banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: rs  XML
Profile for rs Messages posted by rs [ number of posts not being displayed on this page: 3 ]
 
bán con modem mua con switch, để thời gian làm việc khác đi smilie

TQN wrote:
lamer làm xong khóa này thì tui sẽ làm tiếp một khóa #, RE trên Windows, malware analyze. Miễn phí luôn, không cần laptop, chỉ yêu cầu là mang theo vài chai Saigon là được. Seminar xong là nhậu smilie 

Mình cũng đăng ký.

Thanks,

hmtaccess wrote:
Yeah, check MTU đi bạn. Đặt xuống 1400 rồi tăng dần lên. Mình đặt 1492 thì Ok. 

Anh giải thích cái này được hung, tại sao phải chỉnh MTU  

Payload Ethernet tối đa 1500 bytes trừ cho 6 bytes PPPoE header và 2 bytes PPP PID.
Cái này cũng khá lâu rồi mà, đâu phải cổng 5050 fail thì mới kết nối đến cổng 80/443.
Cảm ơn bài viết của anh, em có thắc mắc dịch vụ discard xử lý packet như thế nào mà không bị trì truệ như firewall? Nếu attacker tăng gấp đôi cường độ tấn công liệu giải pháp này còn hiệu quả?


hacnho wrote:
Up một lần nữa là nó vô trash nha bạn. Theo tui nghĩ tìm việc này thì lại các tiệm net mà hỏi, chả cha nào rảnh vào bõ này để kiếm người cần việc thế này cả.

Thân! 

Tớ rất ghét kiểu nói khó nghe rồi ... Thân!
Tớ đọc "rules" nhiều lần rồi, nếu vi phạm thì cứ dời và trash.

Cấu hình VTP

Dùng VTP: cấu hình Server và Client

Cấu hình VTP bao gồm: VTP mode, tên miền, mật khẩu (tùy chọn), VTP pruning (tùy chọn), phiên bản (tùy chọn)

1. Cấu hình VTP mode dùng lệnh: vtp mode {server | client}

2. Cấu hình tên miền VTP dùng lệnh: vtp domain tenmien

3. Cấu hình mật khẩu VTP dùng lệnh: vtp password matkhau

4. Cấu hình VTP pruning trên server mode dùng lệnh: vtp pruning

5. Cấu hình phiên bản VTP dùng lệnh: vtp version phienban

Trước khi cấu hình VTP trên 2 Switch sw1 và sw2
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/hinh1_11.jpg?t=1227758359[/img]
Trên sw1 có hai VLAN 2, 3 trên sw2 không có, số revision trên sw1 là 5 và trên sw2 là 1.

Cấu hình cho sw1: server mode, tên miền VTP là Freds-domain, mật khẩu VTP là Freds-password, chạy VTP pruning
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_1.jpg?t=1227758387[/img]
Cấu hình cho sw2: client mode, tên miền VTP là Freds-domain, mật khẩu VTP là Freds-password
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_2.jpg?t=1227758424[/img]
Sau khi cấu hình sw2 sẽ học thông tin VLAN từ sw1, xem kết quả thông tin đã học được ta dùng lệnh show vtp status và show vlan brief trên sw2
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_3.jpg?t=1227758456[/img]
Số revision lúc đã được cập nhật là 5, VTP pruning mode: enabled, và dòng Configuration last modified by 192.168.1.105 cho biết thông tin này được học từ sw1.
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_4.jpg?t=1227758482[/img]
Trên sw2 đã có thêm hai VLAN mới là VLAN 2 và VLAN 3

Xem thông tin trên sw1
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_5.jpg?t=1227758511[/img]
Lệnh show vtp status hiển thị mật khẩu VTP ở dạng MD5 digest, để xem dạng cleartext ta dùng lệnh show vtp password
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_5_6.jpg?t=1227758544[/img]

Tránh VTP: Cấu hình transparent mode

Để tránh dùng VTP, cấu hình Switch với transparent mode. Ở mode transparent, Switch không bao giờ cập nhật cơ sở dữ liệu của nó dựa vào thông điệp VTP nhận được và cũng không bao giờ gởi cơ sở dữ liệu VLAN của nó đến các Switch khác. Switch transparent mode chỉ truyền các thông điệp VTP nó nhận được ra tất cả các cổng trunk đến các Switch khác.

Để cấu hình transparent mode dùng lệnh: sw(config)#vtp mode transparent


ryoir wrote:

Ping tốt thì tất connect tốt. Ping được ra cả net thì phải net được tất chứ.
 

Tớ thấy bài hỏi đầu tiên đã khoanh vùng vấn đề, đảm bảo rằng các vấn đề đã được xử lý chính xác?


Mình vẫn đang tìm việc, up lên lần nữa

Cấu hình VLAN Trunking

Cấu hình VLAN Trunking

Khi cấu hình VLAN trunking cần xác định 2 điểm:

1. Xác định loại trunking sẽ dùng: ISL hay 802.1Q hay negotiate

2. Xác định administrative mode: dùng trunk, hay không dùng trunk, hay negotiate

Ta có thể cấu hình chỉ rõ loại trunking Switch sẽ dùng (tất nhiên phải được Switch hỗ trợ) hoặc để Switch tự điều chỉnh loại trunking mà nó sẽ dùng. Mặc định, Switch tự điều chỉnh loại trunking thông qua giao thức DTP (Dynamic Trunk Protocol). Khi tự điều chỉnh, nếu 2 Switch đều hỗ trợ ISL, 802.1Q thì ISL sẽ được dùng. Nếu một Switch hỗ trợ ISL, 802.1Q và một Switch chỉ hỗ trợ ISL (hoặc 802.1Q) thì ISL (hoặc 802.1Q) sẽ được dùng.

Để cấu hình trunking ta dùng lệnh: switchport trunk encapsulation {dot1q | isl | negotiate}

Administative mode: chỉ ra đây là giao diện trunk, hay giao diện truy cập. Để cấu hình administative mode ta dùng lệnh: switchport mode {access | trunk | dynamic desirable | dynamic auto}

Tùy chọn:

access: không dùng trunking trên giao diện, đây là giao diện access

trunk: dùng trunking trên giao diện

dynamic desirable: tự động điều chỉnh dùng trunking hay không và loại trunking, khởi tạo các thông điệp điều chỉnh (negotiation messages) gởi đến các Switch khác và trả lời các thông điệp điều chỉnh từ các Switch khác.

dynamic auto: tự động điều chỉnh dùng trunking hay không và loại trunking, không khởi tạo các thông điều chỉnh mà chỉ đợi nhận và trả lời các thông điệp điều chỉnh từ các Switch khác.

