Thứ Năm, 28 tháng 11, 2019

VLAN Trunking

VLAN Trunking and VTP configuration[Part1]



Switch 2950


config t
int range fa 0/1 - 12
switchport mode access
switchport access vlan 1

int range fa 0/13 - 24
switchport mode access
switchport access vlan 2



1.Tạo VLAN và gán các interface vào VLAN
Phần này sẽ nói về cách tạo VLAN, đặt tên cho VLAN và gán các int vào VLAN.Để rõ ràng, phần này chỉ dùng 1 sw độc lập, cho nên vấn đề trunking và VTP sẽ chưa đc nói đến.
1.1.Tạo mới VLAN
Để tạo mới một VLAN, tại config mode, ta sử dụng câu lệnh
 Switch(config)#vlan [vlan id]
Trong đó, vlan id là id mà ta muốn gán cho vlan đó, id này nằm trong khoảng 1-1005

 
Ngoài ra, ta có thể tạo vlan ngay bên ngoài mode config, phần này sẽ trình bày sau.
Ta có thể đặt tên cho VLAN nếu muốn bằng câu lệnh sử dụng ngay trong mode vừa tạo vlan:
Switch(config-vlan)#name [name]
Trong đó, [name] là tên của VLAN mà bạn muốn đặt. Ví dụ, tôi muốn đặt tên cho VLAN là Accounting:
1.2.Gán các interfaces vào một VLAN.
VLAN là khái niệm tương đương với LAN, cho nên ta sẽ gán các interfaces nào đó vào một nhóm để tạo thành 1 LAN
Các bước thực hiện:
            -Dùng lệnh để vào một interface nào đó
            -Sử dụng lệnh switchport access vlan [id number] để gán interface đó vào VLAN. Trong đó, id number là id của VLAN

Kiểm tra lại thông tin vừa cấu hình, sử dụng câu lệnh show vlan:


 
Như đã thấy, port fa0/3 đã gán vào vlan 10 tên là Accounting.

1.3.Ví dụ về các cách tạo VLAN
Ở đây ta sẽ làm thử 2 cách tạo VLAN khác nhau. Sử dụng mô hình dưới

 
1.3.1.Cách 1:


 
Cách này sẽ tạo ra vlan 3, sau đó đặt 2 port fa0/15 và fa0/16 vào vlan này.
Câu lệnh switchport access vlan [id] nói cho sw biết rằng, các port này chỉ có tác dụng truy cập, sau này khi ta cấu hình đường trunk thì mode đối với trunk interface sẽ khác.
Câu lệnh:
Int range fa0/15 – fa0/16
Ý nghĩa: cấu hình cùng lúc nhiều interface kề nhau.
Đây là câu lệnh sẽ giúp cho ta không phải lặp đi lặp lại nhiều lần việc vào từng port. Ở đây, ta muốn nhóm 2 port fa0/15 và fa0/16 vào 1 vlan thì câu lệnh int range trên sẽ làm giúp ta điều này.
Kiểm tra lại các vlan vừa khởi tạo:
 
1.3.2.Cách 2:
Đây là cách mà ta sẽ khởi tạo vlan ngay từ mode interface config, cách này ngắn hơn so với cách trước:


Ở trên ta đã khởi tạo vlan trực tiếp trong mode interface, cách này vẫn sẽ tạo ra vlan 3 bình thường.
Xem lại cấu hình:

 
========End(Part1)===========

GRE Tunnel là gì? Hướng dẫn cấu hình GRE Tunnel Trên Router Cisco

GRE Tunnel là gì? Hướng dẫn cấu hình GRE Tunnel Trên Router Cisco

Trong bài viết này chúng ta cùng tìm hiểu GRE Tunnel là gì? Cách cấu hình GRE Tunnel trên Router Cisco và sử dụng công nghệ IPSEC Tunnel để mã hóa dữ liệu trên Tunnel

GRE là gì?

GRE là viết tắt của Generic Routing Encapsulation, là giao thức được phát triển bởi Cisco, cho phép đóng gói nhiều loại giao thức lớp Network trong các liên kết Point-to-Point. Một GRE Tunnel được sử dụng khi các gói dữ liệu cần được gửi giữa các mạng khác nhau thông qua internet. Với GRE được cấu hình, 1 đường hầm ảo được tạo giữa 2 Router và các gói tin gửi giữa 2 mạng nội bộ sẽ được truyền qua GRE Tunnel.
Điều quan trọng cần lưu ý là các gói tin truyền trong GRE Tunnel không được mã. Để bảo vệ dữ liệu, chúng ta cần sử dụng công nghệ IPSEC kết hợp với GRE.
Mô hình GRE Tunnel
IPSEC GRE Tunnel về cơ bản giống với IPSEC VPN Site to Site khi cả 2 giao thức đều tạo 1 tunnel để kết nối giữa 2 site cho phép truyền dữ liệu qua chúng. Nhưng điểm khác biệt cơ bản là GRE Tunnel cho phép các gói tin Multicast trong khi IPSEC VPN thì không hỗ trợ. Trong các mạng lớn chạy các giao thức định tuyến như OSPF, EIGRP, bạn cần dùng GRE Tunnel để hỗ trợ các gói tin trao đổi giữa các giao thức này.

Các bước cấu hình

  • Bước 1: Bật giao diện Tunnel và đặt IP cho giao diện này
  • Bước 2: Tạo định tuyến tĩnh để cho phép các mạng nội bộ 2 Site chó thể truy cập được lẫn nhau.
  • Bước 3: Cấu hình IPSEC để mã hóa dữ liệu trên Tunnel

Cấu hình GRE Tunnel trên Router Cisco

Trong mô hình gồm có 2 Site là HQ và BR sử dụng NAT để truy cập internet. Site HQ gồm 2 VLAN: VLAN10-10.0.0.0/24 và VLAN20-10.0.1.0/24. Site BR gôm 1 VLAN 172.16.1.0/24. Router HQ có IP Wan là 100.0.0.100 và Router BR có IP Wan là 100.0.0.1. Yêu cầu bài Lab là cấu hình GRE Tunnel dải 192.168.1.0/24 để cho phép các VLAN giữa 2 site HQ và BR có thể truy cập được lẫn nhau.

Mô hình IPSEC VPN GRE TunnelBước 1: Tạo GRE Tunnel trên Router HQ

HQ#configure terminal
HQ(config)#interface tunnel 0
%LINK-5-CHANGED: Interface Tunnel0, changed state to up
HQ(config-if)#ip address 192.168.1.1 255.255.255.0
HQ(config-if)#tunnel mode gre ip
HQ(config-if)#tunnel source 100.0.0.100
HQ(config-if)#tunnel destination 100.0.0.1
Trong phần tunnel source có nhiều tùy chọn như interface, IP address... các bạn có thể sử dụng các tùy chọn khác nhau. Bên cạnh đó mtu mặc định là 1500 byte nên nếu các bạn kết nối internet qua giao thức PPPoE thì các bạn cần cấu hình thêm mtu để tránh phân mảnh gói tin.
HQ(config)#interface tunnel 0
HQ(config-if)# ip mtu 1400
HQ(config-if)# ip tcp adjust-mss 1360

Bước 2: Tạo GRE Tunnel trên Router BR

Tương tự chúng ta tạo Tunnel trên Router BR
BR#configure terminal
BR(config)#interface tunnel 0
%LINK-5-CHANGED: Interface Tunnel0, changed state to up
BR(config-if)#ip address 192.168.1.2 255.255.255.0

BR(config-if)#tunnel mode gre ip
BR(config-if)# ip mtu 1400
BR(config-if)# ip tcp adjust-mss 1360
BR(config-if)#tunnel source 100.0.0.1
BR(config-if)#tunnel destination 100.0.0.100

Bước 3: Cấu hình định tuyến tĩnh để các VLAN giữa 2 site có thể kết nối được với nhau

Sau khi cấu hình interface tunnel giữa 2 router, chúng ta có thể ping được từ địa chỉ IP 192.168.1.1 trên Router HQ sang 192.168.1.2 của Router BR.
HQ#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
HQ#
Tuy nhiên lúc này các VLAN giữa 2 site vẫn không thể truy cập được lẫn nhau do router vẫn sử dụng Default route để định tuyến các gói tin này. Chúng ta cần tạo thêm định tuyến tĩnh để cho Router đẩy gói tin thông qua GRE Tunnel.
Cấu hình định tuyến tĩnh trên Router HQ
HQ(config)#ip route 172.16.1.0 255.255.255.0 192.168.1.2
Cấu hình định tuyến tĩnh trên Router BR
BR(config)#ip route 10.0.0.0 255.255.255.0 192.168.1.1
BR(config)#ip route 10.0.1.0 255.255.255.0 192.168.1.1
Bây giờ 2 site có thể ping thông được lẫn nhau thông qua GRE Tunnel

Mã hóa dữ liệu trên GRE Tunnel với IPSEC

Như mình đã đề cập ở trên, GRE là 1 giao thức đóng gói nhưng không mã hóa dữ liệu nên dễ bị bắt capture dữ liệu trên đường truyền. Vì vậy chúng ta phải kết hợp IPSec để mã hóa dữ liệu trong tunnel.

Bước 1: Cấu hình ISAKMP (IKE)

HQ(config)#crypto isakmp policy 1
HQ(config-isakmp)#encryption 3des
HQ(config-isakmp)#hash md5
HQ(config-isakmp)#authentication pre-share
HQ(config-isakmp)#group 2

Bước 2: Cấu hình key để xác thực

HQ(config)#crypto isakmp key cnttshop address 100.0.0.1

Bước 3: Tạo chuyển đổi IPSEC

HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac
HQ(cfg-crypto-trans)# mode transport

Bước 4: Cấu hình IPSEC

R1(config)# crypto ipsec profile GRE-IPSEC
R1(ipsec-profile)# set security-association lifetime seconds 86400
R1(ipsec-profile)# set transform-set SET1

Bước 5: Gán IPSEC vào VPN Tunnel

R1(config)# interface Tunnel 0
R1(config-if)# tunnel protection ipsec profile GRE-IPSEC
Cấu hình tương tự trên Router BR
BR(config)# crypto isakmp policy 1
BR(config-isakmp)# encryption 3des
BR(config-isakmp)# hash md5
BR(config-isakmp)# authentication pre-share
BR(config-isakmp)# group 2
BR(config)# crypto isakmp key cnttshop address 100.0.0.100
BR(config)# crypto ipsec transform-set SET1 esp-3des esp-md5-hmac
BR(cfg-crypto-trans)# mode transport
BR(config)# crypto ipsec profile GRE-IPSEC
BR(ipsec-profile)# set security-association lifetime seconds 86400
BR(ipsec-profile)# set transform-set SET1
BR(config)# interface Tunnel 0
BR(config-if)# tunnel protection ipsec profile GRE-IPSEC
Vậy là chúng ta đã cấu hình xong IPSec GRE Tunnel giữa 2 site. Các bạn có thể dùng lệnh show crypto session để kiểm tra
HQ# show crypto session
Crypto session current status
Interface: Tunnel0
Session status: UP-ACTIVE
Peer: 100.0.0.1 port 500
IKE SA: local 100.0.0.100/500 remote 100.0.0.1/500 Active
IPSEC FLOW: permit 47 host 100.0.0.100 host 100.0.0.1
Active SAs: 2, origin: crypto map
Chúc các bạn thành công!

Thứ Hai, 4 tháng 11, 2019

Bus RAM là gì? Các loại bus RAM hiện nay

Tiêu chí để chọn mua ram cho máy tính là dung lượng RAM, bus RAM, đời RAM. Vậy bus RAM là gì? Nó có ý nghĩa như thế nào? Lắp dual RAM có tăng bus RAM không? Hiện nay có những loại bus RAM nào? Topthuthuatvn sẽ giúp bạn trả lời hết những câu hỏi này.

Bus RAM là gì? Bus RAM có ý nghĩa gì?

Bus RAM là tốc độ xử lý thông tin của RAM. Bạn có thể hiểu đơn giản bus RAM càng lớn thì tốc độ xử lý càng nhanh.
Ý nghĩa của bus RAM là từ chỉ số này ta có thể tính được tốc độ đọc dữ liệu của RAM trong 1 giây theo công thức sau:
Bandwidth = (Bus Speed x Bus Width) / 8
Trong đó:
Bandwidth hay còn gọi là băng thông bộ nhớ, dữ liệu RAM có thể đọc được trong 1 giây (MB/s). Băng thông ta tính được trong trường hợp này (đôi khi các nhà sản xuất dùng chỉ số này để quảng cáo) là tốc độ tối đa theo lý thuyết. Trên thực tế, băng thông ta thấy được thường ít hơn và không thế vượt quá băng thông theo lý thuyết.
Bus Speed chính là bus RAM.
Bus Width là chiều rộng của bộ nhớ. Các loại RAM DDR, DDR2, DDR3, DDR4 đều có bus Width là 64.
Ví dụ RAM DDR4 có bus 2800MHz trong một giây sẽ vận chuyển được 22400MB (20GB/s) dữ liệu. Khi bạn sử dụng DualChanel, lắp 2 RAM song song dữ liệu vận chuyển được trong 1 giây sẽ tăng gấp đôi. Tuy nhiên bus RAM sẽ không tăng, vẫn chỉ là 2800MHz. Tôi sẽ nói chi tiết các vấn đề xung quanh việc Dual Chanel trong một bài viết khác.
Ta có thể kiểm tra bus RAM trên máy tính hiện tại bằng phần mềm CPU-Z. Bạn mở phần mềm CPU-Z, mở tab Memory, nhìn xuống dòng DRAM Frequency. Ở DDR3 và DDR4 giá trị bus của RAM sẽ gấp đôi giá trị DRAM Frequency.
Cách xem bus RAM trên máy tính của bạn.
Cách xem bus RAM trên máy tính của bạn.

Các loại bus RAM hiện nay

Thông tin dưới đây được tham khảo từ wikipedia.
SDR SDRAM được phân loại theo bus speed như sau:
  • PC-66: 66 MHz bus.
  • PC-100: 100 MHz bus.
  • PC-133: 133 MHz bus.
DDR SDRAM:
  • DDR-200: Tên module PC-1600. 100 MHz bus với 1600 MB/s bandwidth.
  • DDR-266: Tên module PC-2100. 133 MHz bus với 2100 MB/s bandwidth.
  • DDR-333: Tên module PC-2700. 166 MHz bus với 2667 MB/s bandwidth.
  • DDR-400: Tên module PC-3200. 200 MHz bus với 3200 MB/s bandwidth.
DDR2 SDRAM:
  • DDR2-400: Tên module PC2-3200. 100 MHz clock, 200 MHz bus với 3200 MB/s bandwidth.
  • DDR2-533: Tên module PC2-4200. 133 MHz clock, 266 MHz bus với 4267 MB/s bandwidth.
  • DDR2-667: Tên module PC2-5300. 166 MHz clock, 333 MHz bus với 5333 MB/s bandwidth.
  • DDR2-800: Tên module PC2-6400. 200 MHz clock, 400 MHz bus với 6400 MB/s bandwidth
DDR3 SDRAM:
  • DDR3-1066: Tên module PC3-8500. 533 MHz clock, 1066 MHz bus với 8528 MB/s bandwidth.
  • DDR3-1333: Tên module PC3-10600. 667 MHz clock, 1333 MHz bus với 10664 MB/s bandwidth.
  • DDR3-1600: Tên module PC3-12800. 800 MHz clock, 1600 MHz bus với 12800 MB/s bandwidth.
  • DDR3-2133: Tên module PC3-17000. 1066 MHz clock, 2133 MHz bus với 17064 MB/s bandwidth.
DDR4 SDRAM:
  • DDR4-2133: Tên module PC4-17000. 1067 MHz clock, 2133 MHz bus với 17064 MB/s bandwidth.
  • DDR4-2400: Tên module PC4-19200. 1200 MHz clock, 2400 MHz bus với 19200 MB/s bandwidth.
  • DDR4-2666: Tên module PC4-21300. 1333 MHz clock, 2666 MHz bus với 21328 MB/s bandwidth.
  • DDR4-3200: Tên module PC4-25600. 1600 MHz clock, 3200 MHz bus với 25600 MB/s bandwidth.
Băng thông tối đa và bus RAM tương ứng của DDR3 và DDR4.
Băng thông tối đa và bus RAM tương ứng của DDR3 và DDR4.