên sản xuất và đưa ra các giải pháp mạng LAN&WAN lớn nhất thế giới   hiện nay. Thị  phần của hãng chiếm 70% đến 80% thị  trường thiết bị  mạng  trên toàn thế  giới. Các thiết bị  và giải pháp của hãng đáp  ứng nhu cầu của  mọi loại hình doanh nghiệp từ  các doanh nghiệp vừa và nhỏ  đến các doanh   nghiệp có quy mơ lớn và các nhà cung cấp dịch vụ  Internet (ISP). Các sản  phẩm của Cisco chủ yếu gồm: Router, Switch, Firewall, AccessPoint,… Trong bài học này, chúng ta sẽ tìm hiểu về các cách kết nối giữa PC và  các thiết bị Cisco. Bên cạnh đó, bài học sẽ hướng dẫn cách lựa chọn loại cáp   mạng và cáp Serial sao cho kết nối phù hợp giữa các thiết bị Mục tiêu: ­ Trình bày được phương pháp kết nối giữa PC và thiết bị  Cisco, giữa   các thiết bị Cisco với nhau ­ Kết nối được Router hoặc Switch sử dụng cáp Rollover ­ Xác định được các thơng số cài đặt trên PC để thực hiện kết nối Router   hoặc Switch ­ Xác định được các loại cáp Serial khác nhau ­ Xác định được các loại cáp được sử  dụng để  kết nối Router hoặc  Switch đến các thiết bị khác ­ Có tư duy, sáng tạo, độc lập và làm việc nhóm ­ Đảm bảo an tồn cho người và thiết bị Nội dung: 1. Kết nối với Router hoặc Switch Hình 1.1: Phương pháp kết nối từ PC đến Switch hoặc Router thơng qua cáp   Rollover Xác định các thơng số  cài đặt trên PC để  thực hiện kết nối Router hoặc   Switch Hình 1.2: Phương pháp cấu hình trên PC để kết nối đến Router hoặc Switch   thơng qua cáp Rollover 2. Các kết nối LAN Bảng 1.1: Các loại port khác nhau và các loại kết nối khác nhau giữa các  thiết bị LAN Port  hoặc Kết  Loại Port nối Kết nối trực tiếp  Cáp đến Ethernet RJ­45 Ethernet Switch T1/E1 RJ­48C/CA81A Mạng T1 hoặc E1 Rollover Console 8 pin Computer COM Port Rollover AUX 8 pin Modem RJ­45 BRI S/T RJ­48C/CA81A BRI U WAN RJ­49C/CA11A Mạng ISDN Thiết bị NT1 hoặc  PINX RJ­45 RJ­45 RJ­45 3. Các loại cáp Serial Hình 1.3: Đầu cáp DB­60 của một cáp serial dùng để kết nối đến các router   2500 10 BÀI 16 CẤU HÌNH ACCESS CONTROL LIST (ACL) Giới thiệu: Bảo   mật   mạng    công   việc  vô     quan  trọng       hệ   thống  mạng. Các nhà thiết kế mạng sử dụng tường lửa (firewall) để  bảo vệ  mạng  từ người dùng khơng xác thực. Tường lửa có thể là giải pháp phần cứng hoặc   giải pháp phần mền để  thi hành chính sách bảo mật. Trên thiết bị  Router   Cisco, chúng ta có thể  cấu hình tường lửa đơn giản cung cấp lọc gói tin sử  dụng ACL. ACL (Access Control List) hay cịn gọi là access list, là một danh   sách tuần tự các câu lệnh hay cịn gọi là ACE (Access Control Entrie), được áp  dụng trên một Interface nào đó, và trên bộ đệm vào hoặc ra, điều khiểu Router  từ  chối hoặc chuyển tiếp các gói tin dựa vào thơng tin trong IP header hoặc   TCP/UDP header. Bài học này sẽ trình bày các kiến thức cấu hình ACL Mục tiêu: ­ Trình bày được chức năng bảo mật của ACL ­ Tạo được ACL Standard và Extended ­ Gán được ACL Standart và Extended cho một Interface ­ Hạn chế được sự truy cập Router thơng qua telnet sử dụng ACL ­ Có tư duy, sáng tạo, độc lập và làm việc nhóm ­ Đảm bảo an tồn cho người và thiết bị Nội dung: 1. Access List numbers Bảng 16.1: Các Access List number 1–99 or 1300–1999 100–199 or 2000–2699 600–699 800–899 900–999 Standard IP Extended IP AppleTalk IPX Extended IPX 124 1000–1099 IPX Service Advertising Protocol 2. Các từ khóa ACL Bảng 16.2: Các từ khố ACL Được  sử  dụng  để  thay  thế  cho  Any 0.0.0.0  255.255.255.255,  trường  hợp  này   tương  ứng  với  tất  các  địa  chỉ  mà  ACL  thực  hiện so  sánh Được   sử   dụng   để   thay     cho  Host 0.0.0.0,   trường   hợp     tương   ứng   với duy nhất một  địa chỉ  IP đượ c  chỉ ra 3. Tạo ACL Standard Bảng 16.3: Hướng dẫn tạo ACL Standard Router(config)#access-list Tất  cả  các  gói  tin  có  địa  chỉ  IP  10 permit 172.16.0.0 nguồn   172.16.x.x  sẽ  được  phép  0.0.255.255 truyền tiếp access­list Câu lệnh ACL 10 Chỉ  số  nằm  trong  khoảng  từ  1  đến  99, hoặc  1300  đến  1999,  được  sử  dụng  cho ACL standard Permit Các  gói  tin  tương  ứng  với  câu  lệnh  sẽ được cho phép 172.16.0.0 Địa chỉ IP nguồn sẽ được so sánh 0.0.255.255 Wildcard mask Router(config)#access-list Tất  cả  các  gói  tin  có  địa  chỉ  IP  10 deny host 172.17.0.1 125 nguồn   172.17.0.1   sẽ  được  phép  truyền tiếp access­list Câu lệnh ACL 10 Chỉ  số  nằm  trong  khoảng  từ  1  đến  99, hoặc  1300  đến  1999,  được  sử  dụng  cho ACL standard Deny Các  gói tin  tương ứng với  câu lệnh  sẽ bị chặn lại Host Từ khóa 172.17.0.1 Chỉ ra địa chỉ của một host Router(config)#access-list Tất  cả  các  gói  tin  của  tất  cả  các  10 mạng sẽ được phép truyền tiếp permit any access­list Câu lệnh ACL 10 Chỉ  số  nằm  trong  khoảng  từ  1  đến  99, hoặc  1300  đến  1999,  được  sử  dụng  cho ACL standard Các  gói  tin  tương  ứng  với  câu  Permit lệnh  sẽ được cho phép Từ  khóa  tương  ứng  với  tất  cả  các  any địa chỉ IP 4. Gán ACL Standard cho một Interface Bảng 16.4: Gán ACL Standard cho một Interface Router(config)#interface Chuyển  cấu  hình  vào  chế  độ  fastethernet 0/0 interface fa0/0 Router(config-if)#ip Câu  lệnh  này  được  sử  dụng  để  access-group 10 in gán  ACL  10  vào  interface  fa0/0.  Những  gói  tin  đi vào  router  thơng  126 qua  interface  fa0/0    được  kiểm  tra * Chú ý: ­ Access list có thể được gán vào interface theo cả hai hướng: hướng vào  (dùng từ khóa in) và hướng ra (dùng từ khóa out) ­ Gán một ACL standard vào vị trí gần mạng đích hoặc thiết bị đích nhất 5. Kiểm tra ACL Bảng 16.5: Các câu lệnh kiểm tra ACL Router#show ip interface Hiển  thị  tất  cả  các  ACL  được  gán  vào interface Router#show access-lists Hiển  thị  nội  dung  của  tất  cả  các  ACL trên router Router#show access-list Hiển  thị  nội  dung  của  ACL  có  chỉ  