• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

[Ứng dụng công nghệ VLAN] B: Mạng LAN ảo (Virtual LAN)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • [Ứng dụng công nghệ VLAN] B: Mạng LAN ảo (Virtual LAN)

    Phần B: Mạng LAN ảo (Virtual LAN)
    Chương I
    Virtual LAN
    I. Giới thiệu công nghệ VLAN và các lợi ích
    1.1 Giới thiệu chung về VLAN
    Một chức năng lớn của công nghệ chuyển mạch Ethernet đó là VLAN. Công nghệ VLAN được sử dụng để nhóm các workstation và server vào trong một nhóm logic. Các thiết bị trong một VLAN được hạn chế truyền thông cùng với các thiết bị trong VLAN cho nên hoạt động mạng chuyển mạch giống như một số lượng của các LAN riêng lẻ không kết nối. Các doanh nghiệp thường sử dụng VLAN như một cách chắc chắn rằng các nhóm user riêng biệt được nhóm một cách logic. Với mạng LAN thông thường các workgroup và các phòng ban (Marketing, Accounting…) nằm trong một mạng vật lý, nhưng với VLAN thì được nằm trong một mạng logic.



    Ví dụ: Trong một toà nhà nhiều tầng của một công ty. Các công ty con thành viên nằm trên một tầng riêng biệt. Các công ty đều có các bộ phận giống nhau như: marketing, accounting…Những người của bộ phận Marketing thì nằm trong VLAN Marketing nhưng họ vẫn làm việc với bộ phận Accounting nằm trong VLAN Acounting.
    Các Router trong VLAN đưa ra phương pháp lọc quảng bá (broadcast filtering), chế độ bảo mật và quản lý lưu lượng đường truyền. Một VLAN là một nhóm các thiết bị mạng và dịch vụ mà không bị giới hạn trong phân đoạn mạng vật lý hoặc switch. Mỗi một phân đoạn mạng logic của VLAN được tổ chức theo nhóm chức năng.
    Miền quảng bá (broadcast domain) với các VLAN và Router: một VLAN là một miền quảng bá được tạo bởi 1 hay nhiều switch.

    1.2 Lợi ích của VLAN
    Các công ty tiếp tục được kiện toàn lại bộ máy làm việc. Trung bình hàng năm có từ 20% đến 40% lực lượng lao động chuyển công tác (thôi việc, chuyển công ty khác…). Di chuyển, thêm và thay đổi là những thứ làm đau đầu nhà quản lý và là một trong những nguyên nhân làm tăng chi phí quản lý mạng.

    1.2.1 Thay đổi sự quản lý
    VLAN cung cấp một hiệu quả kỹ thuật cho việc điều khiển các thay đổi và giảm bớt chi phí đó là kết hợp việc cấu hình lại các HUB và Router. Các user trong một VLAN có thể chi sẻ trong cùng một không gian địa chỉ (đó là địa chỉ IP Subnet) mà không quan tâm đến vị trí. Khi các user trong một VLAN di chuyển từ nơi này đến nơi khác, miễn là các user đó vẫn nằm trong VLAN và được kết nối tới switch port và địa chỉ mạng không được thay đổi. Thay đổi vị trí có thể đơn giản như cắm một máy tính vào cổng trên VLAN switch và cấu hình lai cổng trên switch vào VLAN.

    1.2.2 Vấn đề bảo mật
    VLAN có một hiệu quả kỹ thuật cho việc mở rộng tường lửa từ các Router tới kết cấu switch và bảo vệ mạng một lần nữa khỏi các mối nguy hiểm. Firewall được tạo ra bằng cách bằng cách gán các cổng switch hoặc các user vào các nhóm VLAN cụ thể. Trong một switch, lưu lượng broadcast trong phạm vi một VLAN không truyền ra ngoài VLAN. Những cổng liền kề không thuộc một VLAN thì không nhận lưu lượng broadcast mà các VLAN khác quảng bá. Kiểu cấu hình này thực chất giảm bớt lưu lượng broadcast, dành băng thông cho lưu lượng người dùng thực sự và ít rủi do cho mạng truớc kiểu tấn công broadcast stom.
    Một vấn đề chia sẻ LAN thông thường là chúng tương đối dễ bị xâm nhập. Bằng cách cắm dây mạng vạo một cổng, một user có thể truy cập vào bên trong của phân đoạn mạng. Trong nhóm làm việc lớn thì nguy có bị truy nhập trái phép cũng cao hơn.
    Hiệu quả chi phí và kỹ thuật quản trị dễ dàng, khả năng bảo mật cao là phân đoạn mạng và đưa các user vào trong nhóm các broadcast. Điều này cho phép quản lý mạng theo các cách sau đây:
    ·Hạn chế số lượng user trong một nhóm VLAN.
    ·Ngăn ngừa các user truy nhập trái phép mà không đựoc sự đồng ý của chương trình quản lý VLAN.
    ·Cấu hình tất cả các cổng không được sử dụng vào một dịch vụ VLAN cấp thấp mặc định.
    Kiểu thực thi của việc phân đoạn là tương đối dễ. Các cổng của switch được nhóm vào với nhau theo một kiểu ứng dụng và đặc quyền truy cập.
    Các ứng dụng hạn chế và các tài nguyên được đặt trong một VLAN bảo mật. Trong VLAN bảo mật, switch hạn chế truy cập vào nhóm. Việc hạn chế có thể là dựa trên khu vực địa chỉ, kiểu ứng dụng, hoặc kiểu giao thức.

