/*auto readmore*/ /*auto readmore*/ /* an hien script*/ // an hien password /*an hien ma chuong trinh cong tru */ /*Scrollbox thanh cuon*/ /***Nhung CODE***/ /* dòng xanh dòng trắng */ /* https://cdnjs.com/libraries/prism lay thu vien, can vao ten file ma goi 1. copy link vao vi du:prism-python.min.js 2. ten ngon nua la python */ /*=== New posts ===*/ /*header slider*/ /*=== bai viet lien quan===*/ /*===tabcode===*/

Mô Hình Mạng Cho Doanh Nghiệp Vừa & Nhỏ - Bài 7

Nên xem bài cấu hình căn bản trước xem bài này

Sơ đồ LAB:


Bảng thông tin địa chi IP:
STT Tên Thiết Bị Interface IP Address Subnet Mask Gateway/Default Route
1 Internet Lookback 8 8.8.8 255.0.0.0
Et0/0 200.1.1.1 255.255.255.252
2 ISP-Router Et0/0 200.1.1.2 255.255.255.0 200.1.1.1
Et0/1 125.234.102.241 255.255.255.248
3 Firewall Et0/1 125.234.102.243 255.255.255.248 125.234.102.241
Et0/1 192.168.200.1 255.255.255.0
4 Core Et0/1 192.168.200.2 255.255.255.0 192.168.200.1
Vlan100 192.168.100.254 255.255.255.0
Vlan101 192.168.101.254 255.255.255.0
Vlan102 192.168.102.254 255.255.255.0
Vlan103 192.168.103.254 255.255.255.0
5 DHCP Server Vlan100 192.168.100.100 255.255.255.0 192.168.100.254
6 PC1 Eth0 192.168.101.101 255.255.255.0 192.168.101.254
7 PC2 Eth0 192.168.102.102 255.255.255.0 192.168.102.254
8 PC3 Eth0 DHCP
9 PC3 Eth0 DHCP


Các kiến thức: VLAN, SVI, Trunking, NAT, Access-List, DHCP, IP SLA Tracking, Static Route, Floating Static Route


YÊU CẦU:

1. Đặt IP theo sơ đồ

2. Trên switch Core thực hiện:
  • Tạo các vlan 101, 102,103 và thực hiện đặt IP theo sơ đồ
  • Tạo vlan 500 và gán port Et0/2, Et0/3 vào vlan 500
3. Cấu hình port trunk trên port Et1/1 của switch core và Et0/0 của Acc01

4. Trên Acc01 tạo vlan 101,102 và gán các port  Et0/1 vào vlan 101, port Et0/2 vào vlan 102 đảm bảo PC1 & PC2 phải ping thấy nhau

5. Tương tự cấu hình trunk trên cổng đấu nối giữa Core switch và Acc02; trên Acc02 tạo vlan 102, 103; gán port Et0/2 vào vlan 102 và port Et0/3 vào vlan 103.

6. Cấu hình trên DHCP server:
  • Đặt IP Address và Default Route như sơ đồ
  • Cấu hình các pool DHCP cho vlan 101, 102, 103
  • Vlan 103 chỉ cấp DHCP trong khoảng từ 192.168.103.104 đến 192.168.103.253
7. Thực hiện trên switch core:
  • Tạo vlan 100, đặt ip cho vlan 100 theo sơ đồ, gán port Et0/0 vào vlan 100
  • Cấu hình dhcp relay agent cho vlan 101,102,103 đảm bảo các PC trong các vlan có thể lấy được địa chỉ IP do DHCP_Server 192.168.100.100 cấp
8. Trên Internet ạo Static route 125.234.102.240/29 trỏ về IP 200.1.1.2 của ISP-Router

9. Tạo các default route và thực hiện NAT trên overload trên Firewall đảm bảo tất cả các PC có thể ping được 8.8.8.8
    10. Cấu hinh trên Core switch phải đảm bảo các PC trong LAN truy cập 8.8.8.8 phải đi đúng thứ tự Core -> Firewall -> ISP-Router -> Internet; tuy nhiên khi Firewall down các PC có thể truy cập được 8.8.8.8 theo thứ tự Core -> ISP-Router -> Internet