access-list-number số được chỉ ra trong câu lệnh Router#show access-list Hiển  thị  nội  dung  của  ACL  có  tên  name được chỉ ra trong câu lệnh Router#show run Hiển  thị  file  cấu  hình  đang  chạy  trên RAM 6. Xóa ACL Bảng 16.6: Câu lệnh xố ACL Router(config)#no access- Xóa bỏ ACL có chỉ số là 10 list 10 7. Tạo ACL Extended Bảng 16.7: Hướng dẫn tạo ACL Extended 127 Router(config)#access-list Các  gói  tin  HTTP  có  địa  chỉ  IP  110 permit tcp 172.16.0.0 nguồn   172.16.0.x  sẽ  được  cho  0.0.0.255 192.168.100.0 phép  truyền  đến  mạng  đích  là  0.0.0.255 eq 80 192.168.100.x access­list Câu lệnh ACL 110 Chỉ  số  nằm  trong  khoảng  từ  100  đến 199, hoặc từ 2000 đến 2699 sẽ  được  sử dụng để tạo ACL extended  IP Permit Những  gói  tin  tương  ứng  với  câu  lệnh sẽ được cho phép Tcp Giao thức sử dụng sẽ phải là TCP 172.16.0.0 Địa chỉ  IP nguồn sẽ  được sử  dụng  để so sánh 0.0.0.255 Wildcard mask của địa chỉ IP nguồn 192.168.100.0 Địa chỉ  IP đích sẽ  được dùng để  so  sánh 0.0.0.255 Wildcard mask của địa chỉ IP đích Eq Tốn tử bằng 80 Port 80, là dùng cho các lưu lượng  HTTP Router(config)#access-list Các   gói   tin   Telnet   có   địa     IP  110 deny tcp any nguồn sẽ bị chặn lại nếu chúng truy  192.168.100.7 0.0.0.0 eq 23 cập đến đích là 192.168.100.7 access­list Câu lệnh ACL 110 Chỉ   số   nằm     khoảng   từ   100  đến 199, hoặc từ  2000 đến 2699 sẽ  được sử dụng để tạo ACL extended  128 IP Những   gói   tin   tương   ứng   với   câu  Deny lệnh sẽ bị từ chối Tcp Giao thức sử dụng là TCP Any Từ  khóa này tương  ứng với tất cả  các địa chỉ mạng 192.168.100.7 Là địa chỉ IP của đích 0.0.0.0 Wildcard mask của đích Eq Toán từ bằng 23 Port 23, là port của ứng dụng telnet 8. Gán ACL extended cho một Interface Bảng 16.8: Lệnh gán ACL extended cho một Interface Router(config)# interface fastethernet 0/0 Chuyển   cấu   hình   vào   chế   độ  interface fa0/0 Router(config)# ip accessgroup 110 out Đồng thời gán ACL 110 vào interface  theo chiều out. Những gói tin đi ra  khỏi   interface   fa0/0       kiểm  tra * Chú ý: ­ Access list có thể được gán vào interface theo cả hai hướng: hướng vào  (dùng từ khóa in) và hướng ra (dùng từ khóa out) ­ Duy nhất một access list có thể được gán cho một interface, theo một  hướng đi ­ Gán một ACL extended ở vị  trí gần mạng nguồn hoặc thiết bị  nguồn  9. Từ khóa established Bảng 16.9: Hướng dẫn sử dụng từ khoá established 129 Router(config)#access-list Cho biết một kết nối sẽ  được thiết  110 lập permit tcp 172.16.0.0 0.0.0.255 192.168.100.0 0.0.0.255 eq 80 established * Chú ý: ­ Câu lệnh được kiểm tra tương  ứng duy nhất nếu TCP datagram có bit  ACK hoặc RST được gán ­ Từ khóa established sẽ làm việc duy nhất cho TCP, cịn UDP thì khơng 10. Tạo ACL named Bảng 16.10: Hướng dẫn tạo ACL named Router(config)# ip access- Tạo  một  ACL  extended  tên  là  list