Professional Documents
Culture Documents
net
CCNA Tài liệu dành cho học viên
Mục lục
Phần I : Cisco IOS ............................................................................................................... 1
BÀI 1:Đặt Mật Khẩu Truy Nhập Cho Router ................................................................ 2
BÀI 2: Cisco Discovery Protocol (CDP) .......................................................................... 7
BÀI 3: TELNET ............................................................................................................. 15
BÀI 4: KHÔI PHỤC MẬT KHẨU CHO CISCO ROUTER ........................................ 20
BÀI 5: RECOVERY PASSWORD CHO SWITCH 2950 ............................................. 24
BÀI 6: NẠP IOS IMAGE TỪ TFTP SERVER CHO CISCO ROUTER CHẠY TỪ
FLASH ............................................................................................................................ 26
BÀI 7: NẠP IOS IMAGE CHO 2 ROUTER CHẠY TỪ FLASH ................................ 36
BÀI 8:NẠP IOS CHO SWITCH .................................................................................... 41
Phần 2 :LAN ....................................................................................................................... 46
BÀI 9: CẤU HÌNH VLAN TRÊN SWITCH 2950 ........................................................ 46
BÀI 10: CẤU HÌNH VLAN TRUNK ............................................................................. 56
BÀI 11:CẤU HÌNH VTP PASSWORD ........................................................................ 64
Phần 3 :Routing .................................................................................................................. 70
BÀI 12: ĐỊNH TUYẾN TĨNH (Static route) ................................................................. 70
BÀI 13: RIP( ROUTING INFORMATION PROTOCOL) .......................................... 79
Bài 14:Cấu Hình IGRP Timer ....................................................................................... 90
BÀI 15:CẤU HÌNH IGRP LOAD BALANCING ........................................................ 96
BÀI 16: DISCONTIGOUS NETWORKS ................................................................... 103
BÀI 17: REDISTRIBUTE GIỮA RIP và IGRP .......................................................... 108
BÀI 18 :CẤU HÌNH OSPF CƠ BẢN .......................................................................... 119
BÀI 19: CẤU HÌNH EIGRP ....................................................................................... 126
BÀI 20: CẤU HÌNH OSPF GIỮA WINDOWS SERVER 2003 VÀ ROUTER ....... 128
Phần 4 : ACCESS LIST và NAT....................................................................................... 136
BÀI 21: STANDAR ACCESS LIST............................................................................. 136
BÀI 22: EXTENDED ACCESS LIST .......................................................................... 143
BÀI 23: TẤN CÔNG ROUTER BẰNG FLOOD ........................................................ 151
BÀI 24: CẤU HÌNH NAT STATIC ............................................................................. 154
BÀI 25:CẤU HÌNH NAT OVERLOAD ...................................................................... 158
Phần 5 : WAN ................................................................................................................... 164
BÀI 26: CẤU HÌNH PPP PAP VÀ CHAP................................................................... 164
BÀI 27:CẤU HÌNH ISDN BASIC............................................................................. 171
BÀI 28: CẤU HÌNH ISDN DDR .................................................................................. 179
BÀI 29: CẤU HÌNH FRAME RELAY CĂN BẢN...................................................... 191
BÀI 30:CẤU HÌNH FRAME RELAY SUBINTERFACE .......................................... 199
1. Giới thiệu :
Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm và sử
dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu trong
router có thể giúp ta tránh được những sự tấn công router qua những phiên Telnet hay
những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không mong muốn từ
người lạ.
2. Mục đích :
Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các loại mật
khẩu cần thiết.
3. Mô tả bài lab và đồ hình :
Trong đồ hình trên, PC được nối với router bằng cáp console
4. Các cấp độ bảo mật của mật khẩu :
Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các cấp độ mã
hóa của mật khẩu:
Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không thể giải mã
được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable secret gán cho router)
Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể giải mã
được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần như: enable
password,line vty,line console…)
Cấp độ 0 : đây là cấp độ không mã hóa.
Enable password : đây là loại mật khẩu có chức năng tương tự như enable secret
nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, nếu yêu cầu mã
hóa thì sẽ được mã hóa ở cấp độ 7.
Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu này sẽ
được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.
Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng cổng
Console để cấu hình cho Router.
Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.
7. Các bước đặt mật khẩu cho Router :
Bước 1 : khởi động Router , nhấn enter để vào chế độ user mode.
Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode
Router con0 is now available
Press RETURN to get started.
Router>enable
Router#
Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu hình cho
Router bằng lệnh configure terminal
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Bước 3 : Cấu hình cho từng loại Password
Cấu hình cho mật khẩu enable secret
(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)
Router(config)#enable secret vsic Mật khẩu là vsic
Router(config)#exit
Cấu hình mật khẩu bằng lệnh enable password
Router(config)#ena pass cisco Mật khẩu là cisco
Router(config)#exit
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable password thì
Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi mật khẩu secret
không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra.
Cấu hình mật khẩu bằng lệnh Line
9 Mật khẩu cho đường Telnet (Line vty)
Router(config)#line vty 0 4
Router(config-line)#password class password là class
Router(config-line)#login mở chế độ cài đặt password
Router(config-line)#exit
9 Mật khẩu cho cổng console :
Router(config)#line console 0 mở đường Line Console
cổng Console thứ 0
Router(config-line)#password cert password là cert
Router(config-line)#login mở chế độ cài đặt password
Router(config-line)#exit
9 Mật khẩu cho cổng aux:
Router(config)#line aux 0 Số 0 chỉ số thứ tự cổng aux được dùng
Router(config-line)#password router password là router
Router(config-line)#login
Router(config-line)#exit
Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng lệnh Show
running-config để xem lại những password đã cấu hình :
Router#show running-config
Building configuration...
Current configuration : 550 bytes
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption password cài đặt ở chế độ không mã hóa
hostname Router
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o password secret được
mã hóa mặc định ở cấp độ 5
enable password cisco
!
line con 0
password cert password cho cổng Console là cert
login
line aux 0
password router password cho cổng aux là router
login
line vty 0 4
password class password cho đường vty là class
login
!
End
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu muốn
mã hóa tất cả các password ta dùng lệnh Service password-encryption trong mode config.
Router(config)#service password-encryption
Router(config)#exit
Dùng lệnh show running-config để kiểm tra lại:
Router#show run
Building configuration...
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/
enable password 7 094F471A1A0A password đã được mã hóa ở cấp độ 7
line con 0
password 7 15110E1E10 password đã được mã hóa ở cấp độ 7
login
line aux 0
password 7 071D2E595A0C0B password đã được mã hóa ở cấp độ 7
login
line vty 0 4
password 7 060503205F5D password đã được mã hóa ở cấp độ 7
login
!
End
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ mã hóa cho
mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác
Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được kiểm tra:
Router con0 is now available
User Access Verification mật khẩu line console sẽ được kiểm tra
9. Cách thực hành bằng Dynagen( phần tự thực hành cho học viên )
Chạy file Dynamips Server, sau đó click vào file lab1pwd.net(từ CD học CCNA), và từ
giao diện dòng lệnh này, ta đánh lệnh “ telnet VSIC1” để vào router VSIC1. Việc cấu
hình trên router VSIC1 này hoàn toàn giống với bài lab trên.
1. Giới thiệu :
CDP(Cisco Discovery Protocol) là 1 giao thức của Cisco, giao thức này hoạt động ở lớp
2(data link layer) trong mô hình OSI, nó có khả năng thu thập và chỉ ra các thông tin của các
thiết lân cận được kết nối trực tiếp, những thông tin này rất cần thiết và hữu ích cho bạn trong
quá trình xử lý sự cố mạng.
2. Mục đích:
Bài thực hành này giúp bạn hiểu rõ về giao thức CDP và các thông số liên quan, nắm
được chức năng của các lệnh trong giao thức này.
Chú ý: CDP chỉ cung cấp thông tin của thiết bị kết nối trực tiếp với nó, trái với các giao
thức định tuyến. Giao thức định tuyến có thể cung cấp thông tin của các mạng ở xa, hay kết
nối gián tiếp qua nhiều router.
3. Mô tả bài lab và đồ hình :
Đồ hình bài lab như hình vẽ, các router được nối với nhau bằng cáp serial.
Router Vsic2 :
Building configuration...
interface Serial0
ip address 192.168.1.1 255.255.255.0
clockrate 56000
!
interface Serial1
no ip address
shutdown
!
ip classless
no ip http server
!
line con 0
line aux 0
line vty 0 4
login
!
End
Router Vsic3 :
Current configuration : 858 bytes
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Vsic3
!
ip subnet-zero
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
ip address 192.168.2.2 255.255.255.0
clockrate 56000
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
Lưu ý : Vì CDP là 1 giao thức riêng của Cisco nên nó đươc mặc định khởi động, vì vậy khi ta
dùng lệnh Show run,những thông tin về giao thức này sẽ không được hiển thị.Giao thức này
có thể hoạt động trên cả Router và Switch
5. Các lệnh trong giao thức CDP :
Lệnh Show CDP neighbors : dùng để xem thông tin của các thiết bị xung quanh được
liên kết trực tiếp(lệnh này sử dụng trong mode Privileged)
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 12.1(26), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Sat 16-Oct-04 02:44 by cmong Thông tin về hệ điều hành của
thiết bị liên kết
advertisement version: 2
-------------------------
Device ID: VSIC2 thiết bị liên kết trực tiếp là Vsic2
Entry address(es):
IP address: 192.168.1.1 địa chỉ cổng liên kết
Platform: cisco 2500, Capabilities: Router loại thiết bị liên kết là Cisco
Router 2500
Interface: Serial0, Port ID (outgoing port): Serial0 liên kết qua cổng Serial 0
Holdtime : 168 sec thời gian giữ gói tin là 168 sec
Version :
Cisco Internetwork Operating System Software
Lệnh Show CDP : hiển thị thông tin CDP về timer và hold-time.
VSIC1#show cdp
Global CDP information:
Sending CDP packets every 60 seconds gói cdp được gửi mổi 60 second
Sending a holdtime value of 180 seconds thời gian giữ gói tin là 180 second
Sending CDPv2 advertisements is enabled
Lệnh Show CDP interface : hiển thị thông tin CDP về từng cổng,cách đóng gói và cả
timer,hold-time.
VSIC1#show cdp int
Ethernet0 is administratively down, line protocol is down cổng Ethernet0 down
do không có thiết bị liên kết trực tiếp
Encapsulation ARPA cách đóng gói packet
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0 is up, line protocol is up cổng Serial0 up do co thiết bị liên kết trực tiếp
Encapsulation HDLC cách đóng gói packet
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial1 is up, line protocol is up cổng Serial1 up do có thiết bị liên kết trực tiếp
Encapsulation HDLC cách đóng gói packet
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Lưu ý : ta có thể dùng lệnh no cdp enable để tắt chế độ CDP trên các interface,và lúc này
lệnh show CDP interface sẽ không hiển thị thông tin CDP trên interface đó.Nếu muốn bật lại
chế độ CDP trên interface nào ta dùng lệnh CDP enable trên interface đó.
VSIC1(config)#int s0
VSIC1(config-if)#no cdp enable tắt chế độ CDP trên interface Serial0
VSIC1(config-if)#^Z
VSIC1#show cdp inter
01:32:44: %SYS-5-CONFIG_I: Configured from console by console
Ethernet0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds thông tin về cổng Seria0 không hiển thị sau khi
Nếu muốn bật lại chế độ CDP trên interface nào ta dùng lệnh CDP enable trên
interface đó.
VSIC1(config)#int s0
VSIC1(config-if)#cdp ena
VSIC1(config-if)#exit
Lệnh Show CDP traffic : hiển thị bộ đếm CDP bao gồm số lượng gói packet gửi,
nhận và bị lổi.
VSIC1#show cdp traffic
CDP counters :
Total packets output: 128, Input: 115
Hdr syntax: 0, Chksum error: 0, Encaps failed: 9
No memory: 0, Invalid packet: 0, Fragmented: 0
CDP version 1 advertisements output: 0, Input: 0
CDP version 2 advertisements output: 128, Input: 115
Lệnh Clear CDP couter : dùng để reset lai bộ đếm CDP.