    II. Cấu trúc và hoạt động của VLAN


    Cấu trúc của một mạng các VLAN gồm 3 tầng thiết bị như trên hình.
    Tầng 1: là Router làm nhiệm vụ định tuyến giữa các VLAN
    Tầng 2: là các switch. Trên các cổng của mỗi switch chia thành các VLAN
    Tầng 3: là các workstation
    Ký hiệu T: là đường Trunk

    2.1 Cách thức tạo lập VLAN
    Mỗi một cổng trên switch có thể chia cho một VLAN. Những cổng được chia sẻ cho cùng một VLAN thì chia sẻ broadcast. Cổng nào không thuộc VLAN thì sẽ không chia sẻ broadcast. Những cải tiến của VLAN là làm giảm bớt broadcast và sự lãng phí băng thông.
    Có 2 phương thức để tạo lập VLAN:
    ·VLAN tĩnh (Static VLAN)
    ·VLAN động (Dynamic VLAN)

    2.1.1 Static VLAN
    Phương thức này được ám chỉ như là port-base membership. Việc gán các cổng switch vào một VLAN là đã tạo một static VLAN. Giống như một thiết bị được kết nối vào mạng, nó tự động thừa nhận VLAN của cổng đó. Nếu user thay đổi các cổng và cần truy cập vào cùng một VLAN, thì người quản trị mạng cần phải khai báo cổng tới VLAN cho kết nối tới.

    2.1.2 Dynamic VLAN
    VLAN được tạo thông qua việc sử dụng các phần mềm như Ciscowork 2000. Với một VMPS (VLAN Management Policy Server) có thể đăng ký các cổng cuả switch vào các VLAN một cách tự động dựa trên địa chỉ MAC nguồn của thiết bị được nối vào cổng. Dynamic VLAN hiện thời tính đến thành viên của nó dựa trên địa chỉ MAC của thiết bị. Như mộ thiết bị trong mạng, nó truy vấn một cơ sở dữ liệu trên VMPS của các VLAN thành viên.



    Trên switch cổng được gán cho một VLAN cụ thể thì độc lập với user hoặc hệ thống gắn với cổng đó. Điều đó có nghĩa là tất cả các user nằm trên các cổng nên là thành viên của cùng một VLAN. Một workstation hay một HUB có thể kết nối vào một cổng VLAN. Người quản trị mạng thực hiện gán các VLAN. Cổng mà được cấu hình là Static thì không thể thay đổi một cách tự động được tới VLAN khác khi mà cấu hình lại switch.
    Khi các user gắn với cùng một phân đoạn mạng chia sẻ, tất cả các user đó cùng chia sẻ băng thông của phân đoạn mạng. Mỗi một user được gắn vào môi trường chia sẻ, thì sẽ có ít băng thông sẵn có cho mỗi user, bởi vì tất cả các user đầu nằn trên một miền xung đột. Nếu chia sẻ trở nên quá lớn, xung đột có thể sảy ra quá mức và các trình ứng dụng có thể bị mất chất lượng.
    Các switch làm giảm xung đột bằng cách cung cấp băng thông giữa các thiết bị sử dụng Micro segmentation (Vi phân đoạn), tuy nhiên các switch chỉ chuyển các gói tin dạng ARP (Address Resolution Protocol – Giao thức độ phân giải địa chỉ). VLAN đưa ra nhiều băng thông hơn cho user trong một mạng chia sẻ bằng cách hạn chế miền quảng bá cụ thể.
    VLAN mặc định cho tất cả các cổng trên switch là VLAN1 hoặc là management VLAN. VLAN mặc định không thể xoá, tuy nhiên các VLAN thêm vào có thể tạo ra và các cổng có thể gán lại tới các VLAN sen kẽ.
    Mỗi một cổng giao diện trên switch giống như cổng của bridge và switch đơn giản là một bridge nhiều cổng. Các bridge lọc tải mạng mà không cần quan tâm đến phân đoạn mạng nguồn mà chỉ cần quan tâm đến phân đoạn mạng đích. Nếu một frame cần chuyển qua bridge , và địa chỉ MAC đích là biết được, thì bridge sẽ chuyển frame tới cổng giao diện chính xác. Nếu bridge hoặc switch không biết được đích đến, nó sẽ chuyển gói tin qua tất cả các cổng trong vùng quản bá (VLAN) trừ cổng nguồn.
    Mỗi một VLAN nên có một địa chỉ lớp 3 duy nhất hoặc địa chỉ subnet đựoc đăng ký. Điều đó giúp Router chuyển mạch gói giữa các VLAN. Các VLAN có thể tồn tại như các mạng End –to-end (Từ đầu cuối đến đầu cuối).