    11. IP SLA Tracking


    THỰC HIỆN:

    1. Đặt IP theo sơ đồ
    • Internet:
    conf t
    hostname Internet

    interface Loopback8
    no shutdown
    ip address 8.8.8.8 255.0.0.0
    exit
    interface et0/0
    ip address 200.1.1.1 255.255.255.252
    no sh
    end
    wri

    • ISP-Router:
    conf t
    hostname ISP-Router

    interface et0/0
    ip address 200.1.1.2 255.255.255.252
    no sh
    exit
    interface et0/1
    ip address 125.234.102.241 255.255.255.248
    no sh
    end
    wri

    • Firewall:
    conf t
    hostname Firewall

    interface et0/2
    ip address 125.234.102.243 255.255.255.248
    no sh
    exit
    interface et0/1
    ip address 192.168.200.1 255.255.255.248
    no sh
    end
    wri

    Noted: Dùng router để giả lập Firewall, trong LAB này FW chỉ dùng NAT overload đảm bảo các PC trong LAN có thể truy cập được internet. Bạn nào muốn tham chuyên đề về Firewall thì tham khảo tại link

    • Switch Core/Layer3:
    conf t
    hostname Core

    interface et0/1
    no switchport
    ip address 192.168.200.2 255.255.255.248
    no sh
    end
    wri

    2. Trên switch Core thực hiện:
    • Tạo các vlan 101, 102,103 và thực hiện đặt IP theo sơ đồ
    Core:
    conf t

    vlan 101
    int vlan 101
    ip address 192.168.101.254 255.255.255.0
    no sh
    exit

    vlan 102
    int vlan 102
    ip address 192.168.102.254 255.255.255.0
    no sh
    exit

    vlan 103
    int vlan 103
    ip address 192.168.103.254 255.255.255.0
    no sh
    end
    wri

    • Tạo vlan 500 và gán port Et0/2, Et0/3 vào vlan 500
    Core:
    conf t

    vlan 500
    exit
    int et0/2
    sw mode access
    sw acc vlan 500
    exit
    int et0/3
    sw mode access
    sw acc vlan 500
    end 
    wri

    Noted: Vlan 500 cũng có thể gọi là DMZ switch, ở đây chúng ta có thể các thiết bị sử dụng IP public và không cần thông qua firewall như: Voice IP, Tổng Đài IP, Video Conferrence,... Chúng ta cũng có thể sử dụng 1 switch hardware thay cho VLAN, tuy nhiên mục đích tạo ra vlan 500 sẽ được giải thích trong mục 10 và 11 của bài này.

    3. Cấu hình port trunk trên port Et1/1 của switch core và Et0/0 của Acc01

    • Cấu hình
    Core:
    conf t
    int et1/1
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    end 
    wri

    Acc01:
    conf t
    hostname Acc01
    in et0/0
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    end
    wri

    Tùy theo từng dòng sản phẩm mà khi cấu hình trunk CÓ THỂ CÓ hoặc KHÔNG CÓ dòng "switchport trunk encapsulation dot1q

    • Kiểm tra:
    Core#show interfaces trunk

    Port        Mode             Encapsulation  Status        Native vlan
    Et1/1       on                     802.1q         trunking      1

    Port        Vlans allowed on trunk
    Et1/1       1-4094

    Port        Vlans allowed and active in management domain
    Et1/1       1,100-103,500

    Port        Vlans in spanning tree forwarding state and not pruned
    Et1/1       1,100-103,500
    Core#

    Acc01#show  interfaces trunk

    Port        Mode             Encapsulation  Status        Native vlan
    Et0/0       on                    802.1q         trunking      1

    Port        Vlans allowed on trunk
    Et0/0       1-4094

    Port        Vlans allowed and active in management domain
    Et0/0       1,101-102

    Port        Vlans in spanning tree forwarding state and not pruned
    Et0/0       1,101-102
    Acc01#


    4. Trên Acc01 tạo vlan 101,102 và gán các port  Et0/1 vào vlan 101, port Et0/2 vào vlan 102 đảm bảo PC1 & PC2 phải ping thấy nhau

