Phân biệt đèn chỉ thị trong Cisco Switch

Là nhân viên công ty có hệ thống mạng máy tính lớn, có sử dụng nhiều switch của Cisco, mỗi khi nhìn thấy các đèn nhấp nháy của Switch như dải đèn của máy nghe nhạc, trông chúng thật hấp dẫn và cuốn hút, nhưng liệu bạn có biết chúng truyền tải thông điệp gì?

Cisco_LED.jpg

Vậy, thực chất những giải đèn này nhằm mục đích gì, nguyên tắc hoạt động như thế nào, và chức năng ra sao? Bài viết này sẽ giải đáp những thắc mắc giùm bạn.

 

Giống như các loại thiết bị điện tử khác, Switch cũng có các loại đèn chỉ thị để cho người sử dụng có thể biết được trạng thái hoạt động của nó. Switch gồm có 4 loại đèn ở phía trước:

  • Đèn hệ thống – System Led
  • Đèn nguồn nuôi bên ngoài – Remote Power Supply Led(RPS)
  • Đèn chế độ báo hiệu – Port Mode Led
  • Đèn trạng thái các cổng – Port status Led

Đèn hệ thống – System Led

 

Đèn hệ thống thông báo hệ thống đang được cấp nguồn và đang hoạt động đúng chức năng hay chưa. Mỗi khi cắm dây nguồn, Switch sẽ bắt đầu quá trình kiểm tra phần cứng. Trong quá trình này, đèn hệ thống sẽ không sáng. Sau đó, nếu kiểm tra thành công, đèn sẽ báo màu xanh lá cây. Ngược lại, khi có lỗi đèn sẽ có màu da cam. Thật đáng rất tiếc, khi có đèn có màu cam điều này cũng có nghĩa là bạn phải đem thiết bị đi bảo hành.

 

Đèn nguồn nuôi bên ngoài- RPS

 

Đèn nguồn nuôi bên ngoài thông báo Switch đang được cấp nguồn nuôi từ bên ngoài hay không. Đèn này chỉ sáng khi switch được cấp nguồn từ ngoài.

 

Đèn chế độ báo hiệu và đèn trạng thái cổng

 

Đèn báo chế độ báo hiệu có 4 chế độ (STAT, UTL, FDUP, SPEED), bạn có thể chọn các chế độ bằng cách bấm vào phím “Mode”, được mô tả trong hình vẽ sau:

 

 

cisco_led_2.jpg

 

Ứng với mỗi chế độ báo hiệu, vai trò hiển thị của các đèn trạng thái cổng sẽ tương ứng theo bảng sau:

 

Đèn chế độ báo hiệu

Đèn trạng thái cổng

Giải thích

 

Quantrimang

Thiết lập VPN trên Cisco 2600

Nhu cầu về mạng riêng ảo-VPN ngày càng trở nên rất quan trọng trong việc trao đổi thông tin cung như phát triển của doanh nghiệp. Dưới đây chúng tôi xin hướng dẫn cách cấu hình VPN trên Router 2600 của Cisco…

 

Dưới đây là cách thiết lập VPN trên Router 2600 của Cisco:

Hai đầu là thiết bị Cisco hỗ trợ IPSec, tạm gọi là Hub và Spoke theo giả định là kết nối chỉ phát xuất một chiều (không cần thiết trong trường hợp IP tĩnh và chỉ có một cặp)

Cả hai đầu đều kết nối Internet qua leased-line (giả sử địa chỉ được cấp là 9.9.9.1/30(Hub) và 8.8.8.1/30 (Spoke)

Site-to-site IPSec VPN sử dụng preshared-key (tạm đặt là KEY-TO-SHARE) với phase 1 và Phase 2 proposal đều là 3DES/SHA

Các trạm tham gia VPN chỉ nằm trong phân mạng kết nối trực tiếp với các routers (Hub: 192.168.1.0/24; Spoke: 192.168.2.0/24) với giao diện trong của routes là 192.168.x.254.

Tên các giao diện trong và ngoài tương ứng là FastEthernet 0 và Serial 0

Không quan tâm đến các cấu hình khác trên các giao diện

Các lệnh đưa ra, một số chỉ để cho tường minh vì nếu trùng với giá trị mặc định thì sẽ không thể hiện trên cấu hình (khi show)

Các kết nối từ mạng trong của Hub tới mạng trong của Spoke & ngược lại sẽ phù hợp với Crypto Map và được đóng gói chuyển qua kênh VPN. Các kết nối khác sẽ được NAT ra Internet bình thường.

