Giáo trình mô đun Cấu hình thiết bị mạng CISCO gồm có 15 bài học, cung cấp cho sinh viên những kiến thức cơ bản về: Khái niệm quản trị hệ thống, quản trị kết nối và quản trị bảo mật; sự khác nhau giữa công dụng các thiết bị mạng của Cisco và các thiết bị Non-Cisco; thiết kế, xây dựng, quản trị và bảo trì được hệ thống mạng Cisco cho doanh nghiệp, tập đoàn có nhiều chi nhánh.
ỦY BAN NHÂN DÂN TỈNH BR – VT TRƯỜNG CAO ĐẲNG NGHỀ GIÁO TRÌNH MƠ ĐUN CẤU HÌNH THIẾT BỊ MẠNG CISCO NGHỀ QUẢN TRỊ MẠNG TRÌNH ĐỘ CAO ĐẲNG Ban hành kèm theo Quyết định số: 01/QĐCĐN, ngày 04 tháng 01 năm 2016 của Hiệu trưởng trường Cao đẳng nghề tỉnh Bà Rịa – Vũng Tàu Bà Rịa – Vũng Tàu, năm 2016 TUN BỐ BẢN QUYỀN Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể được phép dùng ngun bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu lành mạnh sẽ bị nghiêm cấm LỜI GIỚI THIỆU Giáo trình “Cấu hình thiết bị mạng Cisco” biên soạn dựa chương trình đào tạo chun viên mạng của Cisco. Đây là chương trình học có tính thực tế cao. Trong bối cảnh cơng nghệ phát triển liên tục vì vậy giáo trình đã được cập nhật cơng nghệ mới để bám sát thực tiễn Giáo trình này tương ứng với chương trình đào tạo CCNA của Cisco gồm có 16 bài được trình bày có hệ thống và cơ đọng. Nội dung chính là khảo sát thành phần cấu trúc và hoạt động của Router và Switch Cisco đồng thời hướng dẫn người đọc cấu hình cơ bản cho Router và Switch. Bên cạnh đó, giáo trình cịn giúp người đọc xử lý sự cố cho Router và Switch Giáo trình khơng chỉ hữu ích cho các học viên mạng CCNA mà cịn là tài liệu bổ ích cho các bạn đọc muốn trở thành những nhà quản trị mạng chun nghiệp Mặc dù đã cố gắng sửa chữa, bổ sung cho cuốn sách được hồn thiện hơn song chắc rằng khơng tránh khỏi những thiếu sót, hạn chế. Nhóm biên soạn mong nhận được cá ý kiến đóng góp q báu của bạn đọc Bà Rịa – Vũng Tàu, ngày 02 tháng 01 năm 2016 Biên soạn Nguyễn Lâm MỤC LỤC MƠ ĐUN CẤU HÌNH THIẾT BỊ MẠNG CISCO Mã mơ đun: MĐ 15 Vị trí, tính chất, ý nghĩa và vai trị của mơ đun: Mơ đun này có ý nghĩa cung cấp các kiến thức cơ bản về thiết kế, xây dựng và quản trị hệ thống mạng sử dụng thiết bị mạng Cisco. Mơ đun này được bố trí sau khi học xong các mơn chung, mơ đun Quản trị mạng căn bản Mục tiêu của mơ đun: Trình bày được khái niệm quản trị hệ thống, quản trị kết nối và quản trị bảo mật ‐ Trình bày được sự khác nhau giữa cơng dụng các thiết bị mạng của Cisco và các thiết bị NonCisco ‐ Thiết kế, xây dựng, quản trị và bảo trì được hệ thống mạng Cisco cho doanh nghiệp, tập đồn có nhiều chi nhánh ‐ Giải quyết được mọi vấn đề trên các thiết bị kết nối mạng của Cisco với đầy đủ các tính năng theo đúng u cầu thực tế của bất cứ tổ chức nào ‐ Cẩn thận, an tồn cho người học và thiết bị ‐ Nâng cao tinh thần làm việc nhóm ‐ Đảm bảo các biện pháp an tồn cho máy tính, vệ sinh cơng nghiệp Nội dung