    • Cấu hình:
    Acc01:
    conf t

    vlan 101
    vlan 102
    exit

    int et0/1
    sw mode access
    sw acc vlan 101
    exit
    int et0/2
    sw mode access
    sw acc vlan 102
    end
    wri

    • Kiểm tra:
    Acc01#show vlan

    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Et0/3
    101  VLAN0101                         active    Et0/1
    102  VLAN0102                         active    Et0/2
    1002 fddi-default                     act/unsup
    1003 token-ring-default               act/unsup
    1004 fddinet-default                  act/unsup
    1005 trnet-default                    act/unsup

    PC1> ping 192.168.102.102

    84 bytes from 192.168.102.102 icmp_seq=1 ttl=63 time=1.830 ms
    84 bytes from 192.168.102.102 icmp_seq=2 ttl=63 time=1.349 ms
    84 bytes from 192.168.102.102 icmp_seq=3 ttl=63 time=2.090 ms
    84 bytes from 192.168.102.102 icmp_seq=4 ttl=63 time=1.659 ms
    84 bytes from 192.168.102.102 icmp_seq=5 ttl=63 time=1.987 ms

    PC1>
    PC2> ping 192.168.101.101

    84 bytes from 192.168.101.101 icmp_seq=1 ttl=63 time=2.088 ms
    84 bytes from 192.168.101.101 icmp_seq=2 ttl=63 time=1.770 ms
    84 bytes from 192.168.101.101 icmp_seq=3 ttl=63 time=1.893 ms
    84 bytes from 192.168.101.101 icmp_seq=4 ttl=63 time=1.721 ms
    84 bytes from 192.168.101.101 icmp_seq=5 ttl=63 time=1.349 ms

    PC2>

    Kết quả đã đáp ứng yêu cầu đặt ra

    5. Tương tự cấu hình trunk trên cổng đấu nối giữa Core switch và Acc02; trên Acc02 tạo vlan 102, 103; gán port Et0/2 vào vlan 102 và port Et0/3 vào vlan 103.

    • Cấu hình trunk
    Core:
    conf t
    int et1/2
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    end 
    wri

    Acc02
    conf t
    hostname Acc02
    in et0/0
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    end
    wri

    • Gán port vào vlan
    Acc02:
    conf t
    vlan 102
    vlan 103
    exit
    int et0/2
    sw mode access
    sw acc vlan 102
    exit
    int et0/3
    sw mode access
    sw acc vlan 103
    end
    wri

    • Kiểm tra trên Acc02:
    Acc02#show interfaces trunk

    Port        Mode             Encapsulation  Status        Native vlan
    Et0/0       on               802.1q         trunking      1

    Port        Vlans allowed on trunk
    Et0/0       1-4094

    Port        Vlans allowed and active in management domain
    Et0/0       1,102-103

    Port        Vlans in spanning tree forwarding state and not pruned
    Et0/0       1,102-103
    Acc02#
    Acc02#show vlan

    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Et0/1
    102  VLAN0102                         active    Et0/2
    103  VLAN0103                         active    Et0/3
    1002 fddi-default                     act/unsup
    1003 token-ring-default               act/unsup
    1004 fddinet-default                  act/unsup
    1005 trnet-default                    act/unsup
    {...}

    Acc02#

    6. Cấu hình trên DHCP server:
    • Đặt IP Address và Default Route như sơ đồ
    conf t
    hostname DHCP_Server
    int et0/0
    ip address 192.168.100.100 255.255.255.0
    no sh
    exit
    ip route 0.0.0.0 0.0.0.0 192.168.100.254
    end
    wri

    • Cấu hình các pool DHCP cho vlan 101, 102, 103
    conf t

    ip dhcp pool vlan_101
    network 192.168.101.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.101.254
    lease 0 0 10
    exit
    ip dhcp pool vlan_102
    network 192.168.102.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.102.254
    lease 0 0 10
    exit
    ip dhcp pool vlan_103
    network 192.168.103.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.103.254
    lease 0 0 10
    end 
    wri

    Giải thích
    : lease 0 0 10: Thời gian cấp lại IP mới cho DHCP client ngày giờ phút

    Noted: Ở đây chúng tôi lấy router của cisco làm DHCP server, các bạn cũng có thể thay thế bằng Windows, Linux, ...