Lệnh No CDP run : để tắt hoàn toàn chế độ CDP trên Router
VSIC1(config)#no cdp run
VSIC1(config)#^Z
VSIC1#show cdp lệnh show cdp không hợp lệ khi tắt chế độ cdp
% CDP is not enabled
Lệnh CDP run : dùng để mở lại chế độ CDP trên Router
VSIC1(config)#cdp run
VSIC1(config)#exit
VSIC1#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
Lưu ý: Giao thức CDP chỉ cho ta biết được thông tin của những thiết bị được liên kết trực
tiếp.
Vsic3#show cdp neighbors detail
-------------------------
Device ID: VSIC1
Entry address(es):
IP address: 192.168.2.1
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial1
Holdtime : 138 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JK8OS-L), Version 12.2(1d), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Sun 03-Feb-02 22:01 by srani
advertisement version: 2
Từ Router Vsic3 chỉ xem được thông tin của thiết bị nối trực tiếp là Router
Athen1
Giả sử ta thay đổi địa chỉ IP của cổng Serial1 ở router Vsic3
Vsic3(config)#int s0
Vsic3(config-if)#ip add 192.168.3.2 255.255.255.0
Vsic3(config-if)#no shut
Vsic3(config-if)#clock rate 56000
Vsic3(config-if)#^Z
Dùng lệnh Ping từ Router Vsic3 để ping địa chỉ cổng Serial 1 của Router
Vsic1:
Vsic3#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Sử dụng giao thức CDP từ Router Vsic3 xem thông tin về các thiết bị liên kết
trực tiếp:
Vsic3#show cdp neighbors detail
-------------------------
Device ID: VSIC1
Entry address(es):
IP address: 192.168.2.1
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial1
Holdtime : 144 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JK8OS-L), Version 12.2(1d), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Sun 03-Feb-02 22:01 by srani
advertisement version: 2
Bạn thấy rõ từ Router Vsic3 ta ping không thấy được Router Vsic1 nhưng dùng giao
thức CDP bạn vẫn nhận được thông tin của thiết bị liên kết. Đây là ưu điểm của giao thức
CDP. Ưu điểm này sẽ rất hữu ích cho bạn khi xử lý sự cố mạng.
6. Cấu hình sử dụng Dynagen(dành cho Học viên tự thực hành)
Chạy file Dynamips Server, sau đó click vào file lab2cdp.net(từ CD học CCNA), và từ
giao diện dòng lệnh này, ta đánh lệnh “ telnet VSIC1” để vào router VSIC1. Tương tự với
các router VSIC2,và VSIC3. Sơ đồ trong file cấu hình như sau :
BÀI 3: TELNET
1. Giới thiệu :
Telnet là một giao thức đầu cuối ảo( Vitural terminal),là một phần của chồng giao thức
TCP/IP.Giao thức này cho phép tạo kết nối với một thiết bị từ xa và thông qua kết nối này,
người sử dụng có thể cấu hình thiết bị mà mình kết nối vào.
2. Mục đích :
Bài thực hành này giúp bạn hiểu và thực hiện được những cấu hình cần thiết để có thể
thực hiện các phiên Telnet từ host vào Router hay từ Router vào Router.
3. Mô tả bài lab và đồ hình :
Đồ hình bài lab như hình trên, các router được nối với nhau bằng cáp serial. Host1 nối với
router Vsic1 bằng cắp chéo.
4. Các bước thực hiện :
Cấu hình cho các router Vsic1, Vsic2 và Host 1 như sau :
Host 1 :
IP:10.0.0.2
Subnetmask:255.255.255.0
Gateway:10.0.0.1
Router vsic1
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname vsic1
!
ip subnet-zero
!
interface Ethernet0
ip address 10.0.0.1 255.255.255.0
!
interface Serial0
ip address 192.168.1.1 255.255.255.0
clockrate 56000
!
end
Router vsic2
Building configuration...
Current configuration : 582 bytes
!
version 12.2
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname vsic2
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
no fair-queue
!
end
Phải chắn chắn rằng các kết nối vật lý đã thành công (kiểm tra bằng lệnh Ping)
Kiểm tra kết nối Telnet :
Từ Host ta thử telnet vào Router Vsic1 :
C:\Documentsand settings\Administrator>Telnet 10.0.0.1
Password required, but none set đòi hỏi mật khẩu nhưng không được cài dặt
Connection to host lost Kết nối thất bại
Từ Router vsic1 ta kết nối Telnet vào Router Vsic2
vsic1#telnet 192.168.1.2
Trying 192.168.1.2 ... Open
Password required, but none set
[Connection to 192.168.1.2 closed by foreign host]
Thực hiện Telnet không thành công vì chức năng Telnet đòi hỏi bạn phải mở đường
line Vty và cài đặt mật khẩu cho nó.
Đặt mật khẩu Vty cho Router Vsic1 :
vsic1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
vsic1(config)#line Vty 0 4
vsic1(config-line)#pass vsic1
vsic1(config-line)#login
vsic1(config-line)#exit
Đặt mật khẩu Vty cho Router Vsic2 :
vsic2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
vsic2(config)#line vty 0 4
vsic2(config-line)#pass vsic2
vsic2(config-line)#login
vsic2(config-line)#exit
Lúc này thực hiện Telnet : Từ Host bạn thực hiện Telnet vào Router Vsic1
Lưu ý : Đối với thiết bị của Cisco, bạn chỉ cần đánh địa chỉ của nơi cần Telnet đến,
thiết bị sẽ tự hiểu và thực hiện kết nối Telnet.
Khi Telnet vào, bạn đang ở Mode User và giao thức này đòi hỏi bạn phải có cài đặt
mật khẩu để vào Privileged Mode.Thực hiện việc cài đặt mật khẩu:
Router Vsic1
vsic1(config)#ena pass cisco
vsic1(config)#exit
Router Vsic2
vsic2(config)#ena pass class
vsic2(config)#exit
Bạn thực hiện lại việc kết nối Telnet, từ Host vào Router Vsic1:
C:\Documentsand settings\Administrator>Telnet 10.0.0.1
User Access Verification
Password: vsic1
Vsic1>ena
Password: cisco
Vsic1#
Dấu * biểu thị những line bạn đang sử dụng Telnet,theo như bảng trên,bạng đang sử dụng
3 dường line Telnet qua lại giữa 2 Router Vsic1 và Vsic2 qua các port 2,3,4.
Cột Uses chỉ số lần bạn đã sử dụng đường line đó.
Lưu ý : Bạn chỉ thực hiện được việc Telnet qua lại giữa các Router không quá 10 lần
cùng lúc (vì bạn chỉ có 5 line Vty từ 0 đến 4)
vsic1#192.168.1.2
Trying 192.168.1.2 ...
% Connection refused by remote host
Router báo lối khi bạn thực hiện phiên Telnet thứ 11.
Bạn cũng có thể thực hiện Telnet cùng lúc giữa các thiết bị bằng cách từ màn hình telnet,
bạn nhấn tổ hợp phím: Ctrl-Shift-6 sau đó nhấn phím X(sử dụng trên terminal nhấn tổ hợp
phím CTRL-SHIFT-6 sau đó nhấn 2 lần X), lúc này bạn sẽ trở lại màn hình gốc ban đầu và
bạn có thể tiếp tục thực hiện các phiên Telnet vào các thiết bị khác. Để trở về màn hình Telnet
ban đầu bạn ấn phím enter 2 lần
Thoát khỏi các phiên Telnet : chúng ta sử dụng lệnh Exit hay lệnh Disconnect
Ngắt một kết nối Telnet : chúng ta sử dụng lệnh clear line
Chạy file Dynamips Server, sau đó open file lab3telnet.net bằng wordpad để xem mô
hình kết nối giữa các router trong bài thực hành.
# Simple lab
[localhost]
[[3640]]
image = \Program Files\Dynamips\images\C3640_IS_MZ122_3.BIN
# On Linux / Unix use forward slashes:
# image = /opt/7200-images/c7200-jk9o3s-mz.124-7a.image
ram=96
[[ROUTER VSIC1]]
model=3640
s1/0 = VSIC2 s1/0 (sử dụng s1/0 của VSIC1 kết nối với s1/0 VSIC2)
F0/0 = NIO_gen_eth:\Device\NPF_{3E56FAD7-7D96-4763-AD9E-6232CA66410B}
[[router VSIC2]]
model=3640
Thay địa chỉ của card mạng hiện hành tại máy PC vào file cấu hình. Như vậy ta đã
thiếtlập được mô hình kết nối sau:
Save file cấu hình và chạy, chúng ta đã bắt đầu vào bài thực hành
Nối cáp console giữa PC với switch. Chúng ta sẽ tiến hành recovery password trên switch
2950 trong bài lab này.
3. Thực hiện :
Để khảo sát việc recovery password rõ ràng hơn ,chúng ta sẽ cấu hình tên và password
cho switch trước khi tiến hành recovery password cho switch
Chúng ta cấu hình tên và password cho switch như sau :
Switch#conf t
Switch(config)#host Vsic
Vsic(config)#enable password cisco ← Đặt password cho switch
Vsic(config)#enable secret Vsic ← Đặt secret password cho switch
Sau khi cấu hình xong chúng ta lưu vào NVRAM và xem lại cấu hình trong NVRAM đó
trước khi tiến hành recovery password cho switch.
Vsic#copy run start
Destination filename [startup-config]?
Building configuration...
Vsic#show start
Vsic#sh start
Using 1186 out of 32768 bytes
version 12.1
hostname Vsic
enable secret 5 $1$s22D$vCe6IFIeKLhUPZqgm6QZ6/
enable password cisco
Chúng ta tiến hành recovery password theo cách bước sau :
Bước 1 : tắt nguồn switch, sau đó giữa nút MODE trên switch 2950 trong lúc bật
nguồn lại. Khi màn hình hiện những thông báo sau, ta nhả nút MODE ra.
Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA2, RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Sun 07-Nov-04 23:14 by antonino
… (một số thông báo được lược bỏ) …
flash_init
load_helper
boot
Bước 2: Chúng ta nhập flash_init đễ bắt đầu cấu hình cho các file của flash. Nhập câu
lệnh dir flash: để xem các file có chứa trong flash. Sau đó chúng ta đổi tên file config.text
thành config.bak (vì cấu hình của chúng ta đã lưu phần trước được switch chứa trong file này)
bằng câu lệnh sau : rename flash:config.text flash:config.bak Sau đó chúng ta reload lại
switch bằng câu lệnh boot
Bước 3 : Trong quá trình khởi động switch sẽ hỏi :
Continue with the configuration dialog? [yes/no] :
Chúng ta nhập vào NO, để bỏ qua cấu hình này. Sau khi khởi động xong chúng ta vào
mode privileged.
Switch>en
Switch#
Sau đó chúng ta chuyển tên file config.bak trong flash thành config.text bằng cách :
Switch#rename flash:config.bak flash:config.text
Rồi cấu hình NVRam vào RAM bằng câu lệnh sau :
Switch#copy flash:config.text system:running-config
Bước 4 : gở bỏ tất cả các loại password
Vsic#conf t
Vsic(config)#no enable password
Vsic(config)#no enable secret
Bước 5 : copy cấu hình từ RAM vào NVRam, rồi reload switch lại.
Vsic#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Vsic#reload
Đồ hình bài lab như hình vẽ, PC nối với router bằng cáp chéo và một cáp console (để điều
khiển router).
PC hoạt động như 1 TFTP Server và được nối với Router thông qua môi trường
Ethernet,lúc này Router hoạt động như là TFTP Client. IOS sẽ đươc copy từ Router lên
Server( trong tình huống backup IOS) hay từ Server vào Router( trong tình huống update hay
cài đặt IOS mới). Đối với trường hợp nạp IOS cho Router khi Flash Router bị xoá ta có thể
vào mode ROMMON để cấu hình lấy IOS từ Server.
3. Các bước thực hiện:
Chúng ta sẽ cấu hình cho router Vsic và PC (đóng vai trò như một TFTP server) như sau :
PC :
IP Address : 192.168.14.2
Subnetmask : 255.255.255.0
Gateway : 192.168.14.1
Router Vsic :
no service password-encryption
hostname vsic
!
ip subnet-zero
no ip finger
!
interface Ethernet0
ip address 192.168.14.1 255.255.255.0
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
no ip address
shutdown
!
ip kerberos source-interface any
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
!
end
Bạn thực hiện lệnh Ping để đảm bảo việc kết nối giữa Router và TFTP server
vsic#ping 192.168.14.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.14.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Dùng lệnh Show version để xem phiên bản IOS hiện hành:
vsic#show ver
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JK8OS-L), Version 12.2(1d), RELEASE
SOFTWARE (fc1) Router đang s ử d ụng IOS version 12.2(1d)
Bạn thực hiện việc nạp IOS image từ Flash vào TFTP server:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
16505800 bytes copied in 232.724 secs (71145 bytes/sec)
Quá trình nạp thành công, file IOS image được lưu vào chương trình chứa TFTP server
Bạn đã thực hiện xong việc nạp IOS từ Flash vào TFTP server, sau đây bạn thực hiện
lại việc nạp một IOS có sẵn từ TFTP server vào lại flash của một Router.