của mơ đun: T T Tên các bài trong mơ đun Thời gian Hình thức giảng dạy Các loại cáp và các loại kết nối Tích hợp Sử dụng giao diện CommandLine 10 Tích hợp Cấu hình Router 10 Tích hợp Kiểm tra bài 3 Định tuyến tĩnh 10 Tích hợp Định tuyến RIP 10 Tích hợp 6 Định tuyến EIGRP 10 Tích hợp Định tuyến OSPF 10 Tích hợp Kiểm tra bài 4, 5, 6, 7 Cấu hình Switch 10 Tích hợp Cấu hình VLAN 10 Tích hợp 10 Tích hợp 10 Cấu hình VTP và định tuyến giữa các VLAN Kiểm tra bài 8, 9, 10 Sao lưu và phục hồi Cisco IOS và các tập tin 10 Tích hợp 12 Khơi phục mật khẩu Tích hợp 13 Cấu hình Telnet và SSH 10 Tích hợp 14 Cấu hình NAT 15 Tích hợp 15 Cấu hình DHCP 10 Tích hợp 16 Cấu hình Access Control List (ACL) 15 Tích hợp 11 cấu hình Kiểm tra bài 14, 15, 16 Tổng 180 BÀI 1 GIỚI THIỆU VỀ CÁC THIẾT BỊ CISCO Giới thiệu: Tập đồn Hệ thống Cisco được thành lập năm 1984 bởi hai nhà khoa học máy tính và bắt đầu trở nên nổi tiếng năm 1990. Cisco System là hãng chuyên sản xuất và đưa ra các giải pháp mạng LAN&WAN lớn nhất thế giới hiện nay. Thị phần của hãng chiếm 70% đến 80% thị trường thiết bị mạng trên toàn thế giới. Các thiết bị và giải pháp của hãng đáp ứng nhu cầu của mọi loại hình doanh nghiệp từ các doanh nghiệp vừa và nhỏ đến các doanh nghiệp có quy mơ lớn và các nhà cung cấp dịch vụ Internet (ISP). Các sản phẩm của Cisco chủ yếu gồm: Router, Switch, Firewall, AccessPoint,… Trong bài học này, chúng ta sẽ tìm hiểu về các cách kết nối giữa PC và các thiết bị Cisco. Bên cạnh đó, bài học sẽ hướng dẫn cách lựa chọn loại cáp mạng và cáp Serial sao cho kết nối phù hợp giữa các thiết bị Mục tiêu: Trình bày được phương pháp kết nối giữa PC và thiết bị Cisco, giữa các thiết bị Cisco với nhau Kết nối được Router hoặc Switch sử dụng cáp Rollover Xác định được các thơng số cài đặt trên PC để thực hiện kết nối Router hoặc Switch Xác định được các loại cáp Serial khác nhau Xác định được các loại cáp được sử dụng để kết nối Router hoặc Switch đến các thiết bị khác Có tư duy, sáng tạo, độc lập và làm việc nhóm Đảm bảo an tồn cho người và thiết bị Nội dung: 1. Kết nối với Router hoặc Switch Hình 1.1: Phương pháp kết nối từ PC đến Switch hoặc Router thơng qua cáp Rollover Xác định các thơng số cài đặt trên PC để thực hiện kết nối Router hoặc Switch Hình 1.2: Phương pháp cấu hình trên PC để kết nối đến Router hoặc Switch thơng qua cáp Rollover 2. Các kết nối LAN Bảng 1.1: Các loại port khác nhau và các loại kết nối khác nhau giữa các thiết bị LAN Port hoặc Kết Loại Port nối Kết nối trực tiếp Cáp đến Ethernet RJ45 Ethernet Switch T1/E1 RJ48C/CA81A Mạng T1 hoặc E1 Rollover Console 8 pin Computer COM Port Rollover AUX 8 pin Modem RJ45 BRI S/T RJ48C/CA81A BRI U WAN RJ49C/CA11A Mạng ISDN Thiết bị NT1 hoặc PINX RJ45 RJ45 RJ45 3. Các loại cáp Serial Hình 1.3: Đầu cáp DB60 của một cáp serial dùng để kết nối đến các router 