    • Vlan 103 chỉ cấp DHCP trong khoảng từ 192.168.103.104 đến 192.168.103.253

    conf t
    ip dhcp excluded-address 192.168.103.1 192.168.103.103
    ip dhcp excluded-address 192.168.103.254
    end
    wri
    Noted: Mặt định khi tạo pool DHCP thì cisco sẽ cấp từ 1 đến 254, trong trường hợp này chúng ta tạo danh sách ngoại trừ từ 192.168.103.1 đến 192.168.103.103 và 192.168.103.254

    7. Thực hiện trên switch core:
    • Tạo vlan 100, đặt ip cho vlan 100 theo sơ đồ, gán port Et0/0 vào vlan 100

    conf t
    vlan 100
    int vlan 100
    ip address 192.168.100.254 255.255.255.0
    no sh
    exit
    int et0/0
    sw mode access
    sw acc vlan 100
    end
    wri

    • Cấu hình dhcp relay agent cho vlan 101,102,103 đảm bảo các PC trong các vlan có thể lấy được địa chỉ IP do DHCP_Server 192.168.100.100 cấp
    conf t
    int vlan 101
    ip helper-address 192.168.100.100
    int vlan 102
    ip helper-address 192.168.100.100
    int vlan 103
    ip helper-address 192.168.100.100
    end
    wri

    Kiểm tra:

    PC3> ip dhcp
    DDORA IP 192.168.102.1/24 GW 192.168.102.254

    PC3>
    PC4> ip dhcp
    DDORA IP 192.168.103.104/24 GW 192.168.103.254

    PC4>
    PC3, PC4 đã lấy được IP từ DHCP server

    DHCP_Server#show ip dhcp binding
    Bindings from all pools not associated with VRF:
    IP address          Client-ID/              Lease expiration        Type
                        Hardware address/
                        User name
    192.168.102.1       0100.5079.6668.03       Jun 07 2021 06:19 AM    Automatic
    192.168.103.104     0100.5079.6668.04       Jun 07 2021 06:16 AM    Automatic
    DHCP_Server#
    Các IP đã cấp cho DHCP client

    8. Trên Internet ạo Static route 125.234.102.240/29 trỏ về IP 200.1.1.2 của ISP-Router

    • Cấu hình:
    conf t
    ip route 125.234.102.240 255.255.255.248 200.1.1.2
    end
    wri

    • Kiểm tra:
    Internet#show ip route static
    Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2
           i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
           ia - IS-IS inter area, * - candidate default, U - per-user static route
           o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
           a - application route
           + - replicated route, % - next hop override

    Gateway of last resort is not set

          125.0.0.0/29 is subnetted, 1 subnets
    S        125.234.102.240 [1/0] via 200.1.1.2
    Internet#

    Khi chúng ta mua thêm các địa chỉ IP tĩnh thì ISP phải tạo route để trỏ về router bên của chúng ta


    9. Tạo các default route và thực hiện NAT trên overload trên Firewall đảm bảo tất cả các PC có thể ping được 8.8.8.8

    • Tạo default route:
    ISP-Router:
    conf t
    ip route 0.0.0.0 0.0.0.0 200.1.1.1
    end
    wri

    Firewall:
    conf t
    ip route 0.0.0.0 0.0.0.0 125.234.102.241
    end
    wri

    Core:
    conf t
    ip route 0.0.0.0 0.0.0.0 192.168.200.1
    end
    wri

    • NAT overload trên Firewall:
    conf t
    interface Ethernet0/1
    ip nat inside
    exit
    interface Ethernet0/2
    ip nat outside
    exit
    ip nat inside source list 1 interface Ethernet0/2 overload

    access-list 1 permit any
    access-list 1 deny   any

    end
    wri

    Đến đây các PC chưa thể ping đến được 8.8.8.8 vì: trên môi trường internet một gói tin được cho là thành công thì phải đảm bảo có 2 chiều đi và về. Nếu chúng ta chỉ có NAT không thì mới chỉ có chiều đi còn thiếu chiều về, nên trên Firewall chúng ta phải tạo route ngược (có thể dùng bất kỳ kỹ thuật route nào cũng được) về các IP trong LAN.

