Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 86 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
86
Dung lượng
2,85 MB
Nội dung
BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG CÔNG NGHIỆP VÀ THƯƠNG MẠI GIÁO TRÌNH MƠ ĐUN: CẤU HÌNH CÁC THIẾT BỊ MẠNG NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH TRÌNH ĐỘ: CAO ĐẲNG NGHỀ (Ban hành kèm theo Quyết định số: /QĐ-CDCN&TM ngày tháng năm 2018 Hiệu trưởng Trường Cao đẳng Công nghiệp Thương Mại Vĩnh phúc, năm 2018 MỤC LỤC BÀI CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT, FIREWALL, MESH DEVICE, BẢO MẬT MẠNG 1.1 Cấu hình Hostname đặt password cho cổng Router 1.2 Cấu hình cổng FastEthernet, serial, loopback default Gateway Router 1.2.1 Các cổng Router 1.2.2 Xem cấu hình router Default Getway 1.2.3 Cấu hình cổng serial 1.2.1 Cấu hình Fast Ethernet LAN Interface 1.2.4 Cấu hình Loopback Interface 10 1.3 Cấu hình Switch 11 1.3.1 Cấu hình Hostname 11 1.3.2 Cấu hình VLAN 12 1.3.3 Cấu hình VTP 14 1.4 Cấu hình Access Point 21 1.5 Cấu hình Firewall 26 1.6 Cấu hình Mesh Device 31 1.7 Bảo mật mạng 41 BÀI CẤU HÌNH NÂNG CAO TRÊN ROUTER VÀ THIẾT BỊ KHÁC 46 2.1 Cấu hình InterVlan 47 2.2 Cấu hình định tuyến Static 51 2.3 Cấu hình định tuyến Dynamic 52 2.4 Cấu hình DHCP 59 2.5 Cấu hình PPP 62 2.7 Cấu hình PAP 68 2.8 Cấu hình Redistribute 69 2.9 Cấu hình NAT 71 2.10 Cấu hình ACL 74 2.11 Cấu hình Frame Relay 77 CHƯƠNG TRÌNH MƠ ĐUN Tên mơ đun: Cấu hình thiết bị mạng Mã mô đun: MĐCC13010401 Thời gian thực mô đun: 90 giờ; (Lý thuyết: 30 giờ; Thực hành, thí nghiệm, thảo luận, tập: 57 giờ; Kiểm tra: giờ) I Vị trí, tính chất mơ đun: Mơ đun bố trí sau học sinh học xong mô đun chung, mô đun sở chun ngành đào tạo chun mơn nghề - Tính chất mô đun: Là mô đun chuyên ngành bắt buộc II Mục tiêu mô đun: Học phần cung cấp cho sinh viên kiến thức từ tới nâng cao để cấu hình thiết bị mạng: router, switch - Về kiến thức: + Trình bày vai trị, chức switch router - Về kỹ năng: + Cấu hình từ tới nâng cao cho thiết bị mạng switch, router - Về thái độ: Chủ động việc lĩnh hội kiến thức, cẩn thận sử dụng lệnh Router Switch III Nội dung mô đun Nội dung tổng quát phân phối thời gian: Thời gian (giờ) Lý Thự thuyế c t hành TT Nội dung mô đun Tổng số Bài Cấu hình choRouter, Swicth, Access Point, firewall, Mesh Device, bảo mật mạng 60 Bài Cấu hình nâng cao Router thiết bị khác 30 12 17 90 30 57 Tổng cộng 18 Kiể m tra 40 BÀI CẤU HÌNH CƠ BẢN CHO ROUTER, SWICTH, ACCESS POINT, FIREWALL, MESH DEVICE, BẢO MẬT MẠNG 1.1 Cấu hình Hostname đặt password cho cổng Router Thông thường c loại mật để bảo mật cho Router Cisco sau: – Loại mật enable Lọai sử dụng để vào chế độ enabled mode Router s yêu cầu bạn nhập mật vào bạn đánh lệnh enable từ user mode để chuyển sang chế độ enable mode – Ba loại lại mật người d ng truy cập qua cổng console, cổng Aux, hay Telnet Mật c phân biệt chữ hoa hay chữ thường (case sensitive), không 25 ký tự Các ký tự c thể chữ hoa, chữ thường, số, dấu chấm câu khoảng cách; nhiên ký tự không dấu trắng Thực Mật truy cập vào enable mode – Hai loại enable mật router, đặt b ng lệnh sau: Router(config)#enable secret vip ¬ mật vip Router(config)#enable password