2500 10 BÀI 16 CẤU HÌNH ACCESS CONTROL LIST (ACL) Giới thiệu: Bảo mật mạng công việc vô quan trọng hệ thống mạng. Các nhà thiết kế mạng sử dụng tường lửa (firewall) để bảo vệ mạng từ người dùng khơng xác thực. Tường lửa có thể là giải pháp phần cứng hoặc giải pháp phần mền để thi hành chính sách bảo mật. Trên thiết bị Router Cisco, chúng ta có thể cấu hình tường lửa đơn giản cung cấp lọc gói tin sử dụng ACL. ACL (Access Control List) hay cịn gọi là access list, là một danh sách tuần tự các câu lệnh hay cịn gọi là ACE (Access Control Entrie), được áp dụng trên một Interface nào đó, và trên bộ đệm vào hoặc ra, điều khiểu Router từ chối hoặc chuyển tiếp các gói tin dựa vào thơng tin trong IP header hoặc TCP/UDP header. Bài học này sẽ trình bày các kiến thức cấu hình ACL Mục tiêu: Trình bày được chức năng bảo mật của ACL Tạo được ACL Standard và Extended Gán được ACL Standart và Extended cho một Interface Hạn chế được sự truy cập Router thơng qua telnet sử dụng ACL Có tư duy, sáng tạo, độc lập và làm việc nhóm Đảm bảo an tồn cho người và thiết bị Nội dung: 1. Access List numbers Bảng 16.1: Các Access List number 1–99 or 1300–1999 100–199 or 2000–2699 600–699 800–899 900–999 Standard IP Extended IP AppleTalk IPX Extended IPX 124 1000–1099 IPX Service Advertising Protocol 2. Các từ khóa ACL Bảng 16.2: Các từ khố ACL Được sử dụng để thay thế cho Any 0.0.0.0 255.255.255.255, trường hợp này tương ứng với tất các địa chỉ mà ACL thực hiện so sánh Được sử dụng để thay cho Host 0.0.0.0, trường hợp tương ứng với duy nhất một địa chỉ IP đượ c chỉ ra 3. Tạo ACL Standard Bảng 16.3: Hướng dẫn tạo ACL Standard Router(config)#access-list Tất cả các gói tin có địa chỉ IP 10 permit 172.16.0.0 nguồn 172.16.x.x sẽ được phép 0.0.255.255 truyền tiếp accesslist Câu lệnh ACL 10 Chỉ số nằm trong khoảng từ 1 đến 99, hoặc 1300 đến 1999, được sử dụng cho ACL standard Permit Các gói tin tương ứng với câu lệnh sẽ được cho phép 172.16.0.0 Địa chỉ IP nguồn sẽ được so sánh 0.0.255.255 Wildcard mask Router(config)#access-list Tất cả các gói tin có địa chỉ IP 10 deny host 172.17.0.1 125 nguồn 172.17.0.1 sẽ được phép truyền tiếp accesslist Câu lệnh ACL 10 Chỉ số nằm trong khoảng từ 1 đến 99, hoặc 1300 đến 1999, được sử dụng cho ACL standard Deny Các gói tin tương ứng với câu lệnh sẽ bị chặn lại Host Từ khóa 172.17.0.1 Chỉ ra địa chỉ của một host Router(config)#access-list Tất cả các gói tin của tất cả các 10 mạng sẽ được phép truyền tiếp permit any accesslist Câu lệnh ACL 10 Chỉ số nằm trong khoảng từ 1 đến 99, hoặc 1300 đến 1999, được sử dụng cho ACL standard Các gói tin tương ứng với câu Permit lệnh sẽ được cho phép Từ khóa tương ứng với tất cả các any địa chỉ IP 4. Gán ACL Standard cho một Interface Bảng 16.4: Gán ACL Standard cho một Interface Router(config)#interface Chuyển cấu hình vào chế độ fastethernet 0/0 interface fa0/0 Router(config-if)#ip Câu lệnh này được sử dụng để access-group 10 in gán ACL 10 vào interface fa0/0. Những gói tin đi vào router thơng 126 qua interface fa0/0 được kiểm tra * Chú ý: Access list có thể được gán vào interface theo cả hai hướng: hướng vào (dùng từ khóa in) và hướng ra (dùng từ khóa out) Gán một ACL standard vào vị trí gần mạng đích hoặc thiết bị đích nhất 5. Kiểm tra ACL Bảng 16.5: Các câu lệnh kiểm tra ACL Router#show ip interface Hiển thị tất cả các ACL được gán vào interface Router#show access-lists Hiển thị nội dung của tất cả các ACL trên router Router#show access-list Hiển thị nội dung của ACL có chỉ access-list-number số được chỉ ra trong câu lệnh Router#show access-list Hiển thị nội dung của ACL có tên name được chỉ ra trong câu lệnh Router#show run Hiển thị file cấu hình đang chạy trên RAM 6. Xóa ACL Bảng 16.6: Câu lệnh xố ACL Router(config)#no access- Xóa bỏ ACL có chỉ số là 10 list 10 7. Tạo ACL Extended Bảng 16.7: Hướng dẫn tạo ACL Extended 127 Router(config)#access-list Các gói tin HTTP có địa chỉ IP 110 permit tcp 172.16.0.0 nguồn 172.16.0.x sẽ được cho 0.0.0.255 192.168.100.0 phép truyền đến mạng đích là 0.0.0.255 eq 80 192.168.100.x accesslist Câu lệnh ACL 110 Chỉ số nằm trong khoảng từ 100 đến 199, hoặc từ 2000 đến 2699 sẽ được sử dụng để tạo ACL extended IP Permit Những gói tin tương ứng với câu lệnh sẽ được cho phép Tcp Giao thức sử dụng sẽ phải là TCP 172.16.0.0 Địa chỉ IP nguồn sẽ được sử dụng để so sánh 0.0.0.255 Wildcard mask của địa chỉ IP nguồn 192.168.100.0 Địa chỉ IP đích sẽ được dùng để so sánh 0.0.0.255 Wildcard mask của địa chỉ IP đích Eq Tốn tử bằng 80 Port 80, là dùng cho các lưu lượng HTTP Router(config)#access-list Các gói tin Telnet có địa IP 110 deny tcp any nguồn sẽ bị chặn lại nếu chúng truy 192.168.100.7 0.0.0.0 eq 23 cập đến đích là 192.168.100.7 accesslist Câu lệnh ACL 110 Chỉ số nằm khoảng từ 100 đến 199, hoặc từ 2000 đến 2699 sẽ được sử dụng để tạo ACL extended 128 IP Những gói tin tương ứng với câu Deny lệnh sẽ bị từ chối Tcp Giao thức sử dụng là TCP Any Từ khóa này tương ứng với tất cả các địa chỉ mạng 192.168.100.7 Là địa chỉ IP của đích 0.0.0.0 Wildcard mask của đích Eq Toán từ bằng 23 Port 23, là port của ứng dụng telnet 8. Gán ACL extended cho một Interface Bảng 16.8: Lệnh gán ACL extended cho một Interface Router(config)# interface fastethernet 0/0 Chuyển cấu hình vào chế độ interface fa0/0 Router(config)# ip accessgroup 110 out Đồng thời gán ACL 110 vào interface theo chiều out. Những gói tin đi ra khỏi interface fa0/0 kiểm tra * Chú ý: Access list có thể được gán vào interface theo cả hai hướng: hướng vào (dùng từ khóa in) và hướng ra (dùng từ khóa out) Duy nhất một access list có thể được gán cho một interface, theo một hướng đi Gán một ACL extended ở vị trí gần mạng