    2.2 Các End-to-End VLAN (VLAN đầu cuối)
    Các End-to-end VLAN cho phép các thiết bị trong một nhóm sử dụng chung tài nguyên. Bao gồm các thông số như server lưu trữ, nhóm dự án và các phòng ban. Mục đích của các End-to-end VLAN là duy trì 80% thông lượng trên VLAN hiện thời. Một End-to-end VLAN có các đặc điểm sau:
    ·Các user được nhóm vào các VLAN độc lập về vị trí vật lý nhưng lại phụ thuộc vào nhóm chức năng hoặc nhóm đặc thù công việc.
    ·Tất cả các user trong một VLAN nên có cùng kiểu truyền dữ liệu 80/20 (80% băng thông cho VLAN hiên thời/ 20% băng thông cho các truy cập từ xa).
    ·Như một user di chuyển trong một khuôn viên mạng, VLAN dành cho user đó không nên thay đổi.
    ·Mỗi VLAN có những bảo mật riêng cho từng thành viên.
    Như vậy, trong End-to-end VLAN, các user sẽ được nhóm vào thành những nhóm dựa theo chức năng, theo nhóm dự án hoặc theo cách mà những người dùng đó sử dụng tài nguyên mạng.

    2.3 Geographic VLANs (Các VLAN cục bộ)
    Nhiều hệ thống mạng mà cần có sự di chuyển tới những nơi tập trung tài nguyên, End-to-end VLAn trở nên khó duy trì. Những user yêu cầu sử dụng nhiều nguồn tài nguyên khác nhau, nhiều trong số đó không còn ở trong VLAN của chúng nữa. Bởi sự thay đổi về địa điểm và cách sử dụng tài nguyên. Các VLAN được tạo ra xung quanh các giới hạn địa lý hơn là giới hạn thông thường.
    Vị trí địa lý có thể rộng như toàn bộ một toà nhà, hoặc cũng có thể nhỏ như một switch trong một wiring closet. Trong một cấu trúc VLAN cục bộ, đó là một cách để tìm ra nguyên tắc 20/80 trong hiệu quả với 80% của thông luợng truy cập từ xa và 20% thông lượng hiện thời tới user. Điều này trái ngược với End-to-end VLAN. mặc dù hình thái mạng này user phải đi qua thiết bị lớp 3 để đạt được 80% tài nguyên khai thác. Thiết kế này cho phép cung cấp cho một dự định, một phương thức chắc chắn của việc xác nhận tài nguyên.

    2.4 Các kiểu VLAN
    Có 3 mô hình cơ bản để xác định và điều khiển một gói tin được gán như thế nào vào một VLAN:
    ·VLAN dựa trên cổng – port-base VLANs
    ·VLAN dựa trên địa chỉ MAC – MAC address-base VLANs
    ·VLAN dựa trên giao thức – Protocol-base VLANs
    Số lượng các VLAN trong một switch có thể rất khác nhau, phụ thuộc vào một vài yếu tố. Như: các kiểu lưu lượng, kiểu ứng dụng, nhu cầu quản lý mạng và nhóm thông dụng. Thêm nữa phải xem xét một vấn đề quan trọng trong việc xác địng rõ kích cỡ của switch và số lượng các VLAN là sắp xếp dãy địa chỉ IP.

    2.5 Nhận dạng VLAN Frame



    Với các VLAN sử dụng nhiều switch, frame header được đóng gói hoặc sử dụng lại để phản hồi lại một VLAN Id trước khi Frame được gửi đi vào nối kết giữa các switch. Trước khi chuyển gói tin đến điểm cuối, Frame header được thay đổi trở lại với định dạng ban đầu. VLAN nhận dạng bằng cách: gói tin nào thì thuộc VLAN đó. Phương thức đa mạch nối (Multiple trunking) tồn tại, bao gồm IEEE 802.1q, ISL, 802.10 và LANE. Trong khuôn khổ luận văn này chỉ đề cập đến IEEE 802.1q và ISL.

    2.5.1 IEEE 802.1q: Frame tagging
    Giao thức này như là một phương thức chuẩn của IEEE để dành cho việc nhận dạng các VLAN bằng cách thêm vào Frame header đặc điểm cuả một VLAN. Phương thức này còn được gọi là gắn thẻ cho Frame (Frame tagging).