    conf t

    ip  route  192.168.100.0  255.255.255.0  192.168.200.2
    ip  route  192.168.101.0  255.255.255.0  192.168.200.2
    ip  route  192.168.102.0  255.255.255.0  192.168.200.2
    ip  route  192.168.103.0  255.255.255.0  192.168.200.2
    end
    wri

    • Kiểm tra:

    PC3> ping 8.8.8.8

    84 bytes from 8.8.8.8 icmp_seq=1 ttl=252 time=2.684 ms
    84 bytes from 8.8.8.8 icmp_seq=2 ttl=252 time=3.233 ms
    84 bytes from 8.8.8.8 icmp_seq=3 ttl=252 time=2.536 ms
    84 bytes from 8.8.8.8 icmp_seq=4 ttl=252 time=2.128 ms
    84 bytes from 8.8.8.8 icmp_seq=5 ttl=252 time=2.252 ms

    PC3>
    PC4> ping 8.8.8.8

    84 bytes from 8.8.8.8 icmp_seq=1 ttl=252 time=3.107 ms
    84 bytes from 8.8.8.8 icmp_seq=2 ttl=252 time=3.087 ms
    84 bytes from 8.8.8.8 icmp_seq=3 ttl=252 time=2.000 ms
    84 bytes from 8.8.8.8 icmp_seq=4 ttl=252 time=2.140 ms
    84 bytes from 8.8.8.8 icmp_seq=5 ttl=252 time=2.865 ms

    PC4>
    Các PC đã ra được internet

    • Kiểm tra bảng NAT trên Firewall:
    Firewall#show  ip nat translations
    Pro Inside global      Inside local       Outside local      Outside global
    icmp 125.234.102.243:13030 192.168.102.1:13030 8.8.8.8:13030 8.8.8.8:13030
    icmp 125.234.102.243:13286 192.168.102.1:13286 8.8.8.8:13286 8.8.8.8:13286
    icmp 125.234.102.243:13542 192.168.102.1:13542 8.8.8.8:13542 8.8.8.8:13542
    icmp 125.234.102.243:13798 192.168.102.1:13798 8.8.8.8:13798 8.8.8.8:13798
    icmp 125.234.102.243:14054 192.168.102.1:14054 8.8.8.8:14054 8.8.8.8:14054
    icmp 125.234.102.243:10470 192.168.103.104:10470 8.8.8.8:10470 8.8.8.8:10470
    icmp 125.234.102.243:10726 192.168.103.104:10726 8.8.8.8:10726 8.8.8.8:10726
    icmp 125.234.102.243:10982 192.168.103.104:10982 8.8.8.8:10982 8.8.8.8:10982
    icmp 125.234.102.243:11238 192.168.103.104:11238 8.8.8.8:11238 8.8.8.8:11238
    icmp 125.234.102.243:11494 192.168.103.104:11494 8.8.8.8:11494 8.8.8.8:11494
    Firewall#

    Vì các IP private (192.168.102.x và 192.168.103.x) không được định nghĩa trên môi trường internet nên chúng ta phải NAT để dịch từ IP private sang ip public (định nghĩa IP private và public ở rfc 1918)

    Quit Configuration
    Internet
    conf t
    hostname Internet
    
    interface Loopback8
    no shutdown
    ip address 8.8.8.8 255.0.0.0
    exit
    interface et0/0
    ip address 200.1.1.1 255.255.255.252
    no sh
    exit
    
    ip route 125.234.102.240 255.255.255.248 200.1.1.2
    end
    wri
    
    ISP-Router
    conf t
    hostname ISP-Router
    
    interface et0/0
    ip address 200.1.1.2 255.255.255.252
    no sh
    exit
    interface et0/1
    ip address 125.234.102.241 255.255.255.248
    exit
    
    ip route 0.0.0.0 0.0.0.0 200.1.1.1
    no sh
    end
    wri
    
    
    Firewall
    conf t
    hostname Firewall
    
    interface et0/2
    ip address 125.234.102.243 255.255.255.248
    no sh
    exit
    interface et0/1
    ip address 192.168.200.1 255.255.255.248
    no sh
    exit
    
