Port Security , Telnet Trên Switch - Quản Trị Mạng

Quantrimang63605.jpg
  • Trang Chủ
  • Hệ thống
  • Cơ sở dữ liệu
  • Giám sát mạng
  • Phần cứng
  • Bảo mật
  • Phần mềm ứng dụng
  • Tin tức công nghệ
  • Tin nóng trong ngày
  • Tin hot thể thao

Cảm ơn bạn đã ghé thăm

Tìm Kiếm

Đào Tạo Lái Xe

Đào Tạo Lái Xe

Total Pageviews

Từ khóa liên quan

  • Bảo mật (12)
  • Bộ chia mạng (9)
  • Cơ sở dữ liệu (8)
  • Giám sát mạng (10)
  • Hệ thống (31)
  • Hệ thống mạng (8)
  • Hệ thống server (18)
  • Phần cứng (19)
  • Phần cứng khác (18)
  • Phần mềm hệ thống (4)
  • Phần mềm ứng dụng (9)
  • Phần mềm văn phòng (6)
  • Quản trị mạng (88)
  • Tin nóng trong ngày (11)
  • Tin tức công nghệ (23)

Chuyển ngôn ngữ

Tiêu Điểm

  • Cài đặt PRTG Network Monitor và giám sát thiết bị bằng SNMP Trong bài Giám sát hệ thống mạng (Network Monitoring) chúng ta đã có khái niệm, nguyên lý hoạt động, các giao thức cũng như các phần mềm hỗ...
  • Cấu hình NIC Teaming trên Windows Server 2012 1. Giới thiệu : Trước tiên,  xin nói sơ qua, NIC Teaming là gì ? NIC Teaming cho phép 2 hoặc nhiều NIC vật lý (Network Interface Card) liên...
  • Configuring Quotas and File Screening Using File Server Resource Manager File Server Resource Manager (FSRM)   Khi chúng ta cho phép user lưu trữ dữ liệu trên file server (dùng Map Network Drive), user có thể...
  • DingTalk sự hoàn hảo cho dоanh nghiệp DingTalk сủa Alibaba nhắm tới việс phụс vụ сáс kháсh hàng dоanh nghiệp , là một nền tảng giao tiếp và hợp tác miễn phí được sử dụng bởi hàn...
  • Cách tính địa chỉ IPv4 summary routes  Cách tính địa chỉ IPv4 summary routes Phần bit giống nhau thành 1 Phần bít khác nhau thành 0 Bước 2. Đếm số bit bên trái giống...
  • Port Security , telnet trên Switch Port Security , telnet trên Switch Tình huống: – Bạn là Admin của một tổ chức, trong phòng ban A có 2 PC tương ứng cho 2 người làm v...
  • Giao Thức Dự Phòng Spanning Tree Protocol, E-Channel I. Giao thức Spanning Tree Protocol (giao thức độc quyền của cisco) Trong môi trường layer 2: Thì không có giao thức định tuyến được sử...
  • Hướng dẫn sử dụng và cài đặt icinga2 1. Giới thiệu: Giới thiệu về Icinga: Icinga là một hệ thống máy tính mã nguồn mở và ứng dụng giám sát mạng. Nó ban đầu được tạo ra từ ...
  • Hướng dẫn cài SolarWinds Network Performance Monitor I. Giới thiệu: Có rất nhiều phần mền quản lý mạng dùng để theo dõi hiệu suất, hoạt động của các thiết bị trên mạng. Người quản trị mạng có x...
  • TẠO USB BOOT Hiren’s BootCD From USB Flash Drive (USB Pen Drive) Step 1 Connect USB Pen Drive (1GB or more) Step 2 Download and Run  USB Disk Stor...
Trang Chủ » Phần cứng khác Wednesday, July 25, 2018 Port Security , telnet trên Switch

Port Security , telnet trên Switch

Tình huống: – Bạn là Admin của một tổ chức, trong phòng ban A có 2 PC tương ứng cho 2 người làm việc Nhưng có một số thành viên (bạn thành viên) dùng Laptop rồi cắm thêm HUB/Switch mới…admin khó kiểm soát Bạn muốn đã đăng ký 2 PC thì chỉ có 2 PC đó hoạt động, nếu hơn phải báo cho Admin, nếu không mạng không hoạt động: Tính năng Port Security trong Switch Cisco sẽ giúp bạn Cơ chế của Switch là dựa vào bảng CAM (Content Addressable Memory) của Switch lưu trữ các địa chỉ MAC của các port Và SW quy định tương ứng port nào thì chỉ có những MAC nào thì được phép hoạt động và tối đa có bao nhiêu MAC (do admin tự đặt) Nếu vi phạm (tức là cắm PC khác, hay cắm quá số PC cho phép) sẽ bị shudown hoặc đưa Port vào trạng thái không hoạt động Để Port đó hoạt động trở lại thì admin phải cấu hình để sau bao nhiêu thời gian tự Port bật lên. Cách cấu hình: Bước 1:Switch>enableSwitch#conf terminalSwitch(config)#interface f0/1 Bước 2: Đưa port vào chế độ access, đây là chế độ bắt buộc cho port khi cấu hình port securitySwitch(config-if)#switchport mode access Bước 3: Khởi động port security Switch(config-if)#switchport port-security Bước 4: chỉ định số lần địa chỉ MAC được thay đổi. Switch(config-if)#switchport port-security maximum 1 (Quy đinh chỉ cho 1 PC là tối đa) + có 2 cách gán địa chỉ mác C1: Switch(config-if)#sw port-security mac-address 0010.113D.8954 (gán địa chỉ mac tĩnh) C2: Switch(config-if)#sw port-security mac-address sticky (Quy đinh tự động học địa chỉ MAC khi có 1 mấy cắm vào cơ chế tự động) Bước 5: Chỉ định trạng thái của port sẽ thay đổi khi địa chỉ MAC kết nối bị sai:Cấu trúc lệnh :Switch(config-if)#switchport port-security violation[shutdown | restrict | protect] – shutdown: port sẽ được đưa vào trạng thái lỗi và bị shutdown– restrict: port sẽ vẫn ở trạng thái up mặc dù địa chỉ MAC kết nối bị sai. Tuy nhiên các gói tin đến port này đều bị hủy, và sẽ có một bản thông báo về số lượng gói tin bị hủy.– protect: port vẫn up như restrict, các gói tin đến port bị hủy và không có thông báo về việc hủy bỏ gói tin nàyGiả sử phòng A mua thêm Hub hoặc cắm thêm PC khác vào thì cổng F0/3 trên Switch phòng mạng sẽ bị tắt (như hình) vipham-port-security Với cách quy định này thì cổng tại Switch bị tắt và tại phòng A sẽ không còn mạng nữa. Liên hệ Admin Admin sẽ truy xuất vào cổng F0/1 và No shutdown để kích hoạt cổng đó.
  • Khôi phục port về trạng thái bình thường
Để khôi phục lại port thì bạn phải can thiệp vào switch.Bước 1: Nối cổng console vào switchSwitch>enableSwitch#conf terminal Bước 2: Có hai cách để khôi phục port Cách 1: Khôi phục thủ công, bạn sẽ thực hiện trực tiếp quá trình khôi phục này. Switch(config)#interface f0/1 Switch(config-if)#shutdown Switch(config-if)#no shutdown Thông báo trên màn hình khi thực hiện xong lệnh 00:17:58: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down 00:18:00: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up 00:18:01: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Quá trình trên giống như bạn cho phép port hoạt động lại bình thường, tuy nhiên cần chú ý rằng các cấu hình trước đó cho port này vẫn không thay đổi, kể cả port-security. Để bỏ các cấu hình trước đó ta gõ lệnh sau: Switch(config-if)#no switchport port-security Switch(config-if)#no switchport port-security maximum 1 Switch(config-if)#no sw port-security mac-address 0010.113D.8954 Switch(config-if)#no sw port-security mac-address sticky Cách 2: Khôi phục tự động, thiết lập lệnh để switch tự động dò tìm lỗi và khôi phục.Với cách này giả sử như bạn không hề biết nguyên nhân vì sao port bị down.Bước 2-1: Tiến hành tìm lỗi trên portCấu trúc lệnh:Switch(config)#errdisable detect cause [all | cause-name ]+ all có nghĩa là tìm tất cả các lỗi xảy ra+ cause-name : chỉ tìm lỗi có tên là cause-name, gồm có:all Enable error detection on all casesdhcp-rate-limit Enable error detection on dhcp-rate-limitdtp-flap Enable error detection on dtp-flapping(Cấu trúc lệnh – tiếp theo)gbic-invalid Enable error detection on gbic-invalidlink-flap Enable error detection on linkstate-flappingloopback Enable error detection on loopbackpagp-flap Enable error detection on pagp-flappingTrong bài lab này sẽ cho switch tìm tất cả các lỗi:Switch(config)#errdisable detect cause all Bước 2-2: Cho switch khôi phục trạng tháiSwitch(config)#errdisable recorvery cause allBước 2-3: Cài đặt thông số thời gian cho quá trình khôi phục. Mặc định port sẽ được khôi phục sau 300 giây khi bạn đã thực hiện lệnh ở bước 2-2. Tuy nhiên bạn có thể can thiệp vào thông số thời gian này bằng cách dùng lệnh:Switch(config-if)#errdisable recorvery secondThông số thời gian second có đơn vị là giây bạn cần phải chú ý điều này để tránh nhầm lẫn.Bây giờ bạn cài đặt thông số thời gian khôi phục cho switch là 30 giâySwitch(config-if)#errdisable recorvery 30Switch(config-if)#^ZBước 2-4: Quan sát+ Quan sát đèn trên port f0/1 của switch : sau 30 giây sẽ sáng lại+ Quan sát trên giao diện:– Quan sát thông số thời gian do lệnh debug tạo ra.00:55:54: %PM-4-ERR_RECOVER: Attempting to recover from psecure-violation err-disable state on Fa0/100:55:55: PSECURE: psecure_linkchange: Fa0/1 hwidb=0x807D6C9800:55:55: PSECURE: Link is coming up00:55:55: PSECURE: psecure_linkup_init_internal: Fa0/1 hwidb = 0x807D6C9800:55:55: PSECURE: No change in violation_mode00:55:55: PSECURE: psecure_vlan_linkchange invoked: Vlan 100:55:55: PSECURE: Activating port-security feature00:55:55: PSECURE: port_activate: status is 1(Tiếp theo)00:55:55: PSECURE:PSECURE: Deleting all dynamic addresses from h/w tables.00:55:55: PSECURE: psecure_platform_delete_all_addrs: deleting all addresses on vlan 100:55:55: PSECURE: psecure_delete_address_not_ok address <1,00e0.4d01.2978> allowed00:55:55: PSECURE: skipping Fa0/1 while searching<1,00e0.4d01.2978>00:55:55: PSECURE: Adding entry to HA table from port-security sub block00:55:55: PSECURE: psecure_platform_add_mac_addrs: Do nothing, called to add <1,00e0.4d01.2978> to FastEthernet0/100:55:57: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up00:55:58: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up– Dùng lệnh :Switch#show interface f0/1FastEthernet0/1 is up, line protocol is up (connected)Hardware is Fast Ethernet, address is 000f.239d.c641 (bia 000f.239d.c641)MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255Encapsulation ARPA, loopback not set Keepalive set (10 sec)6. Kết luậnĐến đây bạn đã có một khái niệm cơ bản và thao tác cấu hình tương đối về port security. Bạn có thể thay đổi các thông số trong các câu lệnh để tìm hiểu rõ các đặc tính của chúng —————————————————————————————————————————————————————————————————————————————————————————————————————— Cấu Hình telnet
  • Để telnet đến sw và router:
  • Đặt IP của sw,r
  • Sw,router phải cấu hình telnet + pass enable
  • Ping thong
  • Đặt địa chỉ IP cho SW:
Sw(config)# interface vlan 1 Sw(config)#ip address 192.x.x.x 255.255.255.x Switch(config)#ip default-gateway giúp truy cập SW từ xa khi đi qua các lớp mạng khác nhau Sw(config)# no shut
  • Đặt địa chỉ IP cho router
R(config)#interface fo/o R(config-if)# ip address 192.x.x.x 255.255.255.x R(config)#no shut
  • Cấu hình sw,router để telnet:
Sw(config)# line vty 0 4 (cho phép 5 cổng vào cùng lúc) Sw(config-line)#password(pass) Sw(config-line)#login Sw(config-line)#exit Sw(config)#enable password(pass) (bắt buộc đặt pass này nếu không sẽ không vào được chế độ đặc quyền) Bài Thực Hành: y/c 1: R cấp ip cho network 192.168.100.0/24 ngoại trừ: 192.168.100.1 – 192.168.100.20 cấp: 192.168.100.21 – 192.168.100.254 test: pc nhận ip động không? y/c 2: Đặt ip cho sw: 192.168.100.5/24 cấu hình telnet pc->SW pc -> R R ->SW SW ->R B1: Đặt địa chỉ IP cho router R(config)#interface fo/o R(config-if)# ip address 192.168.100.1 255.255.255.0 R(config)#no shut B2: Đặt router làm DHCP Cấp ip cho network 192.168.100.0/24 R(config)#ip dhcp excluded-address 192.168.100.1 192.168.100.20 (ngoại trừ các địa chỉ dành cho server…) B3: Router(config)#ip dhcp pool capip (đặt tên cho DHCP) Router(dhcp-config)#network 192.168.100.0 255.255.255.0 (khai báo địa chỉ lớp mạng) Router(dhcp-config)#default-router 192.168.100.1 Router(dhcp-config)#exit R(config)# line vty 0 4 R(config-line)#password(pass) R(config-line)#login R(config-line)#exit R(config)#enable password(pass) (bắt buộc đặt pass này nếu không sẽ không vào được chế độ đặc quyền) B4: Đặt địa chỉ IP cho SW: Sw(config)# interface vlan 1 Switch(config-if)#ip address 192.168.100.5 255.255.255.0 Sw(config)# no shut B5: Sw(config)# line vty 0 4 (cho phép 5 cổng vào cùng lúc) Sw(config-line)#password(pass) Sw(config-line)#login Sw(config-line)#exit Sw(config)#enable password(pass) (bắt buộc đặt pass này nếu không sẽ không vào được chế độ đặc quyền) Tags: Bộ chia mạng, Hệ thống mạng, Phần cứng, Phần cứng khác Bạn có thể bình luận bài viết tại đây... « Newer Post Home Older Post »

Danh sách Blog

  • Trang Chủ
  • Hệ thống
  • Cơ sở dữ liệu
  • Giám sát mạng
  • Phần cứng
  • Bảo mật
  • Phần mềm ứng dụng
  • Tin tức công nghệ
  • Tin hot thể thao
Copyright © 2018. Thiết kế bởi Quản Trị Mạng Mọi dữ liệu trên website này là giải trí Biên tập nội dung Quản trị mạng Địa chỉ: Đường Trần Hưng Đạo - TT Nam Sách - Hải Dương Email: [email protected]

Từ khóa » Cách Telnet Vào Switch