    Hình trên minh hoạ một định dạng Frame 802.1q với VLAN Id. Mỗi một cổng 802.1q được gán cho một đường trunk và tất cả các cổng trên đường trunk đều ở trong một Native VLAN. Mỗi cổng 802.1q được gán một giá trị nhận dạng đó là native VLAN Id (Mặc định là VLAN 1). Tất cả các Frame không được gắn thẻ được gán vào trong LAN cái mà theo lý thuyết là nằm trong tham số Id. Một đường trunk 802.1q được kết hợp các cổng trunk có một giá trị Native VLAN. Tuy nhiên các trạm làm việc thông thường có thể đọc được các Native Frame không gắn thẻ nhưng lại không đọc được các Frame được gắn thẻ. IEEE 802.1q Frame tagging đã đưa ra một phương truyền thông VLAN giữa các switch.

    2.5.2 Inter-Switch Link Protocol
    ISL là một giao thức đóng gói của Cisco. Giao thức này dùng để đa liên kết các hệ thống đa switch, nó được hỗ trợ, tương thích trên switch cũng tốt như trên Router.



    Dòng switch Castalyst sử dụng ISL frame tagging là một kỹ thuật có độ trễ thấp, dùng cho việc dồn kênh từ nhiều VLAN trên một đường dây vật lý. ISL được thực thi cho các kết nối giữa switch, Router và NIC sử dụng trên các node như server. Để hỗ trợ chức năng ISL, các thiết bị kết nối phải được cấu hình ISL.

    Mời các bạn đón xem tiếp :
    III. Phân biệt các kiểu VLAN



    Chúc các bạn vui !!!



    Các bạn có thể tham khảo :
    Phần A: Cơ bản về NETWORK và LAN



    tại http://www.vnpro.org/forum/showthread.php?t=14246

    Trần Mỹ Phúc
    tranmyphuc@hotmail.com
    Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

    Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

    Juniper Certs :
    JNCIP-ENT & JNCIP-SEC
    INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

    [version 4.0] Ôn tập CCNA



  • #2
    cho em hỏi.Chương trình giả lập co thể cho mình tạo dynamic Vlan kg?em muốn thực tập tạo dynamic vlan nhưng kg biết làm sao?

    Comment


    • #3
      Originally posted by johnpi View Post
      cho em hỏi.Chương trình giả lập co thể cho mình tạo dynamic Vlan kg?em muốn thực tập tạo dynamic vlan nhưng kg biết làm sao?

      Chức năng nào trên EtherSwitch modules không được hổ trợ :


      * Layer 3 (L3) switching (which the router performs)
      * Dynamic VLAN for an access port
      * VLAN Trunk Protocol (VTP) pruning
      * Per-port enabling/disabling of unknown multicast and unicast packets
      * CGMP client rate-limit
      * Cisco Cluster Management Suite (CMS) support
      * Cisco Emergency Responder support
      * IEEE 802.3af-compliant Power over Ethernet (PoE)

      Những switch giả lập hiện nay, bản chất của nó là Router có tích hợp một số tính năng thông dụng của Switch => Nên nó tương tự như Ethernet Switch Module.



      Một ứng dụng thực tế thường gặp : Trong công ty của bạn có 1 ông sếp hơi khó chịu, ông ta dùng máy laptop và thường hay cấm vào bất cứ switch của bất kì phòng ban nào mà ông ta thấy nó phù hợp . Nhưng điều đáng lo ngại nhất là ông ấy yêu cầu: máy ông ta dù cấm vào bất cứ nơi đâu cũng chỉ thuộc 1 Vlan mà ông ta dùng ở phòng giám đốc (VD vlan 9999 chẳng hạn!).

      Điều này , khiến ta nghĩ đến Dynamic Vlan :


      # Một mạng dùng Dynamic Vlan cần phải có một server :VLAN Membership Policy Server (VMPS). Trong server này lưu trữ cơ sở dữ liệu cho việc "map 1 hay nhiều MAC address cụ thể vào 1 Vlan xác định". Khi một host bắt đầu khởi động vào hệ thống , Switch sẽ học MAC address của nó , đồng thời kiểm tra trong database của VMPS , để gán host này vào 1 Vlan xác định.

      Chúc bạn vui !!!
      Trần Mỹ Phúc
      tranmyphuc@hotmail.com
      Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

      Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

      Juniper Certs :
      JNCIP-ENT & JNCIP-SEC
      INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

      [version 4.0] Ôn tập CCNA


      Comment


      • #4
        III. Phân biệt các kiểu VLAN

        Có nhiều kiểu VLAN khác nhau : VLAN 1 / Default VLAN / User VLAN / Native VLAN / Management VLAN. Mặc định, tất cả các giao diện Ethernet của Cisco switch nằm trong VLAN 1.

        VLAN 1
        Mặc định, các thiết bị lớp 2 sẽ sử dụng một VLAN mặc định để đưa tất cả các cổng của thiết bị đó vào. Thêm vào nữa là có rất nhiều giao thức lớp 2 như CDP, PAgP, và VTP cần phải được gửi tới một VLAN xác định trên các đường trunk. Chính vì các mục đích đó mà VLAN mặc định được chọn là VLAN 1. CDP, PagP, VTP, và DTP luôn luôn được truyền qua VLAN 1 và mặc định này không thể thay đổi được. Các khuyến cáo của Cisco chỉ ra rằng VLAN 1 chỉ nên dành cho các giao thức kể trên.