extended Serveraccess seraccess và  chuyển  cấu  hình  vào  chế  độ  ACL configuration Router(config-ext-nacl)# Cho  phép  các  gói  tin  của  mail  từ  permit tất   các  địa chỉ  nguồn  đến  một  tcp any host 131.108.101.99 eq smtp host có địa chỉ là 131.108.101.99 Router(config-ext-nacl)# Cho  phép  các  gói  tin  Domain  permit udp any host Name  System  (DNS)  từ  tất   các  131.108.101.99 eq domain địa  chỉ  nguồn   đến  địa  chỉ  đích  là  131.108.101.99 Router(config-ext-nacl)# Khơng  cho  phép  tất  cả  các  gói  tin  deny ip any any log từ các mạng  nguồn  đến  tất  cả  các  mạng  đích   Nếu  những  gói  tin  bị  chặn lại thì sẽ được phép đưa log Router(config-ext-nacl)# Trở  về  chế  độ  exit Global Configuration cấu  hình  130 Router(config)# interface Chuyển  cấu  hình  vào  chế  độ  fastethernet 0/0 interface fa0/0 Router(config-if)# ip access-group serveraccess Gán  ACL  serveaccess  vào  interface  fa0/0 theo chiều ra out 11. Sử dụng Sequence Number trong ACL named Bảng 16.11: Hướng dẫn sử dụng Sequence Number trong ACL named Router(config)#ip access- Tạo ACL extended tên  là  list extended serveraccess2 serveraccess2 Router(config-ext-nacl)#10 Sử  dụng  một  giá  trị  sequence  permit tcp any host number là 10 cho dòng lệnh này 131.108.101.99 eq smtp Router(config-ext-nacl)#20 Sử  dụng  một  giá  trị  sequence  permit udp any host number là 20 cho dòng lệnh này 131.108.101.99 eq domain Router(config-ext-nacl)#30 Sử  dụng  một  giá  trị  sequence  deny ip any number là any log 30 cho dòng lệnh này Router(config-ext- Trở     chế   độ   cấu   hình   Global  nacl)#exit Configuration Router(config)#interface Chuyển   cấu   hình   vào   chế   độ  fastethernet 0/0 interface fa0/0 Router(config-if)#ip Gán   ACL   tên     serveraccess2   vào  access-group serveraccess2 interface fa0/0 theo chi ều ra out Router(config-if)#exit Trở     chế   độ   cấu   hình   Global  Configuration Router(config)#ip access- Chuyển   cấu   hình   vào   ACL   tên   là  list extended serveraccess2 serveraccess2 131 Router(config-ext-nacl)#25 Sử   dụng     giá   trị   sequence  permit tcp any host number là 25 cho dòng lệnh này 131.108.101.99 eq ftp Router(config-ext- Trở     chế   độ   cấu   hình   Global  nacl)#exit Configuration * Chú ý: ­ Sử dụng Sequence Number cho phép bạn dễ dàng sửa các câu lệnh của   ACL named ­ Tham số  sequence­number chỉ  được phép cấu hình trên các phiên bản  phần mềm Cisco IOS 12.2 trở lên 12. Xóa lệnh trong ACL named sử dụng sequence number Bảng 16.12: Xóa lệnh trong ACL named sử dụng sequence number Router(config)#ip access- Chuyển  cấu  hình  vào  chế  độ  list extended serveraccess2 ACL nserveraccess2 Router(config-ext-nacl)# no Xóa  câu  lệnh  có  giá  trị  Sequence  20 number là 20 Router(config-ext-nacl)# Trở  exit Global Configuration về  chế  độ  cấu  hình  13. Những chú ý khi