Các bước thực hiện: Bạn cấu hình Router và Host như trên.chạy chương trình
TFTP từ PC.
Giả sử bạn có 2 file IOS có sẵn trong TFTP server
Sau khi nạp Flash hoàn thành, Router sẽ reset lại để thay đổi Flash mới, lúc này IOS
trong Flash sẽ là file IOS bạn vừa copy vào.
9 Quá trình nạp Flash trong TFTP server
Lưu ý : là trong cả quá trình copy flash từ TFTP server vào Router hay từ Router vào TFTP
server bạn đều phải chạy chương trình TFTP server trên PC.
Chạy file Dynamips Server, sau đó open file lab6tftp1.net bằng wordpad để xem mô
hình kết nối giữa các router trong bài thực hành.
# Simple lab
[localhost]
[[3640]]
image = \Program Files\Dynamips\images\C3640_IS_MZ122_3.BIN
# On Linux / Unix use forward slashes:
# image = /opt/7200-images/c7200-jk9o3s-mz.124-7a.image
ram=96
[[ROUTER VSIC1]]
model=3640
F0/0 = NIO_gen_eth:\Device\NPF_{3E56FAD7-7D96-4763-AD9E-6232CA66410B}
Bây giờ chúng ta bắt đầu thực hành. Ta không thể copy OS từ router 3600 Series được
do router 3600 series chạy từ RAM và flash mặc định là trống( IOS không chứa trong flash
của Router). Để thực hành làm việc với TFTP ta chép 1 file từ Server vào trong flash vào
chép ngược lại từ flash router vào TFTP Server.
Trước tiên ta test kết nối giữa PC và Router
Copy file cbin từ router ngược lại PC.( ta đổi tên file thành hao.bin để khỏi bị trùng
file tại TFTP)
Hai router được nối với nhau bằng cáp serial. Địa chỉ các interface được ghi trên hình.
2. Các bước thực hiện :
Bạn cấu hình cho 2 Router như sau:
Vsic1#sh run
Building configuration...
line aux 0
line vty 0 4
!
end
Vsic2#sh run
Building configuration...
Vsic2#sh flash
System flash directory:
File Length Name/status
1 8039140 c2500-i-l.121-26.bin
[8039204 bytes used, 8738012 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)
Để thực hiện việc copy IOS image từ Router Vsic1 sang Router Vsic2, bạn phải mở
chế độ TFTP server cho Router Vsic1.
Vsic1(config)#tftp-server flash:
Vsic1(config)#tftp-server flash:c2500-i-l.121-26.bin
Vsic1(config)#^Z
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 8039140/8388608 bytes]
Press RETURN to get started! Router sẽ reset lại sau khi nạp IOS mới
Bạn có thể kiểm tra Flash lại bằng lệnh show flash
Vsic2>sh flash
System flash directory:
File Length Name/status
1 8039140 /c2500-i-l.121-26.bin
[8039204 bytes used, 349404 available, 8388608 total]
8192K bytes of processor board System flash (Read ONLY)
Lưu ý: Vì ở đây bạn sử dụng 2 Router có bộ nhớ Flash bằng nhau nên bắt buột bạn phải thực
hiện việc xóa Flash cũ trong quá trình thực hiện copy Flash mới, nhưng trong trường hợp bạn
sử dụng các loại Router có bộ nhớ Flash lớn, còn đủ bộ nhớ để lưu thêm IOS image (bạn
dùng lệnh Show Flash hay Show version để kiểm tra) thì bạn không cần phải xóa Flash, điều
này có nghĩa là bạn có thể lưu 2, 3 hay nhiều IOS trên Flash tùy thuộc vào khả năng lưu trữ
của Flash.Lúc này bạn phải khai báo cho Router biết phải dùng IOS Image nào để khởi động,
bạn dùng lệnh Boot System flash trong mode config để thực hiện quá trình khai báo này .
PC nối với Switch 2950 bằng một đường cáp thẳng và một cáp console. PC và siwtch được có
địa chỉ IP như trên hình.
4. Các bước thực hiện :
BƯỚC 1 :
Dùng cáp console kết nối máy tính với cổng console của switch. Cắm nguồn cho
switch, dùng chương trình Hyperterminal của hệ điều hành windows cung cấp để kết nối đến
switch, kết nối này sẽ giúp chúng ta thực hiện các cấu hình cơ bản cho switch. Bạn phải thiết
lập cấu hình cho kết nối là default. Dùng cáp thẳng, nối card mạng của máy tính với 1 cổng
FastEthernet ở mặt trước của switch để phục vụ cho bài lab cập nhật IOS cho switch.
Cần đảm bảo địa chỉ IP cấp phát cho VLAN là địa chỉ hợp lệ (nghĩa là nó thuộc về
subnet cấp phát cho VLAN đó)
Theo mặc định, tất cả các port đều thuộc về VLAN 1. Do đó, tất cả các thiết bị ở bất
cứ port nào cũng đều phải thuộc về cùng 1 subnet đã cấp phát cho VLAN 1 ở trên. Bạn cấu
hình cho máy tính của bạn địa chỉ IP và subnet mask như sau: 10.1.1.10 255.255.255.0
Kiểm tra lại kết nối có thành công hay không bằng cách gõ lệnh sau trên PC:
C:\>ping 10.1.1.251
Lưu ý : Nếu ping không thành công, có thể phải chờ vài phút để switch cập nhật lại
cấu hình, rồi ping lại. Nếu vẫn không thành công phải kiểm tra lại xem đã thực hiện đúng các
bước cấu hình như ở trên chưa.
Bây giờ bạn đã có thể đứng ở máy tính truy cập trên switch thông qua telnet hoặc là web
browser. Thực hiện telnet từ máy tính đến switch dùng địa chỉ IP của VLAN1 10.1.1.251,
nhập vào mật mã là : cert khi được hỏi. Hoặc mở ra một web browser , nhập vào địa chỉ IP
10.1.1.251, nhập vào tên user là vsic, phải nhập mật mã là class.
BƯỚC 4 :Xem sơ qua các tập tin hệ thống trên switch bằng lệnh sau:
- - network rw tftp:
- - opaque ro xmodem:
- - opaque ro ymodem:
- - network rw rcp:
- - network rw ftp:
- - opaque ro cns:
vsic#
Trong số các tập tin trên switch được lưu lại cần chú ý : System Image (tập tin IOS
nằm trên vùng nhớ flash), tập tin cấu hình lúc startup nằm trên NVRAM của vùng nhớ flash.
Hệ điều hành của switch được load trên DRAM
Xem thông tin về các tập tin hệ thống của switch. Để biết được version hiện tại của
IOS gõ lệnh sau:
vsic#show version
OS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA2, RELEASE
SOFTWARE
(fc1)
Copyright (c) 1986-2004 by cisco Systems, Inc.
--output omitted--
vsic#dir
Directory of flash:/
BƯỚC 5 : Thực hiện sao chép IOS image giữa tftp server và switch.
a. Chép file IOS image từ switch lên tftp server (upload)
b. Chép file IOS image từ tftp server về lại switch (download)
Cú pháp căn bản của lệnh chép tập tin của switch: copy from “source” to “dest”. Để
biết thêm chi tiết của lệnh copy có thể sử dụng help của CLI như cách sau:
vsic#copy ?
/erase Erase destination file system.
/noverify Disable automatic image verification after copy
bs: Copy from bs: file system
cns: Copy from cns: file system
flash: Copy from flash: file system
ftp: Copy from ftp: file system
null: Copy from null: file system
nvram: Copy from nvram: file system
rcp: Copy from rcp: file system
Download IOS image từ TFTP server vào Flash của switch, vì bạn sẽ down load về
tập tin vừa mới upload lên , dẫn đến bị trùng tên cho nên bạn sẽ được hỏi là có ghi đè lên hay
không, bạn phải trả lời là yes:
vsic#copy tftp flash:
Address or name of remote host []? 10.1.1.10
Source filename []? c2950-i6q4l2-mz.121-22.EA2.bin
Destination filename [c2950-i6q4l2-mz.121-22.EA2.bin]?
%Warning:There is a file already existing with this name
Do you want to over write? [confirm]y
Accessing tftp://10.1.1.10/c2950-i6q4l2-mz.121-22.EA2.bin...
Loading c2950-i6q4l2-mz.121-22.EA2.bin from 10.1.1.10 (via Vlan1): !!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
--output omitted--
[OK - 3086328 bytes]
3086328 bytes copied in 87.712 secs (35187 bytes/sec)
Phần 2 :LAN
BÀI 9: CẤU HÌNH VLAN TRÊN SWITCH 2950
1. Giới thiệu chung về VLAN:
Trước đây, các switch chỉ có chức năng ngăn cách các broadcast domain, cho nên có thể
xem các thiết bị được cắm trên cùng một switch là một LAN network. Điều đó dẫn đến hạn
chế không gian vật lý của 1 LAN chỉ có thể ở trong 1 căn phòng hoặc cùng lắm là toà nhà.
Với chức năng phân chia VLAN bạn có thể cấp một số port của switch cho VLAN A, và các
port khác cho VLAN B… Mỗi VLAN là một broadcast domain và 2 thiết bị trên 2 VLAN
khác nhau không thể liên lạc được nếu không có thiết bị lớp 3 kết nối 2 VLAN lại với nhau.
VLAN đem lại sự thuậ lợi trong việc chia nhóm làm việc vì 1 VLAN có thể nằm ở nhiều
switch khác nhau, miễn là các switch có kết nối với nhau.
2. Mô tả bài lab và đồ hình :
Các thiết bị cần có: 1 switch 2950, 2 PC, 2 cáp thẳng , 1 cáp console
3. Các bước thực hiện :
BƯỚC 1
Thiết lập các kết nối giống như trong hình.
Xoá cấu hình hiện tại trên switch 2950 : xoá startup-config, và vlan.dat
Switch>enable
Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]y
Erase of nvram: complete
Switch#
00:04:57: %SYS-7-NV_BLOCK_INIT: Initalized the geometry of nvram
Switch#
Switch#reload
Proceed with reload? [confirm]y
--output omitted—
--output omitted—
Switch>
Switch>enable
Switch#show running-config
--output omitted—
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
ip http server
!
line con 0
line vty 5 15
!
--output omitted—
Thực hiện các bước cấu hình cơ bản:
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname vsic
vsic(config)#enable password cisco
vsic(config)#enable secret class
vsic(config)#line con 0
vsic(config-line)#password vsic
vsic(config-line)#login
vsic(config-line)#line vty 0 15
vsic(config-line)#password cert
vsic(config-line)#login
vsic(config-line)#^Z
vsic#
--output omitted—
BƯỚC 3 :
Các VLAN có thể được tạo ra bằng 1 trong 2 cách. Cách 1 là cấp phát 1 port vào một
vlan chưa tồn tại. Switch sẽ tự động tạo vlan cho port đã được cấp. Cách khác là tạo các vlan
trước, sau đó mới cấp phát port cho nó sau.
2950 switch có lệnh range cho phép việc cấu hình nhiều port (liên tục, hoặc không liên
tục) cho 1 số chức năng nào đó. Giả sử như bạn phải cấu hình nhiều lệnh giống nhau cho
nhiều port thì có thể dùng từ khóa range để cấu hình 1 lần cho nhiều port.
