Bài đăng

Đang hiển thị bài đăng từ Tháng 7, 2022

Cách xem Logging trong router Cisco

Hình ảnh
  Cách xem Logging trong router Cisco                                       LOGGING TRONG ROUTER CISCO VÀ TÙY CHỈNH LOG trong router CISCO có thể lưu dưới 1 số dạng hay gặp: Loại 1: Log bắn ra màn hình putty, secureCRT khi cắm dây console vào –  Console log , mặc định console log sẽ hiện đầy đủ các loại sự kiện, event biến đổi trong router. Loại 2: Log lưu trong bộ nhớ Ram chỉ được khoảng vài chục message mới nhất –  Buffer logging  (show logging để xem) Loại 3: Log bắn ra màn hình của người quản trị ssh/telnet vào router đó –  Monitor Logging , loại log này ít các bản tin hơn console log ở trên. Loại 4: Log đẩy lên  server syslog  bên ngoài (bài sau mình demo cấu hình) Các bản tin LOG có 8 mức độ:  (từ 0 đến 7) Level log Mức độ nghiêm trọng 0 - Emergence Lỗi phần cứng router , mức  Nặng nhất  (ít khi nhìn thấy loại log này trong thực tế vì khi xảy ra thì ta ko truy cập được vào router để mà xem) 1 - Alert Cũng khá nặng - ví dụ nhiệt độ tăng quá cao (tham khảo dẫn chứng trên mạng) 2- C

Bài lab OSPF build sẵn IP

Hình ảnh
  Bài lab OSPF build sẵn IP  Dười đây là mô hình gồm có vùng xanh 3 router chạy OSPF của công ty chúng ta, các router R4 và R5 là router công ty đối tác, có 2 IP máy chủ là 45.45.45.45 và 55.55.55.55 Yêu cầu : Cấu hình sao cho từ mạng nội bộ đi đến máy chủ  45.45.45.45  thì qua đường trên ưu tiên, còn đến  55.55.55.55  thì qua đường dưới. Khi 1 trong 2 đường tèo thì nhảy qua đường còn lại. Bài lab đã build sẵn IP cơ bản. Bạn  download  về import eve là practice được.

Cấu hình DMVPN pha 3

Hình ảnh
  DMVPN #5  DMVPN pha 3  Trong pha 3 , khi SPOKE R3 ping sang R4, gói tin đầu tiên cũng chạy lên R1 hỏi ai là 192.168.1.4,   nhưng khác với pha 2 (R1 chuyển câu hỏi này xuống R4, từ đó R4 trả lời lại R3, để R3 biết đường thiết lập tunnel trực tiếp sang R4)  thì lần này R1 báo lại 2 đầu R3 và R4 là hãy tự đi sang nhau, mà không phải hỏi qua tôi nữa. Cấu hình y hệt như pha 2, chỉ thêm 1 lệnh như dưới  ##########HUB R1###############  int tu0  ip nhrp redirects  #########SPOKE R3-R4#########  int tu0  ip nhrp shortcut     ##########VERIFY#############  - Bắt wireshark và ping từ R3 sang R4 để thấy có gói indication (R1 báo cho R3, R4 hãy đi thẳng sang nhau)  - show ip route để xem route sang IP tunnel đầu xa có chữ H  - traceroute sang dải LAN bên SPOKE đầu xa để thấy đã đi trực tiếp, không qua R1 nữa DONE.

Cấu hình DMVPN pha 2 và OSPF

Hình ảnh
  DMVPN#4 DMVPN pha 2 và OSPF Hạn chế của pha 1 đó là khi các chi nhánh đi sang nhau sẽ đều đi lên HUB rồi vòng xuống. Khắc phục bằng cách là : khi nhánh R3 ping sang nhánh R4 thì R3 sẽ hỏi HUB địa chỉ tunnel 192.168.1.4 ứng với IP vật lí là mấy. HUB sẽ hỏi R4 và R4 gửi thông tin cho R3. Từ đó R3 biết đường đến R4 trực tiếp ( show ip nhrp  để xem tunnel sang R4 khi tạo) Cấu hình cho SPOKE ta cũng dùng mode multipoint. ##########HUB############### interface Tunnel0  ip address 192.168.1.1 255.255.255.0  ip nhrp network-id 111    ip ospf network broadcast  ##Phải chọn kiểu mạng broadcast với pha 2.  ip ospf 1 area 0  tunnel source 10.1.2.1  tunnel mode gre multipoint ##########SPOKE############# interface Tunnel0  ip address 192.168.1.3 255.255.255.0  ip nhrp map multicast 10.1.2.1   ##để chạy dc OSPF cần gửi bản tin multicast lên HUB  ip nhrp map 192.168.1.1 10.1.2.1  ##map IP tunnel HUB ứng với IP vật lí  ip nhrp network-id 333  ip nhrp nhs 192.168.1.1   ##Chỉ ra HUB làm Next-hop serve