sử dụng Sequence Number ­ Sequence Number sẽ  khởi tạo từ  giá trị  10 và sẽ  tăng nên 10 cho mỗi  dịng lệnh trong ACL named ­ Nếu bạn qn khơng gán một giá trị  Sequence Number trước câu lệnh,   thì câu lệnh đó sẽ được gán tự động vào cuối ACL ­ Sequence Number sẽ  thay đổi trên một router khi router đó khởi động  để phản ánh khả năng tăng bởi 10 policy. Nếu ACL của bạn có các chỉ số 10,  132 20, 30, 40, 50 và 60 trong ACL đó thì khi khởi động lại thì các chỉ số đó sẽ trở  thành là 10, 20, 30, 40, 50, 60, 70 ­  Sequence Number sẽ  khơng thể  nhìn thấy khi bạn sử  dụng câu lệnh  Router# show running-config   Router# show startup- config. Để  có thể  nhìn thấy các giá trị  Sequence Number, bạn có thể  sử  dụng câu lệnh sau: Router#show access-lists Router#show access-lists list name Router#show ip access-list Router#show ip access-list list name 14. Tích hợp comments cho tồn bộ ACL Bảng 16.14: Tích hợp comments cho tồn bộ ACL Router(config)#access-list Với từ khóa remark cho phép bạn có  10 remark only Jones has thể  tích  hợp  thêm  một  ghi  chú  access (giới  hạn  là 100 ký tự) Router(config)#access-list Host  10 permit 172.16.100.119 172.16.100.119    được  cho  phép  có  địa  chỉ  IP  là  truyền  dữ  liệu  đến   mạng  khác Router(config)# ip access- Tạo ACL list extended Telnetaccess telnetaccess Router(config-ext-nacl)# Với từ khóa remark cho phép bạn có  remark not let Smith thể  tích  hợp  thêm  một  ghi  chú  have telnet (giới  hạn  là 100 ký tự) Router(config-ext-nacl)# Host  deny tcp host 172.16.100.153    bị  từ  chối  khi  có  extended tên  là  địa  chỉ  IP  là  172.16.100.153 any eq 133 thực  hiện  telnet  đến   mạng  telnet khác * Chú ý: ­   Bạn   có   thể   sử   dụng   từ   khóa   remark   với     ACL   standard,   ACL   extended hoặc ACL named ­ Bạn có thể  sử  dụng từ  khóa remark trước hoặc sau câu lệnh permit   hoặc deny 15. Sử dụng ACL để hạn chế truy cập Router thơng qua telnet Bảng 16.14: Sử dụng ACL để hạn chế truy cập telnet Router(config)#access-list Cho  phép  host  có  địa  chỉ  IP  permit host 172.16.10.2  172.16.10.2  có  thể  telnet  vào  router Router(config)#access-list Cho  phép  các  host  nằm  trong  permit 172.16.20.0 mạng  172.16.20.x  có  thể  telnet  vào  0.0.0.255 router Mặc  định  có   câu  lệnh  deny  all  ở  cuối mỗi ACL tạo ra Router(config)#line vty Chuyển   cấu  hình   vào  chế  độ  line  vty Router(config-line)#access- Gán  ACL  2  vào  trong  chế  độ  line  class in vty  0   theo  chiều  đi  vào  router.  Khi  các  gói  tin  telnet  đến  router  này  thì  sẽ  được  kiểm tra *  Chú  ý:  Khi  cấu  hình  hạn  chế  truy  cập  vào  router  thơng  qua  telnet,  sử  dụng  câu  lệnh access­class thay vì sử dụng câu lệnh access­group 134 Câu hỏi và bài tập 16.1: Cho sơ đồ mạng như hình dưới: 1. Viết một ACL để chặn khơng cho phép mạng 10.0 truy cập đến mạng 40.0  nhưng vẫn cho phép ngược lại 2. Viết một ACL khơng cho phép host 10.5 truy cập đến host 50.7 nhưng  ngược lại vẫn cho phép 3. Viết một ACL để  cho phép host 10.5 có thể  Telnet đến router Red Deer.  