    interface Ethernet0/1
    ip nat inside
    interface Ethernet0/2
    ip nat outside
    ip nat inside source list 1 interface Ethernet0/2 overload
    
    ip route 0.0.0.0 0.0.0.0 125.234.102.241
    
    ip route 192.168.100.0 255.255.255.0 192.168.200.2
    ip route 192.168.101.0 255.255.255.0 192.168.200.2
    ip route 192.168.102.0 255.255.255.0 192.168.200.2
    ip route 192.168.103.0 255.255.255.0 192.168.200.2
    
    access-list 1 permit any
    access-list 1 deny   any
    end
    wri
    
    
    Core
    conf t
    hostname Core
    
    interface Ethernet0/1
    no switchport
    ip address 192.168.200.2 255.255.255.248
    no sh
    exit
    
    vlan 100
    vlan 101
    vlan 102
    vlan 103
    vlan 500
    exit
    
    interface Ethernet0/0
    switchport mode access
    switchport access vlan 100
    exit
    
    interface Ethernet0/2
    switchport mode access
    switchport access vlan 500
    exit
    interface Ethernet0/3
    switchport mode access
    switchport access vlan 500
    exit
    
    interface Vlan100
    ip address 192.168.100.254 255.255.255.0
    exit
    interface Vlan101
    ip address 192.168.101.254 255.255.255.0
    ip helper-address 192.168.100.100
    exit
    interface Vlan102
    ip address 192.168.102.254 255.255.255.0
    ip helper-address 192.168.100.100
    exit
    interface Vlan103
    ip address 192.168.103.254 255.255.255.0
    ip helper-address 192.168.100.100
    exit
    
    interface Ethernet1/1
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    exit
    interface Ethernet1/2
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    exit
    
    ip route 0.0.0.0 0.0.0.0 192.168.200.1
    end
    wri
    
    DHCP-Server
    conf t
    hostname DHCP_Server
    int et0/0
    ip address 192.168.100.100 255.255.255.0
    no sh
    exit
    ip route 0.0.0.0 0.0.0.0 192.168.100.254
    
    ip dhcp pool vlan_101
    network 192.168.101.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.101.254
    lease 0 0 10
    exit
    ip dhcp pool vlan_102
    network 192.168.102.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.102.254
    lease 0 0 10
    exit
    ip dhcp pool vlan_103
    network 192.168.103.0 255.255.255.0
    dns-server 8.8.8.8
    default-router 192.168.103.254
    lease 0 0 10
    exit
    
    ip dhcp excluded-address 192.168.103.1 192.168.103.103
    ip dhcp excluded-address 192.168.103.254
    end 
    wri
    
    
    Acc01
    conf t
    hostname Acc01
    interface Ethernet0/0
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    exit
    interface Ethernet0/1
    switchport mode access
    switchport access vlan 101
    exit
    interface Ethernet0/2
    switchport mode access
    switchport access vlan 101
    end
    wri
    
    Acc02
    conf t
    hostname Acc02
    interface Ethernet0/0
    switchport trunk encapsulation dot1q
    switchport mode trunk
    switchport trunk allowed vlan all
    exit
    interface Ethernet0/2
    switchport mode access
    switchport access vlan 102
    exit
    interface Ethernet0/3
    switchport mode access
    switchport access vlan 103
    end
    wri
    

    10. Cấu hinh trên Core switch phải đảm bảo các PC trong LAN truy cập 8.8.8.8 phải đi đúng thứ tự Core -> Firewall -> ISP-Router -> Internet; tuy nhiên khi Firewall down các PC có thể truy cập được 8.8.8.8 theo thứ tự Core -> ISP-Router -> Internet

    • Kiểm tra trước khi cấu hình:
    PC1> tracer 8.8.8.8
    trace to 8.8.8.8, 8 hops max, press Ctrl+C to stop
     1   192.168.101.254   1.291 ms  1.047 ms  0.968 ms
     2   192.168.200.1   1.814 ms  1.523 ms  1.661 ms
     3   125.234.102.241   2.160 ms  2.112 ms  1.928 ms
     4   *200.1.1.1   2.586 ms (ICMP type:3, code:3, Destination port unreachable)  *

    PC1>
    Chúng ta thấy các gói tin đã đi đúng yêu cầu ban đầu: Core -> Firewall -> ISP-Router -> Internet

    • Cấu hình:
    Core:
    interface Vlan500
    ip address 125.234.102.242 255.255.255.248
    no shut
    exit

    ip route 0.0.0.0 0.0.0.0 125.234.102.241 10
    end
    wri

    ISP-Router:
    interface Ethernet0/0
    ip nat outside
    exit
    interface Ethernet0/1
    ip nat inside
    exit

    ip nat inside source list LAN-to-INTERNET interface Ethernet0/0 overload
    ip access-list extended LAN-to-INTERNET
    deny ip 125.234.102.240 0.0.0.7 any
    permit ip any any
    exit

    ip route 192.168.100.0 255.255.255.0 125.234.102.242
    ip route 192.168.101.0 255.255.255.0 125.234.102.242
    ip route 192.168.102.0 255.255.255.0 125.234.102.242
    ip route 192.168.103.0 255.255.255.0 125.234.102.242
    end
    wri

    • Giải thích access-list:
    deny ip 125.234.102.240 0.0.0.7 any: dãy IP 125.234.102.240/29 là IP public đã được định nghĩa trên internet nên không cần phải NAT
    - permit ip any any: tất cả các ip còn lại (trường hợp này là các IP trong LAN) là phải NAT

    • Kiểm tra sau khi cấu hình
    Trên switch core:
    shutdown port Et0/1 và ping test
    Core#ping 8.8.8.8
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
    Core#ping 8.8.8.8 source vlan 101
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
    Packet sent with a source address of 192.168.101.254
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
    Core#

    Trên PC1
    PC1> tracer 8.8.8.8
    trace to 8.8.8.8, 8 hops max, press Ctrl+C to stop
     1   192.168.101.254   1.016 ms  0.841 ms  0.948 ms
     2   125.234.102.241   1.687 ms  1.561 ms  1.470 ms
     3   *200.1.1.1   2.417 ms (ICMP type:3, code:3, Destination port unreachable)  *

    PC1>
    Đúng yêu cầu đặt ra Core -> ISP-Router -> Internet

    P/s: Đã đúng yêu cầu tuy nhiên chúng ta có thể làm thêm IP SLA Tracking để kiểm tra IP đầu xa, nếu ping đến không được thì sẽ tư động điều chỉnh bản route cho phù hợp


    11. IP SLA Tracking

    • Cấu hình:
    Core:
    ip sla 2001
    icmp-echo 192.168.200.1
    threshold 5
    frequency 10
    exit
    !
    ip sla schedule 2001 life forever start-time now
    !
    track 1 ip sla 2001 reachability
    exit
    !
    no ip route 0.0.0.0 0.0.0.0 192.168.200.1
    ip route 0.0.0.0 0.0.0.0 192.168.200.1 track 1
    end
    wri
    Xoá default route cũ và thêm vào default route với track

    • Kiểm tra:
    Kiểm tra sla đã cấu hình:
    Core:
    Core#show ip sla configuration 2001
    IP SLAs Infrastructure Engine-III
    Entry number: 2001
    Owner:
    Tag:
    Operation timeout (milliseconds): 5000
    Type of operation to perform: icmp-echo
    Target address/Source address: 192.168.200.1/0.0.0.0
    Type Of Service parameter: 0x0
    Request size (ARR data portion): 28
    Verify data: No
    Vrf Name:
    Schedule:
       Operation frequency (seconds): 10  (not considered if randomly scheduled)
       Next Scheduled Start Time: Start Time already passed
       Group Scheduled : FALSE
       Randomly Scheduled : FALSE
       Life (seconds): Forever
       Entry Ageout (seconds): never
       Recurring (Starting Everyday): FALSE
       Status of entry (SNMP RowStatus): Active
    Threshold (milliseconds): 5
    Distribution Statistics:
       Number of statistic hours kept: 2
       Number of statistic distribution buckets kept: 1
       Statistic distribution interval (milliseconds): 20
    Enhanced History:
    History Statistics:
       Number of history Lives kept: 0
       Number of history Buckets kept: 15
       History Filter Type: None


    Core#
    Core#show ip sla statistics
    IPSLAs Latest Operation Statistics

    IPSLA operation id: 2001
            Latest RTT: 1 milliseconds
    Latest operation start time: 08:18:23 EET Wed Jun 9 2021
    Latest operation return code: OK
    Number of successes: 31
    Number of failures: 6
    Operation time to live: Forever


    Core#

    Bật debug ip routing: để thấy sự thay đổi bảng route trong lúc test sla

    Core#debug ip routing
    IP routing debugging is on
    Core#
    Shutdown interface Et0/1
    Core:
    Core#conf t
    int et0/1
    shut
    Core(config-if)#
    *Jun  9 06:24:31.200: is_up: Ethernet0/1 0 state: 6 sub state: 1 line: 0
    *Jun  9 06:24:31.200: RT: interface Ethernet0/1 removed from routing table
    *Jun  9 06:24:31.200: RT: del 192.168.200.0 via 0.0.0.0, connected metric [0/0]
    *Jun  9 06:24:31.200: RT: delete subnet route to 192.168.200.0/29
    *Jun  9 06:24:31.200: RT: del 192.168.200.2 via 0.0.0.0, connected metric [0/0]
    *Jun  9 06:24:31.200: RT: delete subnet route to 192.168.200.2/32
    *Jun  9 06:24:31.200: RT: del 0.0.0.0 via 192.168.200.1, static metric [1/0]
    *Jun  9 06:24:31.200: RT: delete network route to 0.0.0.0/0
    *Jun  9 06:24:31.200: RT: default path has been cleared
    *Jun  9 06:24:31.200: RT:
    Core(config-if)#updating static 0.0.0.0/0 (0x0):
        via 125.234.102.241

    *Jun  9 06:24:31.200: RT: add 0.0.0.0/0 via 125.234.102.241, static metric [10/0]
    *Jun  9 06:24:31.200: RT: default path is now 0.0.0.0 via 125.234.102.241
    Core(config-if)#
    *Jun  9 06:24:33.194: %LINK-5-CHANGED: Interface Ethernet0/1, changed state to administratively down
    Core(config-if)#
    *Jun  9 06:24:33.194: is_up: Ethernet0/1 0 state: 6 sub state: 1 line: 0
    *Jun  9 06:24:34.199: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, changed state to down
    *Jun  9 06:24:34.199: is_up: Ethernet0/1 0 state: 6 sub state: 1 line: 0
    Core(config-if)#
    *Jun  9 06:24:36.256: %TRACKING-5-STATE: 1 ip sla 2001 reachability Up->Down
    Core(config-if)#

    Noted: Chúng ta thấy khi interface Et0/1 down thì sla 1 cũng down theo và chúng sẽ thực hiện xóa default route hiện tại và cập nhật default route mới sẽ trỏ về gateway 125.234.102.241

    Cấu hình căn bản

    Bài Lab nâng cao

    Xong!

    4 comments:

    1. Ở bài lab trên anh cho e hỏi isp-router là con của mình hay là con của isp. em thấy trên isp-router cũng nat, trên firewall cũng nat. Vậy có thể trỏ mỗi static route trên firewall được không, không cần nat.

      ReplyDelete
    2. 1. isp-router trong lab hay còn gọi là CE router đặt tại vị trí lắp đặt, còn con này của ai thì tùy vào hợp đồng mà ISP nó trang bị cho khách hàng hay không
      2. Trước tiên bạn tìm hiểu RFC 1918 để biết IP private và IP public. Các IP private KHÔNG ĐƯỢC ĐỊNH NGHĨA trên môi trường internet nên các IP trong LAN muốn truy cập được internet thì chúng ta phải NAT để chúng dịch/sử dụng IP Public thì mới có thể truy cập internet được.
      P/s: xem lại trên ISP-Router không NAT các IP public

      ReplyDelete
    3. This comment has been removed by the author.

      ReplyDelete
    4. bài lab hay quá a! Mong a ra những bài lab như thế này về mô hình mạng doanh nhiệp vừa và nhỏ ạ!!!

      ReplyDelete

    /*header slide*/