cisco ¬ mật cisco – chế độ mặc định, mật dạng không m h a (clear-text) file cấu hình; Lệnh enable secret password s m h a mật c router Nếu c đặt enable secret, n s c hiệu lực mạnh mật lại Mật truy cập vào User Mode 1.1.1 Đặt mật h u cho user mode b ng lệnh line, xem x t thông số theo sau b ng cách đánh dấu sau lệnh line Router(config)#line ? First Line number aux Auxiliary line console Primary terminal line vty Virtual terminal – aux đặt mật cho cổng aux, thường d ng cấu hình cho modem gắn router, quay số vào để cấu hình router – console đặt mật trước vào user mode – vty đặt mật để telnet vào router Nếu không đặt mật khẩu, thực telnet vào router Để đặt mật cho user mode, cần xác định line muốn cấu hình d ng lệnh login để router đưa thông báo chứng thực đòi h i nhập mật 1.1.2 Đặt mật h u cổng aux router: Vào global config mode đánh lệnh line aux Ch ý r ng ch chọn số thơng thường ch c cổng auxilary router Router#config t Enter configuration commands, one per line End with CNTL/Z Router(config)#line aux Router(config-line)#login Router(config-line)#password thegioimang Câu lệnh login quan trọng, không c lệnh này, router s khơng thơng báo địi h i chứng thực 1.1.3 Đặt mật h u truy cập cho cổng conso e router: d ng lệnh line console Router(config)#line console Router(config-line)#login Router(config-line)#password thegioimang 1.1.4 Đặt mật h u te net: d ng ệnh ine vty Router(config-line)#line vty Router(config-line)#login Router(config-line)#password thegioimang Sau router cấu hình địa ch IP, bạn c thể d ng chương trình Telnet để cấu hình kiểm tra router thay sử dụng cáp console Kiểm tra lại loại mật đ đặt b ng cách xem cấu hình chạy, thực lệnh show running-config: Router#show running-config Building configuration Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret $1$Y3Hx$iF7j2hPkFe6/hwJG.NZOg enable password cisco ! ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown ! ! line password rrr login line aux password vip login line vty password RRR login ! end Trong cấu hình ta thấy enable secret password dạng m h a Các mật khác dạng không m h a Hệ điều hành Cisco IOS cho ph p m h a tất mật file cấu hình b ng lệnh service password-encryption global configuration mode: Router# Router#conf ter Router(config)#service password-encryption Router(config)# [Ctrl–Z] Router#show running-config Building configuration Current configuration: ! version 12.0 service password-encryption ! hostname Router ! enable secret $1$Y3Hx$iF7j2hPkFe6/hwJG.NZOg enable password 01100F175804 ! ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown ! ! line password 111B0B17 login line aux password 0312521B login line vty password 1520393E login ! end Tất mật đ m h a Mật Enable secret v n dạng c ; Mức độ m h a hiển thị b ng ch số đứng trước m i mật Các giá trị c thể c ch số là: – : m t kh u đư c m h a theo thu t toán hai chi u MD mật dạng c thể giải m – : m t kh u đư c m h a theo thu t toán m t chi u MD giải m dạng – : (ho c không c giá trị m t kh u đư c hi n thị ạng không m h a Nếu tắt chế độ m h a với câu lệnh no service password-encryption, mật v n dạng m h a trừ đặt lại mật 1.2 Cấu hình cổng FastEthernet, serial, loopback