ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -
ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG -
(028) 35124257 - 0933 427 079

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 3 | NHU CẦU AN NINH HỆ THỐNG MẠNG

05-01-2021

3.2.1Cấu hình ISE cho truy cập mạng

Một trong những chức năng quan trọng nhất của ISE là cách nó xác định store nhận dạng chính xác để xác thực người dùng. Nói cách khác, khi người dùng hoặc thiết bị đang cố truy cập mạng, một xác thực được gửi đến ISE có chứa danh tính người dùng hoặc thiết bị của người dùng (được gọi là thông tin xác thực). Thông tin đó cần được kiểm tra tính hợp lệ.

3.2.2Giao thức 802.1X (Dot1X) và bên ngoài 802.1X

Năm 2001, IEEE đã chuẩn hóa một giải pháp cho kiểm soát truy cập mạng dựa trên cổng, được gọi là 802.1X. Nó được dự đoán sẽ cách mạng hóa mạng như chúng ta đã biết và sẽ không có thiết bị nào có thể cắm và liên lạc trên mạng mà không cần người dùng tự nhận dạng và được ủy quyền lại. Gần hai thập kỷ sau, 802.1X trên mạng có dây mới thực sự bắt đầu bắt kịp. 802.11, thường được gọi là Wi-Fi, thực sự chấp nhận 802.1X và việc áp dụng 802X trong mạng không dây đã diễn ra từ lâu trước khi áp dụng trong mạng có dây.

Giao thức xác thực mở rộng (EAP – Extensible Authentication Protocol) là một thành phần không thể thiếu của 802.1X. EAP là một khung xác thực xác định việc vận chuyển và sử dụng thông tin nhận dạng. EAP đóng gói tên người dùng, mật khẩu, chứng chỉ, mã thông báo, mật khẩu dùng một lần, và gửi cho khách hàng với mục đích xác thực.

EAP đã trở thành tiêu chuẩn thực tế của các giao thức xác thực. Nó được sử dụng cho nhiều phương thức xác thực khác nhau bao gồm cả VPN, nhưng quan trọng nhất là tiêu chuẩn IEEE 802.1X xác định việc sử dụng EAP qua mạng LAN (EAPoL).

IEEE 802.1X (thường được gọi là Dot1x) được định nghĩa là một “tiêu chuẩn cho điều khiển truy cập mạng dựa trên cổng của mạng” cho các mạng cục bộ và mạng khu vực đô thị. Tiêu chuẩn hóa của khung xác thực dựa trên mạng là chất xúc tác cho tất cả các mạng dựa trên danh tính mà chúng ta thấy ngày nay. Có ba thành phần chính cho 802.1X: chất thay thế (supplicant), bộ xác thực và máy chủ xác thực, như được minh họa trong Hình 3 – 13 và được mô tả trong Bảng 3 – 2.

Hình 3 – 13 Các thành phần của 802.1X EAP over LAN

 

Tên thành phần

Mô tả

Supplicant

Phần mềm trên thiết bị đầu cuối (còn được gọi là ngang hàng trong IETF RFC, chẳng hạn như RFC 3748) giao tiếp với EAP ở Lớp 2. Phần mềm này phản hồi với Authenticator và cung cấp thông tin nhận dạng với giao

tiếp EAP.

Authenticator (Trình xác thực)

Thiết bị mạng điều khiển truy cập vật lý vào mạng dựa trên trạng thái xác thực của điểm cuối. Trình xác thực đóng vai trò là người trung gian, lấy thông tin liên lạc EAP của Lớp 2 từ người thay thế và gói nó trong RADIUS hướng vào máy chủ xác thực hoạt động. Các trình xác thực phổ biến nhất có triển khai Cisco ISE là các bộ chuyển mạch LAN và Bộ điều khiển LAN không dây

(WLC). Cisco ISE sẽ gọi chung các trình xác thực này là các thiết bị truy cập mạng.

Authentication

Server (Máy chủ xác thực)

Máy chủ đang thực hiện xác thực thực tế của khách hàng. Máy chủ xác thực xác nhận danh tính của điểm cuối và cung cấp trình xác thực kết quả, chẳng hạn như chấp nhận hoặc  từ  chối.  Công  cụ  dịch  vụ  nhận  dạng  của  Cisco

(Cisco Identity Services Engine) là một máy chủ xác thực.

Bảng 3 – 2 Các thành của 802.1X

3.2.3Các loại EAP

Có nhiều loại EAP khác nhau, mỗi loại đều có lợi ích và nhược điểm riêng và được chia thành hai loại:

  • Native EAP: Đây được xem là EAP thuần túy.
  • Tunneled EAP: Được sử dụng trong loại EAP không được tạo đường hầm bên trong một đường hầm của lớp bảo mật vận chuyển (Transport Layer Security)

3.2.4Cấu hình truy cập mạng có dây với ISE

  1. Các câu lệnh AAA Global

Có một số câu lệnh để nhập vào cấu hình ở cấp Global. Chẳng hạn như kích hoạt hệ thống AAA và thêm các máy chủ RADIUS vào Switch.

  • Bước 1: Mở AAA trên truy cập của các Switch.

Mặc định hệ thống con AAA của bộ chuyển mạch Switch Cisco bị tắt. Trước khi kích hoạt hệ thống con AAA, mới có thể cấu hình các câu lệnh liên quan về AAA.

 Câu lệnh m AAA: Switch(config)#aaa  new-model

Bước 2: Tạo một phương thức xác thực cho 802.1X

Cần có một phương thức xác thực được yêu cầu để chuyển hướng Switch đến nhóm máy chủ RADIUS để sử dụng cho các yêu cầu xác thực 802.1X

 Câu lệnh cấu hình: Switch(config)#aaa  authentication  dot1x  default  group radius.

  • Bước 3: Tạo một phương thức cấp quyền cho 802.1X

Phương thức tạo trong bước 2 sẽ phép nhận dạng danh tính người dùng/thiết bị (username, password hoặc certificate) được xác thực bởi máy chủ RADIUS. Tuy nhiên chỉ với thông tin xác thực là không đủ, mà cần có sự ủy quyền. Ủy quyền để xác định rằng người dùng hay thiết bị thực sự được phép truy cập mạng và mức độ truy cập nào thực sự được cho phép.

 Câu  lệnh  cấu  hình:  switch(config)#aaa        authorization      network     default group  radius.

  • Bước 4: Tạo một phương thức tính cước/kiểm toán (accounting) cho 802.1X Giúp đảm bảo rằng máy chủ RADIUS (Cisco ISE) biết trạng thái chính xác của cổng chuyển đổi và điểm cuối. Nếu không có các gói tính cước, cisco ISE sẽ chỉ biết về giao tiếp xác thực và ủy quyền. Các gói tính cước cung  cấp thông tin về thời điểm kết thúc phiên trực tiếp cũng như các quyết định cục bộ được thực hiện bởi Switch. Nếu Switch hỗ trợ thiết bị cảm biến, dữ liệu của thiết bị cảm biến sẽ được gửi đến ISE bằng cấu hình RADIUS accounting.

 Câu  lệnh  cấu  hình:  switch(config)#aaa   accounting   dot1x   default   start- stop  group  radius

  • Bước 5: Cấu hình cập nhật kế toán định kỳ

Các gói accounting định kỳ cho phép cisco ISE theo dõi phiên nào vẫn hoạt động trên mạng. Lệnh này sẽ gửi cập nhập định kỳ bất cứ khi nào có thông tin mới. Nó cũng sẽ gửi cập nhật định kỳ một lần mỗi 24 giờ (1440 phút) để cho ISE thấy rằng phiên này vẫn còn tồn tại.

 Câu lệnh cấu hình: switch(config)#aaa  accounting  update  newinfo  periodic 1440

b)Các lệnh 802.1X Global

Một số lệnh ở cấp độ Global liên quan đến 802.1X và theo dõi thiết bị IP cần kích hoạt.

  • Bước 1: Kích hoạt 802.1X trên Switch

Việc kích hoạt 802.1X Global trên thiết bị Switch không thực sự cho phép xác thực trên bất kỳ cổng chuyển đổi nào. Xác thực sẽ được định cấu hình, nhưng không được mở cho đến khi các phiên sau đó đã được cấu hình.

 Câu lnh cấu hình: switch(config)#dot1x  system-auth-control

  • Bước 2: Cho phép các dACL hoạt động

 

ACL có thể tải xuống là một cô chế rất phổ biến trong triển khai cisco TrustSec deployment. Để các dACL hoạt động chính xác trên thiết bị chuyển mạch, tính năng theo dỗi thiết bị IP phải được bật lên Global.

 Câu lnh cấu hình: switch(config)#ip  device  tracking

c)Đặt cấu hình cài đặt xác thực

Theo mặc định, 802.1X được thiết kế nhị phân. Xác thực thành công có nghĩa là người dùng được phép truy cập mạng. Xác thực không thành công có nghĩa là người dùng không có quyền truy cập vào mạng. Hầu hết các tổ chức cần phải thực hiện hình ảnh máy trạm với Môi trường thực thi trước khi khởi động (PXE) hoặc có thể có một số máy khách phải boot bằng DHCP và không có cách nào để chạy thay thế.

Ngoài ra, khi những người dùng đầu tiên của 802.1X sẽ triển khai xác thực trên toàn công ty, đã xảy ra một số sự cố. Nhiều người thay thế đã bị cấu hình sai; có những thiết bị không xác định không thể xác thực do thiếu supplicant và các lý do khác.

Cisco đã tạo Xác thực mở (Open Authentication) để hỗ trợ triển khai. Xác thực mở sẽ cho phép tất cả lưu lượng truy cập qua cổng chuyển đổi, ngay cả khi cổng không được cấp phép. Tính năng này sẽ cho phép xác thực được định cấu hình trên toàn bộ tổ chức, nhưng không từ chối quyền truy cập vào bất kỳ thiết bị nào.

Hình 3 – 14 mô tả sự khác biệt giữa một cổng mặc định của 802.1X  so với một cổng có Cấu hình xác thực mở. Đây là một tính năng chính cho phép tiếp cận theo giai đoạn để triển khai xác thực.

Hình 3 – 14 Mặc định 802.1X so với xác thực mở

Để bắt đầu cấu hình cổng, đảm bảo bạn đang định cấu hình phạm vi cổng cần bật Dot1x, sau đó thực hiện các bước sau:

  • Bước 1: Đặt cổng cho xác thực mở:

 Câu lnh cấu hình: switch(config)#authentication  open

  • Bước 2: Bật MAC xác thực Bypass trên cổng:

 Câu lnh cấu hình: switch(config)#mab

  • Bước 3: Cho phép cổng thực hiện xác thực IEEE 802.1X:

Câu lệnh cấu hình: switch(config)#dot1x pae authenticator

d)Cấu hình ISE cho điều khiển truy cập mạng có dây cơ bản

ISE đi kèm với các chính sách được cấu hình sẵn sẽ cho phép truy cập mạng cho bất kỳ xác thực thành công 802.1X nào có nguồn gốc từ NAD được cấu hình, có dây hoặc không dây. Dưới đây là bộ chính sách được cấu hình sẵn.

Bộ chính sách là tập hợp các chính sách xác thực và ủy quyền hoạt động cùng nhau. Khi một yêu cầu xác thực vào ISE, các thuộc tính đến được so sánh với các quy tắc xác thực theo kiểu từ trên xuống. Xác thực thành công sẽ được chuyển đến các quy tắc ủy quyền trong cùng một bộ chính sách. Hành động được thực hiện nếu xác thực không thành công có thể cấu hình được trong quy tắc xác thực, trong phần Tùy chọn.

Hình 3 – 15 hiển thị danh sách các bộ chính sách, được đặt tại Work Centers > Network Access > Policy. Chỉ có một chính sách duy nhất được đặt theo mặc định, nhưng có thể thêm và nên được thêm vào để triển khai sản xuất.

Hình 3 – 15 Cài đặt Policy

Click vào biểu tượng > như hình 3 – 15 để mở rộng bộ chính sách (Policy) như hình 3 – 16

Hình 3 – 16 Các chính sách ở mặc định

Xem xét hình 3 – 16, bộ chính sách mặc định bao gồm chính sách cho MAB (có dây và không dây) sẽ kiểm tra store Internal Endpoint cho các địa

chỉ MAC. Nếu địa chỉ MAC tồn tại trong store Internal Endpoint, thì xác thực (bỏ qua) được coi là thành công và yêu cầu được chuyển đến các quy tắc ủy quyền. Nếu địa chỉ MAC không tồn tại, xác thực sẽ được coi là không tìm thấy người dùng. Theo mặc định, khi không tìm thấy MAB kết thúc mà không tìm thấy người dùng, thì xác thực sẽ tiếp tục theo quy tắc ủy quyền.

Trong hình 3 – 16, cũng có một chính sách xác thực có nhãn Dot1X phù hợp với điều kiện cho 802.1X có dây hoặc không dây và sẽ kiểm tra mọi yêu cầu 802.1X đến và kiểm tra thông tin xác thực đối với tất cả các Identity stores người dùng, tận dụng chuỗi nguồn nhận dạng.

Sau khi vượt qua được yêu cầu về chính sách xác thực, thông qua xác thực thành công hoặc thông qua tùy chọn TIẾP TỤC, nó được so sánh với các quy tắc trong chính sách ủy quyền.

Hình 3 – 17 cho thấy các chính sách ủy quyền mặc định, chứa một vài quy tắc được cấu hình sẵn. Một số quy tắc được kích hoạt do người quản trị thiết lập và một số quy tắc sẽ được sử dụng làm ví dụ và được bật khi quản trị viên sẵn sàng.

Hình 3 – 17 Các quy tắc chính sách ủy quyền mặc định

Trong Hình 3 – 17, hai quy tắc cho điện thoại IP: một cho điện thoại IP của Cisco và một cho các điện thoại IP không phải của Cisco. Cả hai quy tắc này đều tận dụng các chính sách định hình làm điều kiện để truy cập mạng. Có các quy tắc cho BYOD bị vô hiệu hóa cho đến khi quản trị viên kích hoạt chúng theo cách thủ công, quy tắc truy cập của khách và quy tắc tận dụng trạng thái tuân thủ của điểm cuối.

 

e)Tạo kết quả ủy quyền

Kết quả ủy quyền sẽ được tạo thành từ hồ sơ ủy quyền tiêu chuẩn cũng chứa dACL, vì dự định gán thẻ TrustSec, kết quả cũng sẽ chứa Thẻ nhóm có thể mở rộng (SGT), còn được gọi là Thẻ nhóm bảo mật.

Để bắt đầu quá trình này, trước tiên chúng ta nên tạo dACL. Các dACL được đặt trong Work Centers > Network Access > Policy Elements > Results > Downloadable ACLs và có hai dACL tồn tại theo mặc định, như trong Hình 3 – 18.

Hình 3 – 18 Mặc định Downloadable ACLs

Nhấp vào Add để tạo một dACL mới và đặt tên là PCI-dACL. Nhập một mô tả, chẳng hạn như mô tả mà bạn thấy trong Hình 3 – 19, nhập cho phép ip bất kỳ (permit ip any any) trong box DACLContent và bấm Kiểm tra Cú pháp (Check DACL Syntax) của DACL. Nhấp vào Submit để lưu dACL.


Hình 3 – 19 Tạo một PCI – dACL

Hình 3 – 20 Tạo một Employees-dACL

Bây giờ các dACL đã được tạo, ta sẽ tạo hai hồ sơ ủy quyền. Điều hướng đến Work Centers > Network Access > Policy Elements > Results

> Authorization Profiles. Tại đây, ta thấy các cấu hình mặc định được sử dụng với các chính sách ủy quyền dựng sẵn, như trong Hình 3 – 21.

Hình 3 – 21 Profiles ủy quyền mặc định

Ở đây ta sẽ tạo hồ sơ ủy quyền cho người dùng PCI cho phép truy cập mạng và gán phiên VLAN 22.

Nhấp vào Add để tạo hồ sơ ủy quyền mới, đặt tên là PCI Users và cung cấp mô tả. Đảm bảo rằng ACCESS_ACCEPT được đặt cho Loại truy cập và Cấu hình thiết bị mạng được đặt thành Cisco, như trong Hình 3 – 22.

Hình 3 – 22 Profiles ủy quyền cho PCI Users

 

Ở Common Tasks, hãy chọn box DACL Name và chọn PCI-dACL từ danh sách thả xuống tương ứng. Chọn box Vlan và nhập 22 vào box ID/Name.

Hình 3 – 23 Cấu hình MACSec trong Profiles ủy quyền PCI Users

Có một số box và cài đặt khác có thể được sử dụng trong profiles ủy quyền và ta sẽ xem xét một vài trong số các box quan trọng dưới đây:

  • Track Movement: Hướng dẫn ISE giám sát vị trí thực của điểm cuối thông qua Công cụ dịch vụ di động không dây (MSE). Theo dõi vị trí được sử dụng với các mạng không dây để cho phép ủy quyền dựa trên vị trí thực của máy khách di động.
  • Passive Identity Tracking: ISE sẽ giám sát nhật ký từ Active Directory để biết mọi xác thực AD liên quan đến điểm cuối này và hợp nhất thông tin nhận dạng người dùng từ các nhật ký đó vào phiên ISE cho điểm cuối đó.
  • ACL (Filter-ID): Thay vì tải xuống nội dung của ACL từ máy chủ RADIUS, chọn box này sẽ thông báo cho switch để gán ACL hiện có cho phiên cấu hình chuyển đổi cục bộ.

§Security Group

  • Voice Domain Permission
  • Web Redirection (CWA, MDM, NSP, CPP)
  • Auto SmartPort
  • Assess Vulnerabilities
  • Airespace ACL Name
  • ASA VPN
  • AVC Profile Name
  • Advanced Attribute Settings
  • Attribute Details

Một số groups tags bảo mật được cấu hình sẵn với ISE, có thể xem trong Work Centers > TrustSec > Components > Security Groups, như trong Hình 3 –

23. Ta sẽ sử dụng thẻ Nhân viên và PCI_Servers trong chính sách của mình.

 

Hình 3 – 24 Các nhóm bảo mật được cấu hình sẵn

 

CHƯƠNG 4: TRÌNH BÀY TỔNG QUAN VỀ ROUTER VÀ SWITCH

4.1Tổng quan về Router

4.1.1Khái niệm và chức năng của Router

Router là thiết bị định tuyến hoạt động ở lớp thứ 3 của mô hình OSI còn gọi là tầng Network.

Router có chức năng định tuyến đường đi tối ưu để chuyển gói tin đến đích nào đó trên mạng.

Hình 4 – 1. Mặt trước và sau của Router 2900 Series

 

4.1.2Quá trình khởi động của Router Cisco

  • Bước 1: Thực hiện tự kiểm tra chính nó khi nút nguồn được bật.
  • Bước 2: Tải và chạy mã bootstrap.
  • Bước 3: Tìm hệ điều hành Cisco IOS.
  • Bước 4: Tải hệ điều hành Cisco IOS.
  • Bước 5: Tìm cấu hình.
  • Bước 6: Tải cấu hình.
  • Bước 7: Chạy hệ điều hành Cisco IOS được cấu hình.

4.1.3Một số lệnh cơ bản của Router Cisco

Các chế độ cấu hình của một Router:

Chế độ

Ý nghĩa

Router>

User Mode

Router#

Privileged M

Router(config)#

Global Configuration Mode

 

Router(config-if)#

Interface Configuration Mode

Router(config-subif)#

Subinterface Configuration Mode

Router(config-line)#

Line Configuration Mode

 

Một số lệnh chuyển đổi giữa các chế độ của Router:

Các lệnh

Ý nghĩa

Router> enable Router#

Lệnh enable có chức năng chuyển Router từ User Mode sang Privileged Mode. Người sử dụng chỉ có thể hiển thị các thông số đã cấu hình trên Router và không thể thay đổi các thông số cấu hình và hoạt động của Router.

Router#configure terminal

Router(config)#

Lệnh configure terminal có chức năng chuyển Router từ Privileged Mode sang Global Configuration Mode. Người sử dụng có thể bắt đầu thay đổi lại cấu hình và hoạt động của Router.

Router(config)#interface f0/0

Router(config-if)#

Lệnh interface f0/0 có chức năng di chuyển đến cổng Fast Ethernet 0/0 trên Router. Người sử dụng có thể bắt đầu cấu hình hoạt động cho cổng f0/0 của Router.

Router(config)#hostname Cisco Cisco(config)#

Câu lệnh hostname để đặt tên bất kì cho Router đang được cấu hình để dễ kiểm soát và quản lý, giá trị name sẽ thay đổi ngay lập tức

 

 

 

Đặt mật khẩu cho thiết bị:

Câu lệnh cấu hình

Ý nghĩa

Router(config)#enable password Cisco

Thực hiện đặt mật khẩu, yêu cầu người dùng muốn truy cập vào Privilege Mode để thay đổi cấu hình Router phải nhập đúng mật khẩu.

 

Cấu hình cổng Fast Ethernet:

Các lệnh

Ý nghĩa

Router(config)#interface fastethernet 0/0

Di chuyển đến cổng Fast Ethernet 0/0

Router(config-if)#description Accounting LAN

Mô tả hoạt động của cổng

Router(config-if)#ip address 192.168.20.1 255.255.255.0

Đăt địa chỉ IP và subnet mask

Router(config-if)#no shutdown

Khởi động cổng

 

Các lệnh xem lại cấu hình:

Các lệnh

Ý nghĩa

Router#show running-config

Xem cấu hình đang chạy trên RAM

Router#show startup-config

Xem cấu hình đã lưu trên NVRAM

Router#show version

Xem thông tin về Cisco IOS hiện tại

Router#show ip interface brief

Xem thông tin các cổng trên Router và trạng thái của nó

Router#show interface f0/0

Xem thông tin chi tiết cổng

Router#show flash

Xem thông tin về bộ nhớ flash

Router#show ip route

Xem thông tin bảng định tuyến

 

Lệnh xóa cấu hình:

Lệnh

Ý nghĩa

Router# erase startup-config

Xóa tập tin startup-config trong NVRAM

 

Lệnh lưu cấu hình:

Các lệnh

Ý nghĩa

Router#copy running-config startup-config

Lưu tập tin running-config của RAM vào tập tin startup-config vào NVRAM

Router#write

Router#exit

 

4.2Tổng quan về Switch

4.2.1Khái niệm và chức năng của switch

Switch gọi là thiết bị chuyển mạch thuộc lớp 2 của mô hình OSI (còn gọi là lớp Data-Link Layer), 1 số dòng switch có cả khả năng định tuyến giống router hoạt động ở Layer 3.

Chức năng chuyển tiếp frame tốc độ cao dựa vào địa chỉ MAC của frame, giữ vai trò kết nối các thiết bị trong mạng LAN với nhau.

 

Hình 4 – 2 Mặt trước của Switch Cisco 2960

4.2.2Quá trình khởi động của Switch

  • Bước 1: Đầu tiên, cắm nguồn vào Switch thì Switch tải chương trình tự kiểm tra khi bật nguồn (POST) được lưu trữ trong ROM, POST kiểm tra hệ thống con CPU. Nó kiểm tra CPU, DRAM và một phần của thiết bị flash tạo nên hệ thống tập tin flash.
  • Bước 2: Tiếp theo, Switch tải phần mềm tải khởi động. Bộ tải khởi động là một chương trình nhỏ được lưu trữ trong ROM và được chạy ngay sau khi POST hoàn tất thành công.
  • Bước 3: Bộ tải khởi động thực hiện khởi tạo CPU mức thấp. Nó khởi tạo các thanh ghi CPU, điều khiển nơi ánh xạ vật lý được ánh xạ, số lượng bộ nhớ và tốc độ của nó.
  • Bước 4: Bộ tải khởi động khởi tạo hệ thống tập tin flash trên bo mạch hệ thống.
  • Bước 5: CUối cùng, bộ tải khởi động định vị và tải hệ điều hành IOS mặc định vào bộ nhớ và điều khiển tay chuyển đổi sang IOS.

4.2.3Các lệnh cấu hình cơ bản của Switch

Một số lệnh đặt địa chỉ cho VLAN1 trên Switch:

Lệnh

Ý nghĩa

Sw1#show mac address-table

Kiểm tra bảng MAC trên Switch

Sw1(config)#interface vlan 1

Sw1(config-if)#no shutdown

Đặt địa chỉ IP cho VLAN 1 trên

 

Sw1(config-if)#ip address 192.168.1.1 255.255.255.0

Sw1(config-if)#exit

Switch

 

Các chế độ làm việc của Switch:

Các chế độ

Ý nghĩa

Switch>

User Mode

Switch#

Privileged Mode (hoặc Enable Mode)

Switch(config)#

Global Configuration Mode

Switch(config-if)#

Interface Configuration Mode

Switch(config-line)#

Line Configuration Mode


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0