Ví dụ cấu hình VLAN trunking trong mạng gồm 2 Switch 2960
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/hinh1_9.jpg?t=1227668254[/img]
Mặc định, Switch 2960 chỉ hỗ trợ giao thức trunking 802.1Q --> không cần xác định giao thức trunking. Nếu muốn dùng trunking ta cấu hình administrative mode là mode trunk hay dynamic desirable.

Trường hợp Switch tự điều chỉnh để dùng trunking:
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_3_1.jpg?t=1227668349[/img]
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_3_2.jpg?t=1227668434[/img]
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_3_3.jpg?t=1227668471[/img]
Mặc định, administrative mode của Switch 2960 là dynamic auto, không có Switch nào khởi tạo thông điệp điều chỉnh trunk --> hai giao diện Gi0/1 và Gi0/2 không phải là giao diện trunk(operational mode: static access), nên kết quả của lệnh sw1#show interfaces trunk không có giao diện nào.

Thay đổi administative mode của giao diện Gi0/1 bằng lệnh sw1(config-if)#switchport mode dynamic desirable --> hai Switch sẽ điều chỉnh và kết quả là cả 2 Switch dùng trunk trên 2 giao diện (operational mode : trunk)

Bảng kết quả khi cấu hình administative mode trên 2 Switch đầu cuối:
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/table1_5.jpg?t=1227668505[/img]

Điều khiển những VLAN nào được hỗ trợ trên cổng trunk

Mặc định, Switch cho phép tất cả các VLAN (1-4094) trên cổng trunk. Cấu hình đặc tính danh sách VLAN được phép (allowed VLAN list) cho phép người dùng qui định những VLAN nào được phép trên cổng trunk, dùng lệnh: switchport trunk allowed VLAN {add | all | except | remove} vlan-list

Các tùy chọn:

add: cộng thêm các VLAN vào danh sách VLAN được phép

all: tất cả các VLAN được phép

except: tất cả các VLAN khác được phép, trừ các VLAN này

remove: xóa các VLAN này khỏi danh sách VLAN được phép

Ngoài đặc tính cấu hình danh sách các VLAN được phép, còn có 3 lý do khác cũng ngăn cản traffic của VLAN trên cổng trunk:

1. VLAN không có trong danh sách VLAN được phép

2. VLAN không tồn tại hoặc không hoạt động (do dùng lệnh shutdown)

3. VTP Pruning

4. Thực thể STP của VLAN đặt giao diện trunk vào trạng thái không phải là forwarding.

Cấu hình VLAN cho mạng gồm 2 Switch, 3 VLAN như hình 1-9, sau đó thực hiện:

. Tạo VLAN 4

. Shutdown VLAN 2

. Xóa VLAN 3 khỏi danh sách VLAN được phép

[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_4.jpg?t=1227668548[/img]
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_4_2.jpg?t=1227668602[/img]
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/example1_4_3.jpg?t=1227668629[/img]

Bảo mật VLAN và Trunking

. Hủy giao diện không sử dụng, dùng lệnh shutdown

. Ngăn trunking tự động điều chỉnh khi cổng được bật (enable), dùng lệnh switchport nonegatiate hay switchport mode access

. Đặt cổng đến VLAN không sử dụng (còn được gọi là parking lot VLAN), dùng lệnh switchport access vlan id

Lưu trữ cấu hình VLAN

Tập hợp đầy đủ thông tin cấu hình của tất cả các VLAN được gọi là cơ sở dữ liệu cấu hình VLAN (VLAN configuration database) hoặc được gọi đơn gọn hơn là cơ sở dữ liệu VLAN (VLAN database).

Cisco IOS lưu trữ thông tin VLAN (VLAN ID, tên VLAN, và các thông tin khác) trong một file vlan.dat trong bộ nhớ flash. IOS không đặt những thông tin cấu hình VLAN này trong file running-config nên không thấy được thông tin này bằng lệnh running-config, mà phải dùng các lệnh riêng để xem.

Switch ở chế độ transparent mode lưu thông tin cấu hình trong cả file running-config và file vlan.dat trong bộ nhớ flash.

Để xóa thông tin cấu hình VLAN dùng lệnh delete flash:vlan.dat

Phiên bản VTP

Cisco hỗ trợ 3 phiên bản VTP: version 1, version 2, version 3. Ở đây chỉ đề cập đến một điểm cải tiến quan trọng của version 2 so với version 1 liên quan đến VTP transparent mode.

Version 1: Switch transparent mode khi tiếp nhận các thông điệp VTP, nó sẽ kiểm tra tên domain và password, nếu kết quả không khớp thì Switch sẽ hủy thông điệp VTP mà không truyền sang các Switch khác. Trong mạng với nhiều domain, Switch transparent mode sẽ không truyền đi tất cả các thông điệp VTP mà nó nhận được.

Version 2: Switch transparent mode bỏ qua, không kiểm tra domain và pasword, vì thế nó sẽ truyền đi tất cả các thông điệp VTP nhận được.

VTP Pruning

Mặc định, Switch sẽ flood các frame ra tất cả các cổng trunk khi nhận frame có địa chỉ MAC là broadcast hoặc không có trong bảng MAC. Trong các mạng, nhiều VLAN chỉ được dùng trên một số Switch, các Switch khác không sử dụng. Việc flood frame ra các Switch không có cổng nào được gán đến VLAN sẽ làm giảm tính thực thi của mạng.