Cấu hình DMVPN pha 1 dynamic mapping

Hình ảnh
  DMVPN#2 Cấu hình DMVPN pha 1 dynamic mapping  Trong pha 1 DMVPN, ngoài các mapping tĩnh IP tunnel nào ứng với IP vật lí nào, ta còn  có cách mapping động, nghĩa là trên HUB HQ không cần phải gõ lệnh  ip nhrp mapping  nữa.  Thay vào đó ở từng chi nhánh (SPOKE) sẽ tự đăng kí (IP tunnel tương ứng với IP wan) với HUB.  #####HUB##### int tu0  ip address 192.168.1.1 255.255.255.0  ip nhrp network-id 111  tunnel source Ethernet0/0  tunnel mode gre multipoint   #####SPOKE###### int tu0  ip address 192.168.1.3 255.255.255.0  ip nhrp network-id 333  ip nhrp nhs 192.168.1.1 ##ip tunnel HQ, dùng để phân giải IP tunnel ra IP vật lí SPOKE khác  ip nhrp registration timeout 10  ##10s keepalive với HQ 1 lần khi  bị shut/no shut tunnel.  tunnel source Ethernet0/0   tunnel destination 10.1.2.1   #####VERIFY###### Trên HUB show ip nhrp xem các tunnel đã tạo ra và ở dạng dynamic R1#show ip nhrp  192.168.1.3/32 via 192.168.1.3    Tunnel0 created 00:48:41, expire 00:09:51    Type:  dynamic , Flags: regist

Cấu hình DMVPN static mapping pha 1

Hình ảnh
  DMVPN#1 Cấu hình DMVPN static mapping pha 1 Khi cấu hình GRE point-to-Point giữa 2 thiết bị khá đơn giản và dễ chạy, theo dạng int tunnel 0 tunnel source 1.1.1.1 tunnel destination 2.2.2.2 ##IP wan đầu xa ip address 192.168.1.1 255.255.255.0 ## IP cho tunnel  Tuy nhiên khi doanh nghiệp có nhiều chi nhánh nối về hội sở thì tốn công khai báo ví dụ: 100 chi nhánh nối về HQ thì admin cần khai 100 lần và khó quản lí 100 kênh. => giải pháp là dùng tính năng DMVPN, nghĩa là chỉ cần khai 1 lần ở HQ- có thể thông với tất cả các chi nhánh,  khi có chi nhánh mới chỉ cần người admin ở đó chỉ cần khai đầu chi nhánh là được. Tùy theo nhu cầu của doanh nghiệp, mà DMVPN có 3 level (3  pha ): level 1: chỉ cần chi nhánh thông về HQ, không cần thông sang nhau Level2, 3: nội dung tối ưu để các chi nhánh thông sang nhau mà ko cần qua HQ, đỡ tốn băng thông (bài sau) Tải file lab đã dựng sẵn  TẠI ĐÂY Cấu hình pha 1: ============HQ R1=========== interface Tunnel 0  ip address 192.168.1.1 255.255.255.0  i

Kiểm tra IP chiếm băng thông bằng wireshark

Hình ảnh
  Check host chiếm bandwidth bằng wireshark (edubit.vn) Check host chiếm bandwidth bằng wireshark Mình chia sẻ 1 cách tìm xem host nào đang chiếm băng thông trong mạng bằng bắt gói wireshark và phân tích: Ví dụ khi ta monitor uplink của switch thấy tải cao: Ta sẽ capture gói tin tại cổng uplink Gi1/24 đó theo lệnh: monitor session 1 source interface Gi1/24 both  monitor session 1 destination interface Gi1/15 => đây là cổng cắm PC vào và cài wireshark   Sau khi lấy được file capture rồi thì ta vào mục   Statistics > Conversations     KẾT QUẢ: Sẽ thấy 1 số host chiếm nhiều băng thông như dưới: (cột Bytes) Ta tìm đến host đó và check có thể do virus hoặc người dùng download nhiều.