Theo mặc định, VLAN 1 đã có sẵn và được gọi là management vlan, tất cả các port đã
nằm sẵn trong VLAN 1. Do đó không cần thiết phải cấp phát port cho vlan 1. Bạn sẽ dùng
lệnh range để cấp phát port 5 đến 8 cho vlan 10 theo cách tạo vlan thứ nhất. Sau đó, tạo
VLAN 20 theo cách thứ 2, cấp phát 1 port số 9 cho vlan 20, rồi cấp phát port 10, 12 cho vlan
20 để bạn thấy được lệnh range có thể sử dụng cho các port không liên tục.
vsic#configure terminal
vsic(config)#interface range fast 0/5 -8
vsic(config-if-range)#switchport access vlan 10
% Access VLAN does not exist. Creating vlan 10
vsic(config-if-range)#no shut
vsic(config-if-range)#^Z
Gõ lệnh show vlan để xem vlan 10 vừa mới tạo ra được hiển thị cụ thể trong output.
vsic#show vlan
VLAN Name Status Ports
---- -------------------------------- -------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/9, Fa0/10, Fa0/11, Fa0/12
10 VLAN0010 active Fa0/5, Fa0/6, Fa0/7, Fa0/8
1002 fddi-default act/unsup
--output omitted--
Tạo VLAN 20 theo cách 2, và cấp phát port dùng lệnh range theo kiểu không liên tục.
vsic#vlan database
vsic(vlan)#vlan 20
VLAN 20 added:
Name: VLAN0020
vsic(vlan)#exit
APPLY completed.
Exiting....
vsic#configure terminal
vsic(config)#interface fast 0/9
vsic(config-if)#switchport access vlan 20
vsic(config-if)#exit
vsic(config)#interface range fast 0/9 - 12
vsic(config-if-range)#switchport access vlan 20
vsic(config-if-range)#exit
vsic(config)#
Xem lại các cấu hình mới nhập vào bằng lệnh : show vlan
vsic#show vlan
--output omitted—
vsic#vlan database
vsic(vlan)#vlan 20 name accounting
VLAN 20 modified:
Name: accounting
vsic(vlan)#exit
APPLY completed.
Exiting....
Xem tên của vlan 20 bây giờ đã được đổi thành accouting chứ không còn là tên mặc
định: VLAN0020 như trước đây.
vsic#show vlan
--output omitted--
Bây giờ bạn đổi tên VLAN 10 thành engineering nhưng sau đó nhập vào lệnh abort,
tên của VLAN 10 vẫn không thay đổi, vì nó không được lưu lại. Lệnh abort sẽ huỷ tất cả cấu
hình trong phiên làm đăng nhập vào vlan database hiện hành.
vsic#vlan database
vsic(vlan)#vlan 10 name engineering
VLAN 10 modified:
Name: enginerring
vsic(vlan)#abort
Aborting....
vsic#
vsic#show vlan
--output omitted—
Lưu ý : chỉ có một vlan interface được phép up vào bất cứ lúc nào. Chẳng hạn interface vlan
20 đang up, nếu bạn gõ lệnh no shut cho interface vlan 10 thì interface vlan 20 tự động down.
BƯỚC 5 : Để kiểm tra hoạt động của các VLAN , bạn có thể làm như sau:
a) Cấu hình cho PC 1 địa chỉ IP : 192.168.1.2 255.255.255.0. Dùng cáp thẳng nối card
mạng của PC1 với port 1 của switch. Đứng từ PC 1 bạn gõ lệnh: ping 192.168.1.1. Lệnh ping
phải thành công. Nếu không, bạn phải kiểm tra lại toàn bộ cấu hình.
b) PC2 được cắm vào port 5 của SW, ta cấu hình địa chỉ IP của PC2 192.168.10.2. Ta sử
dụng lệnh “ ping 192.168.10.1” để xác nhận PC2 đã nằm trong VLAN 10. Ta thử sử dụng
PC1 ping PC2, ta thấy sẽ không thành công, do 2 PC bây giờ đã khác vùng broadcast và các
vùng này không được nối với nhau. Tiếp theo ta cắm PC1 vào port 6 của Switch, ta sử dụng
lệnh “ ping 192.168.10.2 “ nhưng vẫn không thấy được PC2 do PC1 và PC2 không thuộc
chung 1 mạng( 192.168.1.0 và 192.168.10.0). Ta sửa địa chỉ của PC thành 192.168.10.3(
chung mạng với PC2), lúc này ping sẽ thành công.
4. Tự thực hành bằng Boson Netsim( dành cho SV thực hành thêm ở nhà)
Chạy phần mềm Boson Netsim và chọn FileÆLoad NetmapÆChọn file lab9vlan.top.
Sau khi open file này chúng ta đang thực hành với đồ hình như sau:
Click vào eSwitch hiển thị trên phần mềm và bắt đầu cấu hình SW giống như bài thực
hành trên. Trong đồ hình trên ta thấy PC1 thuộc VLAN1 và PC2,PC3 thuộc Vlan10. PC1 ping
thấy int vlan1 nhưng không ping thấy PC2,PC3. Trong khi đó PC2,PC3 có thể ping thấy nhau.
Muốn cấu hình IP cho PC1,2,3 ta click và eStation và chọn PC mình muốn cấu hình.
Gõ lệnh winipcfg để cấu hình IP.
PC1( 192.168.1.2) và PC2( 192.168.10.2) sẽ không ping thấy nhau vì khác Vlan.
thì trunk cho phép thực hiện điều đó chỉ bằng một đường vật lý. Trunk tạo ra nhiều đường kết
nối vlan ảo trên một đường vật lý. Từ đó vlan trên các switch khác có thể liên lạc được với
nhau.
Trunk có hai loại đóng gói là : dot1q và isl. Dot1q sử dụng các frame tagging để truyền dữ
liệu của vlan giữa hai switch khác nhau. Còn ISL sẽ đóng gói ethernet frame bằng các gắn vào
đầu fram giá trị VLAN ID.
Hai switch được nối với nhau bằng cáp chéo và được cấu hình cùng VTP domain.
Chúng ta tạo vlan2, vlan4, vlan6 cho VSIC1; vlan3, vlan5, vlan7 cho VSIC2 và cấu
hình cho hai switch trong cùng một VTP domain.
VSIC1#vlan database
VSIC1(vlan)#vlan 2 name vlan2 Tạo vlan2 cho switch VSIC1
VSIC1(vlan)#vlan 4 name vlan4
VSIC1(vlan)#vlan 6 name vlan6
VSIC1(vlan)#vtp domain name VSIC Cấu hình cho VSIC1 thuộc
VTP domain VSIC
VSIC1(vlan)#apply
VSIC2#vlan database
VSIC2(vlan)#vlan 3 name vlan3
VSIC2(vlan)#vlan 5 name vlan5
VSIC2(vlan)#vlan 7 name vlan7
VSIC2(vlan)#vtp domain name VSIC
VSIC2(vlan)#apply
Sau khi cấu hình Vlan xong chúng ta kiểm tra lại các vlan của VSIC1 và VSIC2 bằng câu
lệnh show vlan.
VSIC1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
2 vlan2 active
4 vlan4 active
6 vlan6 active
VSIC2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
3 vlan3 active
5 vlan5 active
7 vlan7 active
Switch VSIC1 đã được tạo vlan2, vlan4, vlan6; switch VSIC2 có vlan3, vlan5, vlan6.
Đối với SW 2950 chúng ta không cần phải chỉ ra cách đóng gói vì chỉ hổ trợ cách đóng gói
dot1q.Bây giờ chúng ta sẽ cấu hình đường trunk cho hai switch bằng cách :
(Chúng ta chưa nối hai port fa0/1 của hai switch lại với nhau)
2 vlan2 active
4 vlan4 active
6 vlan6 active
VSIC2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
2 vlan2 active
4 vlan4 active
6 vlan6 active
Nhận xét : các vlan trên switch VSIC2 đã bị mất thay vào đó là các vlan của VSIC1. Do
VSIC1 có số configuration revision lớn hơn nên đã ập chồng tất cả vlan của mình lên switch
VSIC2.
Chúng ta có thể tăng số configuration cho switch bằng cách ra vào vlan datatbase và apply
nhiều lần. Cứ mỗi lần chúng ta vào vlan database apply một lần thì số configuration sẽ tăng
lên một lần.
Bây giờ chúng ta sẽ khảo sát nếu hai switch khác VTP domain thì sẽ hoạt động như thế nào.
Chúng ta cấu hình cho switch VSIC1 có VTP domain là VSIC, còn switch VSIC2 là VSIC1.
Do phần trên chúng ta đã cấu hình cho switch VSIC1 đã thuộc VTP domain VSIC và các vlan
của VSIC2 đã bị mất nên bây giờ chúng ta cấu hình VSIC2 thuộc VTP domain VSIC1 và tạo
lại các vlan3, vlan5, vlan7 cho VSIC2. (lưu ý chúng ta nên tháo cáp nối hai port fa0/1 của hai
switch trước khi thực hiện)
VSIC2#vlan database
VSIC2(vlan)#no vlan 2
VSIC2(vlan)#no vlan 4
VSIC2(vlan)#no vlan 6
VSIC2(vlan)#vlan 3 name vlan3
VSIC2(vlan)#vlan 5 name vlan5
VSIC2(vlan)#vlan 7 name vlan7
VSIC2(vlan)#vtp domain name VSIC
VSIC2(vlan)#apply
Bây giờ chúng ta kiểm tra lại số configuration revision của hai switch và các vlan của chúng.
VSIC1#sh vtp status
VTP Version :2
Configuration Revision :3
Maximum VLANs supported locally : 64
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : VSIC
Configuration Revision :0
Maximum VLANs supported locally : 68
Number of existing VLANs : 11
VTP Operating Mode : Server
VTP Domain Name : VSIC1
VSIC1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
2 vlan2 active
4 vlan4 active
6 vlan6 active
VSIC2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
3 vlan3 active
5 vlan5 active
7 vlan7 active
Bây giờ chúng ta nối cáp hai port fa0/1 lại. Kiểm tra lại các vlan chúng ta sẽ thấy được là hai
switch không trao thổi thông tin vlan với nhau (switch VSIC1 sẽ không ập vlan lên switch
VSIC2).
VSIC1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
2 vlan2 active
4 vlan4 active
6 vlan6 active
VSIC2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Click vào Load lab để vào lab thực hành. Và view lab để xem cấu hình chi tiết
Chúng ta sẽ cấu hình cho hai switch cùng VTP domain name là Vsic. Switch Vsic1 có các
Vlan là vlan2, vlan4, vlan6. Switch Vsic2 có các vlan3, vlan5, vlan7
Vsic2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Vsic2#conf t
Vsic2(config)#in fa0/1
Vsic2(config-if)#switchport mode trunk
Vsic2(config-if)#switchport trunk encapsulation dot1q ← sử dụng giao thức
đóng gói dot1q cho đường trunk
Lưu ý : switch 2950 sử dụng phương thức đóng gói là dot1q do đó chúng ta phải cấu hình cho
switch Vsic2 (switch 2900) sử dụng giao thức đóng gói này.
Bây giớ chúng ta sẽ xem số Configuration Revision của các switch bằng câu lệnh show vtp
status
Vsic1#sh vtp status
VTP Version :2
Configuration Revision :3
Maximum VLANs supported locally : 64
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : Vsic
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x0E 0x36 0x79 0x87 0x0C 0x87 0x1E 0x4C
Configuration last modified by 0.0.0.0 at 3-1-93 00:06:43
Local updater ID is 0.0.0.0 (no valid interface found)
Vsic2#sh vtp status
VTP Version :2
Configuration Revision :1
Maximum VLANs supported locally : 68
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : Vsic
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xAB 0xF7 0xF9 0xCD 0x83 0xEB 0x42 0xE6
Configuration last modified by 0.0.0.0 at 3-1-93 00:01:47
Trong trường hợp này số Configuration Revision của Vsic1 lớn hơn của Vsic2 do đó khi ta
nối đường trunk lại thì các vlan của Vsic2 sẽ bị mất và thay vào đó là các vlan của Vsic1.
Bây giờ chúng ta cắm cáp chéo vào hai port fa0/1 của hai switch và kiểm tra lại vlan trên
switch Vsic1 và Vsic2
Vsic1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
2 Vlan2 active
4 Vlan4 active
6 Vlan6 active
Vsic2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15, Fa0/16,
Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24
2 Vlan2 active
4 Vlan4 active
6 Vlan6 active
Switch đã bị mất các vlan của mình, và thay vào đó là các vlan của switch Vsic1. Trong
trường hợp nếu như số Configuration Revision của Vsic2 lớn hơn Vsic1 thì sẽ xảy ra ngược
lại.
Chúng ta có thể tăng số configuration revision bằng cách vào vlan database apply nhiều lần.
Cứ mỗi lần apply thì số này sẽ tăng lên.