Switch hỗ trợ 2 phương thức để ngăn không gởi traffic sang các Switch không dùng VLAN. Phương thức thứ nhất là cấu hình bằng tay danh sách VLAN được phép (allowed VLAN list) trên mỗi cổng trunk (sẽ được trình bày sau này). Phương thức thứ 2 là dùng tính năng VTP Pruning, VTP sẽ xác định những Switch nào không cần những frame từ VLAN nào, và VTP sẽ "prune" những VLAN này trên cổng trunk tương ứng.
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/hinh1_7.jpg?t=1227578565 [/img]
Như hình, Switch 2 và Switch 4 "prune" VLAN 10 trên các cổng trunk nối đến Switch 3 và Switch 5. Vì thông qua VTP, Switch 2 và Switch 4 biết rằng không có cổng nào được gán đến VLAN 10 trên Switch 3, Switch 5 và Switch 6.

Chỉ mới sáng nay thôi anh, anh vào Main Forum vẫn còn đó.

Có một số mục như thảo luận bảo mật, thảo luận thâm nhập, thảo luận mạng và thiết bị mạng... hiển thị bài viết sau cùng không đúng, khi đầu thì mình nghĩ sau một khoảng thời gian mới được cập nhật, nhưng vài tiếng rồi vẫn vậy.

VLAN Trunking Protocol

VTP là giao thức độc quyền của Cisco, được dùng bởi các Switch để trao đổi thông tin cấu hình VLAN, bao gồm VLAN ID và tên VLAN nhưng không có thông tin những cổng nào được gán đến VLAN.

VTP giúp dễ dàng và nhanh chóng cấu hình VLAN. Ví dụ, muốn cấu hình VLAN có ID=3, có tên là Accounting trong một mạng gồm 10 Switch. Người dùng phải đăng nhập lần lượt vào 10 Switch để cấu hình. Nếu dùng VTP, người dùng chỉ cần đăng nhập, cấu hình trên 1 Switch và 9 Switch còn lại sẽ tự học thông tin này dùng VTP.

VTP là giao thức thông điệp ở layer 2 (messaging protocol). Khi Switch thay đổi thông tin cấu hình VLAN (tạo mới, xóa, hay chỉnh sửa), VTP sẽ làm cho các Switch khác đồng bộ lại thông tin cấu hình VLAN của chúng để tất cả các Switch có cùng thông tin VLAN. Mặc định, Switch gởi các thông điệp VTP (VTP message) định kỳ 5 phút một lần. Switch cũng gởi các thông điệp VTP ngay khi thông tin cấu hình VLAN thay đổi để gởi những thông tin VLAN mới này đến các Switch khác trong mạng.

Có 3 mode VTP: server mode, client mode và transparent mode. Để dùng VTP, ta cấu hình 1 hoặc nhiều Switch là server mode, các Switch còn lại là client mode. Thông tin VLAN được cấu hình trên server mode, các server mode và client mode khác sẽ học những thông tin VLAN này. Trên client mode không thể cấu hình thông tin VLAN. Mặc định Switch ở chế độ server mode.

Các mục nhỏ trong phần này:

Hoạt động bình thường của VTP dùng server mode và client mode
Ba yêu cấu để VTP làm việc được giữa 2 Switch
Tránh VTP bằng cách dùng transparent mode
Lưu trữ thông tin cấu hình VLAN
Phiên bản VTP
VTP Pruning


---------------------------------------

Hoạt động bình thường của VTP dùng server mode và client mode

Tiến trình hoạt động của VTP: Khi thông tin cấu hình VLAN trên server mode thay đổi, VTP server phân bố những thông tin này đến các VTP server và VTP client khác thông qua các đường trunk (ISL, 802.1Q) bằng các thông điệp VTP. VTP server và VTP client tiếp nhận các thông điệp VTP --> cập nhật lại thông tin cấu hình VLAN, sau đó gởi các thông điệp VTP ra các cổng trunk. Kết thúc tiến trình, tất cả các Switch đều học được thông tin VLAN mới.

VTP server tăng số revision hiện hành lên 1 đơn vị mỗi lần nó thay đổi thông tin cấu hình VLAN, và thông điệp VTP mà nó gởi ra chứa số revision mới này. Các VTP server và VTP client khi nhận thông điệp VTP, dựa vào số revision để quyết định có cập nhật lại cơ sở dữ liệu hay không. Nếu số revision nó nhận được lớn hơn số revision hiện hành của nó, thì cơ sở dữ liệu VLAN sẽ được cập nhật, ngược lại sẽ không cập nhật.

Ví dụ về hoạt động của VTP trong mạng Switch:
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/hinh1_6.jpg?t=1227497893[/img]
Ban đầu tất cả các Switch có cùng số revision = 3 (cùng cơ sở dữ liệu cấu hình VLAN)

1. Tạo VLAN mới trên VTP server.

2. VTP server cập nhật số revision từ 3 --> 4.

3. VTP server gởi các thông điệp VTP ra các giao diện trunk, với số revision = 4.

4. Hai VTP client tiếp nhận các thông điệp VTP, thấy rằng số revision = 4, lớn hơn số revision hiện hành của nó (=3) --> quyết định cập nhật lại cơ sở dữ liệu VLAN.

5. Hai Switch VTP client cập nhật lại cơ sở dữ liệu VLAN dựa vào những thông điệp VTP mà nó nhận được.

Tiến trình VTP từ lúc server thay đổi thông tin cấu hình, đến khi tất cả các Switch còn lại học được thông tin thay đổi này được gọi là đồng bộ VTP (VTP synchronization).

VTP server và VTP client cũng gởi các thông điệp VTP định kỳ 5 phút một lần --> các Switch mới thêm vào sẽ biết được thông tin cấu hình VLAN. Ngoài ra khi một đường trunk "up", Switch cũng gởi thông điệp VTP yêu cầu Switch láng giềng gởi cơ sở dữ liệu VLAN sang khi cổng trunk "up".

Ba yêu cấu để VTP làm việc được giữa 2 Switch

1. Đường nối giữa 2 Switch phải là đường trunk.

2. Tên miên VTP trên 2 Switch phải giống nhau.

3. Nếu password được cấu hình thì phải giống nhau trên 2 Switch.

Tên miền VTP dùng để phân nhóm các Switch VTP, gọi là các domain. Switch trong domain này sẽ bỏ qua các thông điệp VTP gởi từ Switch trong domain khác.

Dùng VTP password có thể ngăn attacker thay đổi thông tin cấu hình VLAN của Switch trong mạng.