PHẦN CẤU HÌNH CHUNG

! CẤU HÌNH CƠ BẢN (KHÔNG QUAN TÂM ĐẾN ENCRYPTION)
!
! Đặt tên cho thiết bị
hostname <tên_thiết_bị>
! Lựa chọn tên miền cho thiết bị (không thực sự cần thiết)
ip domain name <tên_miền_lựa_chọn>
! Đặt mật khẩu truy cập vào chế độ privileged (enable)
enable password <mật_khẩu_vào_chế_độ_privileged>
! Khai báo các máy chủ DNS (tối đa 4) để truy vấn tên miền Internet
ip name-server <server_1> <server_2> …
! Cấu hình cho phép truy vấn DNS theo tên
ip domain-lookup
! Cấu hình account quản trị cao nhất cục bộ và mật khẩu
username <tên_người_dùng> privilege 15 password 0 <mật_khẩu>
!
! CẤU HÌNH HỖ TRỢ TRUY CẬP QUẢN TRỊ QUA TELNET VÀ CONSOLE
!
line vty 0 4
.exec-timeout 15 0
.privilege level 15
.login local
.transport input all
line console 0
.exec-timeout 0 0
.privilege level 15
.login local
!
! CẤU HÌNH GIAO TIẾP MẠNG
!
! Cấu hình cho giao diện trong
interface FastEthernet 0
.ip address <địa_chỉ_IP> <mặt_nạ_mạng>
.ip nat inside
.no shutdown
!
! Cấu hình cho giao diện kết nối Internet
!
interface Serial 0
.ip address <địa_chỉ_IP> <mặt_nạ_mạng>
.ip nat outside
.no shutdown
!
! cấu hình định tuyến ra ngoài
ip route 0.0.0.0 0.0.0.0 Serial0 [<địa_chỉ_next_hop>]
!
! CẤU HÌNH CHUYỂN DỊCH ĐỊA CHỈ (NAT) CHO CÁC KẾT NỐI INTERNET
!
! tạo ACL loại bỏ các gói sẽ đi qua kênh VPN khỏi cơ chế NAT
! ở đây đặt chung là không phải public IP
ip access-list extended FOR_NAT
.deny ip any 10.0.0.0 0.255.255.255
.deny ip any 172.16.0.0 0.15.255.255
.deny ip any 192.168.0.0 0.0.255.255
.permit ip any any
!
! tạo route-map xác định các lưu thông tương ứng với ACL đã đặt
route-map RM_FOR_NAT permit 10
.match ip address NO_NAT
!
! xác định cơ cấu NAT nhiều vào một IP
ip nat inside source route-map RM_FOR_NAT interface Serial0 overload

CẤU HÌNH TRÊN HUB

! Cấu hình ACL xác định các lưu thông thích hợp với VPN
! ACL này sẽ được router sử dụng để sinh PROXY_ID
ip access-list extended VPN_ACL
.permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
! Định nghĩa KEYRING chứa các preshared-keys
! không cần lắm vì chỉ có một cặp
crypto keyring VPN-KEY
.pre-shared-key address 8.8.8.1 key KEY-TO-SHARE
!
! Định nghĩa IKE Phase 1 Proposal policy
!
crypto isakmp policy 10
! phương thức mã hóa
.encryption 3des
! thuật toán băm để sinh khóa
.hash sha
! phương thức xác thực
.authentication pre-share
! Diffie-Hellman group
.group 2
!
crypto isakmp profile HUB2SPOKE
.description VPN-to-SPOKE
.keyring VPN-KEY
.match identity address 8.8.8.1 255.255.255.255
.keepalive 10 retry 5
!
! Định nghĩa IKE Phase 2 Proposal policy
crypto ipsec transform-set 3DES-SHA esp-3des esp-sha-hmac
!
! Khai báo crypto map
crypto map VPN-CRYPTO 10 ipsec-isakmp
.set peer 8.8.8.1
.set transform-set 3DES-SHA
.set isakmp-profile HUB2SPOKE
.match address VPN_ACL
.reverse-route
!
! Gán crypto map đã khai báo cho giao diện kết nối
interface Serial 0
.crypto map VPN-CRYPTO

CẤU HÌNH TRÊN SPOKE (giống cấu hình trên Hub, chỉ thay thông số)

ip access-list extended VPN_ACL
.permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
crypto keyring VPN-KEY
.pre-shared-key address 9.9.9.1 key KEY-TO-SHARE
!
crypto isakmp policy 10
.encryption 3des
.hash sha
.authentication pre-share
.group 2
!
crypto isakmp profile SPOKE2HUB
.description VPN-to-HUB
.keyring VPN-KEY
.match identity address 9.9.9.1 255.255.255.255
.keepalive 10 retry 5
!
! Định nghĩa IKE Phase 2 Proposal policy
crypto ipsec transform-set 3DES-SHA esp-3des esp-sha-hmac
!
! Khai báo crypto map
crypto map VPN-CRYPTO 10 ipsec-isakmp
.set peer 9.9.9.1
.set transform-set 3DES-SHA
.set isakmp-profile SPOKE2HUB
.match address VPN_ACL
.reverse-route
!
interface Serial 0
.crypto map VPN-CRYPTO