        Default VLAN
        VLAN 1 còn được gọi là default VLAN. Chính vì vậy, mặc định, native VLAN, management VLAN và user VLAN sẽ là thành viên của VLAN 1. Tất cả các giao diện Ethernet trên switch Catalyst mặc định thuộc VLAN 1. Các thiết bị gắn với các giao diện đó sẽ là thành viên của VLAN 1, trừ khi các giao diện đó được cấu hình sang các VLAN khác.
        User VLANs
        Hiểu đơn giản User VLAN là một VLAN được tạo ra nhằm tạo ra một nhóm người sử dụng mà không phụ thuộc vào vị trí địa lý hay logic và tách biệt với phần còn lại của mạng ban đầu. Câu lệnh switchport access vlan được dùng để chỉ định các giao diện vào các VLAN khác nhau.

        Native VLAN
        Một chủ đề hay gây nhầm lẫn là Native VLAN. Native VLAN là một VLAN có các cổng được cấu hình trunk. Khi một cổng của switch được cấu hình trunk, trong phần tag của frame đi qua cổng đó sẽ được thêm một số hiệu VLAN thích hợp. Tất cả các frames thuộc các VLAN khi đi qua đường trunk sẽ được gắn thêm các tag của giao thức 802.1q và ISL, ngoại trừ các frame của VLAN 1. Như vậy, theo mặc định các frames của VLAN 1 khi đi qua đường trunk sẽ không được gắn tag. Khả năng này cho phép các cổng hiểu 802.1Q giao tiếp được với các cổng cũ không hiểu 802.1Q bằng cách gửi và nhận trực tiếp các luồng dữ liệu không được gắn tag. Tuy nhiên, trong tất cả các trường hợp khác, điều này lại gây bất lợi, bởi vì các gói tin liên quan đến native VLAN sẽ bị mất tag. Native VLAN được chuyển thành VLAN khác bằng câu lệnh : Switch(config-if)#switchport trunk native vlan vlan-id Chú ý : native VLAN không nên sử dụng như là user VLAN hay management VLAN.

        Management VLAN
        Hiện nay, đa số các thiết bị như router, switch có thể truy cập từ xa bằng cách telnet đến địa chỉ IP của thiết bị. Đối với các thiết bị mà cho phép truy cập từ xa thì chúng ta nên đặt vào trong một VLAN, được gọi là Management VLAN. VLAN này độc lập với các VLAN khác như user VLAN, native VLAN. Do đó khi mạng có vấn đề như : hội tụ với STP, broadcast storms, thì một Management VLAN cho phép nhà quản trị vẫn có thể truy cập được vào các thiết bị và giải quyết các vấn đề đó. Một yếu tố khác để tạo ra một Management VLAN độc lập với user VLAN là việc tách các thiết bị đáng tin cậy với các thiết bị không tin cậy. Do đó làm giảm đi khả năng các user khác đạt được quyền truy cập vào các thiết bị đó.

        Mời các bạn đón xem
        IV. Các bước cấu hình VLAN trên bộ chuyển mạch Castalyst 2950 .Cấu hình chi tiết cho bài lab dưới đây :





        Trần Mỹ Phúc
        tranmyphuc@hotmail.com
        Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

        Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

        Juniper Certs :
        JNCIP-ENT & JNCIP-SEC
        INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

        [version 4.0] Ôn tập CCNA


        Comment


        • #5
          em van kg hieu.tai em chưa từng dc thực hành trên mo hình như thế.Anh có thể chỉ bảo em thêm dc kg?em biết cách cấu hình rối nhưng chưa có môi trường để thực tập.Với lại em vẫn mơ hồ vế vấn để nầy lắm
          Mong a chỉ bảo e thêm.Em cám ơn a trước

          Comment


          • #6
            Originally posted by johnpi View Post
            em van kg hieu.tai em chưa từng dc thực hành trên mo hình như thế.Anh có thể chỉ bảo em thêm dc kg?em biết cách cấu hình rối nhưng chưa có môi trường để thực tập.Với lại em vẫn mơ hồ vế vấn để nầy lắm
            Mong a chỉ bảo e thêm.Em cám ơn a trước
            Như đã giải thích ở trên dynamic Vlan , không thể thực hiện trong môi trường giả lập Dynamips

            Không biết bạn còn thắc mắc việc gì ???