Bây giờ chúng ta tháo cáp thẳng nối hai port fa0/1 của hai switch ra rồi cấu hình vlan lại cho
Vsic1 giống như ban đầu (gồm vlan2, vlan4, vlan6) để khảo sát hoạt động của VTP password.
Sau khi cấu hình vlan cho Vsic1 xong, chúng ta cấu hình VTP password bằng cách :
Vsic1#vlan database
Vsic1(vlan)#vtp password cisco ←Cấu hình VTP password
Vsic1(vlan)#apply
Vsic2#vlan database
Vsic2(vlan)#vtp password cisco1
Vsic2(vlan)#apply
Ở đây chúng ta cố tình cấu hình hai VTP password khác nhau để kiểm tra hoạt động của VTP
khi password khác nhau như thế nào.
Sau khi cấu hình VTP password xong, kiểm tra lại số configuration revision sau đó nối cáp
vào hai port fa0/1 và kiểm tra các vlan của cả hai.
Vsic1#sh vtp status
VTP Version :2
Configuration Revision :2
Maximum VLANs supported locally : 64
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : Vsic
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xDC 0x72 0x0C 0xDF 0x21 0x03 0x77 0xE6
Configuration last modified by 0.0.0.0 at 3-1-93 00:21:40
Local updater ID is 0.0.0.0 (no valid interface found)
Mặc dù switch Vsic2 có số configuration revision lớn hơn nhưng các vlan của Vsic1 vẫn
không bị xóa và Vsic1 cũng không biết được các Vlan của Vsic2. Điều này đồng nghĩa với
hai switch không chuyển đổi thông tin vlan cho nhau. Do switch Vsic1 có VTP password là
cisco còn Vsic2 là cisco1.
Bây giờ chúng ta tháo cáp nối hai port fa0/1 của hai switch ra rồi vào switch Vsic2 cấu hình
lại VTP password là cisco.
Sau khi cấu hình lại chúng ta kiểm tra số configuration revision của hai switch
Vsic1#sh vtp status
VTP Version :2
Configuration Revision :2
Maximum VLANs supported locally : 64
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : Vsic
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xDC 0x72 0x0C 0xDF 0x21 0x03 0x77 0xE6
Configuration last modified by 0.0.0.0 at 3-1-93 00:21:40
Local updater ID is 0.0.0.0 (no valid interface found)
Vsic2#sh vtp status
VTP Version :2
Configuration Revision :4
Maximum VLANs supported locally : 68
Number of existing VLANs :8
VTP Operating Mode : Server
VTP Domain Name : Vsic
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xD9 0xBA 0xC8 0x6A 0x7A 0x2C 0x1C 0xE6
Configuration last modified by 0.0.0.0 at 3-1-93 00:08:14
Bây giờ chúng ta nối cáp giữa hai port fa0/1, kiểm tra lại vlan của cả hai switch
Vsic1#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active
3 Vlan3 active
5 Vlan5 active
7 Vlan7 active
Vsic2#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
3 Vlan3 active
5 Vlan5 active
7 Vlan7 active
Các vlan của Vsic1 đã bị mất, thay vào đó là Vsic1 có các Vlan của Vsic2.
Từ các kết quả trên ta có thể thấy tác dụng của VTP password : nếu hai switch cùng VTP
domain nhưng khác password thì sẽ không truyền thông tin vlan cho nhau.
Phần 3 :Routing
BÀI 12: ĐỊNH TUYẾN TĨNH (Static route)
1. Giới thiệu :
Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử để chuyển một gói
tin(Packet) từ một địa chỉ nguồn (soucre)đến một địa chỉ đích(destination) trong mạng.Trong
quá trình này Router phảI dựa vào những thông tin định tuyến để đưa ra những quyết định
nhằm chuyển gói tin đến những địa chỉ đích đã định trước.Có hai loạI định tuyến cơ bản là
Định tuyến tĩnh (Static Route) và Định tuyến động (Dynamic Route)
Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện bạn phảI
cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router.
Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử dụng
cho các mạng cụt (Stub Network)
Định tuyến động (Dynamic Route) đây mà một dạng định tuyến mà khi được cấu
hình ở dạng này, Router sẽ sử dụng những giao thức định tuyến như RIP(Routing Information
Protocol),OSPF(Open Shortest Path Frist),IGRP(Interior Gateway Routing Protocol)… để
thực thi việc định tuyến một cách tự động (Automatically) mà bạn không phải cấu hình trực
tiếp bằng tay.
Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với nhau bằng cáp
serial. Địa chỉ IP của các interface và PC như hình vẽ.
Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2 router có khả
năng “nhìn thấy “được nhau và cả các mạng con trong nó.
Router Vsic2
hostname Vsic2
!
ip subnet-zero
!
interface Ethernet0
ip address 10.0.1.1 255.255.255.0
!
interface Serial0
ip address 192.168.0.2 255.255.255.0
clockrate 56000
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
end
Host 1 :
IP 10.0.0.2
Subnetmask: 255.255.255.0
Gateway: 10.0.0.1
Host 2 :
IP: 10.0.1.2
Subnetmask: 255.255.255.0
Gateway:10.0.1.1
Chúng ta tiến hành kiểm tra các kết nối bằng cách :
Ping từ Host1 sang địa chỉ 10.0.0.1
Lệnh Ping ở trường hợp này không thực hiện thành công, ta dùng lệnh debug
ip packet để mở chế độ debug tại 2 Router, ta thấy Router Vsic 2 vẫn nhận được gói packet
từ host1 khi ta ping địa chỉ 192.168.0.2, tuy nhiên do host 1 không liên kết trực tiếp với
Router Vsic 2 nên gói Packet ICMP trả về lệnh ping không có địa chỉ đích,do vậy gói Packet
này bị hủy,điều này dẩn đến lệnh Ping không thành công. Ở trường hợp ta ping từ Host1 sang
địa chỉ 10.0.1.1 gói packet bị mất ngay tại router vsic1 vì Router vsic1 không xác định được
địa chỉ đích cần đến trong bảng định tuyến(địa chỉ này không liên kết trực tiếp với Router
vsic1).Ta so sánh vị trí Unroutable trong kết quả debug packet ở 2 cấu lệnh ping trên để thấy
được sự khác nhau.
Để thực hiện thành công kết nối này,ta phải thực hiện cấu hình Static Route cho Router
Vsic1 và Router Vsic2 như sau:
vsic1(config)#ip route 10.0.1.0 255.255.255.0 s0
vsic1(config)#exit
Để thực hiện thành công lệnh Ping này bạn phải thực hiện cấu hình Static route cho Router
vsic 2 như sau
Vsic2(config)#ip route 10.0.0.0 255.255.255.0 s0
Vsic2(config)#^Z
Lúc này từ Host2 bạn có thể Ping thấy các địa chỉ Trên Router Vsic 1 và Host1
Chúng ta kiểm tra bảng định tuyến của các router bằng lệnh show ip route
vsic1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
S biểu thị những kết nối thông qua định tuyến tĩnh
C biểu thị những kết nối trực tiếp
Vsic2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
Thực hiện lệnh Show run tại Router để xem lại cấu hình định tuyến:
vsic1#show run
Building configuration...
ip kerberos source-interface any
ip classless
vsic2#show run
Building configuration...
ip classless
ip route 10.0.0.0 255.255.255.0 Serial0
ip http server
!
End
Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với
nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4 hay 5 hop
để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu hình này tương đối
rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài,vì vậy bạn sẽ phải thực hiện
việc cấu hình định tuyến động cho Router ở bài sau.
# Simple lab
[localhost]
[[3640]]
image = \Program Files\Dynamips\images\C3640_IS_MZ122_3.BIN
# On Linux / Unix use forward slashes:
# image = /opt/7200-images/c7200-jk9o3s-mz.124-7a.image
ram=96
[[ROUTER VSIC1]]
model=3640
s1/0 = VSIC2 s1/0
F0/0 = NIO_gen_eth:\Device\NPF_{7211A84E-B69B-4DDF-B780-7835124CF83B}
[[router VSIC2]]
model=3640
F0/0 = NIO_gen_eth:\Device\NPF_{7211A84E-B69B-4DDF-B780-7835124CF83B}
Ta sử dụng VMware để giả lâp cho PC2. Card mạng VMware được bridge với card
mạng của PC, và fa0/0 của VSIC1, VSIC2. Trong đó VSIC1 và PC1 thuộc LAN thứ nhất,
VSIC2 và PC2 thuộc LAN thứ 2.
Ta có thể thử các kết nối giữa PC1 và Router VSIC1 (đã cấu hình ip fa0/0) bằng cách
sử dụng lệnh ping
Bây giờ ta cấu hình static route giữa các router giống như bài thực hành ở trên. Sau đó
test lại bằng cách ping từ PC1 đến PC2.
Các PC nối với router bằng cáp chéo, hai router nối với nhau bằng cáp serial. Địa chỉ IP
Bài thực hành này giúp bạn thực hiện được việc cấu hình cho mạng có thể liên lạc được
3. Cấu hình:
Trước tiên bạn cấu hình cho các thiết bị như sau:
Router Vsic1
Vsic1#show run
Building configuration...
Current configuration : 609 bytes
!
version 12.2
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Vsic1
!
logging rate-limit console 10 except errors
!
ip subnet-zero
no ip finger
!
no ip dhcp-client network-discovery
!
interface Ethernet0
ip address 10.0.0.1 255.255.255.0
!
interface Serial0
ip address 192.168.0.1 255.255.255.0
no fair-queue
clockrate 56000
!
interface Serial1
no ip address
shutdown
!
ip kerberos source-interface any
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
!
End
Router Vsic2
Vsic2#show run
Building configuration...
!
interface Ethernet0
ip address 11.0.0.1 255.255.255.0
!
interface Serial0
ip address 192.168.0.2 255.255.255.0
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
Host1 :
IP 10.0.0.2
Subnet mask:255.255.255.0
Gateway:10.0.0.1
Host2 :
IP: 11.0.0.2
Subnet mask:255.255.255.0
Gateway:11.0.0.1
Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping
Ping từ Host1 sang địa chỉ 10.0.0.1
Đối với Host 1 bạn không thể Ping thấy địa chỉ 192.168.0.2
Bạn thực hiện việc kiểm tra tương tự ở Host 2
Ping địa chỉ 11.0.0.1
Vsic2#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route)
Vsic1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
Vsic2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
Nhận xét : Bạn thấy rằng thông tin địa chỉ của các mạng mà bạn thực hiện lệnh Ping
không thành công không được lưu trên bảng định tuyến
Bạn thực hiện việc cấu hình RIP cho các Router như sau:
Vsic1(config)#router rip
Vsic1(config-router)#network 192.168.0.0
Vsic1(config-router)#network 10.0.0.0
Vsic1(config-router)#exit
Vsic2(config)#router rip
Vsic2(config-router)#network 11.0.0.0
Vsic2(config-router)#network 192.168.0.0
Vsic2(config-router)#exit
Vsic2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, Router Vsic 1 đã liên kết RIP với
mạng 11.0.0.0/8 qua cổng Serial 0(192.168.0.2) và Router Vsic2 đã liên kết với mạng
10.0.0.0/8 qua cổng Serial 0(192.168.0.1)
Chú ý: Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng defaul đối với
các lớp mạng.