default Gateway Router 1.2.1 Các cổng Router Bảng s liệt kê Interface h trợ cho m i router cổng liên quan ch ng thiết bị Router Interface Cisco 1801 Fast LANs Cổng Ethernet SWITCH FE8–FE5 (top), FE x FE4–FE1 (bottom) Fast Ethernet FE0 WANs Cisco 1802 ATM WAN ADSLoPOTS Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T Fast LANs Ethernet SWITCH FE8–FE5 (top), FE x FE4–FE1 (bottom) Fast Ethernet FE0 WANs ATM WAN ADSLoISDN Wireless LAN LEFT, RIGHT/PRIMARY BRI Cisco 1803 Fast LANs ISDN S/T Ethernet SWITCH FE8–FE5 (top), FE x FE4–FE1 (bottom) Fast Ethernet FE0 WANs Cisco 1811 ATM WAN G.SHDSL Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T Fast LANs Ethernet SWITCH and FE9–FE6 (top), FE x and FE5–FE2 (bottom) Fast Ethernet FE0–FE1 WANs Cisco 1812 Wireless LAN LEFT, RIGHT/PRIMARY USB 1–0 V.92 MODEM Fast LANs Ethernet SWITCH FE9–FE6 (top), FE x FE5–FE2 (bottom) Fast Ethernet FE0–FE1 WANs Wireless LAN LEFT, RIGHT/PRIMARY BRI ISDN S/T USB 1–0 1.2.2 Xem cấu hình router Default Getway Khi bạn khởi động router Cisco lần đầu tiên, số cấu hình đ thực Tất giao diện LAN WAN đ tạo, giao diện điều khiển cổng VTY đ cấu hình, giao diện bên cho Network Address Translation đ ch định Sử dụng lệnh show running-config để xem cấu hình ban đầu, ví dụ đây: Lưu ý: Nếu bạn khơng thể xem cấu hình ban đầu nhận thơng báo l i No Password Set phải đặt lại mật ban đầu Ví dụ: Cấu hình mặc định Cisco 1812 l c khởi động version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 no aaa new-model ip subnet-zero ! ip cef ! ip ips po max-events 100 no ftp-server write-enable ! interface BRI0 no ip address shutdown ! interface FastEthernet0 no ip address shutdown duplex auto speed auto ! interface FastEthernet1 no ip address Trường hợp 1: Các router d ng hostname để chứng thực Mô tả: Router R2 chứng thực cho router R1 b ng giao thức CHAP Trường hợp mặc định, router gửi hostname để chứng thực 2.8 Cấu hình Redistribute * Định nghĩa: Redistribute phương pháp phân phối lại Route học từ giao thức định tuyến vào giao thức định tuyến khác Redistribute thường thực Router giao tiếp hai giao thức định tuyến khác hay gọi Router biên dịch ASBR (Boundary Router) * Ho t động: Để thực redistribute, router phải chạy giao thức định tuyến c ng lúc, m i giao thức lại đưa tuyến n học vào bảng định tuyến router.Sau đ , m i giao thức c thể lấy số tất tuyến học từ giao thức khác quảng bá 69 Redistribute c l s quen thuộc OSPF đặc biệt Multi-Area OSPF hay trường hợp ta muốn phân phối Default Route để Router nội ngồi Internet Tuy nhiên khơng phải l c Redistribute c ng hoạt động hiệu mong muốn, vài trường hợp Redistribute c thể d n tới định tuyến sai Route, định tuyến Route không tối ưu chí gây Loop mạng * Khi cần sử dụng Redistribute: Nếu hệ thống mạng chạy nhiều giao thức định tuyến, người quản trị cần vài phương thức để gửi route giao thức vào giao thức khác Quá trình gọi redistribution Các trường hợp d n tới tồn nhiều giao thức định tuyến c ng công ty: Cơng ty q trình chuyển từ giao thức định tuyến sang giao thức định tuyến khác Do yếu tố lịch sử, tổ chức c nhiều mạng Các mạng d ng giao thức định tuyến khác Sau công ty hợp Các nhà