nguồn hoặc thiết bị nguồn 9. Từ khóa established Bảng 16.9: Hướng dẫn sử dụng từ khoá established 129 Router(config)#access-list Cho biết một kết nối sẽ được thiết 110 lập permit tcp 172.16.0.0 0.0.0.255 192.168.100.0 0.0.0.255 eq 80 established * Chú ý: Câu lệnh được kiểm tra tương ứng duy nhất nếu TCP datagram có bit ACK hoặc RST được gán Từ khóa established sẽ làm việc duy nhất cho TCP, cịn UDP thì khơng 10. Tạo ACL named Bảng 16.10: Hướng dẫn tạo ACL named Router(config)# ip access- Tạo một ACL extended tên là list extended Serveraccess seraccess và chuyển cấu hình vào chế độ ACL configuration Router(config-ext-nacl)# Cho phép các gói tin của mail từ permit tất các địa chỉ nguồn đến một tcp any host 131.108.101.99 eq smtp host có địa chỉ là 131.108.101.99 Router(config-ext-nacl)# Cho phép các gói tin Domain permit udp any host Name System (DNS) từ tất các 131.108.101.99 eq domain địa chỉ nguồn đến địa chỉ đích là 131.108.101.99 Router(config-ext-nacl)# Khơng cho phép tất cả các gói tin deny ip any any log từ các mạng nguồn đến tất cả các mạng đích Nếu những gói tin bị chặn lại thì sẽ được phép đưa log Router(config-ext-nacl)# Trở về chế độ exit Global Configuration cấu hình 130 Router(config)# interface Chuyển cấu hình vào chế độ fastethernet 0/0 interface fa0/0 Router(config-if)# ip access-group serveraccess Gán ACL serveaccess vào interface fa0/0 theo chiều ra out 11. Sử dụng Sequence Number trong ACL named Bảng 16.11: Hướng dẫn sử dụng Sequence Number trong ACL named Router(config)#ip access- Tạo ACL extended tên là list extended serveraccess2 serveraccess2 Router(config-ext-nacl)#10 Sử dụng một giá trị sequence permit tcp any host number là 10 cho dòng lệnh này 131.108.101.99 eq smtp Router(config-ext-nacl)#20 Sử dụng một giá trị sequence permit udp any host number là 20 cho dòng lệnh này 131.108.101.99 eq domain Router(config-ext-nacl)#30 Sử dụng một giá trị sequence deny ip any number là any log 30 cho dòng lệnh này Router(config-ext- Trở chế độ cấu hình Global nacl)#exit Configuration Router(config)#interface Chuyển cấu hình vào chế độ fastethernet 0/0 interface fa0/0 Router(config-if)#ip Gán ACL tên serveraccess2 vào access-group serveraccess2 interface fa0/0 theo chi ều ra out Router(config-if)#exit Trở chế độ cấu hình Global Configuration Router(config)#ip access- Chuyển cấu hình vào ACL tên là list extended serveraccess2 serveraccess2 131 Router(config-ext-nacl)#25 Sử dụng giá trị sequence permit tcp any host number là 25 cho dòng lệnh này 131.108.101.99 eq ftp Router(config-ext- Trở chế độ cấu hình Global nacl)#exit Configuration * Chú ý: Sử dụng Sequence Number cho phép bạn dễ dàng sửa các câu lệnh của ACL named Tham số sequencenumber chỉ được phép cấu hình trên các phiên bản phần mềm Cisco IOS 12.2 trở lên 12. Xóa lệnh trong ACL named sử dụng