Tránh VTP bằng cách dùng transparent mode

Nếu không muốn dùng VTP để trao đổi thông tin cấu hình VLAN, người dùng không thể hủy hẳn VTP trên Switch. Thay vào đó, có một lựa chọn để ngăn VTP trao đổi thông tin VLAN là dùng transparent mode.

Switch transparent mode có thể cấu hình thông tin VLAN (tạo mới, xóa, chỉnh sửa), tuy nhiên nó không cập nhật thông tin VLAN từ các thông điệp VTP, và cũng không gởi thông điệp VTP chứa thông tin VLAN của nó đến các Switch khác.

Switch transparent mode không xử lý những thông điệp VTP, tuy nhiên nó không hủy những thông điệp này, mà sẽ truyền đến các Switch khác.

dangqtung_271 wrote:
Mình đang tự học CCNA. Trong đó có vài chỗ khó hiểu, mong các pro giải đáp giúp.
1/Theo mình biết thì:
-Lớp A từ 1 -->127
-Lớp B từ 128-->191
-Lớp C từ 192-->223
Vì sao lại có những con số này, còn các số từ 224-->255 thì sao? 

Do người ta nghĩ ra, và định nghĩa. Các địa chỉ octet đầu tiên bắt đầu từ 224-->255 thuộc lớp D(địa chỉ Multicast) và E(dùng cho mục đích nghiên cứu).

dangqtung_271 wrote:
2/ vì sao 10.0.0.0->10.255.255.255 & 172.16.0.0-->172.31.255.255 & 192.168.0.0-->192.168.255.255 không được dùng. Có phải các địa chỉ trên là dành riêng cho 1 tổ chức đặc biệt nào đó không? 

Ý bạn nói vì sao nó không được dùng để gán cho host phải không? --> đây là các địa chỉ lớp mạng và địa chỉ broadcast, các địa chỉ được dùng để gán cho host là các địa chỉ unicast.

dangqtung_271 wrote:
3/ Giả sử trong công ty cần thiếp lập 300 máy tính. Nếu sùng lớp C thì không đủ( vì chỉ có 254host), còn dùng lớp B thì quá dư thừa( 65534host có thể sẽ tốn tiền để mua lớp B này). Vấn đề đặt ra là làm cách nào để công ty có thể lắp được số máy đó mà chi phí bỏ ra là thấp nhất.
Thanks.
 

Tìm hiểu về subnet.
IP Subnets và VLANs

Khi thiết kế VLAN, các thiết bị trong một VLAN phải cùng một Subnet, các thiết bị trong các VLAN khác nhau nằm trong các Subnets khác nhau. Có thể nói, một VLAN là một Subnet và một Subnet là một VLAN, mặc dù điều này không đúng hoàn toàn vì VLAN là khái niệm thuộc layer 2, Subnet là khái niệm thuộc layer 3.

Cũng như với các IP Subnets, một host trong một Subnet muốn truyền packet sang Subnet khác cần phải qua Router để làm chức năng định tuyến. Đối với các VLAN cũng vậy, một host trong VLAN này truyền packet sang VLAN khác phải qua Router.
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/routing_between_vlans.jpg?t=1227266073[/img]
Khi Fred gởi packet đến địa chỉ IP của Wilma ở VLAN 2, Fred sẽ gởi packet đến gateway vì địa chỉ IP của Wilma ở trong Subnet khác. Router tiếp nhận frame với phần header VLAN chỉ ra frame thuộc VLAN 1. Sau đó Router gởi frame ngược trở lại Switch với phần header VLAN chỉ ra frame thuộc VLAN 2. Sau đó, Switch truyền frame đến Wilma trong VLAN 2.

Định tuyến giữa các VLAN thông qua Router như trên không hiệu quả vì packet được gởi từ Switch sang Router, và Router gởi ngược trở lại Switch. Một giải pháp hiệu quả hơn được dùng trong các mạng LAN ngày nay là dùng Switch layer 3 có thể thực hiện cả chức năng định tuyến ở layer 3.
Các khái niệm LAN ảo

. Trunking với ISL và 802.1Q

. IP Subnets và VLANs

. VLAN Trunking Protocol (VTP)


-----------------

Trunking với ISL và 802.1Q

Trong các mạng gồm nhiều Switch được kết nối với nhau có dùng VLAN cần phải sử dụng VLAN trunking giữa các đoạn nối các Switch. VLAN trunking tác động làm cho Switch dùng tiến trình VLAN tagging, tiến trình này xảy ra như sau: Switch gởi cộng thêm header VLAN vào frame trước khi gởi qua đường trunk, header VLAN cộng thêm này có chứa một trường lưu thông tin VLAN ID (gọi là trường VLAN ID), Switch nhận dựa vào trường này biết được frame mà nó nhận thuộc về VLAN nào.

Dùng VLAN trunking giữa 2 Switches:
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/vlan_trunking.jpg?t=1227189112[/img]
Dùng trunking cho phép các Switch truyền các frame từ nhiều VLAN thông qua một kết nối vật lý đơn (kết nối trunking). Ví dụ: khi Switch 1 nhận frame tại giao diện Fa0/1 có địa chỉ đích là broadcast, Switch 1 sẽ truyền tiếp frame ra cổng Fa0/2 và Fa0/23, tại cổng Fa0/2 thì không có vấn đề gì đặc biệt, tuy nhiên tại cổng trunk Fa0/23, frame được cộng thêm vào header VLAN với trường VLAN ID =1 (VLAN1) trước khi truyền qua Switch 2. Switch 2 khi nhận được frame, biết được frame thuộc về VLAN 1, sau đó Switch 2 gỡ bỏ phần header VLAN và truyền frame ra các giao diện Fa0/1, Fa0/2 của VLAN1 mà không truyền ra các giao diện Fa0/5, Fa0/6 của VLAN 2.