            Chúc bạn vui !!!
            Trần Mỹ Phúc
            tranmyphuc@hotmail.com
            Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

            Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

            Juniper Certs :
            JNCIP-ENT & JNCIP-SEC
            INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

            [version 4.0] Ôn tập CCNA


            Comment


            • #7
              IV. Các bước cấu hình VLAN trên bộ chuyển mạch Castalyst 2950

              1. Xoá cấu hình cũ trên switch
              2. Chia VLAN trên switch (có 2 bước):
              ·Tạo VLAN
              ·Gán các cổng của switch vào VLAN (static và dynamic)

              Ví dụ:



              Switch name: Switch _A
              VLAN 1 IP address: 192.168.1.2
              Default Gateway Ip address: 192.168.1.1
              Subnetmark: 255.255.255.0
              - Cấu hình cơ bản
              - Tạo 2 VLAN
              - Đặt tên cho 2 VLAN và gán các cổng cho các VLAN đó

              * Xoá cấu hình trên switch:
              Xoá file thông tin VLAN database


              Switch> ennable

              Switch# delete flash:vlan.dat
              Delete filename [valn.dat]? [enter]
              Delete flash:vlan.dat? [confirm] [enter]

              Xóa file cấu hình khởi động từ NVRAM
              Switch# erase startup-config [enter]
              * Cấu hình switch cơ bản:

              Switch> enable
              Switch# configure terminal
              Switch(config)# hostname Switch_A
              Switch_A(config)# exit

              Đặt password truy cập switch
              Switch_A# configure terminal
              Switch_A# line console 0
              Switch_A(config-line)# password cisco
              Switch_A(config-line)# login
              Switch_A(config-line)# line vty 0 15
              Switch_A(config-line)# password cisco
              Switch_A(config-line)# login
              Switch_A(config-line)# exit

              Đặt password cho chế độ dòng lệnh
              Switch_A(config)# enable password cisco
              Switch_A(config)# enable secret class

              Cấu hình truy cập lớp 3 cho switch
              Switch_A(config)# interface VLAN 1
              Switch_A(config-if)# ip address 192.168.1.2 255.255.255.0
              Switch_A(config-if)# no shut
              Switch_A(config-if)# exit

              Đặt default gateway cho switch
              Switch_A(config)# ip default-gateway 192.168.1.1
              Switch_A(config)# exit
              Cấu hình tốc độ cho cổng và thuộc tính song công (duplex)
              Switch_A(config)# interface fastethernet0/1
              Switch_A(config-if)# speed 100
              Switch_A(config-if)# duplex full
              Switch_A(config-if)#exit

              Lần lượt với 11 cổng còn lại trên switch.
              * Cấu hình VLAN

              Thiết lập tên cho 2 VLAN
              Switch_A# vlan database
              Switch_A(vlan)# vlan 2 name VLAN2
              Switch_A(vlan)# vlan 3 name VLAN3
              Switch_A(vlan)# exit

              Gán các cổng 4,5 cho VLAN 2
              Switch_A# configure terminal
              Switch_A(config)# interface fastethernet0/4
              Switch_A(config-if)# switchport mode access
              Switch_A(config-if)# switchport access vlan 2
              Switch_A(config-if)# exit
              Switch_A(config)# interface fastethernet0/5
              Switch_A(config-if)# switchport mode access
              Switch_A(config-if)# switchport access vlan 2
              Switch_A(config-if)# exit

              Gán các cổng 7,8 cho VLAN 3 - tương tự
              * Các câu lệnh xem cấu hình:
              Switch_A# show running-config
              Switch_A# show startup-config
              Switch_A# show mac-address-table
              Switch_A# show version
              Switch_A# show vlan

              Mời các bạn đón xem :

              Chương II : VLAN Trunking Protocol – Giao thức mạch nối các VLAN (VTP)
              Trần Mỹ Phúc
              tranmyphuc@hotmail.com
              Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

              Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

              Juniper Certs :
              JNCIP-ENT & JNCIP-SEC
              INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

              [version 4.0] Ôn tập CCNA


              Comment


              • #8
                Chương II :VLAN Trunking Protocol – Giao thức mạch nối các VLAN (VTP)
                I. Khái niệm, hoạt động của mạch nối (trunk)
                1.1 Sự ra đời của thuật ngữ Trunking

                Thuật ngữ Trunking bắt nguồn từ công nghệ Radio và công nghệ điện thoại. Trong công nghệ radio, một đường Trunk là một đường dây truyền thông mà trên đó truyền tải nhiều kênh tín hiệu radio.
                Trong công nghiệp điện thoại, khái niệm thuật ngữ Trunking là kết hợp giữa đường truyền thông điện thoại hoặc các kênh điện thoại giữa hai điểm. Một trong các điểm có thể là một tổng đài
                Ngày nay, nguyên lý trunking được chấp nhận sử dụng trong công nghệ mạng chuyển mạch. Một đường Trunk là kết nối vật lý và logic giữa 2 switch.
                1.2 Khái niệm
                Trong khuôn khổ môi trường chuyển mạch VLAN, một đường Trunk là một kết nối point-to-point để hỗ trợ các VLAN trên các switch liên kết với nhau. Một đường được cấu hình Trunk sẽ gộp nhiều liên kết ảo trên một liên kết vật lý để chuyển tín hiệu từ các VLAN trên các switch với nhau dựa trên một đường cáp vật lý.