quản trị mạng khác c tư tưởng khác Trong môi trường lớn, v ng khác c yêu cầu khác nhau, đ giải pháp đơn lẻ không hiệu Redistribution thường ch sử dụng mạng giải pháp tạm thời giao thức định tuyến khác c cách tính metric phương thức hoạt động khác Do đ , s kh c thể c ổn định hệ thống sử dụng redistribute * Các vấn đề Redistribution: Đặc trưng giao thức định tuyến khác cách tính metric, tính chất classful hay classless Các đặc trưng nguyên nhân gây vấn đề redistribution như: không học route trao đổi, loop Metric classful hay classless M i giao thức định tuyến c cách tính metric khác Ví dụ RIP tính metric route theo hop-count (metric lớn RIP 15), OSPF tính metric route theo băng thơng, EIGRP tính metric theo giá trị k Do đ , redistribution mà khơng quan tâm đến cách tính metric c thể d n đến không trao đổi route 70 Như hình trên, ta thấy R1 R2 thuộc OSPF R2, R3 R4 thuộc RIP R4 R5 thuộc EIGRP Kỹ thuật redistribution c thể gi p đem route OSPF vào RIP EIGRP Để đạt người quản trị ch cần thực lệnh redistribution Tuy nhiên ch đánh lệnh mà khơng quan tâm đến metric d n đến route khơng trao đổi thành cơng Ví dụ : Redistribute RIP, đưa OSPF vào RIP, k c metric RIP s khơng hiểu OSPF ch số metric RIP tối đa ch tới 15 2.9 Cấu hình NAT Bài viết sau s giới thiệu đến bạn đọc số lệnh thông dụng, thường hay d ng cấu hình NAT thiết bị Router Cisco 2.9.1 Cấu hình Static NAT Router(config) # ip nat [inside_global_address] inside source - Cấu hình Static PAT 71 static [inside_local_address] Router(config) # ip nat inside source static [protocol] [inside_local_address port] [inside_global_address port] Ví dụ: Router(config) # ip nat inside source static 10.0.0.1 202.103.2.1 (Địa ch 10.10.0.1 s chuyển thành 202.103.2.1 kh i Router) Router(config) # ip nat inside source static tcp 10.0.0.1 8080 202.103.2.1 80 (Địa ch 10.10.0.1:8080 s chuyển thành 202.103.2.1:80 kh i Router) - Sau cấu hình xong phải áp dụng vào cổng in cổng out, ví dụ đây, cổng Ethernet cơng in, cịn cổng Serial cổng out Router(config) # interface ethernet Router(config-if) # ip nat inside Router(config) # interface serial Router(config-if) # ip nat outside 2.9.2 Cấu hình Dynamic NAT Router(config) # ip nat pool [tên pool] [start_IP end_IP] netmask [subnet mask] Router(config) # ip nat inside source list [#ACL] pool [tên pool] Router(config) # access-list [#ACL] permit [IP] [wildcard mask] Ví dụ: Router(config) # ip nat pool nat-pool1 179.9.8.80 179.9.8.95 netmask 255.255.255.0 Router(config) # ip nat inside source list pool nat-pool1 Router(config) # access-list permit 10.1.0.0 0.0.0.255 +Sau đ áp vào cổng In Out Static NAT Router(config) # interface ethernet Router(config-if) # ip nat inside Router(config) # interface serial Router(config-if) # ip nat outside 72 Note: Giải địa ch inside local address inside global address phải n m giải cho ph p ACL 2.9.3 Cấu hình NAT over oad - Cấu hình overload với địa ch IP cụ thể Router(config) # ip nat pool [tên_pool] [ip_global_inside] [subnet mask] Router(config) # ip nat inside source list [# ACL] pool [tên_pool] overload Router(config) # access-list [#ACL] permit [IP] [wildcard mask] Ví dụ: Router(config) # ip