Switch Cisco hỗ trợ 2 giao thức trunking khác nhau: Inter-Switch Link (ISL) và IEEE 802.1Q

ISL

ISL là giao thức VLAN trunking thuộc sở hữu của Cisco, chỉ có thể sử dụng giữa 2 Switch Cisco. ISL sẽ đóng gói (encapsulate) frame gốc vào header và trailer ISL mới.
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/isl_header.jpg?t=1227190447[/img]
Trường DA: địa chỉ MAC của Switch nhận
Trường SA: địa chỉ MAC của Switch gởi
Trường VLAN: chứa VLAN ID

IEEE 802.1Q

Giao thức VLAN trunking 802.1Q được chuẩn hóa bởi tổ chức IEEE, ra đời sau ISL nhưng 802.1Q lại là giao thức trunking phổ biến hơn. Một vài model Switch Cisco sau này thậm chí còn không hỗ trợ ISL mà chỉ hỗ trợ 802.1Q

802.1Q không đóng gói frame gốc vào header và trailer riêng như ISL làm, thay vào đó 802.1Q chèn một header VLAN 4-byte vào header frame gốc
[img]http://i425.photobucket.com/albums/pp331/rswit/pics/802dot1q_header.jpg?t=1227190809[/img]
Header frame gốc đã thay đổi, nên trường FCS sẽ được tính lại vì FCS được tính dựa vào toàn bộ nội dung frame.

So sánh ISL và 802.1Q

. Cả 2 đều có trường VLAN ID 12 bit --> số VLAN lên đến 4094 VLANs
Các VLAN có ID từ 1 --> 1005: normal-range VLANs
Các VLAN có ID từ 1006 --> 4094: extended-range VLANs

. Cả 2 đều hỗ trợ thực thể STP riêng biệt cho mỗi VLAN

. ISL độc quyền bởi Cisco, 802.1Q là chuẩn mở cho mọi thiết bị

. ISL đóng gói frame gốc vào header riêng của nó, 802.1Q chèn header 4-byte vào header của frame gốc

. 802.1Q hỗ trợ native VLAN, ISL không hỗ trợ native VLAN. Native VLAN là VLAN mà khi gởi frame ra cổng trunk, 802.1Q sẽ không cộng thêm header VLAN vào frame này. Và Switch nhận khi tiếp nhận frame không có header VLAN sẽ truyền đến native VLAN.

Để hoạt đúng, Switch gởi và Switch nhận phải thỏa thuận VLAN nào là native VLAN. Mặc định, VLAN 1 là native VLAN.

Native VLAN hỗ trợ Switch Cisco kết nối đến các Switch khác không hiểu trunking. Các frame native VLAN không có trunking header nên các Switch khác hiểu được frame.

Mulan wrote:
Hi rs

Mình góp chút.

Trong hệ điều hành của Switch Cisco hoặc thiết bị Cisco nói chung chúng ta cần chú ý mode mà câu lệnh được nhập vào.

Ví dụ:

sw> (User Mode)
sw# (Privileged Mod hay còn gọi là Enable Mode)
sw(config) (Configuration Modes)


Điều này rất quan trọng vì câu lệnh được nhập vào phải tương ứng với mode và ta đang cấu hình.

Ngoài 3 mode cơ bản ở trên, còn một số mode nữa như: Interface Mode, Access List Mode....  

thank Mulan,
Mình viết thêm một tí

Khi cấu hình IOS bằng CLI, người dùng luôn ở trong một mode xác định. Mode cho biết người dùng đang ở đâu và có những thao tác nào đến IOS.

CLI hỗ trợ các mode như: user mode, enable mode (priviledge mode), setup mode, global configuration mode, interface configuration mode, line configuration mode, vlan configuration mode...

Thông qua dấu nhắc lệnh ta có thể biết đang ở mode nào:
sw> : user mode
sw# : enable mode
sw(config)# : global configuration mode
sw(config-if)# : interface configuration mode
....

Tại mỗi mode, để biết những lệnh nào có thể thực thi, dùng lệnh ?
vd:
sw>?[enter]
sw#?[enter]

Trong các mode, chỉ có mode configuration thay đổi nội dung file cấu hình (running-config file), khi cấu hình ta phải vào mode tương ứng(vd, khi cấu hình giao diện ta phải vào interface configuration mode, khi cấu hình vlan ta phải vào vlan configuration mode)

console -------+
-------------------\-------+--------------+ enable - +-----------------+ configure terminal +----------------------------------+
telnet ------------+-----| user mode |<--------->| enable mode |<---------------------->| global configuration mode |
-------------------/-------+--------------+ disable - +----------------+-------exit ------------ +----------------------------------+
ssh ------------+

Bảo mật các giao diện Switch không sử dụng

Mặc định, các giao diện của Switch hoạt động mà không cần bất cứ cấu hình nào. Các giao diện tự động điều chỉnh tốc độ, tự động điều chỉnh chế độ duplex, ở vào trạng thái enable và tất cả các giao diện được gán đến VLAN1. Ngoài ra, mỗi giao diện còn tự động điều chỉnh dùng cá đặc tính VLAN: VLAN trunking và VLAN Trunking Protocol (VTP).

Đặc tính cắm vào là chạy của giao diện Switch tạo ra sự thuận lợi, đồng thời cũng đặt Switch vào một số mối đe dọa bảo mật. Để ngăn các mối đe dọa này, ta có thể cấu hình đè lên cấu hình mặc định của giao diện Switch. Các đề nghị đối với các giao diện Switch không sử dụng:

. Disable giao diện dùng lệnh shutdown
sw#configure terminal
sw(config)#interface fastethernet 0/3
sw(config-if)#shutdown
sw(config-if)#Ctrl-Z
sw#

. Ngăn VLAN trunking và VTP bằng cách cấu hình giao diện access, dùng lệnh switchport mode access
sw#configure terminal
sw(config)#interface fastethernet 0/3
sw(config-if)#switchport mode aceess
sw(config-if)#Ctrl-Z
sw#

. Tạo VLAN không dùng nào đó và gán các giao diện không sử dụng vào VLAN này, dùng lệnh switchport access vlan number
sw#configure terminal
sw(config)#vlan 10
sw(config-vlan)#name unused-vlan
sw(config-vlan)#exit
sw(config)#interface fastethernet 0/3
sw(config-if)#switchport access vlan 10
sw(config-if)#exit
sw(config)#


Bảo mật cổng (port security)

Trong trường hợp, người dùng muốn cổng switch chỉ được dùng cho 1 hay nhiều thiết bị xác định nào đó, còn lại không cho phép các thiết bị khác sử dụng, thì có thể dùng đặc tính bảo mật cổng (port security). Điều này giúp hạn chế vài loại tấn công từ các người dùng không hợp lệ. Khi các thiết bị không hợp lệ cố gắng gởi frame đến giao diện Switch, Switch có thể hành động: hiển thị thông điệp thông báo, hủy frame được gởi đến từ thiết bị đó, hoặc thậm chí hủy frame được gởi đến từ tất cả các thiết bị bằng cách shutdown luôn giao diện.