                1.3 Hoạt động của Trunking
                Giao thức Trunking được phát triển để nâng cao hiệu quả quản lý việc lưu chuyển các Frame từ các VLAN khác nhau trên một đường truyền vật lý. Giao thức trunking thiết lập các thoả thuận cho việc sắp sếp các Frame vào các cổng được liên kết với nhau ở hai dầu đường trunk.
                Hiện tại có 2 kỹ thuật Trunking là Frame FilteringFrame Tagging. Trong khuôn khổ của bài này chỉ đề cập đến kỹ thuật Frame Tagging.
                Giao thức Trunking sử dụng kỹ thuật Frame Tagging để phân biệt các Frame và để dễ dàng quản lý và phân phát các Frame nhanh hơn. Các tag được thêm vào trên đường gói tin đi ra vào đường trunk và được bỏ đi khi ra khỏi đường trunk. Các gói tin có gắn tag không phải là gói tin Broadcast.
                Một đường vật lý duy nhất kết nối giữa hai switch thì có thể truyền tải cho mọi VLAN. Để lưu trữ, mỗi Frame được gắn tag để nhận dạng trước khi gửi đi, Frame của VLAN nào thì đi về VLAN đó.

                1.4 Cu hình một cổng là Trunk trên switch
                Switch_A(config)# interface fastethernet 0/1
                Switch_A(config-if)# switchport mode trunk
                Switch_A(config-if)# switchport trunk encapsulation dot1q

                Hoặc

                Switch_A(config-if)# switchport trunk encapsulation isl
                Switch_A(config-if)# end

                II. VLAN Trunking Protocol – Giao thức mạch nối VLAN - VTP

                2.1 Nguồn gốc VTP
                VTP được thiết lập để giải quyết các vấn đề nằm bên trong hoạt động của môi trường mạng chuyển mạch VLAN.
                Ví dụ: Một domain mà có các kết nối switch hỗ trợ bởi các VLAN. Để thiết lập và duy trì kết nối bên trong VLAN, mỗi VLAN phải được cấu hình trên cổng của switch.
                Khi phát triển mạng và các switch được thêm vào mạng, mỗi switch mới phải được cấu hình với các thông tin của VLAN trước đó. Một kết nối đơn không đúng VLAN ẩn chứa 2 vấn đề:
                ·Các kết nối chồng chéo lên nhau do cấu hình VLAN không đúng
                ·Các cấu hình không đúng giữa các môi trường truyền khác nhau như là: Ethernet và FDDI.
                Với VTP, cấu hình VLAN được duy trì dễ dàng bằng Admin domain. Thêm nữa, VTP làm giảm phức tạp của việc quản lý VLAN.

                2.2 Khái niệm VTP
                Vai trò của VTP là duy trì cấu hình VLAN thông qua admin domain của mạng. VTP là một giao thức lớp 2 sử dụng các Trunk Frame để quản lý việc thêm bớt, xoá và đổi tên các VLAN trên một domain. Thêm nữa, VTP cho phép tập trung các thay đổi tới tất cả các switch trong mạng.
                Thông điệp VTP được dóng gói trong một chi\uẩn CISCO là giao thức ISL hoặc IEEE 802.1q và sau đó đi qua các liên kết Trunk tới thiết bị khác.

                2.3 Lợi ích của VTP
                VTP có thể bị cấu hình không đúng, khi sự thay đổi được tạo ra. Các cấu hình không đúng có thể tổng hợp trong trường hợp thốg kê các vi phạm nguyên tắc bảo mật. Bởi vì các kết nối của VLAN bị chồng chéo khi các VLAn bị đặt trùng tên. Các cấu hình không đúng này có thể bị cắt kết nối khi chúng được ánh xạ từ một kiểu LAN tới một kiểu LAN khác. VTP cung cấp các lợi ích sau:
                ·Cấu hình đúng các VLAN qua mạng
                ·Hệ thống ánh xạ cho phép 1 VLAn được trunk qua các môi trường truyền hỗn hợp. Giống như ánh xạ các VLAN Ethernet tới đường cáp trục tốc độ cao như ATM, LANE hoặc FDDI.
                ·Theo dõi chính xác và kiểm tra VLAN
                ·Báo cáo động về việc thêm vào các VLAN
                ·Dễ dàng cấu hình khi thêm mới VLAN
                Trước khi thiết lập các VLAN trên switch, ta phải setup một management domain trong phạm vi những thứ mà ta có thể kiểm tra các VLAN trong mạng. Các switch trong cùng một management domain chia sẻ thông tin VLAN với các VLAN khác và một switch có thể tham gia vào chỉ một VTP management domain. Các switch ở domain khác không chia sẻ thông tin VTP.
                Các switch sử dụng giao thức VTP thì trên mỗi cổng trunk của nó có:
                ·Management domain
                ·Số cấu hình
                ·Biết được VLAN và các thông số cụ thể