sequence number Bảng 16.12: Xóa lệnh trong ACL named sử dụng sequence number Router(config)#ip access- Chuyển cấu hình vào chế độ list extended serveraccess2 ACL nserveraccess2 Router(config-ext-nacl)# no Xóa câu lệnh có giá trị Sequence 20 number là 20 Router(config-ext-nacl)# Trở exit Global Configuration về chế độ cấu hình 13. Những chú ý khi sử dụng Sequence Number Sequence Number sẽ khởi tạo từ giá trị 10 và sẽ tăng nên 10 cho mỗi dịng lệnh trong ACL named Nếu bạn qn khơng gán một giá trị Sequence Number trước câu lệnh, thì câu lệnh đó sẽ được gán tự động vào cuối ACL Sequence Number sẽ thay đổi trên một router khi router đó khởi động để phản ánh khả năng tăng bởi 10 policy. Nếu ACL của bạn có các chỉ số 10, 132 20, 30, 40, 50 và 60 trong ACL đó thì khi khởi động lại thì các chỉ số đó sẽ trở thành là 10, 20, 30, 40, 50, 60, 70 Sequence Number sẽ khơng thể nhìn thấy khi bạn sử dụng câu lệnh Router# show running-config Router# show startup- config. Để có thể nhìn thấy các giá trị Sequence Number, bạn có thể sử dụng câu lệnh sau: Router#show access-lists Router#show access-lists list name Router#show ip access-list Router#show ip access-list list name 14. Tích hợp comments cho tồn bộ ACL Bảng 16.14: Tích hợp comments cho tồn bộ ACL Router(config)#access-list Với từ khóa remark cho phép bạn có 10 remark only Jones has thể tích hợp thêm một ghi chú access (giới hạn là 100 ký tự) Router(config)#access-list Host 10 permit 172.16.100.119 172.16.100.119 được cho phép có địa chỉ IP là truyền dữ liệu đến mạng khác Router(config)# ip access- Tạo ACL list extended Telnetaccess telnetaccess Router(config-ext-nacl)# Với từ khóa remark cho phép bạn có remark not let Smith thể tích hợp thêm một ghi chú have telnet (giới hạn là 100 ký tự) Router(config-ext-nacl)# Host deny tcp host 172.16.100.153 bị từ chối khi có extended tên là địa chỉ IP là 172.16.100.153 any eq 133 thực hiện telnet đến mạng telnet khác * Chú ý: Bạn có thể sử dụng từ khóa remark với ACL standard, ACL extended hoặc ACL named Bạn có thể sử dụng từ khóa remark trước hoặc sau câu lệnh permit hoặc deny 15. Sử dụng ACL để hạn chế truy cập Router thơng qua telnet Bảng 16.14: Sử dụng ACL để hạn chế truy cập telnet Router(config)#access-list Cho phép host có địa chỉ IP permit host 172.16.10.2 172.16.10.2 có thể telnet vào router Router(config)#access-list Cho phép các host nằm trong permit 172.16.20.0 mạng 172.16.20.x có thể telnet vào 0.0.0.255 router Mặc định có câu lệnh deny all ở cuối mỗi ACL tạo ra Router(config)#line vty Chuyển cấu hình vào chế độ line vty Router(config-line)#access- Gán ACL 2 vào trong chế độ line class in vty 0 theo chiều đi vào router. Khi các gói tin telnet đến router này thì sẽ được kiểm tra * Chú ý: Khi cấu hình hạn chế truy cập vào router thơng qua telnet, sử dụng câu lệnh accessclass