Cấu hình bảo mật cổng gồm các bước sau:

bước 1: cấu hình giao diện là giao diện access, dùng lệnh switchport mode access

bước 2: kích hoạt đặc tính bảo mật cổng cho giao diện, dùng lệnh switchport port-security

bước 3: (tùy chọn) xác định số địa chỉ MAC tối đa được phép dùng giao diện, dùng lệnh switchport port-security maximum number , mặc định là 1.

bước 4: (tùy chọn) định nghĩa hành động cho Switch khi tiếp nhận frame có địa chỉ MAC không hợp lệ, dùng lệnh switchport port-security violation {protect | restrict | shutdown}, hành động mặc định là shutdown.

bước 5A: xác định những địa chỉ MAC nào được phép gởi frame đến giao diện, dùng lệnh switchport port-security mac-address address . Nếu cho phép nhiều địa chỉ MAC thì dùng lệnh này nhiều lần.

bước 5B: cũng xác định những địa chỉ MAC nào được phép gởi frame đến giao diện, nhưng người dùng không cần phải chỉ rõ đó là những MAC nào, mà Switch sẽ tự học và nhận biết những địa chỉ MAC này từ những frame đến đầu tiên, dùng lệnh switchport port-security mac-address sticky

Cấu hình ví dụ: Cấu hình bảo mật cổng chỉ cho phép thiết bị có địa chỉ MAC 1111.1111.1111 dùng giao diện Fa0/1, thiết bị có địa chỉ MAC 2222.2222.2222 dùng giao diện Fa0/2(sticky)

sw#configure terminal (vào chế độ cấu hình global)
sw(config)#interface FastEthernet 0/1 (vào chế độ cấu hình giao diện Fa0/1)
sw(config-if)#switchport mode access (bước 1)
sw(config-if)#switchport port-security (bước 2)
không cấu hình bước 3 --> mặc định chỉ cho phép 1 địa chỉ MAC dùng giao diện này
sw(config-if)#switchport port-security violation restrict (bước 4,xác định hành động khi switch tiếp nhận frame không hợp lệ là restrict)
sw(config-if)#switchport port-security mac-address 1111.1111.1111 (bước 5a, chỉ ra địa chỉ MAC được phép gởi frame đến giao diện)
sw(config-if)#exit

sw(config)#interface FastEthernet 0/2
sw(config-if)#switchport mode access
sw(config-if)#switchport port-security
sw(config-if)#switchport port-security violation protect
sw(config-if)#switchport port-security mac-address sticky (bước 5b)

Dùng lệnh #show running-config để kiểm tra những thông tin đã cấu hình, kết quả ra của lệnh có các dòng như sau:

interface FastEthernet 0/1
switchport mode access
switchport port-security
switchport port-security mac-address 1111.1111.1111

interface FastEthernet 0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky

Sau khi thiết bị có địa chỉ MAC 2222.2222.2222 gởi frame đến giao diện Fa0/2 thì Switch sẽ gán địa chỉ MAC này cho giao diện Fa0/2, chạy lại lệnh #show running-config kết quả ra của lệnh tại giao diện Fa0/2 có thêm dòng switchport port-security mac-address sticky 2222.2222.2222

interface FastEthernet 0/1
switchport mode access
switchport port-security
switchport port-security mac-address 1111.1111.1111

interface FastEthernet 0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 2222.2222.2222

Để xem thông tin chi tiết hơn về đặc tính bảo mật cổng của giao diện ta dùng lệnh
#show port-security interface interface
#show port-security interface Fa0/1
#show port-security interface Fa0/2

Phân biệt 3 mode violation: protect, restrict, shutdown

. protect: chỉ hủy các frame gởi đến giao diện

. restrict: protect + gởi syslog ra console và thông báo SNMP đến máy trạm quản lý mạng

. shutdown: restrict + shutdown giao diện

Đối với violation shutdown, để kích hoạt lại giao diện ta vào chế độ cấu hình giao diện dùng lệnh:
#shutdown
#no shutdown

Kiểm tra tính năng bảo mật cổng: dùng máy có địa chỉ MAC không hợp lệ nối vào cổng Switch đã cấu hình bảo mật cổng, sau đó:
. thử thực hiện lệnh ping
. #show port-security interface interface, để ý trường port status


Mr.Khoai wrote:

lQ wrote:
Nếu đã gọi là "Bảo mật CLI (command-line interface)" thì ko nên cấu hình enable telnet. 

Anh lQ, khoai nghĩ không nhất thiết phải disable telnet. Ngày xưa có làm cho với một đám network engineer thì khoai cũng có hỏi vì sao telnet vẫn là protocol sử dụng default trên rất nhiều thiết bị (không riêng gì cisco). Bọn họ có trả lời là telnet thường chỉ được dùng cho out-of-band configuration. Thông thường các thiết bị mạng sẽ có thêm một management port nào đó và telnet chỉ được sử dụng trên các port đó mà thôi.
 

Theo mình biết, thì Cisco Switch layer 2 không hỗ trợ management port, có các Switch layer 3 hỗ trợ như 3560, hay 3750, mua các module này tốn rất nhiều $$$
Cấu hình VLAN

Như đã biết, LAN là mạng cục bộ bao gồm tất cả các thiết bị trong một miền quảng bá (broadcast domain: khi một thiết bị gởi frame có địa chỉ MAC đích là FFFF.FFFF.FFFF thì tất cả các thiết bị trong broadcast domain đều xử lý frame). Mặc định tất cả các giao diện trên switch đều thuộc cùng một miền quảng bá. Tuy nhiên, ta có thể tạo thêm nhiều miền quảng bá khác, mỗi miền quảng bá này được gọi là một VLAN.