                2.4 VTP domain
                Một VTP domain được tạo ra từ một hay nhiều các thiết bị đa kết nối để chia sẻ trên cùng một tên VTP domain. Mỗi switch chỉ có thể có một VTP domain. Khi một thông điệp VTP truyền tới các switch trong mạng, thì tên domain phải chính xác để thông tin truyền qua.
                Đóng gói TVP với ISL Frame:
                [IMG]file:///C:/DOCUME%7E1/TRANMY%7E1.000/LOCALS%7E1/Temp/msohtml1/01/clip_image002.jpg[/IMG]
                VTP header có nhiều kiểu trên một thông điẹp VTP, có 4 kiểu thường được tìm thấy trên tất cả các thông điệp VTP:
                ·Phiên bản giao thức VTP – 1 hoặc 2
                ·Kiểu thông điệp VTP – 1 trong 4 kiểu
                ·Độ dài tên của management domain
                ·Tên mamagement domain

                2.5 Các chế độ VTP
                Hoạt động chuyển mạch VTP hoạt động trên một trong ba chế độ sau:
                ·Server
                ·Client
                ·Transparent

                2.5.1 VTP Server (Chế độ mặc định)
                Nếu một switch được cấu hình ở chế độ server, thì switch đó có thể khởi tạo, thay đổi và xoá các VLAN. VTP server ghi thông tin cấu hình VLAN trong NVRAM. VTP server gửi các thông điệp VTP qua tất cả các cổng Trunk.
                Các VTP server quảng bá cấu hình VLAN tới các switch trên cùng một VTP domain và đồng bộ cấu hình VLAN tới các switch khác dựa trên các quảng cáo nhận được qua đường Trunk.. Đây là chế độ mặc định trên switch.

                2.5.2 VTP Client
                Một switch được cấu hình ở chế độ VTP Client không thể khởi tạo, sửa chữa hoặc xoá thông tin VLAN. Thêm nữa, Client không thể lưu thông tin VLAN. Chế độ này có ích cho các switch không đủ bộ nhớ để lưu trữ bảng thông tin VLAN lớn. VTP Client sử lý các thay đổi VLAN giống như server, nó cũng gửi các thông điệp qua các cổng Trunk.

                2.5.3 Chế độ VTP trong suốt (Transparent)
                Các switch cấu hình ở chế độ Transparent không tham gia vào VTP. Một VTP Transparent switch không quản bá cấu hình VLAN của nó và không đồng bộ các cấu hình VLAN của nó dựa trên các quảng cáo nhận được. Chúng chuyển tiếp các quảng cáo VTP nhận được trên các cổng Trunk nhưng bỏ qua các thông tin bên trong thông điệp. Một Transparent switch không thay đổi database của nó, khi các switch nhận các thông tin cập nhật cũng gửi một bản cập nhật chỉ ra sự thay đổi trạng thái VLAN. Trừ khi chuyển tiếp một quảng cáo VTP, VTP bị vô hiệu hoá trên switch được cấu hình ở chế độ Transparent.

                2.6 Cấu hình VTP
                Cấu hình phiên bản VTP
                Switch_A# vlan database
                Switch_A(vlan)# vtp v2-mode

                Cấu hình VTP domain
                Switch_A(vlan)# vtp domain Cisco

                Cấu hình chế độ VTP
                Switch_A(vlan)# vtp [client|server|transparent]
                Lệnh xem cấu hình VTP
                Switch_A# show vtp status

                Mời các bạn đón xem :
                III. Inter-VLAN Routing - Định tuyến giữa các VLAN

                Trần Mỹ Phúc
                tranmyphuc@hotmail.com
                Hãy add nick để có thông tin đề thi mới nhất :tranmyphuc (Hỗ trợ tối đa cho các bạn tự học)

                Cisco Certs : CCNP (Passed TSHOOT 1000/1000)

                Juniper Certs :
                JNCIP-ENT & JNCIP-SEC
                INSTRUCTORS (No Fee) : CISCO (Professional) , JUNIPER (Professional) , Microsoft ...

                [version 4.0] Ôn tập CCNA


                Comment


                • #9
                  Bài hay quá mà hem ai cho ý kiến! Uổn thiệt :D

                  Comment


                  • #10
                    Originally posted by lenhung View Post
                    Bài hay quá mà hem ai cho ý kiến! Uổn thiệt :D
                    Ý kiến đây:

                    2.6 Cấu hình VTP
                    Cấu hình phiên bản VTP
                    Switch_A# vlan database
                    Switch_A(vlan)# vtp v2-mode

                    Cấu hình VTP domain
                    Switch_A(vlan)# vtp domain Cisco

                    Cấu hình chế độ VTP
                    Switch_A(vlan)# vtp [client|server|transparent] ---> Switch_A(vlan)# vtp mode [client|server|transparent]
                    Lệnh xem cấu hình VTP
                    Switch_A# show vtp status

                    Comment


                    • #11
                      hay quá bạn ơi, bạn làm tiếp phần định tuyếnn VLAN luôn đi.

                      Comment

                      Working...
                      X