Lúc này bạn thực hiện lại lệnh Ping giứa các Router và các Host:
Từ Host1 bạn thực hiện lệnh Ping:
Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình RIP cho
mạng trên có thể trao đổi thông tin với nhau.Nhưng để tìm hiểu rõ hơn về RIP bạn thực
hiện tiếp tục các bước cấu hình như sau:
Bạn giữ nguyên cấu hình của Router Vsic 1 và thay đổi cấu hình của Router Vsic 2 từ RIP
version 1 sang RIP version 2 và kiểm tra :
Vsic2(config)#router rip
Vsic2(config-router)#ver 2
Vsic2#debug ip packet
IP packet debugging is on
Lúc này bạn thực hiện lệnh Ping từ Host 1 vào các địa chỉ không liên kết trực tiếp với nó đã
được chạy RIP
Vsic2#
01:49:58: IP: s=10.0.0.2 (Serial0), d=192.168.0.2 (Serial0), len 60, rcvd 3
01:49:58: IP: s=192.168.0.2 (local), d=10.0.0.2, len 60, unroutable
01:50:03: IP: s=10.0.0.2 (Serial0), d=192.168.0.2 (Serial0), len 60, rcvd 3
01:50:03: IP: s=192.168.0.2 (local), d=10.0.0.2, len 60, unroutable
01:50:08: IP: s=10.0.0.2 (Serial0), d=192.168.0.2 (Serial0), len 60, rcvd 3
01:50:08: IP: s=192.168.0.2 (local), d=10.0.0.2, len 60, unroutable
01:50:13: IP: s=10.0.0.2 (Serial0), d=192.168.0.2 (Serial0), len 60, rcvd 3
01:50:13: IP: s=192.168.0.2 (local), d=10.0.0.2, len 60, unroutable
Vsic2#
01:55:30: IP: s=10.0.0.2 (Serial0), d=11.0.0.1, len 60, rcvd 4
01:55:30: IP: s=11.0.0.1 (local), d=10.0.0.2, len 60, unroutable
01:55:35: IP: s=10.0.0.2 (Serial0), d=11.0.0.1, len 60, rcvd 4
01:55:35: IP: s=11.0.0.1 (local), d=10.0.0.2, len 60, unroutable
01:55:40: IP: s=10.0.0.2 (Serial0), d=11.0.0.1, len 60, rcvd 4
01:55:40: IP: s=11.0.0.1 (local), d=10.0.0.2, len 60, unroutable
Những dữ liệu khi bạn mở chế độ debug cho thấy khi bạn thực hiện lệnh Ping từ Host1 đến
các địa chỉ như:192.168.0.2 và 11.0.0.1 gói tin đều nhận được tại điểm đích,tuy nhiên gói tin
trả về tại địa chỉ này đã không tìm được địa chỉ 10.0.0.2(Host1) từ bảng định tuyến của
Router Vsic 2(unroutable) do Router này đã được cấu hình RIP version 2
Vsic2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
11.0.0.0/24 is subnetted, 1 subnets
C 11.0.0.0 is directly connected, Ethernet0
C 192.168.0.0/24 is directly connected, Serial0
Nhận xét : Mạng 10.0.0.0 không còn tồn tại trong bảng định tuyến
Bạn thực hiện lệnh Ping từ Router Vsic2 sang các địa chỉ của Router Vsic1
vsic2#ping 10.0.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Bạn thực hiện việc kiểm tra bằng lệnh Show ip route
Vsic1#show ip
01:46:50: IP: s=192.168.0.2 (Serial0), d=224.0.0.9, len 52, rcvd 2route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
Bạn thấy tuy tại bảng định tuyến của Router Vsic1 vẫn còn lưu lại địa chỉ của mạng 11.0.0.0
nhưng vì Router Vsic2 không tìm thấy địa chỉ của mạng 10.0.0.0 nên gói tin không thực hiện
gửi được. Điều này cho bạn thấy giao thức RIP Version 2 không hổ trợ tương thích ngược cho
giao thức RIP Version 1.
Sử dụng file lab13rip.net và chỉnh sửa file cấu hình sao cho phù hợp với card mạng tại
máy tính hiện hành(giống như bài static route). Ta chú ý RIP là định tuyến tĩnh và có tìm
kiếm các đường đi đến các mạng thông các router khác.
Xác nhận lại sự định tuyến bằng cách ping từ PC1 đến PC2( máy ảo VMware).
1. Mô tả bài lab:
Bài lab sau đây sử dụng lệnh để cấu hình 4 thông số của về timer của IGRP bao gồm
update, invalid,holddown và flus timers). Tùy thuộc vào sơ đồ mạng và băng thông , môi
trường mạng mà chúng ta cấu hình sao cho thông số này phù hợp nhất. Lấy một ví dụ sau đây
nếu sử dụng đường truyền 56Kbps, thì việc tạo ra những gói tin update IGRP trong vòng 90
giây là không hợp lý, vì tốn nhiều tài nguyên băng thông của hệ thống, giải pháp lúc này là
tăng thời gian update lên tuy nhiên làm như vậy sẽ ảnh hưởng đến thời gian hội tụ của hê
thống.
Ngoài thời gian update(update timer) ra, trong IGRP còn có 3 khoảng thời gian khác
là invalid timer, holddown timer và flush timer. Cả 3 khoảng thời gian này phụ thuộc vào thời
gian update timer. Invalid timer, holddown timer có thời gian ít nhất là gấp 3 lần so với thời
gian update, flush timer có thời gian ít nhất bằng tổng thời gian update và thời gian holddown.
Phụ thuộc vào mỗi lần route được cập nhập, invalid timer sẽ được khởi tạo lại, vì nó
xem trong mạng có route nào bị lỗi hay không. Theo cấu hình mặc định, thì nếu như trong
khoảng thời gian 270s mà không thấy thông tin gì về 1 route đang tồn tại thì route đó được
đẩy lên trạng thái holdown, trong thời gian này router vẫn sử dụng route này nhưng không
quản bá route này nữa, ví nó đang đợi thử xem route này có phải là bị tắt thật hay không. Nếu
thời gian expire hểt router sẽ không
Trong hình trên có 3 router gồm VSIC1,VSIC2,VSIC3 được nối với nhau thông qua
cáp Serial. Sinh viên thực hành gán địa và cắm cáp, sau đó sẽ cấu hình giao thức định tuyến
IGRP như trên. Kiểm tra quá trình hoạt động giao thức bằng lệnh show ip route và ping, sau
đó bắt tay vào cấu hình các tham số timer( Cấu hình tại VSIC1 trước và không cấu hình tại
VSIC3,VSIC2) và giám sát quá trình họat động trên các router. Cuối cùng sẽ cấu hình các
router VSIC3,VSIC2 có tham số giống như VSIC1.( thêm vào)
Tham số cấu hình tại VSIC1
Update 5
Invalid 15
Holddown 15
Flush 30
Khi xét các tham số này, việc thực hiện cập nhập sẽ thực hiện quảng bá trong vòng 5s,
và khi thông tin về route không được cập nhập trong vòng 15s thì router sẽ công bố
route đã bị lỗi.( thêm vào).
2. Cấu hình Router:
VSIC1#show run
Building configuration...
VSIC2#show run
Building configuration...
VSIC3#show run
Building configuration...
VSIC1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
VSIC1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
Bây giờ ta thiết lập các tham số timer của VSIC3,VSIC2 giống như của VSIC1, và sau đó ta
thấy giao thức hoạt động định tuyến trở lại bình thường.
VSIC3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
VSIC3(config)#router igrp 100
VSIC3(config-router)#timer basic
VSIC3(config-router)#timer basic 5 15 15 30
VSIC2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
VSIC2(config)#router igrp 100
VSIC2(config-router)#timers basic 5 15 15 30
VSIC3#ping 10.1.1.1
Đồ hình bài lab như hình trên. Các cổng serial nối với nhau bằng cáp serail, cổng ethernet
nối với nhau bằng cáp chéo. Hai router Vsic1 và Vsic3 được cấu hình thêm interface loopback
0.
3. Mục tiêu của bài lab :
Phải cấu hình sao cho router Vsic1 có 2 route qua mạng 14.1.0.0 của router Vsic3 và
việc truyển dữ liệu qua mạng 14.1.0.0 phải được chia ra trên 2 route đó.
4. Cấu hình router :
Vsic1#sh run
Building configuration...
Current configuration : 733 bytes
version 12.2
hostname Vsic1
interface Loopback0
ip address 10.1.0.1 255.255.255.0
interface Ethernet0
ip address 12.1.0.1 255.255.255.0
interface Serial0
ip address 11.1.0.1 255.255.255.0
no fair-queue
clockrate 64000
router igrp 1
network 10.0.0.0
network 11.0.0.0
network 12.0.0.0
end
Vsic2#sh run
Building configuration...
Current configuration : 510 bytes
version 12.1
hostname Vsic2
interface Ethernet0
ip address 12.1.0.2 255.255.255.0
interface Serial0
ip address 11.1.0.2 255.255.255.0
interface Serial1
ip address 13.1.0.1 255.255.255.0
router igrp 1
network 11.0.0.0
network 12.0.0.0
network 13.0.0.0
end
Vsic3#sh run
Building configuration...
Current configuration : 546 bytes
version 12.1
hostname Vsic3
interface Loopback0
ip address 14.1.0.1 255.255.255.0
interface Serial0
ip address 13.1.0.2 255.255.255.0
clockrate 64000
router igrp 1
network 13.0.0.0
network 14.0.0.0
end
Sau khi cấu hình các router ta kiểm tra bảng định tuyến của router Vsic1 được kết quả :
Vsic1#sh ip route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.0.0 is directly connected, Loopback0
11.0.0.0/24 is subnetted, 1 subnets
C 11.1.0.0 is directly connected, Serial0
Router Vsic1 chỉ biết một đường duy nhất để đến được mạng 13.1.0.0/24 và mạng
14.1.0.0/24 là qua Ethernet0 mặc dù ta thực tế thì có đến hai đường đến các mạng đó (qua S0
và E0). Nguyên nhân là hệ số variance mặc định là 1. Do đó để có được hai đường, ta phải
cấu hình lại hệ số variance như sau :
Vsic1#conf t
Vsic1(config)#router igrp 1
Vsic1(config-router)#variance 2
Trong bảng định tuyến của router Vsic1 đã có được hai đường đến mạng 13.1.0.0/24
và hai đường đến mạng 14.1.0.0/24 (qua S0 và qua E0).
Nguyên nhân là do các route qua S0 của Vsic1 có metric nhỏ hơn variance nhân với metric
nhỏ nhất giữa hai đường. (Tham khảo mục Cách tính metric của giao thức IGRP)
10476 < 8576*2 (= 17152)
10976 < 9076*2 (= 18152)
Bây giờ chúng ta sẽ kiểm tra việc chia tải của Vsic1. Chúng ta nhập lệnh sh ip route
14.1.0.1 để xem route đến host 14.1.0.1 :
Vsic1#sh ip route 14.1.0.1
Routing entry for 14.0.0.0/8
Known via "igrp 1", distance 100, metric 9076
Redistributing via igrp 1
Advertised by igrp 1 (self originated)
Last update from 11.1.0.2 on Serial0, 00:00:02 ago
Routing Descriptor Blocks:
* 12.1.0.2, from 12.1.0.2, 00:00:02 ago, via Ethernet0
Route metric is 9076, traffic share count is 1
Total delay is 26000 microseconds, minimum bandwidth is 1544 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 1
11.1.0.2, from 11.1.0.2, 00:00:02 ago, via Serial0
Router Vsic1 giờ chỉ còn duy nhất một đường đến mạng 13.1.0.0/24 và một đường đến
mạng 14.1.0.0/24. Do lúc này route đến hai mạng đó qua S0 của Vsic1 có metric lớn hơn
variance nhân với metric nhỏ nhất giữa hai đường.
5. Cách tính metric của giao thức IGRP :
Metric = [K1 * Bandwidth + (K2 * Bandwidth)/(256−load) + K3*Delay] * [K5/(reliability + K4)]
K1 : ứng với Bandwidth K3 : ứng với Delay
Nếu K5 = 0 thì [K5/(reliability + K4)] không dùng trong công thức. Mặc định K1 =
K3 = 1 , K2 = K4 = K5 = 0. Khi đó công thức là :
Metric = Bandwidth + Delay
Xác định Bandwidth trong công thức trên, ta lấy 107 chia cho giá trị bandwidth nhỏ
nhất. Giá trị delay được xác định bằng cách lấy tổng giá trị delay chia 10. Giá trị bandwidth
nhỏ nhất và tổng giá trị delay được tìm thấy trong kết quả của các câu lệnh show ip interface
và show ip route ip address
Ví dụ :
Vsic1#sh ip route 14.1.0.1
Routing entry for 14.0.0.0/8
Routing Descriptor Blocks:
* 12.1.0.2, from 12.1.0.2, 00:00:02 ago, via Ethernet0 (1)
Route metric is 9076, traffic share count is 1
Total delay is 26000 microseconds, minimum bandwidth is 1544 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 1
11.1.0.2, from 11.1.0.2, 00:00:02 ago, via Serial0 (2)
Route metric is 10976, traffic share count is 1
Total delay is 45000 microseconds, minimum bandwidth is 1544 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 1
Kết quả :
Metric của route (1) = 10000000/1544 + 26000/10 = 9076
Metric của route (2) = 10000000/1544 + 45000/10 = 10976
Sau khi cấu hình xong ta kiểm tra kết quả tại router VSIC1
Giống như trường hợp của IGRP( EIGRP cũng sử dụng hệ số variance là 2) từ VSIC1
đến các mạng 13.0.0.0 và 14.0.0.0 bằng 2 đường qua s1/0 và Fa0/0. Ta kiểm tra lại cách tính
toán của EIGRP bằng lệnh sau:
Các PC nối với router bằng cáp chéo, hai router nối với nhau bằng cáp serial. Địa chỉ IP
của các interface được cho trên hình vẽ. Hai router Vsic1, Vsic2 được cấu hình interface
loopback 0, loopback 1( để giả lập mạng ethernet).
Trong sơ đồ ta thấy mạng 12.0.0.0(12.1.2.0 và 12.1.3.0) bị phân cách bởi mạng 11.0.0.0,
trường hợp này ta các mạng bị phân tách từ mạng chính là discontugous network.
Trong bài này ta sử dụng các routing RIP,IGRP , do các giao thức này là classful nên
thông tin được gởi để cập nhập bảng định tuyến sẽ không mang theo subnet mask, chính vì
điều này Router VSIC1 sé không hiểu mạng 12.1.0.0/24 và 12.1.1.0/24 do đã nhận mạng
12.1.2.0/24 và 12.1.3.0/24 dưới dạng kết nối trực tiếp và summary lại thành mạng 12.0.0.0.
Để giải quyết vấn đề này ta có thể sử dụng giao thức EIGRP hay OSPF.
3. Cấu hình :
Chúng ta cấu hình cho các router như sau
Router Vsic1
Building configuration...
Current configuration : 625 bytes
!
version 12.1
hostname Vsic1
!
interface Loopback0
ip address 12.1.2.1 255.255.255.0
!
interface Loopback1
ip address 12.1.3.1 255.255.255.0
!
interface Serial0
ip address 11.1.0.2 255.255.255.0
!
router rip
network 11.0.0.0
network 12.0.0.0
end
Router Vsic2
Building configuration...
Các địa chỉ 12.1.2.1/24 & 12.13.1/24 thuộc lớp A nên được hiểu là 12.0.0.0 ,cũng
vậy 12.1.0.2/24 cũng được hiểu là 12.0.0.0. Nên chúng sẽ bị trùng lấp dịa chỉ mạng với nhau
và ta có thể thấy rằng router VSIC1 không thể định tuyến đến mạng loopback của router
VSIC2
Chúng ta kiểm tra lại bảng định tuyến của các router bằng câu lệnh show ip route
Vsic2#sh ip route
Gateway of last resort is not set
11.0.0.0/24 is subnetted, 1 subnets
C 11.1.0.0 is directly connected, Serial0
12.0.0.0/24 is subnetted, 2 subnets
Vsic1#sh ip route
Gateway of last resort is not set
11.0.0.0/24 is subnetted, 1 subnets
C 11.1.0.0 is directly connected, Serial0
12.0.0.0/24 is subnetted, 2 subnets
C 12.1.3.0 is directly connected, Loopback1
C 12.1.2.0 is directly connected, Loopback0
Vsic1#debug ip rip
RIP event debugging is on
00:20:15: RIP: sending v1 update to 255.255.255.255 via Loopback0 (12.1.2.1)
00:20:15: RIP: Update contains 2 routes
00:20:15: RIP: Update queued
00:20:15: RIP: sending v1 update to 255.255.255.255 via Loopback1 (12.1.3.1)
00:20:15: RIP: Update contains 2 routes
00:20:15: RIP: Update queued
00:20:15: RIP: sending v1 update to 255.255.255.255 via Serial0 (11.1.0.2)
00:20:15: RIP: Update contains 1 routes
00:20:15: RIP: Update queued
00:20:15: RIP: Update sent via Loopback0
00:20:15: RIP: Update sent via Loopback1
00:20:15: RIP: Update sent via Serial0
00:20:27: RIP: received v1 update from 11.1.0.1 on Serial0
00:20:27: RIP: Update contains 1 routes
00:20:44: RIP: sending v1 update to 255.255.255.255 via Loopback0 (12.1.2.1)
00:20:44: RIP: Update contains 2 routes
00:20:44: RIP: Update queued
00:20:44: RIP: sending v1 update to 255.255.255.255 via Loopback1 (12.1.3.1)
00:20:44: RIP: Update contains 2 routes
00:20:44: RIP: Update queued
00:20:44: RIP: sending v1 update to 255.255.255.255 via Serial0 (11.1.0.2)
00:20:44: RIP: Update contains 1 routes
00:20:44: RIP: Update queued
00:20:44: RIP: Update sent via Loopback0
00:20:44: RIP: Update sent via Loopback1
00:20:44: RIP: Update sent via Serial0
Vsic1#un all
All possible debugging has been turned off
Ngay tại Vsic1 ta ping qua địa chỉ 12.1.0.1 của Vsic2 sẽ không thể thấy được vì bản
thân nó cũng thuộc trùng subnet. Đây là hạn chế của giao thức Rip mà chỉ có thể giải quyết
được bằng cách dùng cấu hình OSPF, EIGRP .
Vsic2# ping 12.1.3.1
Vsic1#ping 12.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Bây giờ chúng ta sử dụng giao thức định tuyến khác là EIGRP( là giao thức classless)
để có thể định tuyến được.
Trước tiên hãy tắt hoạt động của RIP bằng lệnh “no router RIP”.
VSIC1(config-router)#net 12.0.0.0
VSIC1(config-router)#net 11.0.0.0
VSIC1(config-router)#no auto-summary Æphải sử dụng lệnh này để EIGRP không tự
summary các mạng con thành mạng 12.0.0.0
Click file lab16dis.net để thực hành. Trước tiên ta thực hành vơi giải pháp sử dụng
EIGRP( tương tự như bài thực hành trên), sau đó học viên thực hành với giao thức RIPv2 và
OSPF.
Đối với cấu hình RIP version 2, ta cấu hình giống như RIP version 1, nhưng chỉ định
thêm lệnh “version 2”. Sau đây là kết quả sử dụng RIPv2 đối với bài lab.
RIP IGRP
Thời gian Update 30 giây 90 giây
Tính metric dựa vào Hop count Băng thông (bandwidth), độ trễ (delay), độ
tin cậy (reliability), đường tải (load), MTU
Giá trị Infinite-Metric 16 4294967295
2. Các lệnh sử dụng trong bài :
default−metric bandwidth delay reliability loading mtu
Cấu hình giá trị metric cho tất cả các route được phân phối vào IGRP, EIGRP, OSPF,
BGP, EGP
redistribute protocol [process−id] {level−1 | level−1−2 | level−2} [metric
metric−value]
Phân phối các route từ một giao thức vào một giao thức khác
route-map map-tag [permit | deny] [sequence-number]
Định nghĩa điều kiện để phân phối route từ một giao thức vào giao thức khác
match ip address {access-list-number [access-list-number... | access-list-
name...]|access-list-name [access-list-number...| access-list-name] | prefix-list prefix-
list-name [prefix-list-name...]}
Phân phối các route cho phép bởi standard access-list, extended access-list
Đồ hình bài lab như hình trên, địa chỉ IP của các cổng được cho trong bảng. Hai router
Vsic1 và Vsic4 được tạo interface Loopback Lo0. Mạng 1 và mạng 2 sử dụng hai giao thức
truyền dẫn khác nhau. Mạng 1 gồm router Vsic1 và Vsic2 sử dụng RIP, mạng 2 gồm router
Vsic4 sử dụng IGRP. Riêng router Vsic3, mạng của cổng S1 sử dụng RIP, mạng của cổng S0
sử dụng IGRP.
5. Cấu hình router : Chúng ta cấu hình cho các router như sau :
Vsic1#sh run
Building configuration...
Current configuration : 691 bytes
version 12.2
hostname Vsic1
interface Loopback0
ip address 1.1.1.1 255.255.255.0
interface Serial0
ip address 192.168.1.1 255.255.255.0
clockrate 64000
router rip
network 1.0.0.0
network 192.168.1.0
End
Vsic2#sh run
Building configuration...
Current configuration : 494 bytes
version 12.1
hostname Vsic2
interface Serial0
ip address 192.168.1.2 255.255.255.0
interface Serial1
ip address 192.168.2.1 255.255.255.0
router rip
network 192.168.1.0
network 192.168.2.0
End
Vsic3#sh run
Building configuration...
Current configuration : 556 bytes
version 12.1
hostname Vsic3
interface Serial0
ip address 192.168.3.1 255.255.255.0
no fair-queue
clockrate 64000
interface Serial1
ip address 192.168.2.2 255.255.255.0
clockrate 64000
router rip
network 192.168.2.0
router igrp 1
network 192.168.3.0
End
Vsic4#sh run
Building configuration...
Current configuration : 680 bytes
version 12.1
hostname Vsic4
interface Loopback0
ip address 2.2.2.2 255.255.255.0
interface Serial0
ip address 192.168.3.2 255.255.255.0
no fair-queue
router igrp 1
network 2.0.0.0
network 192.168.3.0
End
Sau khi cấu hình như trên, ta đánh lệnh show ip route lần lượt trên bốn router để xem bảng
định tuyến :
Vsic1#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
C 1.1.1.0 is directly connected, Loopback0
C 192.168.1.0/24 is directly connected, Serial0
R 192.168.2.0/24 [120/1] via 192.168.1.2, 00:00:23, Serial0
Vsic2#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
Vsic3#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
R 1.0.0.0/8 [120/2] via 192.168.2.1, 00:00:25, Serial1
I 2.0.0.0/8 [100/8976] via 192.168.3.2, 00:00:08, Serial0
R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:25, Serial1
C 192.168.2.0/24 is directly connected, Serial1
C 192.168.3.0/24 is directly connected, Serial0
Vsic4#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
2.0.0.0/24 is subnetted, 1 subnets
C 2.2.2.0 is directly connected, Loopback0
C 192.168.3.0/24 is directly connected, Serial0
Trong bảng định tuyến của router Vsic1 và Vsic2 chỉ có những route chạy RIP trong
Mạng 1, không có các route chạy IGRP của Mạng 2 (cụ thể là không thấy được các mạng
192.168.3.0 va 2.0.0.0). Tương tự, bảng định tuyến của Vsic4 không có các route chạy RIP
của Mạng 1. Nguyên nhân là giữa router Vsic2 và router Vsic3 chạy RIP; ngược lại giữa
Vsic3 và Vsic4 chạy IGRP.
Để router Vsic4 biết được các route của Mạng 1 (sử dụng giao thức RIP), chúng ta cần
sử dụng lệnh redistribute. Câu lệnh này được dùng để phân phối các route của một giao thức
vào một giao thức khác (ở đây là từ RIP vào IGRP).
Ở router Vsic3, ta phân phối các route của Mạng 1 (sử dụng RIP) vào Mạng 2 (sử dụng IGRP)
như sau :
Vsic3(config)#router igrp 1
Vsic3(config-router)#redistribute rip
Kiểm tra lại bảng định tuyến của router Vsic4 :
Vsic4#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
2.0.0.0/24 is subnetted, 1 subnets
C 2.2.2.0 is directly connected, Loopback0
I 192.168.2.0/24 [100/10476] via 192.168.3.1, 00:01:06, Serial0
C 192.168.3.0/24 is directly connected, Serial0
Nhận xét : router Vsic4 nhận được route của mạng 192.168.2.0 nhưng còn hai mạng
192.168.1.0 và 1.0.0.0 thì không nhận được.Ta nhập lệnh :
Vsic4#debug ip igrp transactions
sau một khoảng thời gian ta nhận được thông báo sau :
Mặc dù router Vsic4 nhận được update của hai route 1.0.0.0 và 192.168.1.0 nhưng bị
đánh dấu là inaccessible. Nguyên nhân của lỗi trên là cách tính metric của giao thức RIP và
IGRP khác nhau. Như phần giới thiệu đã đề cập đến, RIP sử dụng hop count để tính metric;
còn IGRP sử dụng băng thông, độ trễ, độ tin cậy, đường tải và MTU để tính metric. Do đó, để
giải quyết lỗi này chúng ta phải cấu hình cách tính metric cho router Vsic3 khi phân phối
route từ RIP sang IGRP.
(Tham khảo phần Cách tính metric của giao thức IGRP trong bài Cấu hình IGRP load
balancing để biết tính metric)
Cisco cung cấp cho ta ba cách thực hiện :
Cách 1 : cấu hình metric cho tất các các route của bất kỳ giao thức nào được phân
phối.
Cấu hình như sau :
Vsic3(config)#router igrp 1
Vsic3(config-router)#default-metric 1540 100 255 1 1500
Xem lại bảng định tuyến của router Vsic4 :
Vsic4#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
Nhận xét :
Hai route 1.0.0.0 và 192.168.1.0 đã được update vào bảng định tuyến của
router Vsic4
Metric của cả hai route bằng nhau (8593)
Khuyết điểm của cách cấu hình này là tất cả các route của bất kỳ một giao thức nào được
phân phối đều có giá trị metric bằng nhau không cần biết được route đó gần hay xa. Do đó ta
không có được một giá trị metric chính xác được.
Thực hiện thêm các lệnh sau :
Vsic3(config)#router igrp 1
Vsic3(config-router)#no default-metric 1540 100 255 1 1500
Vsic3(config-router)#no redistribute rip
để gở bỏ default-metric và redistribute rip trước khi ta khảo sát cách 2.
Cách 2 : cấu hình metric cho từng giao thức
Cách cấu hình :
Vsic3(config)#router igrp 1
Vsic3(config-router)#redistribute rip metric 1540 100 255 1 1500
Kiểm tra lai bảng định tuyến của router Vsic4 ta được kết quả như sau :
Vsic4#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
I 1.0.0.0/8 [100/8593] via 192.168.3.1, 00:00:00, Serial0
2.0.0.0/24 is subnetted, 1 subnets
C 2.2.2.0 is directly connected, Loopback0
I 192.168.1.0/24 [100/8593] via 192.168.3.1, 00:00:00, Serial0
I 192.168.2.0/24 [100/10476] via 192.168.3.1, 00:00:00, Serial0
C 192.168.3.0/24 is directly connected, Serial0
Nhận xét : router Vsic4 vẫn nhận được kết quả như cách 1 nhưng với cách này ta có thể linh
hoạt hơn trong việc cấu hình metric cho từng giao thức cụ thể.
Vsic2#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
R 1.0.0.0/8 [120/1] via 192.168.1.1, 00:00:25, Serial0
R 2.0.0.0/8 [120/2] via 192.168.2.2, 00:00:19, Serial1
C 192.168.1.0/24 is directly connected, Serial0
C 192.168.2.0/24 is directly connected, Serial1
R 192.168.3.0/24 [120/2] via 192.168.2.2, 00:00:19, Serial1
Cả hai router đã cập nhật được các route của Mạng 2 (2.0.0.0 và 192.168.3.0). Lúc này
tất cả các mạng hoàn toàn liên lạc được với nhau.
6. Cách tự thực hành bằng Dynagen:
Chạy file lab17re.net để khởi động các router, ta có thể làm bài tương tự với giao thức
RIP và EIGRP.
Ta có thể hiện bài mở rộng redistribution giữa EIGRP và IGRP với sơ đồ sau đây:
Trong cấu hình Redistribution giữa IGRP và EIGRP nếu như chúng ta cấu hình số AS
của 2 routing này giống nhau thì việc tự động redistributrion sẽ xảy ra, còn nếu AS không
giống nhau ta có thể redistribution bằng cách sử dụng lệnh.
Sau đây là bảng định tuyến khi sử dụng AS giống nhau
Cấu hình redistribution khi EIGRP và IGRP có số AS khác nhau và kết quả tại bảng định
tuyến của router VSIC4.
Đồ hình bài lab như hình vẽ. Các router được cấu hình các interface loopback 0. Địa chỉ IP
của các interface được ghi trên hình. Lưu ý ở đây chúng ta sử dụng subnetmask của các mạng
khác nhau.
Vsic1#sh run
Building configuration...
Current configuration : 592 bytes
version 12.1
hostname Vsic1
interface Loopback0
ip address 10.0.0.1 255.255.0.0
interface Serial0
ip address 192.168.1.1 255.255.255.0
end
Vsic2#sh run
Building configuration...
Current configuration : 667 bytes
version 12.1
hostname Vsic2
interface Loopback0
ip address 11.1.0.1 255.0.0.0
interface Serial0
ip address 192.168.1.2 255.255.255.0
no fair-queue
clockrate 64000
interface Serial1
ip address 170.1.0.1 255.255.0.0
end
Vsic3#sh run
Building configuration...
Current configuration : 591 bytes
version 12.1
hostname Vsic3
interface Loopback0
ip address 12.1.0.1 255.255.255.252
interface Serial0
ip address 170.1.0.2 255.255.0.0
end
Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho chúng như
sau :
Vsic1(config)#router ospf 1
Vsic1(config-router)#net 192.168.1.0 0.0.0.255 area 0
Vsic3(config)#router ospf 1
Vsic3(config-router)#net 170.1.0.0 0.0.255.255 area 0
Vsic3(config-router)#net 12.1.0.0 0.0.0.3 area 0
Chúng ta cấu hình OSPF cho cả ba router trong cùng một area 0 (backbone). Ngoài ra
chúng ta có thể cấu hình OSPF cho cả ba router theo cách sau :
Vsic1(config)#router ospf 1
Vsic1(config-router)#net 192.168.1.1 0.0.0.0 area 0
Vsic1(config-router)#net 10.0.0.1 0.0.0.0 area 0
Vsic2(config)#router ospf 1
Vsic2(config-router)#net 192.168.1.2 0.0.0.0 area 0
Vsic2(config-router)#net 170.1.0.1 0.0.0.0 area 0
Vsic2(config-router)#net 11.1.0.1 0.0.0.0 area 0
Vsic3(config)#router ospf 1
Vsic3(config-router)#net 170.1.0.2 0.0.0.0 area 0
Vsic3(config-router)#net 12.1.0.1 0.0.0.0 area 0
Khi quảng bá cho OSPF chúng ta có thể quảng bá theo hai cách : quảng bá đường
mạng (cách đầu) hoặc quảng bá chính interface đó (cách sau). Nếu quảng bá chính interface
thì wildcard mask phải là 0.0.0.0
Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định tuyến của các
router bằng câu lệnh show ip route
Vsic1#sh ip route
Gateway of last resort is not set
O 170.1.0.0/16 [110/128] via 192.168.1.2, 01:20:18, Serial0
10.0.0.0/16 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, Loopback0
11.0.0.0/32 is subnetted, 1 subnets
O 11.1.0.1 [110/65] via 192.168.1.2, 01:20:18, Serial0
12.0.0.0/32 is subnetted, 1 subnets
O 12.1.0.1 [110/129] via 192.168.1.2, 01:20:18, Serial0
C 192.168.1.0/24 is directly connected, Serial0
Vsic2#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial1
10.0.0.0/32 is subnetted, 1 subnets
O 10.0.0.1 [110/65] via 192.168.1.1, 01:20:38, Serial0
C 11.0.0.0/8 is directly connected, Loopback0
12.0.0.0/32 is subnetted, 1 subnets
O 12.1.0.1 [110/65] via 170.1.0.2, 01:20:38, Serial1
Vsic3#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial0
10.0.0.0/32 is subnetted, 1 subnets
O 10.0.0.1 [110/129] via 170.1.0.1, 00:00:20, Serial0
11.0.0.0/32 is subnetted, 1 subnets
O 11.1.0.1 [110/65] via 170.1.0.1, 00:00:20, Serial0
12.0.0.0/30 is subnetted, 1 subnets
C 12.1.0.0 is directly connected, Loopback0
O 192.168.1.0/24 [110/128] via 170.1.0.1, 00:00:20, Serial0
Nhận xét : các router đã biết được tất cả các mạng trong đồ hình của chúng ta. Các route
router biết được nhờ giao thức OSPF được đánh O ở đầu route. Trong kết quả trên các route
đó được in đậm.
Bây giờ chúng ta sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng
cách lần lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó.
Vsic3#ping 11.1.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.1.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/31/32 ms
Vsic3#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.1.0.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms
Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping thấy!
Vsic3(config)#router ospf 1
Vsic3(config-router)#net 170.1.0.0 0.0.255.255 area 1 Cấu hình cho interface
S0 router Vsic3 thuộc
area 1
Vsic3(config-router)#net 12.1.0.0 0.0.0.3 area 1 Cấu hình mạng 12.1.0.0/30
thuộc area 1
Sau khi cấu hình xong chúng ta kiểm tra lại bảng định tuyến của các router :
Vsic1#sh ip route
Gateway of last resort is not set
O 170.1.0.0/16 [110/128] via 192.168.1.2, 00:00:53, Serial0
10.0.0.0/16 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, Loopback0
11.0.0.0/32 is subnetted, 1 subnets
O 11.1.0.1 [110/65] via 192.168.1.2, 00:00:53, Serial0
C 192.168.1.0/24 is directly connected, Serial0
Vsic2#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial1
10.0.0.0/32 is subnetted, 1 subnets
O 10.0.0.1 [110/65] via 192.168.1.1, 00:00:43, Serial0
C 11.0.0.0/8 is directly connected, Loopback0
C 192.168.1.0/24 is directly connected, Serial0
Vsic3#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial0
12.0.0.0/30 is subnetted, 1 subnets
C 12.1.0.0 is directly connected, Loopback0
Nhận xét : router Vsic1 và Vsic2 biết được các mạng của nhau nhưng không biết được mạng
của router Vsic3. Ngược lại router Vsic3, không biết được các mạng của router Vsic1 và
Vsic2. Điều này chứng tỏ, các router trong cùng một area chỉ biết được các mạng trong area
đó, các mạng trong area khác thì router không biết. (Trường hợp, router Vsic1 thấy được
mạng 170.1.0.0/16 là do router Vsic2 quảng bá mạng đó thuộc area 0)
Để liên kết được các mạng trong cùng các area khác nhau chúng ta phải có một router biên
nối area đó về area 0 (backbone). Router này có một interface thuộc area đó và một interface
thuộc area 0.
Trong trường hợp bài lab, chúng ta có hai cách để giải quyết vấn đề này. Cách thứ
nhất là cấu hình cho mạng của interface S0 của router Vsic3 thuộc area 0. Lúc này, router
Vsic3 đóng vai trò là một router biên. Cách thứ hai là cấu hình cho mạng của interface S1
router Vsic2 thuộc area 1, lúc này router Vsic2 đóng vai trò là router biên.
Chúng ta sẽ khảo sát cách 1 (cấu hình cho mạng interface S0 của vsic3 thuộc area0). Cách 2
được thực hiện tương tự
Vsic2#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial1
10.0.0.0/32 is subnetted, 1 subnets
O 10.0.0.1 [110/65] via 192.168.1.1, 00:01:07, Serial0
C 11.0.0.0/8 is directly connected, Loopback0
12.0.0.0/32 is subnetted, 1 subnets
Vsic3#sh ip route
Gateway of last resort is not set
C 170.1.0.0/16 is directly connected, Serial0
10.0.0.0/32 is subnetted, 1 subnets
O 10.0.0.1 [110/129] via 170.1.0.1, 00:00:06, Serial0
11.0.0.0/32 is subnetted, 1 subnets
O 11.1.0.1 [110/65] via 170.1.0.1, 00:00:06, Serial0
12.0.0.0/30 is subnetted, 1 subnets
C 12.1.0.0 is directly connected, Loopback0
O 192.168.1.0/24 [110/128] via 170.1.0.1, 00:00:06, Serial0
Nhận xét : các router đã thấy được các mạng của các router khác. Như vậy toàn mạng đã liên
lạc được với nhau. Chúng ta có thể kiểm tra bằng cách ping đến từng mạng.
5. Cách tự thực hành Dynagen:
Với bài thực hành này ta phải sử dụng đến 3 router, sử dụng file lab18ospfcb.net để
thực hành với sơ đồ sau:
Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp serial. Địa chỉ
IP của các interface và PC như hình vẽ.
Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các router.
EIGRP là giao thứ hỗ trợ VLSM, metric của EIGRP được tính bằng IGRP nhân 256.
2. Cấu hình :
Chúng ta cấu hình cho các router Vsic1 và Vsic2 như sau :
Vsic1#sh run
Building configuration...
Current configuration : 541 bytes
!
version 12.1
!
hostname Vsic1
!
interface Ethernet0
ip address 10.1.0.1 255.255.0.0
!
interface Serial1
ip address 192.168.0.1 255.255.255.0
clockrate 64000
!
end
Vsic2#sh run
Building configuration...
Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách :
Vsic1#ping 11.1.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.1.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms
Vsic1#
Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai router
Vsic2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route