Các giao diện swith cisco được xem hoặc là giao diện truy cập (access interface) hoặc là giao diện trunking (trunking interface). Theo định nghĩa, các giao diện truy cập gởi và nhận các frame chỉ trong một VLAN đơn, VLAN này được gọi là VLAN truy cập. Các giao diện trunking gởi và nhận traffic trong nhiều VLAN. Cấu hình VLAN trunking sẽ đề cập sau, phần này chỉ đề cập cấu hình VLAN cho các giao diện truy cập.

Để switch cisco truyền tiếp các frame trên các giao diện truy cập trong một VLAN cụ thể, Switch phải được cấu hình để nhận biết VLAN đó tồn tại. Ngoài ra, Switch phải có một hoặc nhiều giao diện truy cập được gán đến VLAN. Mặc định, các switch cisco đã được cấu hình sẵn VLAN1, và tất cả các giao diện mặc định được gán đến VLAN1.

Để tạo VLAN mới và gán các giao diện access đến VLAN này, thực hiện các bước sau:

Bước 1: Tạo VLAN mới

. Vào chế độ cấu hình global, dùng lệnh vlan vlan-id để tạo VLAN và chuyển người dùng vào chế độ cấu hình VLAN

. (tùy chọn) Dùng lệnh name vlan-name để gán tên cho VLAN. Nếu lệnh này không được dùng, switch sẽ dùng tên mặc định dạng VLANZZZZ, trong đó ZZZZ là số id của VLAN dạng thập phân 4 chữ số như VLAN0002, VLAN0003...

Bước 2: Gắn kết các giao diện truy cập vào VLAN mới

. Dùng lệnh interface để chuyển vào chế độ cấu hình giao diện

. Dùng lệnh switchport access vlan vlan-id để gắn kết vlan-id với giao diện

.(tùy chọn) Hủy trunking để switch không tự động quyết định dùng trunking trên giao diện, dùng lệnh switchport mode access

Cấu hình ví dụ:

. Dùng lệnh sw#show vlan brief để kiểm tra cấu hình VLAN mặc định: ta thấy kết quả ra gồm 5 VLAN không thể xóa: VLAN 1, VLAN 1002, VLAN 1003, VLAN 1004, VLAN 1005 và tất cả các giao diện thuộc về VLAN 1.

. Tạo VLAN 2 và gắn kết 5 giao diện Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5 vào VLAN 2

sw(config)#vlan 2
sw(config-vlan)#name phongkythuat-vlan
sw(config-vlan)#exit
sw(config)#interface range FastEthernet 0/1 - 5
sw(config-if-range)#switchport access vlan 2
sw(config-if-range)#Ctrl-Z
sw#

Xem lại những thông tin vừa mới cấu hình bằng lệnh: sw#show vlan brief

lQ wrote:
Nếu đã gọi là "Bảo mật CLI (command-line interface)" thì ko nên cấu hình enable telnet. 

Trong phần này, mình còn thiếu phần cấu hình truy cập bằng ssh thay thế cho telnet vì tính bảo mật(như đã biết telnet gởi dữ liệu dạng clear text, hoàn toàn có thể bị sniff), mình chưa có điều kiện làm lab ssh nên chưa viết, sẽ bổ sung sau này.


Cấu hình giao diện switch

Giao diện là cổng vật lý được dùng để truyền dữ liệu đến và đi từ các thiết bị khác. Mỗi giao diện có một số thuộc tính như: loại giao diện, tốc độ giao diện, chế độ duplex, trạng thái hoạt động, vlan giao diện thuộc về, mô tả giao diện.

. Loại giao diện : cho biết tốc độ và loại cáp mà giao diện hỗ trợ như : 10BaseT, 100BaseTX, 1000BaseT, 1000BaseSX, 1000BaseLX, 10/100BaseTX, 10/100/1000BaseT,...

. Tốc độ giao diện : có các tốc độ như 10Mbps, 100Mbps, 1Gbps, 10Gbps, để cấu hình ta dùng lệnh speed tocdo

. Chế độ duplex : có 2 loại là half-duplex và full-duplex, half-duplex có nghĩa là một thiết bị hoặc gởi hoặc nhận dữ liệu tại cùng một thời điểm, full-duplex có nghĩa là một thiết bị có thể vừa gởi vừa nhận dữ liệu tại cùng một thời điểm. Để cấu hình chế độ duplex dùng lệnh duplex half|full|auto, mặc định là auto

. Trạng thái giao diện : notconnect hoặc connected, tùy thuộc vào giao diện đã được cấu hình đúng hay chưa, cáp đã nối đúng vào giữa 2 đầu cuối giao diện.

. VLAN giao diện thuộc về : sẽ được trình bày trong phần cấu hình VLAN

. Mô tả giao diện : dòng văn bản mô tả về giao diện như "giao diện giành cho web server", "giao diện nối đến phòng kế hoạch",... để cấu hình ta dùng lệnh description text

Cấu hình ví dụ:

sw(config)#interface FastEthernet Fa0/1 (cấu hình cho giao diện Fa0/1)
sw(config-if)#duplex full
sw(config-if)#speed 100
sw(config-if)#description web server
sw(config-if)#exit
sw(config)#

Cấu hình cho nhiều giao diện cùng lúc, ta dùng thêm từ khóa range và chỉ ra số giao diện

sw(config)#interface range FastEthernet 0/1 - 5 (cấu hình cùng lúc cho 5 giao diện Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5)
sw(config-if-range)#duplex full
sw(config-if-range)#speed 100
sw(config-if-range)#description server
sw(config-if-range)#Ctrl-Z
sw#

Để xem thông tin về giao diện ta dùng lệnh:

#show interface status

Để ý kết quả ra của lệnh này tại trường duplex và speed nếu có chữ a phía trước (vd: a-full, a-100) thì đây là chế độ duplex và tốc độ do switch tự thiết đặt.


Các vấn đề thangdiblo đề cập mình cũng định sẽ trình bày sau này. Tớ đang đọc 2 cuốn icnd1&2, có điều mỗi ngày chỉ đọc được một ít, phần tớ post lên là phần thu gặt được , tớ thấy cách học này đọng lại rất tốt, vừa có thể share cùng mọi người. Mục đích là đi hết các vấn đề trong CCNA smilie

to all: mọi người có hứng thú thì viết bài nha smilie

Cấu hình switch LAN

Switch LAN chỉ những switch hoạt động ở layer 2 của mô hình OSI, phân biệt với các switch WAN, switch layer 3.