nat pool nat-pool2 179.9.8.20 255.255.255.240 Router(config) # ip nat inside source list pool nat-pool2 overload Router(config) # access-list permit 10.0.0.0 0.0.0.255 - Cấu hình overload d ng địa ch cổng (Thường xuyên d ng trường hợp trên) Router(config # ip nat insi e source list [#ACL] interface [cổng_ra] overloa Router(config) # access-list [#ACL] permit [IP] [wildcard mask] Ví dụ: Router(config) # ip nat inside source list interface serial overload Router(config) # access-list permit 10.0.0.0 0.0.0.255 2.9.4 Các ệnh C ear NAT/PAT Router # clear ip nat translation {* | [inside global-ip local-ip] [outside local-ip global-ip]} Router # clear ip nat translation protocol {[inside global-ip global-port local-ip local-port] | [outside local-ip global-ip]} - Lệnh x a tất dynamic nat toàn interface Router # clear ip nat translation * - Lệnh x a single nat interface Router # clear ip nat translation [inside/outside] [global ip - local ip] - Lệnh x a extended nat interface Router # clear ip nat translation protocol [inside/outside] [global ip - global port – local ip – local port] 73 2.9.5 Kiểm tra Debug NAT PAT Router # show ip nat translation Router # show ip nat statistics Router # debug ip nat 2.10 Cấu hình ACL C thể hiểu Access-list danh sách câu lệnh áp dụng vào cổng interface router hay switch cisco Danh sách gi p ch cho ch ng ta thấy router hay switch s biết loại packet chấp nhận hay loại b Việc chấp nhân hay loại b c thể dựa vào yếu tố như: địa ch nguồn, địa ch đích ch số cổng (port) Phân loại Access-list cách cấu hình ch ng 2.10.1 Standard IP Access-list (Standard ACLs) Đây dòng access list ch lọc liệu dựa vào địa ch IP nguồn, giá trị range dòng từ 1-99 Nên áp dụng với cổng đích gần nhất, c bước để cấu hình tạo ACLs Standard: Bước 1: Đầu tiên cần phải định nghĩa i danh sách ACLs để tiền hành đặt vào interface (config)#access-list [#number] [permit | deny] [wildcard mask] [log] Hoặc : (config)#access-list [#number] [permit | deny] [host | any] Bước 2: Tiến hành đặt danh sách ACLs vào interface Router-Switch mà mục đích ta muốn chặn gói tin t i điểm (config)#interface [interface-number] (config-if)#ip access-group [#number] [in | out] Ví dụ demo: (config)#access-list deny 172.16.0.0 0.0.255.255 (config)#access-list permit any (config)#interface fastethernet 0/0 (config-if)#ip access-group in 2.10.2 Extended IP Access - List Đây loại ACLs lọc liệu dựa vào địa ch IP nguồn, đích, giao thức TCP số cổng HTTP thông số windcard mask Ch số range loại ACLS từ khoảng 100-199, nên áp dụng cài đặt với cổng gần nguồn Ch ng ta s c bước để cấu hình Extended IP ACLs Bước 1: T o ACLs chế độ cấu hình config router(config)#access-list [#number] [permit | deny] [protocol] [wildcard mask ] [source port] [destination address] [wildcard mask] [destination port] [log] 74 Bước 2: Áp dụng ALCs cho cổng theo yêu cầu chế độ cấu hình config-if (config)#interface [interface-number] (config-if)#ip access-group [#number] [in | out] Một số ý trình này: - Chế độ mặc định tất ACLs Deny All, nn tất ACLs ch ng ta tối thiểu phải c lệnh permit Và ACLs cso lệnh permit deny nên ưu tiên dịng lệnh permit bên - Về hướng