Các host khác khơng thể 4. Viết một ACL named để  cho phép host 20.163 có thể telnet đến host 70.2.  Nhưng khơng có host nào trong mạng 20.0 có thể  telnet đến host 70.2. Ngồi  135 ra những host nằm trong các mạng khác có thể truy cập đến host 70.2 sử dụng  những giao thức 5. Viết một ACL để  những host từ  50.1 đến 50.63 khơng truy cập web đến  host 80.16. Những host từ 50.64 đến 50.254 là cho phép u cầu đánh giá ­ Trình bày chức năng của ACL ­ Tạo ACL Standard và Extended ­ Gán ACL Standard và Extended cho Interface ­ Hạn chế truy cập Router bằng giao thức telnet sử dụng ACL 136 DANH MỤC TỪ VIẾT TẮT Chữ     viết  tắt PC IP ICMP CCNA IOS VLAN VTP RIP EIGRP OSPF NAT PAT ACL DHCP SSH DTP TFTP IFS Cụm từ đầy đủ Personal Computer Internet Protocol Internet Control Message Protocol Cisco Certified Network Associate originally Internetwork Operating System Virtual Local Area Network VLAN Trunking Protocol Routing Infomation Protocol Enhanced Interior Gateway Routing Protocol Open Shortest Path First Network Address Translation Port Address Translation Access Control List Dynamic Host Configuration Protocol Secure Shell Dynamic Trunking Protocol Trivial File Transfer Protocol IOS File System 137 TÀI LIỆU THAM KHẢO [1] Dương Văn Toán, CCNA Lab Guide Version 4, VnExperts, 2008 [2] Todd Lammle,  CCNA Cisco Certified Network Associate Study Guide, 7th  ed., 2011 [3]  Michael  Valentine &  Andrew Whitaker,  CCNA:  Exam 640­802, 3rd ed.,  USA: Que Publishing, 2008 [4] Wendell Odom, CCNA INTRO Exam Certification Guide: CCNA Self­study,  USA: Cisco Press, 2004 [5] Eric Rivard & Jim Doherty,  CCNA Quick Reference Sheets (CCNA Exam   640­802), USA: Cisco Press, 2008 138 ... ­? ?Trình? ?bày được khái niệm? ?quản? ?trị? ?hệ thống,? ?quản? ?trị? ?kết nối và? ?quản? ? trị? ?bảo mật ‐  Trình? ?bày được sự  khác nhau giữa cơng dụng các? ?thiết? ?bị ? ?mạng? ?của   Cisco? ?và các? ?thiết? ?bị? ?Non? ?Cisco ‐? ?Thiết? ?kế, xây dựng,? ?quản? ?trị? ?và bảo trì được hệ thống? ?mạng? ?Cisco? ?cho... doanh thiếu lành mạnh sẽ? ?bị? ?nghiêm cấm LỜI GIỚI THIỆU Giáo   trình   ? ?Cấu   hình   thiết   bị   mạng   Cisco? ??     biên   soạn   dựa     chương? ?trình? ?đào tạo chun viên? ?mạng? ?của? ?Cisco.  Đây là chương? ?trình? ?học ...  bản về ? ?thiết? ?kế, xây  dựng và? ?quản? ?trị  hệ  thống? ?mạng? ?sử  dụng? ?thiết? ?bị ? ?mạng? ?Cisco.  Mơ đun này  được bố trí sau khi học xong các mơn chung, mơ đun? ?Quản? ?trị? ?mạng? ?căn bản Mục tiêu của mơ đun: ­? ?Trình? ?bày được khái niệm? ?quản? ?trị? ?hệ thống,? ?quản? ?trị? ?kết nối và? ?quản? ?

Ngày đăng: 01/11/2020, 23:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan