Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Thiết kế mạng, từ lý thuyết đến thực tiễn – lời nói đầu.

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    Goodman, spiderman, superman, cement.
    Đời là phù du...!!!:105:

    Comment


    • #17
      Đợi phần tiếp theo của bác. Không biết nói gì ngoài câu " chân thành cám ơn anh " :D

      Comment


      • #18
        Vài ý kiến thô thiển, có gì anh em đóng góp thêm ...

        Super Visor: là thành phần trung tâm điều khiển hoạt động toàn bộ Switch, quyết định độ mạnh (switching performance) và tính năng của Switch. Nếu so sánh một cách gần đúng thì Super Visor tương tự với CPU trên PC.
        Example: Supervisor Engine 2T
        http://www.cisco.com/en/US/prod/coll...8-648214-1.jpg
        Thảo luận thêm về vai trò của SuperVisor Card (SUP).
        - Lưu cấu hình
        - Lưu giữ bảng định tuyến (routing-table), bảng địa chỉ ARP, bảng địa chỉ MAC
        - Xây dựng bảng định tuyến, chạy các giao thức định tuyến
        - Chạy các công nghệ lớp 2 (STP, VSS ...)
        - Chạy các ứng dụng phục vụ cho việc điều hành, vận hành và theo dõi hệ thống (SNMP service, Netflow, AAA ...)
        - Điều khiển quá trình chuyển mạch của các line-card trong hệ thống, đưa ra quyết định xây dựng bảng CAM entry cho line-card
        - Liên hệ với các service modules

        Có thể coi Supervisor là não bộ của toàn bộ hệ thống, đưa ra quyết định về chuyển mạch gói tin. Các công nghệ chuyển mạch phần cứng hiện tại phụ thuộc vào bảng CAM (Content Addressable Memory). Các thiết bị chuyển mạch tốc độ cao, thông thường kiểm tra và so sánh thông tin chuyển mạch (địa chỉ lớp 2) trong gói tin với giá trị trong bảng CAM, để chuyển mạch. Chỉ khi nào không tìm được giá trị tương ứng trong CAM hoặc trường hợp bắt buộc (gói tin chứa địa chỉ MAC mới hay thuộc về giao thức định tuyến ...), mới chuyển lên SUP để xử lý. Bảng CAM cũng có thể ứng dụng cho các lớp trên (lớp 3, lớp 4 hoặc lớp 7) để thực hiện chuyển mạch ( Cisco Express Forwarding, Application Switching - thiết bị chuyển mạch, phân tải dựa vào thông tin ở lớp 7 ... etc).

        Vậy khi áp dụng một câu lệnh trên supervisor, IOS sẽ áp dụng câu lệnh này xuống line-card để thay đổi CAM-entry trên line-card. Chính mô hình này tăng tốc độ xử lý và công suất chuyển mạch, vì toàn bộ quá trình chuyển mạch được thực hiện ở LINE-CARD, qua phần cứng (hardware-forwarding), mà không phải thông qua xử lý CPU ở SUP.

        Ví dụ nếu áp dụng một câu lệnh access-list, SUP sẽ gửi câu lệnh xuống dưới line-card tương ứng, và Forwarding-CAM-entry của line-card sẽ được thay đổi. Việc thay đổi CAM-entry thế nào ? giao thức liên hệ giữa SUP và Line-Card ra sao ? cách xây dựng CAM entry như thế nào ? tối ưu hóa thuật toán tìm kiếm trong CAM ra sao ? ... là bí mật công nghệ của CISCO (chỉ có đội phát triển phần cứng và hỗ trợ kĩ thuật khách hàng của họ mới nắm rõ được). Có lẽ sự cạnh tranh giữa các hãng sản xuất thiết bị mạng lớn chủ yếu nằm ở đây, khi họ đưa ra công nghệ riêng để tối ưu hóa chuyển mạch trên thiết bị của họ. Việc chuyển mạch giữa các line-cards của Cisco chắc chắn sẽ khác hoàn toàn với Juniper, Extreme, Force 10, Brocade/Foundry ...

        Line Card: là thành phần cung cấp các giao diện (Interface) để kết nối vào mạng, được phân thành các loại Ethernet (LAN) Module và WAN Module, trong đó Ethernet Module hỗ trợ các chuẩn kết nối Ethernet trong LAN, ngược lại WAN Module hỗ trợ các chuẩn kết nối trên WAN (SONET, HSSI, T1/T3, …).
        Example: Cisco Catalyst 6500 16-Port 10 Gigabit Ethernet Copper Module
        http://www.cisco.com/en/US/prod/coll...801dce34-1.jpg
        Các line-card này, bản thân nó là một bảng mạch ASIC (Application Specific Intergrated Circuit), có CPU, CAM-memory, phần mềm riêng; để tăng hiệu suất chuyển mạch và xử lý thông tin lớp-1 (tín hiệu đầu vào). Một khi line-card xây dựng được bảng CAM-entry, line-card sẽ tự động chuyển mạch mà không cần phải gửi lên SUP. Tuy vậy line-card vẫn phải liên hệ và phụ thuộc vào SUP để xây dựng bảng CAM-Forwarding Entry.
        ----------------------
        Nguyễn Duy Nghĩa
        Net Operator @ AMS-IX
        http://www.ams-ix.net

        Comment


        • #19
          Originally posted by NDNghia View Post
          Vài ý kiến thô thiển, có gì anh em đóng góp thêm ...



          Thảo luận thêm về vai trò của SuperVisor Card (SUP).
          - Lưu cấu hình
          - Lưu giữ bảng định tuyến (routing-table), bảng địa chỉ ARP, bảng địa chỉ MAC
          - Xây dựng bảng định tuyến, chạy các giao thức định tuyến
          - Chạy các công nghệ lớp 2 (STP, VSS ...)
          - Chạy các ứng dụng phục vụ cho việc điều hành, vận hành và theo dõi hệ thống (SNMP service, Netflow, AAA ...)
          - Điều khiển quá trình chuyển mạch của các line-card trong hệ thống, đưa ra quyết định xây dựng bảng CAM entry cho line-card
          - Liên hệ với các service modules

          Có thể coi Supervisor là não bộ của toàn bộ hệ thống, đưa ra quyết định về chuyển mạch gói tin. Các công nghệ chuyển mạch phần cứng hiện tại phụ thuộc vào bảng CAM (Content Addressable Memory). Các thiết bị chuyển mạch tốc độ cao, thông thường kiểm tra và so sánh thông tin chuyển mạch (địa chỉ lớp 2) trong gói tin với giá trị trong bảng CAM, để chuyển mạch. Chỉ khi nào không tìm được giá trị tương ứng trong CAM hoặc trường hợp bắt buộc (gói tin chứa địa chỉ MAC mới hay thuộc về giao thức định tuyến ...), mới chuyển lên SUP để xử lý. Bảng CAM cũng có thể ứng dụng cho các lớp trên (lớp 3, lớp 4 hoặc lớp 7) để thực hiện chuyển mạch ( Cisco Express Forwarding, Application Switching - thiết bị chuyển mạch, phân tải dựa vào thông tin ở lớp 7 ... etc).

          Vậy khi áp dụng một câu lệnh trên supervisor, IOS sẽ áp dụng câu lệnh này xuống line-card để thay đổi CAM-entry trên line-card. Chính mô hình này tăng tốc độ xử lý và công suất chuyển mạch, vì toàn bộ quá trình chuyển mạch được thực hiện ở LINE-CARD, qua phần cứng (hardware-forwarding), mà không phải thông qua xử lý CPU ở SUP.

          Ví dụ nếu áp dụng một câu lệnh access-list, SUP sẽ gửi câu lệnh xuống dưới line-card tương ứng, và Forwarding-CAM-entry của line-card sẽ được thay đổi. Việc thay đổi CAM-entry thế nào ? giao thức liên hệ giữa SUP và Line-Card ra sao ? cách xây dựng CAM entry như thế nào ? tối ưu hóa thuật toán tìm kiếm trong CAM ra sao ? ... là bí mật công nghệ của CISCO (chỉ có đội phát triển phần cứng và hỗ trợ kĩ thuật khách hàng của họ mới nắm rõ được). Có lẽ sự cạnh tranh giữa các hãng sản xuất thiết bị mạng lớn chủ yếu nằm ở đây, khi họ đưa ra công nghệ riêng để tối ưu hóa chuyển mạch trên thiết bị của họ. Việc chuyển mạch giữa các line-cards của Cisco chắc chắn sẽ khác hoàn toàn với Juniper, Extreme, Force 10, Brocade/Foundry ...



          Các line-card này, bản thân nó là một bảng mạch ASIC (Application Specific Intergrated Circuit), có CPU, CAM-memory, phần mềm riêng; để tăng hiệu suất chuyển mạch và xử lý thông tin lớp-1 (tín hiệu đầu vào). Một khi line-card xây dựng được bảng CAM-entry, line-card sẽ tự động chuyển mạch mà không cần phải gửi lên SUP. Tuy vậy line-card vẫn phải liên hệ và phụ thuộc vào SUP để xây dựng bảng CAM-Forwarding Entry.
          Cam on nhung bo sung cua ban :), rat day du va chinh xac cho 2 phan: Supervisor va Linecard

          Comment


          • #20
            Phân loại Cisco IOS và IOS license liên quan

            Hiện tại Cisco phát triển các dòng IOS như sau:

            Cisco IOS Software: là thế hệ IOS được thiết kế để chạy trên những dòng sản phẩm thông dụng của Cisco và sử dụng chính cho môi trường Enterprise.
            Chi tiết có thể tham khảo ở link sau: http://www.cisco.com/en/US/products/..._releases.html

            Cisco IOS XE Software: là thế hệ IOS được phát triển sau này, mục đích sử dụng trên các dòng thiết bị mới với những đòi hỏi khắt khe: nâng cao khả năng tích hợp dịch vụ (VPN/Firewall/Routing/Switching/...), hỗ trợ khả năng sẵn sàng cao (High Availability) từ hardware/software (được dùng trên thế hệ Catalyst Switch 4500 Series với SuperVisor7-E và Cisco ASR 1000 Series), hỗ trợ khả năng triển khai nhanh chóng 1 dịch vụ mới và được đóng gói ở dạng Universal Image. Có 2 phiên bản trong dòng này: Cisco IOS XE 3S (được sử dụng cho Cisco Router ASR 1000 Series) và Cisco IOS XE 3GS (được sử dụng cho Cisco Switch 4500 Series SuperVisor7-E).
            Chi tiết có thể tham khảo ở link sau: http://www.cisco.com/en/US/products/...gory_Home.html

            Cisco IOS XR Software: là thế hệ IOS được phát triển để hoạt động trên thiết bị Router Cisco Carrier Routing System dùng trong môi trường mạng nhà cung cấp dịch vụ (ISP).
            Chi tiết có thể tham khảo ở link sau:http://www.cisco.com/en/US/products/ps5845/index.html

            Cisco NX-OS Software: là thế hệ IOS được phát triển để hoạt động trên dòng thiết bị SAN Switch MDS 9500/9200 Series và DataCenter Switch Nexus Series,
            Chi tiết có thể tham khảo ở link sau: http://www.cisco.com/en/US/products/...gory_Home.html

            Trong tài liệu thiết kế sẽ tập trung vào dòng Cisco IOS Software, các dòng còn lại sẽ được đề cập trong các chuyên đề khác. Chi tiết các dòng Cisco IOS Software được đề cập như dưới đây:

            Cisco IOS Software Release 15.2 M&T, 15.1 M&T, 15.0 M, 12.4 M&T: là dòng IOS được thiết kế để chạy trên các thiết bị Cisco Router Integrated Services Router - ISR ( 800, 1800, 2800, 3800 Series) và ISR-2 (Cisco Router 1900, 2900, 3900 Series). Đặc điể của dòng IOS này là được thiết kế để hỗ trợ “đa dịch vụ” như: Routing, Switching, VPN, Firewall, IPS, QoS, Wireless, Unified Communication. Trong mỗi dòng sẽ chia ra ký hiệu “M” và “T”, trong đó các Version (phiên bản) có mang ký hiệu “M” là những phiên bản được phát hành để fix bugs (vá các lỗi version IOS hiện tại) mà không hỗ trợ thêm tính năng hoặc phần cứng nào mới, Version mang ký hiệu “T” được phát hành với mục đích chính để hỗ trợ thêm tính năng/ phần cứng mới và fix bugs. Như vậy sự thay đổi (hỗ trợ thêm phần cứng, tính năng mới) sẽ rất lớn nếu nâng cấp từ 15.0 M lên 15.2 T, do đó khi muốn nâng cấp IOS cho thiết bị, cần lưu ý mục đích khi nâng cấp: để fix bugs => nên nâng cấp lên dòng “M” trong cùng phiên bản (ví dụ: 15.1(3)M lên 15.1(7)M). Cần hỗ trợ thêm hardware hoặc feature mới => cần nâng cấp lên dòng “T” cao hơn, có thể sử dụng Cisco Features Navigator để tìm IOS phù hợp. Trong series này, phiên bản mới nhất là 15.2 M&T, phiên bản 15.0 M là phiên bản nâng cấp trực tiếp từ 12.4 M&T.
            Chi tiết có thể tham khảo ở link sau:
            15.2 M&T : http://www.cisco.com/en/US/products/ps11746/index.html
            15.1 M&T : http://www.cisco.com/en/US/products/ps10592/index.html
            15.0 M : http://www.cisco.com/en/US/products/ps10591/index.html
            Feature Navigator: http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp

            Cisco IOS Software Release 15.1 S, 15.0 S: là dòng IOS được thiết kế để chạy trên dòng thiết bị định tuyến Cisco Router 7600 Series, hỗ trợ các features được sử dụng trong hệ thống mạng của ISP như: MPLS encapsulation, Multicast Label Distribution Protocol (MLDP), Multicast VPN (MVPN), Virtual Private LAN Service (VPLS)... Trong đó version mới nhất trong series này là 15.1 S
            Chi tiết có thể tham khảo ở link sau:
            15.1 S: http://www.cisco.com/en/US/products/ps11280/index.html
            15.0 S: http://www.cisco.com/en/US/products/ps10890/index.html

            Cisco IOS Software Release 15.0 SY: là dòng IOS được thiết kế để chạy trên Catalyst Switch 6500 với SuperVisor Engine 2T, đây là version nâng cấp của 12.2 SX, hỗ trợ khả năng chuyển mạch từ phần cứng với các feature sau: IP Address version 6 (IPv6), Multiprotocol Label Switching (MPLS) and VPN, Generic Routing Encapsulation (GRE), Advanced IP Routing and Multicast, Bidirectional Protocol Independent Multicast (Bidirectional PIM), Nonstop Forwarding with Statefull Switch Over (NSF/SSO).
            Chi tiết có thể tham khảo ở link sau: http://www.cisco.com/en/US/products/ps11845/index.html

            Cisco IOS Software Release 12.2 SX: là dòng IOS được thiết kế để chạy trên Catalyst Switch 6500 với các SuperVisor Engine: Sup-32, Sup-720, Sup-720-3B/3BXL, Sup720-3C/3CXL, được sử dụng trong mạng Campus và Service Provider Edge với các feature được hỗ trợ trực tiếp từ Hardware: MPLS and VPN, IPv6, Advanced IP Routing and Multicast, Integrated Security, NAT/PAT, GRE, Bidirectional PIM, NSF/SSO. Phiên bản mới nhất hiện tại đang được sử dụng là 12.2(33)SXI.
            Chi tiết có thể tham khảo ở link sau: http://www.cisco.com/en/US/products/ps6017/index.html

            Cấu Trúc Đóng Gói của Cisco IOS Software:
            Cách thức đóng gói các tính năng IOS (IOS Feature Package) có thể phân loại như sau:
            Đối với 12.2 SX và 15.0 SY:
            Phiên bản IP Base: hỗ trợ các tính năng cơ bản: RIP, EIGRP Stub, PIM Stub, các Layer 2 feature, các tính năng để quản lý (SSH, Telnet, SNMP, ...), các tính năng bảo mật cơ bản, QoS và IPv6 host.
            Phiên bản IP Services: có đầy đủ các feature hỗ trợ trong phiên bản IP base và hỗ trợ đầy đủ các giao thức định tuyến (OSPF, EIGRP, BGP, PIM), Cisco TrustSec Security, Control and Monitoring Processor (CMP), Web Cache Communication Protocol (WCCP).
            Phiên bản Advanced IP Services: có đầy đủ các feature hỗ trợ trong phiên bản IP Services và hỗ trợ thêm Advanced IPv4 / IPv6, Secure group ACL, Layer 3 VPN and MPLS.
            Phiên bản Advanced Enterprise Services: hỗ trợ đầy đủ các feature có trong các phiên bản trước, và hỗ trợ thêm Ethernet over MPLS (EoMPLS) và Virtual Private LAN Services (VPLS).
            Chi tiết có thể tham khảo ở link sau:


            Đối với 15.0M, 15.1M&T and 15.2M&T:
            Phiên bản IP Base / IP Base without Crypto: là dòng thấp nhất được cung cấp mặc định trên Router và miễn phí. Cung cấp các tính năng cơ bản nhất như: SSH, Static Routing, RIP, OSPF, SNMP, ...
            IP Voice / IP Voice without Crypto: có đầy các feature hỗ trợ trong phiên bản IP Base và có thêm các feature hỗ trợ xử lý Voice (Example: FXS, FXO, H323,...)
            Advanced Security: bao gồm đầy đủ các feature hỗ trợ trong IP Base và bổ xung thêm các tính năng bảo mật (Example: IPSEC VPN, SSL VPN, IOS Firewall, IPS/IDS, NAC)
            SP Services: bao gồm đầy đủ các feature hỗ trợ trong phiên bản IP Voice và bổ xung thêm các tính năng dùng trong mạng của ISP (Example: ATM, VoATM, MPLS, ...)
            Enterprise Base / Enterprise Base without Crypto: bao gồm đầy đủ các feature hỗ trợ trong phiên bản IP Base và bổ sung thêm các giao thức khác: IPX, Apple Talk, IBM.
            Advanced IP Services: Bao gồm đầy đủ các tính năng có trong phiên bản Advanced Security và SP Services và hỗ trợ thêm giao thức IPv6.
            Enterprise Services: bao gồm các tính năng có trong phiên bản SP Services và Enterprise Base
            Advanced Enterprise Services: bao gồm đầy đủ tất cả tính năng hỗ trợ trong các phiên bản trên.


            Chi tiết có thể tham khảo ở link sau:
            Cisco provides software and software as a service (SaaS) for security, networking, collaboration, and data centers.



            Khai niệm IOS Universal Image

            Trong quá khứ, mỗi khi muốn nâng cấp feature cho Switch / Router nhằm hỗ trợ các tính năng mới, cách duy nhất là phải nâng cấp IOS (ví dụ: từ IP Base lên Advanced IP Service), nghĩa là phải Copy IOS mới vào Flash: của Router/Switch, đôi khi phải delete IOS cũ do không đủ chỗ để chứa cùng lúc IOS cũ và mới, sau đó cần phải reboot lại Router/Switch với IOS mới, điều này tưởng chừng rất đơn giản khi thực hiện với vài thiết bị. Nhưng hãy tưởng tượng, điều gì sẽ sảy ra nếu số lượng thiết bị cần nâng cấp lên đến hàng trăm, thậm chí hàng nghìn... rõ ràng việc này sẽ đòi hỏi và tiêu tốn rất nhiều thời gian và nhân lực. Do đó các phiên bản về sau (từ IOS version 15.0 trở về sau), Cisco hỗ trợ đóng gói tất cả các feature vào 1 phiên bản IOS duy nhất gọi là “Universal IOS Image”, và được “active” sẵng các feature có trong phiên bản IP Base, lúc này khi khách hàng cần sử dụng thêm các tính năng nào khác (ví dụ: cần sử dụng thêm IPSEC VPN) thì chỉ cần “install license” cho phiên bản “Advanced Security” để “active” các feature có trong phiên bản Advanced Security này.

            Example of Universal Image Components


            Tham khảo thêm ở link sau:

            Comment


            • #21
              lâu lắm rồi em mới gặp được một người viết bài thực tế và hay như bác, mong bác post tiếp các phần config. Chân thành cảm ơn nỗ lực của bác!

              Comment


              • #22
                Originally posted by vuduckhoidhgt View Post
                lâu lắm rồi em mới gặp được một người viết bài thực tế và hay như bác, mong bác post tiếp các phần config. Chân thành cảm ơn nỗ lực của bác!
                Cám ơn góp ý của bạn, sẽ cố gắng hoàn thành configuration template cho phần này sớm.

                Comment


                • #23
                  thanks bài viết rất hay

                  Comment


                  • #24
                    mong bác post phần tiếp theo.hay quá

                    Comment


                    • #25
                      càng đọc càng thấy bài viết của bác quá hay. Nếu bác ở Hà Nội thì em sẵn sàng mời bác chầu bia. liên lạc với em qua số 01683205937 nhé!

                      Comment


                      • #26
                        Originally posted by vuduckhoidhgt View Post
                        càng đọc càng thấy bài viết của bác quá hay. Nếu bác ở Hà Nội thì em sẵn sàng mời bác chầu bia. liên lạc với em qua số 01683205937 nhé!
                        Cám ơn bạn nhé, nhưng tiếc quá, mình ở TPHCM, nếu có dịp ra Hà Nội sẽ liên lạc :).

                        Comment


                        • #27
                          Cấu hình mẫu cho phần "Thiết Kế Hệ Thống Mạng LAN Không Dự Phòng"

                          Cấu Hình Mẫu (Configuration Template) "THiết Kế Hệ THống Mạng LAN Không Dự Phòng"


                          Xin các bạn lưu ý, cấu hình dưới đây chỉ tập trung các tính năng chính được đề cập trong thiết kế, và chưa được test nên có thể sẽ có một vài sai sót trong cú pháp.
                          Tuy nhiên mục đích chính của Configuration Template nhằm cung cấp các thức hiểu từng bước trong việc cấu hình hoàn chỉnh các tính năng trên từng thiết bị trong từng mô hình thiết kế.
                          Do đó để tìm hiểu rõ cụ thể từng tính năng được minh họa bên dưới, khuyến khích các bạn xem lại kiến thức từng module đã học liên quan. Cụ thể như sau:
                          - kiến thức trong phần cấu hình Firewall Policy, VPN site-to-site trên Router hoặc VPN Remote Access trên ASA, được đề cập kỹ trong chương trình CCNP Security.
                          - Kiến thức cấu hình VLAN, VTP, Trunking, STP, Ether Channel được đề cập trong module SWITCH trong chương trình CCNP.
                          - Kiến thức cấu hình Static Routing được đề cập trong chương trình CCNA R&S



                          Core/Distribution Switch Cisco Catalyst 3560G/3560-X

                          !Cấu hình VLAN
                          Switch(config)# vlan <Vlan-ID>
                          Switch(config-vlan)# name <Vlan-Name>

                          !Cấu hình VTP mode transparent
                          Switch(config)# vtp mode transparent

                          !Cấu hình STP
                          !Sử dụng Rapid PVST+ hoặc MST
                          Switch(config)# spanning-tree mode rapid-pvst

                          !Cấu hình Core/Distribution là STP Root Bridge
                          Switch(config)# spanning-tree vlan 1-4094 priority 8192

                          !Tối ưu hóa các tính năng của STP
                          Enable BPDU Guard, BPDU Filter một các tự động trên những port được cấu hình Spanning-!Tree Portfast
                          Switch(config)# spanning-tree portfast bpduguard default
                          Switch(config)# spanning-tree portfast bpdufilter default

                          !Cấu hình UDLD
                          !Enable UDLD trên các kết nối fiber nhằm phòng tránh hiện tượng “unidirectional connection”
                          Switch(config)# udld aggressive

                          !Cấu hình Broadcast Storm
                          !Cấu hình Storm-Control (10%) trên các cổng Uplink (và Downlink đối với Core/Dist)
                          Switch(config-if)# storm-control broadcast level 10

                          !Cấu hình Port
                          !Cấu hình Trunk đối với các Port kết nối với Access Switch
                          Switch(config-if)# switchport mode trunk
                          ! Nhằm phòng tránh tân công VLAN-Hopping, cấu hình native VLAN 999, là VLAN được tạo ra nhưng không sử dụng.
                          Switch(config-if)# switchport trunk native vlan 999

                          !Cấu hình Access đối với những cổng kết nối đến WAN Router, Firewall
                          Switch(config-if)# switchport mode access
                          Switch(config-if)# switchport access vlan <Vlan-ID>
                          Switch(config-if)# spanning-tree portfast

                          !Shutdown nhung port không sử dụng hiện tại
                          Switch(config-if)# shutdown

                          !Cấu hình Ether Channel
                          Switch(config)# interface range Gi0/x-y
                          Switch(config-if)# channel-protocol lacp
                          Switch(config-if)# channel-group <group-number> mode active
                          Switch(config)# port-channel load-balance src-dst-ip

                          !Cấu hình InterVlan Routing and Static Routing
                          !Cấu hình Layer 3 Interface và InterVlan Routing
                          Switch(config)# Interface vlan <VLAN-ID>
                          Switch(config-if)# ip address x.x.x.x y.y.y.y
                          Switch(config-if)# no shutdown
                          Switch(config-if)# no ip proxy-arp
                          Switch(config-if)# no ip unreachables
                          Switch(config-if)# no ip redirects
                          Switch(config-if)# no ip mask-reply
                          Switch(config-if)# no ip directed-broadcast
                          !
                          Switch(config)# Interface loopback 0
                          Switch(config-if)# ip address x.x.x.x 255.255.255.255
                          Switch(config-if)# no ip proxy-arp
                          Switch(config-if)# no ip unreachables
                          Switch(config-if)# no ip redirects
                          Switch(config-if)# no ip mask-reply
                          Switch(config-if)# no ip directed-broadcast
                          !
                          Switch(config)# ip routing
                          !
                          Switch(config)# ip route <IP-Subnet> <IP-Subnet-Mask> <IP-Next-Hop>

                          [!Cấu hình Device Hardening
                          !Cấu hình password
                          Switch(config)# service password-encryption
                          Switch(config)# no enable password
                          Switch(config)# enable secret <password>
                          Switch(config)# username <admin user> secret <password>

                          !Disable các dịch vụ không cần thiết
                          Switch(config)# no service tcp-small-servers
                          Switch(config)# no service udp-small-servers
                          Switch(config)# no ip bootp server
                          Switch(config)# no ip finger
                          Switch(config)# no service finger
                          Switch(config)# no service config
                          Switch(config)# no boot host
                          Switch(config)# no boot network
                          Switch(config)# no boot system
                          Switch(config)# no service pad
                          Switch(config-if)# no ip proxy-arp
                          Switch(config-if)# no ip unreachables
                          Switch(config-if)# no ip redirects
                          Switch(config-if)# no ip mask-reply
                          Switch(config-if)# no ip directed-broadcast
                          Switch(config)# no ip domain-lookup

                          !Disable ip source-route trong IP header
                          Switch(config)# no ip source-route

                          !Set timeout cho console laf 5 phút
                          Switch(config)# line console 0
                          Switch(config-line)# exec-time 5 0

                          !Chỉ cho phép truy cập vào Switch thông qua SSH
                          Switch(config)# access-list 11 permit x.x.x.x y.y.y.y
                          Switch(config)# access-list 11 deny any log
                          Switch(config)# line vty 0 4
                          Switch(config-line)# transport input ssh
                          Switch(config-line)# transport output none
                          Switch(config-line)# privilege level 1
                          Switch(config-line)# exec-timeout 5 0
                          Switch(config-line)# access-class 11 in
                          Switch(config-line)# login local
                          Switch(config)# line vty 0 15
                          Switch(config-line)# transport input none

                          !Tắt dịch vụ HTTP Server
                          Switch(config)# no ip http server

                          !Ngăn chặn tấn công vào từ chối dịch vụ vào Switch Processor làm Switch không thể xử lý các management traffic hợp lệ (STP, VTP, DTP, CDP, Routing, …)
                          Switch(config)# scheduler interval 500

                          !Cấu hình Management
                          !Cấu hình Syslog
                          Switch(config)# no logging console
                          Switch(config)# logging buffered 128000

                          !Cấu hình NTP
                          Switch(config)# ntp server <IP Address> key <Secret-key>
                          Switch(config)# ntp source loopback 0
                          Switch(config)# clock timezone GMT +7
                          Switch(config)# service timestamps log datetime msec localtime show-timezone
                          Switch(config)# service timestamps debug datetime msec localtime show-timezone

                          !Cấu hình CDP
                          !Mặc định CDP đã được tự động bật trên trên Switch.

                          !Cấu hình SNMP
                          Cấu hình SNMP Community Read-Only string để các Management Server (SolarWind, WhatsUpGold, …) có thể truy xuất vào thiết bị nhằm mục đích !monitor.
                          Switch(config)# snmp-server community <SNMP-String> RO 10
                          Switch(config)# access-list 10 remark Permit Read-Only SNMP Access from NMS only
                          Switch(config)# access-list 10 permit x.x.x.x y.y.y.y
                          Switch(config)# access-list 10 deny any log
                          Switch(config)# snmp-server location <Server Room A> <5th Floor>

                          !Cấu hình Banner
                          !cấu hình banner để cảnh báo mỗi khi có người truy cập vào thiết bị
                          Switch(config)# banner motd ^
                          **************************** NOTICE *******************************
                          This is a private network facility protected by a security system.
                          Access to and use of this facility requires explicit written,
                          current authorisation and is strictly limited to the purposes of
                          this organization's business.
                          Unauthorised or any attempt at unauthorised access, use, copying,
                          alteration, destruction, or damage to its data, program, or
                          equipment may result in criminal or civil liability or both.
                          ************************************************** *******************
                          ^



                          Access/DMZ/Server Switch Cisco Catalyst 2960/2960S

                          !Cấu hình VLAN
                          Switch(config)# vlan <Vlan-ID>
                          Switch(config-vlan)# name <Vlan-Name>

                          !Cấu hình VTP mode transparent
                          Switch(config)# vtp mode transparent

                          !Cấu hình STP
                          !Sử dụng Rapid PVST+ hoặc MST
                          Switch(config)# spanning-tree mode rapid-pvst

                          !Tối ưu hóa các tính năng của STP
                          Enable BPDU Guard, BPDU Filter một các tự động trên những port được cấu hình Spanning-!Tree Portfast
                          Switch(config)# spanning-tree portfast bpduguard default
                          Switch(config)# spanning-tree portfast bpdufilter default

                          !Cấu hình UDLD
                          !Enable UDLD trên các kết nối fiber nhằm phòng tránh hiện tượng “unidirectional connection”
                          Switch(config)# udld aggressive

                          !Cấu hình Broadcast Storm
                          !Cấu hình Storm-Control (10%) trên các cổng Uplink (và Downlink đối với Core/Dist)
                          Switch(config-if)# storm-control broadcast level 10

                          !Cấu hình Layer 2 Port
                          !Cấu hình Trunk đối với các Port kết nối với Access Switch
                          Switch(config-if)# switchport mode trunk
                          ! Nhằm phòng tránh tân công VLAN-Hopping, cấu hình native VLAN 999, là VLAN được tạo ra nhưng không sử dụng.
                          Switch(config-if)# switchport trunk native vlan 999

                          !Cấu hình Access đối với những cổng kết nối đến WAN Router, Firewall
                          Switch(config-if)# switchport mode access
                          Switch(config-if)# switchport access vlan <Vlan-ID>
                          Switch(config-if)# spanning-tree portfast

                          !Shutdown nhung port không sử dụng hiện tại
                          Switch(config-if)# shutdown

                          !Cấu hình Ether Channel
                          Switch(config)# interface range Gi0/x-y
                          Switch(config-if)# channel-protocol lacp
                          Switch(config-if)# channel-group <group-number> mode active
                          Switch(config)# port-channel load-balance src-dst-ip


                          !Cấu hình Device Hardening
                          !Cấu hình password
                          Switch(config)# service password-encryption
                          Switch(config)# no enable password
                          Switch(config)# enable secret <password>
                          Switch(config)# username <admin user> secret <password>

                          !Disable các dịch vụ không cần thiết
                          Switch(config)# no service tcp-small-servers
                          Switch(config)# no service udp-small-servers
                          Switch(config)# no ip bootp server
                          Switch(config)# no ip finger
                          Switch(config)# no service finger
                          Switch(config)# no service config
                          Switch(config)# no boot host
                          Switch(config)# no boot network
                          Switch(config)# no boot system
                          Switch(config)# no service pad
                          Switch(config)# no ip domain-lookup
                          Switch(config-if)# no ip proxy-arp
                          Switch(config-if)# no ip unreachables
                          Switch(config-if)# no ip redirects
                          Switch(config-if)# no ip mask-reply
                          Switch(config-if)# no ip directed-broadcast

                          !Disable ip source-route trong IP header
                          Switch(config)# no ip source-route

                          !Set timeout cho console laf 5 phút
                          Switch(config)# line console 0
                          Switch(config-line)# exec-time 5 0

                          !Chỉ cho phép truy cập vào Switch thông qua SSH
                          Switch(config)# access-list 11 permit x.x.x.x y.y.y.y
                          Switch(config)# access-list 11 deny any log
                          Switch(config)# line vty 0 4
                          Switch(config-line)# transport input ssh
                          Switch(config-line)# transport output none
                          Switch(config-line)# privilege level 1
                          Switch(config-line)# exec-timeout 5 0
                          Switch(config-line)# access-class 11 in
                          Switch(config-line)# login local
                          Switch(config)# line vty 0 15
                          Switch(config-line)# transport input none

                          !Tắt dịch vụ HTTP Server
                          Switch(config)# no ip http server

                          !Ngăn chặn tấn công vào từ chối dịch vụ vào Switch Processor làm Switch không thể xử lý các management traffic hợp lệ (STP, VTP, DTP, CDP, Routing, …)
                          Switch(config)# scheduler interval 500

                          !Cấu hình Management
                          !Cấu hình Syslog
                          Switch(config)# no logging console
                          Switch(config)# logging buffered 128000

                          !Cấu hình NTP
                          Switch(config)# ntp server <IP Address> key <Secret-key>
                          Switch(config)# ntp source loopback 0
                          Switch(config)# clock timezone GMT +7
                          Switch(config)# service timestamps log datetime msec localtime show-timezone
                          Switch(config)# service timestamps debug datetime msec localtime show-timezone

                          !Cấu hình CDP
                          !Mặc định CDP đã được tự động bật trên trên Switch.

                          !Cấu hình SNMP
                          Cấu hình SNMP Community Read-Only string để các Management Server (SolarWind, WhatsUpGold, …) có thể truy xuất vào thiết bị nhằm mục đích !monitor.
                          Switch(config)# snmp-server community <SNMP-String> RO 10
                          Switch(config)# access-list 10 remark Permit Read-Only SNMP Access from NMS only
                          Switch(config)# access-list 10 permit x.x.x.x y.y.y.y
                          Switch(config)# access-list 10 deny any log
                          Switch(config)# snmp-server location <Server Room A> <5th Floor>

                          !Cấu hình Banner
                          !cấu hình banner để cảnh báo mỗi khi có người truy cập vào thiết bị
                          Switch(config)# banner motd ^
                          **************************** NOTICE *******************************
                          This is a private network facility protected by a security system.
                          Access to and use of this facility requires explicit written,
                          current authorisation and is strictly limited to the purposes of
                          this organization's business.
                          Unauthorised or any attempt at unauthorised access, use, copying,
                          alteration, destruction, or damage to its data, program, or
                          equipment may result in criminal or civil liability or both.
                          ************************************************** *******************
                          ^



                          WAN Router Cisco 2900 ISR2
                          !Cấu hình WAN Interface
                          Router(config-if)# encapsulation ppp
                          Router(config-if)# no cdp enable
                          Router(config-if)# ip address x.x.x.x y.y.y.y
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip unreachables
                          Router(config-if)# no ip redirects
                          Router(config-if)# no ip mask-reply
                          Router(config-if)# no ip directed-broadcast


                          !Cấu hình LAN Interface
                          Router(config-if)# ip address x.x.x.x y.y.y.y
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip unreachables
                          Router(config-if)# no ip redirects
                          Router(config-if)# no ip mask-reply
                          Router(config-if)# no ip directed-broadcast


                          !Cấu hình Static Route
                          Router(config)# ip route <IP-Subnet> <IP-Subnet-Mask> <IP-Next-Hop>


                          !Cấu hình VTI IPSEC VPN Site-to-Site
                          !Cấu hình VPN Policy Phase 1 (ISAKMP)
                          Router(config)# crypto isakmp policy 1
                          Router(config-isakmp)# encr 3des
                          Router(config-isakmp)# authentication pre-share
                          Router(config-isakmp)# group 2
                          Router(config)# crypto isakmp key <secret-key> address <IP-Address> <Subnet-Mask>
                          Router(config)# crypto isakmp keepalive 10

                          !Cấu hình VPN Policy Phase 2 (IPSEC)
                          Router(config)# crypto ipsec transform-set TRAN_TEST esp-3des esp-sha-hmac
                          Router(config)# crypto ipsec profile VTI
                          Router(config-vti)# set transform-set TRAN_TEST

                          !Cấu hình Interface VTI và apply IPSEC profile
                          Router(config)# interface tunnel 0
                          Router(config-if)# ip address x.x.x.x y.y.y.y
                          Router(config-if)# tunnel source <IP-WAN-Interface> <SubnetMask>
                          Router(config-if)# tunnel destination <IP-Router-Next-Hop> <SubnetMask>
                          Router(config-if)# tunnel protection ipsec ipv4
                          Router(config-if)# tunnel protection ipsec profile VTI

                          !Cấu hình Device Hardening
                          !Cấu hình password
                          Router(config)# service password-encryption
                          Router(config)# no enable password
                          Router(config)# enable secret <password>
                          Router(config)# username <admin user> secret <password>

                          !Disable các dịch vụ không cần thiết
                          Router(config)# no service tcp-small-servers
                          Router(config)# no service udp-small-servers
                          Router(config)# no ip bootp server
                          Router(config)# no ip finger
                          Router(config)# no service finger
                          Router(config)# no service config
                          Router(config)# no boot host
                          Router(config)# no boot network
                          Router(config)# no boot system
                          Router(config)# no service pad
                          Router(config)# no ip domain-lookup

                          !Disable ip source-route trong IP header
                          Router(config)# no ip source-route

                          !Set timeout cho console la 5 phút
                          Router(config)# line console 0
                          Router(config-line)# exec-time 5 0

                          !Chỉ cho phép truy cập vào Router thông qua SSH
                          Router(config)# access-list 11 permit x.x.x.x y.y.y.y
                          Router(config)# access-list 11 deny any log
                          Router(config)# line vty 0 4
                          Router(config-line)# transport input ssh
                          Router(config-line)# transport output none
                          Router(config-line)# privilege level 1
                          Router(config-line)# exec-timeout 5 0
                          Router(config-line)# access-class 11 in
                          Router(config-line)# login local
                          Router(config)# line vty 0 15
                          Router(config-line)# transport input none

                          !Tắt dịch vụ HTTP Server
                          Router(config)# no ip http server

                          !Cấu hình Device Management
                          !Cấu hình Syslog
                          Router(config)# no logging console
                          Router(config)# logging buffered 128000

                          !Cấu hình NTP
                          Router(config)# ntp server <IP Address> key <Secret-key>
                          Router(config)# ntp source loopback 0
                          Router(config)# clock timezone GMT +7
                          Router(config)# service timestamps log datetime msec localtime show-timezone
                          Router(config)# service timestamps debug datetime msec localtime show-timezone

                          !Cấu hình CDP
                          !Mặc định CDP đã được tự động bật trên trên Router.

                          !Cấu hình SNMP
                          Cấu hình SNMP Community Read-Only string để các Management Server (SolarWind, WhatsUpGold, …) có thể truy xuất vào thiết bị nhằm mục đích !monitor.
                          Router(config)# snmp-server community <SNMP-String> RO 10
                          Router(config)# access-list 10 remark Permit Read-Only SNMP Access from NMS only
                          Router(config)# access-list 10 permit x.x.x.x y.y.y.y
                          Router(config)# access-list 10 deny any log
                          Router(config)# snmp-server location <Server Room A> <5th Floor>

                          !Cấu hình Banner
                          !cấu hình banner để cảnh báo mỗi khi có người truy cập vào thiết bị
                          Router(config)# banner motd ^
                          **************************** NOTICE *******************************
                          This is a private network facility protected by a security system.
                          Access to and use of this facility requires explicit written,
                          current authorisation and is strictly limited to the purposes of
                          this organization's business.
                          Unauthorised or any attempt at unauthorised access, use, copying,
                          alteration, destruction, or damage to its data, program, or
                          equipment may result in criminal or civil liability or both.
                          ************************************************** *******************
                          ^




                          Internet Router Cisco 1900 ISR2
                          !Cấu hình Internet Interface
                          Router(config# interface Gi0/1
                          Router(config-if)# no cdp enable
                          Router(config-if)# ip address 203.162.123.2 255.255.255.252
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip unreachables
                          Router(config-if)# no ip redirects
                          Router(config-if)# no ip mask-reply
                          Router(config-if)# no ip directed-broadcast


                          !Cấu hình LAN Interface
                          Router(config)# interface Gi0/0
                          Router(config-if)# ip address 203.162.100.1 255.255.255.240
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip proxy-arp
                          Router(config-if)# no ip unreachables
                          Router(config-if)# no ip redirects
                          Router(config-if)# no ip mask-reply
                          Router(config-if)# no ip directed-broadcast


                          !Cấu hình Static Route
                          Router(config)# ip route 0.0.0.0 0.0.0.0 203.162.123.1


                          !Cấu hình Device Hardening
                          !Cấu hình password
                          Router(config)# service password-encryption
                          Router(config)# no enable password
                          Router(config)# enable secret <password>
                          Router(config)# username <admin user> secret <password>

                          !Disable các dịch vụ không cần thiết
                          Router(config)# no service tcp-small-servers
                          Router(config)# no service udp-small-servers
                          Router(config)# no ip bootp server
                          Router(config)# no ip finger
                          Router(config)# no service finger
                          Router(config)# no service config
                          Router(config)# no boot host
                          Router(config)# no boot network
                          Router(config)# no boot system
                          Router(config)# no service pad
                          Router(config)# no ip domain-lookup

                          !Disable ip source-route trong IP header
                          Router(config)# no ip source-route

                          !Set timeout cho console la 5 phút
                          Router(config)# line console 0
                          Router(config-line)# exec-time 5 0

                          !Chỉ cho phép truy cập vào Router thông qua SSH
                          Router(config)# access-list 11 permit x.x.x.x y.y.y.y
                          Router(config)# access-list 11 deny any log
                          Router(config)# line vty 0 4
                          Router(config-line)# transport input ssh
                          Router(config-line)# transport output none
                          Router(config-line)# privilege level 1
                          Router(config-line)# exec-timeout 5 0
                          Router(config-line)# access-class 11 in
                          Router(config-line)# login local
                          Router(config)# line vty 0 15
                          Router(config-line)# transport input none

                          !Tắt dịch vụ HTTP Server
                          Router(config)# no ip http server

                          !Cấu hình Device Management
                          !Cấu hình Syslog
                          Router(config)# no logging console
                          Router(config)# logging buffered 128000

                          !Cấu hình NTP
                          Router(config)# ntp server <IP Address> key <Secret-key>
                          Router(config)# ntp source loopback 0
                          Router(config)# clock timezone GMT +7
                          Router(config)# service timestamps log datetime msec localtime show-timezone
                          Router(config)# service timestamps debug datetime msec localtime show-timezone

                          !Cấu hình CDP
                          !Mặc định CDP đã được tự động bật trên trên Router.

                          !Cấu hình SNMP
                          Cấu hình SNMP Community Read-Only string để các Management Server (SolarWind, WhatsUpGold, …) có thể truy xuất vào thiết bị nhằm mục đích !monitor.
                          Router(config)# snmp-server community <SNMP-String> RO 10
                          Router(config)# access-list 10 remark Permit Read-Only SNMP Access from NMS only
                          Router(config)# access-list 10 permit x.x.x.x y.y.y.y
                          Router(config)# access-list 10 deny any log
                          Router(config)# snmp-server location <Server Room A> <5th Floor>

                          !Cấu hình Banner
                          !cấu hình banner để cảnh báo mỗi khi có người truy cập vào thiết bị
                          Router(config)# banner motd ^
                          **************************** NOTICE *******************************
                          This is a private network facility protected by a security system.
                          Access to and use of this facility requires explicit written,
                          current authorisation and is strictly limited to the purposes of
                          this organization's business.
                          Unauthorised or any attempt at unauthorised access, use, copying,
                          alteration, destruction, or damage to its data, program, or
                          equipment may result in criminal or civil liability or both.
                          ************************************************** *******************
                          ^


                          Internet Firewall ASA5510
                          !Cấu hình Interface
                          ASA5510(config)# interface Gi0/0
                          ASA5510(config-if)# nameif TRUSTED
                          ASA5510(config-if)# ip address 192.168.10.1 255.255.255.0
                          ASA5510(config-if)# security-level 100
                          !
                          ASA5510(config)# interface Gi0/1
                          ASA5510(config-if)# nameif DMZ
                          ASA5510(config-if)# ip address 192.168.20.1 255.255.255.0
                          ASA5510(config-if)# security-level 50
                          !
                          ASA5510(config)# interface Gi0/2
                          ASA5510(config-if)# nameif UNTRUSTED
                          ASA5510(config-if)# ip address 203.162.100.2 255.255.255.240
                          ASA5510(config-if)# security-level 0

                          !Cấu hình Static Route
                          ASA5510(config)# route UNTRUSTED 0.0.0.0 0.0.0.0 203.162.100.1
                          ASA5510(config)# route TRUSTED 192.168.0.0 255.255.0.0 192.168.10.2

                          !Cấu hình Remote Access VPN
                          !Cấu hình VPN policy phase 1 (ISAKMP)
                          ASA5510(config)# crypto isakmp policy 1
                          ASA5510(config-isakmp)# authentication pre-share
                          ASA5510(config-isakmp)# encryption 3des
                          ASA5510(config-isakmp)# group 2

                          !Cấu hình VPN policy phase 2 (IPSEC)
                          ASA5510(config)# crypto ipsec transform-set 3DES-SHA esp-3des esp-sha-hmac
                          ASA5510(config)# crypto dynamic-map DYMAP 1 set transform-set 3DES-SHA
                          ASA5510(config)# crypto dynamic-map DYMAP 1 set reserve-route
                          ASA5510(config)# crypto map CRYPMAP ipsec-isakmp dynamic DYMAP

                          !Apply VPN policy phase 1 và phase 2 vào Interface UNTRUSTED
                          ASA5510(config)# crypto isakmp enable UNTRUSTED
                          ASA5510(config)# crypto map interface UNTRUSTED

                          !Cấu hình VPN Group Policy cho Group IT Admin
                          ASA5510(config)# access-list ACL_SPLIT_TUNNEL standard permit 192.168.0.0 255.255.0.0
                          ASA5510(config)# access-list ACL_VPN_IT extended permit ip any 192.168.0.0 255.255.0.0
                          ASA5510(config)# ip local pool VPN_IPPOOL_IT 192.168.50.21-192.168.50.254 mask 255.255.255.0
                          ASA5510(config)# group-policy VPN_IT internal
                          ASA5510(config)# group-policy VPN_IT attributes
                          ASA5510(config-vpn-att)# dns-server value 192.168.11.11 192.168.11.12
                          ASA5510(config-vpn-att)# vpn-filter value ACL_VPN_IT
                          ASA5510(config-vpn-att)# ip-comp enable
                          ASA5510(config-vpn-att)# split-tunnel-policy tunnelspecified
                          ASA5510(config-vpn-att)# split-tunnel-network-list value ACL_SPLIT_TUNNEL
                          ASA5510(config-vpn-att)# address-pools value VPN_IPPOOL_IT

                          !Cấu hình VPN tunnel-group
                          ASA5510(config)# tunnel-group TG_IT type remote-access
                          ASA5510(config)# tunnel-group TG_IT general-attributes
                          ASA5510(config-vpn-tunnel-ge)# address-pool VPN_IPPOOL_IT
                          ASA5510(config-vpn-tunnel-ge)# default-group-policy VPN_IT
                          ASA5510(config)# tunnel-group TG_IT ipsec-attributes
                          ASA5510(config-vpn-tunnel-att)# pre-shared-key 123456

                          !Tạo VPN user
                          ASA5510(config)# Username vpn-user1 password <password>
                          ASA5510(config)# Username vpn-user1 attributes
                          ASA5510(config-user-att)# vpn-group-policy TG_IT
                          ASA5510(config-user-att)# service-type remote-access

                          !Cấu hình NAT Publich Web (TCP:80) va Mail (POP3) ra ngoài Internet
                          ASA5510(config)# static (DMZ,UNTRUSTED) tcp interface 80 192.168.20.20 80 netmask 255.255.255.255
                          ASA5510(config)# static (DMZ,UNTRUSTED) tcp interface 110 192.168.20.20 110 netmask 255.255.255.255

                          !Cấu hình NAT n-1 cho phép người dùng có thể truy cập Internet
                          ASA5510(config)# global (UNTRUSTED) 1 interface

                          !Cấu hình NAT Exempt traffic tu DMZ->TRUSTED, DMZ->VPN, TRUSTED->DMZ, TRUSTED->VPN
                          ASA5510(config)# access-list DMZ_nat0 remark NO NAT Traffic DMZ->VPN, DMZ->TRUSTED
                          ASA5510(config)# access-list DMZ_nat0 extended permit ip 192.168.20.0 192.168.10.0 255.255.255.0
                          ASA5510(config)# access-list DMZ_nat0 extended permit ip 192.168.20.0 192.168.50.0 255.255.255.0
                          !
                          ASA5510(config)# access-list TRUSTED_nat0 remark NO NAT Traffic TRUSTED->DMZ, TRUSTED->VPN
                          ASA5510(config)# access-list TRUSTED_nat0 extended permit ip 192.168.10.0 192.168.20.0 255.255.255.0
                          ASA5510(config)# access-list TRUSTED_nat0 extended permit ip 192.168.10.0 192.168.50.0 255.255.255.0

                          ASA5510(config)# nat (DMZ) 0 access-list DMZ_nat0
                          ASA5510(config)# nat (TRUSTED) 0 access-list TRUSTED_nat0

                          !Cấu hình Firewall Policy
                          !Cấu hình ACL
                          ASA5510(config)# access-list TRUSTED_IN remark Permit traffic from Internal Network access Internet
                          ASA5510(config)# access-list TRUSTED_IN extended permit ip any any
                          !
                          ASA5510(config)# access-list DMZ_IN remark Permit Servers from DMZ zone to access Internet and Internal IP Address 192.168.11.11
                          ASA5510(config)# access-list DMZ_IN extended permit ip any host 192.168.11.11
                          ASA5510(config)# access-list DMZ_IN extended deny ip any 192.168.0.0 255.255.0.0 log
                          ASA5510(config)# access-list DMZ_IN extended permit ip any any
                          !
                          ASA5510(config)# access-list UNTRUSTED_IN remark Permit Some traffic (mail,web) access to DMZ Zone from Internet
                          ASA5510(config)# access-list DMZ_IN extended permit tcp any host 203.162.100.2 eq 80
                          ASA5510(config)# access-list DMZ_IN extended permit tcp any host 203.162.100.2 eq 110

                          !Apply ACL to Interface
                          ASA5510(config)# access-group TRUSTED_IN in interface TRUSTED
                          ASA5510(config)# access-group DMZ_IN interface DMZ
                          ASA5510(config)# access-group UNTRUSTED_IN interface UNTRUSTED

                          !Cấu hình Management
                          !Cho phép ping đến TRUSTED interface để troubleshoot
                          ASA5510(config)# icmp permit any TRUSTED

                          !Cấu hình PC có IP 192.168.44.44 được phép telnet vào ASA
                          ASA5510(config)# telnet 192.168.44.44 255.255.255.255 TRUSTED

                          !Cấu hình cho phép PC có IP 192.168.44.44 quản lý ASA thông qua ASDM (TCP port 4443)
                          ASA5510(config)# http server enable 4443
                          ASA5510(config)# http 192.168.44.44 255.255.255.255 TRUSTED




                          Internal Firewall ASA5550

                          !Cấu hình Interface
                          ASA5550(config)# interface Gi0/0
                          ASA5550(config-if)# nameif TRUSTED
                          ASA5550(config-if)# ip address 192.168.100.1 255.255.255.0
                          ASA5550(config-if)# security-level 100
                          !
                          ASA5550(config)# interface Gi0/1
                          ASA5550(config-if)# nameif UNTRUSTED
                          ASA5550(config-if)# ip address 192.168.101.1 255.255.255.0
                          ASA5550(config-if)# security-level 0

                          !Cấu hình Static Route
                          ASA5550(config)# route UNTRUSTED 0.0.0.0 0.0.0.0 192.168.101.2

                          !Cấu hình no NAT-Control
                          ASA5550(config)# no nat-control

                          !Cấu hình Firewall Policy
                          !Cấu hình ACL
                          ASA5550(config)# access-list TRUSTED_IN remark Permit traffic from Server Farrm access outside network
                          ASA5550(config)# access-list TRUSTED_IN extended permit ip any any
                          !
                          ASA5550(config)# access-list UNTRUSTED_IN remark Permit traffic access from outside to some Servers in Server Farm
                          ASA5550(config)# access-list UNTRUSTED_IN extended permit tcp any host 192.168.100.10 eq 443
                          ASA5550(config)# access-list UNTRUSTED_IN extended permit tcp any host 192.168.100.10 eq 445
                          ASA5550(config)# access-list UNTRUSTED_IN extended deny ip any any

                          !Apply ACL to Interface
                          ASA5550(config)# access-group TRUSTED_IN in interface TRUSTED
                          ASA5550(config)# access-group UNTRUSTED_IN in interface UNTRUSTED

                          !Cấu hình Management
                          !Cho phép ping đến TRUSTED interface để troubleshoot
                          ASA5550(config)# icmp permit any TRUSTED

                          !Cấu hình PC có IP 192.168.44.44 được phép telnet vào ASA
                          ASA5550(config)# telnet 192.168.44.44 255.255.255.255 TRUSTED

                          !Cấu hình cho phép PC có IP 192.168.44.44 quản lý ASA thông qua ASDM (TCP port 4443)
                          ASA5550(config)# http server enable 4443
                          ASA5550(config)# http 192.168.44.44 255.255.255.255 TRUSTED



                          Phần tới: Phân Loại Và Tìm Hiểu Các Chủng Loại Cisco Switch To be continue...
                          Last edited by binhhd; 07-12-2011, 10:10 PM.

                          Comment


                          • #28
                            VnPro thật lắm nhân tài

                            Comment


                            • #29
                              Những bài viết thật tuyệt vời.
                              Thank you so much Mr Binh Guru.

                              Comment


                              • #30
                                cảm ơn bác rất nhiều! Mong bác có những bài viết thực tế và ý nghĩa như này.

                                Comment

                                Working...
                                X