ACLS áp dụng vào cổng c thể nhớ cách đơn giản là: In từ host Out tới host In vào Router Out kh i Router - Với trường hợp xuất In router nên kiểm tra kỹ goi tin trước đưa n tới bảng xử lý, Out router kiểm tra n sau vào bảng xử lý - Thơng tin wildcard mask s tính b ng công thức wildcark mask=255.255.255.255-subnet mask - Địa ch 0.0.0.0 255.255.255.255=any - Địa ch IP 0.0.0.0 = host ip_address (ch định cho host 1) Ví dụ demo: (config)#access-list 101 deny tcp 172.16.0.0 0.0.255.255 host 192.168.1.1 eq tel net (config)#access-list 101 deny tcp 172.16.0.0 0.0.255.255 host 192.168.1.2 eq ftp (config)#access-list 101 permit any any (config)#interface fastethernet 0/0 (config-if)#ip access-group 101 out 2.10.3 Cấu hình tên access- ist (named ACLs) thay cho số hiệu (config)#ip access-list extended tgm-access (tên access-list) (config-ext-nacl)#permit tcp any host 192.168.1.3 eq telnet (config)#interface fastethernet 0/0 (config-if)#ip access-group tgm-access out 2.10.4 Permit Deny Telnet sử dụng Standard Acl (config)#access-list permit 172.16.0.0 0.0.255.255 (config)#access-list deny any (config)#line vty (config-line)#password cisco (config-line)#login 75 (config-line)#ip access-class in 2.10.5 Kiểm tra xoá Access-list (ACLs) - Hiển thị tất ACLs sử dụng (config)#show running-config - Xem ACLs hoạt động interface đ (config)#show interface [#number] - Xem việc đặt hướng ip ACLs (config)#show ip interfaces [#number] - Xem câu lệnh ACLs (config)#show access-list [#number] - Hiển thị tất ip ACLs #show ip access-list - Hiển thị ip ACL 101 #show ip access-list 101 - X a đếm (to clear the counters use) (config)#show access-list [#number] (config)#clear access-list counter [#number] - Xóa Access list (config)#no ip access-list [standard-extended][#number] (config)#interface [interface-number] (config-if)#no access-list [#number] [permit deny] [wildcard mask] 2.10.6 Một số port thông dụng ——————————————————————– Port Number ——-TCP port names —-UDP port names ——————————————————————– ———————-TCP————————————– 21———————-FTP————————————– 23 ———————TELNET——————————– 25 ———————SMTP———————————— 53———————————————-DNS————69 ———————————————TFTP————80 ———————WWW———————————– 161 ——————————————–SNMP———– 76 520 ——————————————–RIP———— 2.11 Cấu hình Frame Relay 2.11.1 Mơ hình u cầu: * S đồ * u cầu: Thiết lập sơ đồ Cấu hình định tuyến EIGRP Router Encapsulation Frame Relay interface Serial Cấu hình Router làm Frame Relay Switch Kiểm tra cấu hình 2.11.2 Triển hai * Cấu hình IP định tuyến Router Cổng Serial trạng thái Shutdown Frame Relay Switch đư c cấu hình 77 R1(config)#interface f0/1 R1(config-if)#ip address 192.168.10.1 255.255.255.0 R1(config-if)#no shutdown R1(config)#interface s1/0 R1(config-if)#ip address 10.1.1.1 255.255.255.252 R1(config)#router eigrp 10 R1(config-router)#network 192.168.10.1 0.0.0.0 R1(config-router)#network 10.1.1.1 0.0.0.0 R1(config-router)#no auto-summary R1(config-router)#passive-interface f0/1 R2(config)#interface s1/0 R2(config-if)#ip address 10.1.1.2 255.255.255.252 R2(config)#interface loopback R2(config-if)#ip address 209.165.200.225 255.255.255.224 R2(config)#router eigrp 10 R2(config-router)#network 