Một trong những điểm tiện lợi của switch LAN là switch làm việc mà không cần bất kỳ cấu hình nào. Mặc định, tất cả các giao diện của switch ở trạng thái hoạt động (enable), tự động điều chỉnh tốc độ và duplex. Chỉ việc cắm nguồn là switch sẵn sàng hoạt động: truyền tiếp(forward), hủy(filter), học địa chỉ MAC, chạy STP.

Tuy nhiên, ta cũng cần phải cấu hình switch để dùng thêm các tính năng khác, hay cấu hình thay thế cấu hình mặc định.

Cấu hình switch cơ bản gồm các đặc tính:

. Cấu hình địa chỉ IP

. Cấu hình giao diện

. Cấu hình VLAN

. Cấu hình bảo mật cổng (port security)

. Cấu hình bảo mật các giao diện không dùng


----------

Cấu hình địa chỉ IP cho switch

Switch là thiết bị layer 2, IP là khái niệm thuộc layer 3. Switch không cần địa chỉ IP để thực hiện chức năng chính truyền frame của nó.

Switch cần được cấu hình địa chỉ IP để:

. Truy cập switch bằng telnet hoặc SSH

. Các giao thức quản lý dùng IP (IP-based) như SNMP (Simple Network Management Protocol) hoạt động đúng

. Truy cập switch dùng các công cụ đồ họa như CDM (Cisco Device Manager)

Cấu hình IP cho switch bao gồm : địa chỉ IP, subnet mask, gateway. Ta có thể cấu hình tĩnh những thông tin này cho switch hoặc switch có thể học những thông tin này tự động thông qua DHCP.

Switch IOS cấu hình IP của nó trên một giao diện ảo đặc biệt, VLAN 1. Các bước được dùng để cấu hình IP trên một switch:

Cấu hình IP tĩnh:

. Vào chế độ cấu hình VLAN 1 bằng lệnh: interface vlan 1

. Gán địa chỉ IP và subnet mask dùng lệnh: ip address diachiip subnetmask

. bật (kích hoạt) giao diện VLAN 1 lên dùng lệnh: no shutdown

. Cấu hình gateway mặc định dùng lệnh: ip default-gateway (dùng ở chế độ global configure mode)

cấu hình ví dụ:

sw#configure terminal
sw(config)#interface vlan 1
sw(config-if)#ip address 192.168.1.3 255.255.255.0
sw(config-if)#no shutdown
sw(config-if)#exit
sw(config)#ip default-gateway 192.168.1.1

Thông tin cấu hình IP được lưu trong file cấu hình, để xem thông tin đã cấu hình dùng lệnh: #show running-config

Cấu hình IP bằng DHCP:

. Vào chế độ cấu hình VLAN 1 bằng lệnh : interface vlan 1

. Dùng lệnh ip address dhcp để lấy thông tin IP tự động (bao gồm: địa chỉ IP, subnet mask, gateway)

. Kích hoạt giao diện VLAN 1 lên dùng lệnh : no shutdown

cấu hình ví dụ:

sw#configure terminal
sw(config)#interface vlan 1
sw(config-if)#ip address dhcp
sw(config-if)#no shutdown
sw(config-if)#Ctrl-Z
sw#

Thông tin IP không nằm trong file cấu hình, để xem thông tin này dùng lệnh: sw#show dhcp lease
Các thiết lập với console và vty

Banner
Banner là một hay nhiều dòng văn bản xuất hiện trên màn hình của người dùng console hay vty. Ta có thể dùng banner để hiển thị mẫu tin dạng thông báo như : "chúc một ngày mới vui vẻ", "bạn không có quyền truy cập vào khu vực này",...

Có 3 loại banner hay dùng: motd, logic, và exec

. motd (message of the day) : hiển thị trước khi đăng nhập (login), thường là các thông báo tạm thời.

. login : hiển thị trước khi đăng nhập và hiển thị sau banner motd, thường là các thông báo cố định.

. exec : hiển thị sau khi đăng nhập thành công.

cấu hình banner:
sw(config)#banner motd #nội dụng banner đặt ở đây#
sw(config)#banner login #nội dụng banner đặt ở đây#
sw(config)#banner exec Znội dụng banner đặt ở dayZ

trong đó:
banner : từ khóa lệnh
motd, login, exec: loại banner, mặc định là motd
#, Z: ký tự phân cách, đặt trước và sau phần nội dung banner

History buffer
History buffer là bộ nhớ được dùng để lưu các lệnh người dùng thực thi gần đây nhất. Bộ nhớ history buffer giúp dễ dàng và nhanh chóng cho người dùng nếu muốn dùng lại lệnh trước đó. Dùng phím up, down để di chuyển qua lại giữa các lệnh trong history buffer (hoạt động theo nguyên tắc vào trước ra sau).

Một số lệnh liên quan đến history buffer:
. show history: hiển thị các lệnh hiện đang trong bộ nhớ history buffer.
sw#show history
. history size x: thiết lập số lệnh tối đa được lưu trong bộ nhớ history buffer cho người dùng tương ứng.
sw(config-line)#history size 10

Logging synchronous và exec-timeout
Mặc định, switch hay router sẽ hiển thị các thông báo syslog bất cứ lúc nào, có thể ngay khi bạn đang vào một lệnh, hay ngay khi màn hình đang chạy kết quả ra,....Người dùng có thể dùng lệnh logging synchronous để hiển thị các thông điệp syslog tại các thời điểm thuận tiện hơn
sw(config-line)#logging synchronous

Mặc định, switch hay router sẽ ngắt kết nối đối với các người dùng console và người dùng vty sau 5 phút không hoạt động. Để thay đổi thời gian này ta dùng lệnh exec-timeout
sw(config-line)#exec-timeout phut giay
sw(config-line)#exec-timeout 10 10 --> sẽ ngắt những kết nối không hoạt động trong 10 phút 10 giây
sw(config-line)#exec-timeout 0 0 --> không ngắt kết nối

 
Go to Page:  First Page Page 1 2 3 4 6 7 8 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|