thay vì sử dụng câu lệnh accessgroup 134 Câu hỏi và bài tập 16.1: Cho sơ đồ mạng như hình dưới: 1. Viết một ACL để chặn khơng cho phép mạng 10.0 truy cập đến mạng 40.0 nhưng vẫn cho phép ngược lại 2. Viết một ACL khơng cho phép host 10.5 truy cập đến host 50.7 nhưng ngược lại vẫn cho phép 3. Viết một ACL để cho phép host 10.5 có thể Telnet đến router Red Deer. Các host khác khơng thể 4. Viết một ACL named để cho phép host 20.163 có thể telnet đến host 70.2. Nhưng khơng có host nào trong mạng 20.0 có thể telnet đến host 70.2. Ngồi 135 ra những host nằm trong các mạng khác có thể truy cập đến host 70.2 sử dụng những giao thức 5. Viết một ACL để những host từ 50.1 đến 50.63 khơng truy cập web đến host 80.16. Những host từ 50.64 đến 50.254 là cho phép u cầu đánh giá Trình bày chức năng của ACL Tạo ACL Standard và Extended Gán ACL Standard và Extended cho Interface Hạn chế truy cập Router bằng giao thức telnet sử dụng ACL 136 DANH MỤC TỪ VIẾT TẮT Chữ viết tắt PC IP ICMP CCNA IOS VLAN VTP RIP EIGRP OSPF NAT PAT ACL DHCP SSH DTP TFTP IFS Cụm từ đầy đủ Personal Computer Internet Protocol Internet Control Message Protocol Cisco Certified Network Associate originally Internetwork Operating System Virtual Local Area Network VLAN Trunking Protocol Routing Infomation Protocol Enhanced Interior Gateway Routing Protocol Open Shortest Path First Network Address Translation Port Address Translation Access Control List Dynamic Host Configuration Protocol Secure Shell Dynamic Trunking Protocol Trivial File Transfer Protocol IOS File System 137 TÀI LIỆU THAM KHẢO [1] Dương Văn Toán, CCNA Lab Guide Version 4, VnExperts, 2008 [2] Todd Lammle, CCNA Cisco Certified Network Associate Study Guide, 7th ed., 2011 [3] Michael Valentine & Andrew Whitaker, CCNA: Exam 640802, 3rd ed., USA: Que Publishing, 2008 [4] Wendell Odom, CCNA INTRO Exam Certification Guide: CCNA Selfstudy, USA: Cisco Press, 2004 [5] Eric Rivard & Jim Doherty, CCNA Quick Reference Sheets (CCNA Exam 640802), USA: Cisco Press, 2008 138 ... thống? ?mạng? ?sử dụng? ?thiết? ?bị ? ?mạng? ?Cisco. Mơ? ?đun? ?này được bố trí sau khi học xong các mơn chung, mơ? ?đun? ?Quản? ?trị? ?mạng? ?căn bản Mục tiêu của mơ? ?đun: ? ?Trình? ?bày được khái niệm? ?quản? ?trị? ?hệ thống,? ?quản? ?trị? ?kết nối và? ?quản? ?... MƠ? ?ĐUN? ?CẤU HÌNH THIẾT BỊ MẠNG? ?CISCO Mã mơ? ?đun: MĐ 15 Vị trí, tính chất, ý nghĩa và vai? ?trị? ?của mơ? ?đun: Mơ? ?đun? ?này có ý nghĩa cung cấp các kiến thức cơ bản về ? ?thiết? ?kế, xây dựng và? ?quản? ?trị. .. ? ?Trình? ?bày được khái niệm? ?quản? ?trị? ?hệ thống,? ?quản? ?trị? ?kết nối và? ?quản? ? trị? ?bảo mật ‐ Trình? ?bày được sự khác nhau giữa cơng dụng các? ?thiết? ?bị ? ?mạng? ?của Cisco? ?và các? ?thiết? ?bị? ?Non? ?Cisco ‐? ?Thiết? ?kế, xây dựng,? ?quản? ?trị? ?và bảo trì được hệ thống? ?mạng? ?Cisco? ?cho