10.1.1.2 0.0.0.0 R2(config-router)#network 209.165.200.255 0.0.0.0 R2(config-router)#no auto-summary Cấu hình Frame-Relay Switch - Cấu hình Router làm Frame Re ay Switch t o PVC R1 R2 Giả lập Router thành Frame Relay Switch ph p chuyển tiếp Frame dựa DLCI FR_Switch(config)#frame-relay switching - Cấu hình Frame Re ay Interface Seria S1/0 Thay đổi Encapsulation interface Serial mặc định HDLC thành Frame Relay FR_Switch(config)#interface serial 1/0 FR_Switch(config-if)#clock 64000 FR_Switch(config-if)#encapsulation frame-relay 78 Thay đổi loại Interface Frame Relay Switch thành DCE ph p Router gửi LMI Keepalive(Ta thiết lập Frame Relay router interface DTE) FR_Switch(config-if)#frame-relay intf-type dce Thiết lập PVC: Cấu hình chuyển lưu lượng từ interface S1/0(DCLI 102) đến s1/1(DLCI 201) FR_Switch(config-if)#frame-relay route 102 interface serial 1/1 201 FR_Switch(config-if)#no shutdown - Cấu hình tư ng tự interface s1/1 FR_Switch(config)#frame-relay switching FR_Switch(config)#interface serial 1/0 FR_Switch(config-if)#clock 64000 FR_Switch(config-if)#encapsulation frame-relay FR_Switch(config-if)#frame-relay intf-type dce FR_Switch(config-if)#frame-relay route 201 interface s1/0 102 FR_Switch(config-if)#no shutdown - Kiểm tra PVC Kiểm tra Router mà Frame Relay Switch đ thiết lập FR_Switch#sh frame-relay route 79 Kiểm tra trạng thái PVC Trạng thái PVC Inactive đầu cuối R1 R2 cấu hình chưa đ ng FR_Switch#sh frame-relay pvc * Cấu hình Frame re ay Router Trên R1: Tắt tính Inverse ARP gi p Router tự xây dựng fram relay map khơng phải l c Inverse ARP c ng đáng tin cậy Ta s sử dụng map tĩnh IP R2(10 1 local DLCI R1(102 R1(config)#interface s1/0 R1(config-if)#encapsulation frame-relay R1(config-if)#no frame-relay inverse-arp R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast R1(config-if)#no shutdown Từ kh a "Broadcast" gi p router c thể gửi lưu lượng Multicast hay Broadcast qua PVC Trên R2: Cấu hình tương tự R2(config)#interface s1/0 R2(config-if)#encapsulation frame-relay R2(config-if)#no frame-relay inverse-arp R2(config-if)#frame-relay map ip 10.1.1.1 201 broadcast Ngay cấu hình xong R1 s trở thành Neighbor R2 * Kiểm tra cấu hình a Ping R1 R2 b Xem thông tin PVC 80 D ng ệnh sau để xem Router#show frame-relay pvc Trên R1 Trên R2 81 Trên Frame Relay Switch c Kiểm tra Frame Re ay Mapping D ng ệnh sau Router#show frame-relay map Trên R1 82 Trên R2 Trên Frame Relay Switch: Frame relay Switch hoạt động thiết bị lớp ch ng không cần bảng mapping d Debug Frame Relay LMI D ng ệnh sau để Debug dừng debug Router#debug frame-relay lmi Router#undebug all Trên R1 83 ... 1: Kết nối máy tính với thiết bị Access Point theo mơ hình sau Bước 2: Truy cập trang cấu hình thiết bị Cách đơn giản để truy cập vào giao diện cấu hình thiết bị Access Point sử dụng trình duyệt... : Cấu hình password cho ph p telnet Cisco 2960Switch(config-line)#exit : Thốt kh i chế độ cấu hình line vty 1.3.2 Cấu hình VLAN Cấu hình host name Cấu hình mật chế độ EXEC: class Cấu hình. .. 1.3 Cấu hình Switch 11 1.3.1 Cấu hình Hostname 11 1.3.2 Cấu hình VLAN 12 1.3.3 Cấu hình VTP 14 1.4 Cấu hình Access Point 21 1.5 Cấu hình