CCNA [LAB 07] Tìm hiểu và cấu hình định tuyến tĩnh, VLAN Routing

Mục lục:

I. Tìm hiểu về định tuyến tĩnh

1. Định tuyến tĩnh là gì
2. Hoạt động của định tuyến tĩnh
3. Ưu và nhược điểm của định tuyến tĩnh
4. Khi nào nên dùng định tuyến tĩnh
5. Ví dụ về định tuyến tĩnh

II. Tìm hiểu về VLAN Routing

1. Khái niệm về VLAN Routing
2. Các loại thực hiện VLAN Routing

III. Cấu hình định tuyến tĩnh và VLAN Routing


[LAB 07] Tìm hiểu và cấu hình định tuyến tĩnh, VLAN Routing

I. Tìm hiểu về định tuyến tĩnh

1. Định tuyến tĩnh là gì

- Định tuyến tĩnh (Static Routing) là một phương pháp định tuyến trong đó quản trị viên mạng thủ công cấu hình các tuyến đường trên bộ định tuyến (router). Khi sử dụng định tuyến tĩnh, quản trị viên phải chỉ định các tuyến đường đến các mạng đích cụ thể và gán một cổng hoặc một địa chỉ IP "next-hop" qua đó các gói tin sẽ được gửi đi.

2. Hoạt động của định tuyến tĩnh

- Trong quá trình hoạt động, khi một gói tin đến một router, router sẽ kiểm tra bảng định tuyến của mình để tìm tuyến đường phù hợp nhất để chuyển tiếp gói tin đó đến đích. Nếu có một tuyến đường tĩnh được cấu hình cho mạng đích của gói tin, router sẽ gửi gói tin qua cổng hoặc địa chỉ IP next-hop được xác định trước.

3. Ưu và nhược điểm của định tuyến tĩnh

Ưu điểm:​

- Quản trị viên mạng có toàn quyền kiểm soát các tuyến đường được cấu hình trên mạng. Điều này giúp tránh các vấn đề về bảo mật có thể xảy ra trong các giao thức định tuyến động, nơi các router tự động trao đổi thông tin định tuyến với nhau.
- Vì không yêu cầu trao đổi thông tin định tuyến liên tục như trong các giao thức định tuyến động, định tuyến tĩnh ít tốn tài nguyên hệ thống hơn, giúp giảm tải cho CPU và bộ nhớ của router.
- Đối với các mạng nhỏ hoặc các mạng có cấu trúc đơn giản, định tuyến tĩnh có thể được cấu hình và quản lý dễ dàng mà không cần sự phức tạp của các giao thức định tuyến động.

Nhược Điểm:

- Một trong những nhược điểm lớn nhất của định tuyến tĩnh là khi có thay đổi trong mạng (như thêm hoặc bớt các tuyến đường), các cấu hình định tuyến phải được cập nhật thủ công. Điều này không chỉ mất thời gian mà còn dễ dẫn đến lỗi nếu quản trị viên quên hoặc sai sót trong quá trình cấu hình.
- Trong các mạng lớn với nhiều tuyến đường và thay đổi thường xuyên, việc quản lý các tuyến đường tĩnh trở nên khó khăn và tốn kém. Điều này làm cho định tuyến tĩnh trở nên kém hiệu quả và không thực tế so với các giải pháp định tuyến động.
- Nếu một tuyến đường bị lỗi hoặc không khả dụng, router sử dụng định tuyến tĩnh sẽ không tự động tìm kiếm tuyến đường thay thế. Quản trị viên phải can thiệp thủ công để định tuyến lại lưu lượng qua một tuyến đường khác.

4. Khi nào nên dùng định tuyến tĩnh

- Định tuyến tĩnh rất phù hợp cho các mạng nhỏ hoặc các mạng có cấu trúc đơn giản với ít thay đổi.
- Kết Nối Điểm Đến Điểm (Point-to-Point): Trong các mạng mà chỉ có một đường truyền duy nhất giữa các mạng (kết nối điểm đến điểm), định tuyến tĩnh là lựa chọn hợp lý.
- Trong các môi trường yêu cầu bảo mật cao, nơi quản trị viên muốn kiểm soát chặt chẽ lưu lượng mạng, định tuyến tĩnh có thể là một lựa chọn tốt để ngăn chặn lưu lượng không mong muốn.

5. Ví dụ về định tuyến tĩnh

Cấu hình định tuyến tĩnh trên router Cisco được thực hiện bằng cách sử dụng lệnh có cú pháp như sau:
Code:
Router (config)#ip route destination_subnet subnetmask{IP_next_hop|output_interface} [AD]
Trong đó:
+ destination_subnet: mạng đích đến.
+ subnetmask: subnetmask của mạng đích.
+ IP_next_hop: địa chỉ IP của trạm kế tiếp trên đường đi.
+ output_interface: cổng ra trên router.
+ AD: chỉ số AD của route khai báo, sử dụng trong trường hợp có cấu hình dự phòng.
- Giả sử bạn có hai mạng nội bộ, 192.168.1.0/24 và 192.168.2.0/24, được kết nối thông qua một router. Bạn muốn định tuyến các gói tin từ mạng 192.168.1.0/24 đến mạng 192.168.2.0/24 qua địa chỉ IP next-hop 192.168.1.1.
Cấu hình định tuyến tĩnh trên router sẽ như sau:
Code:
Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.1
- Trong ví dụ này, lệnh trên cấu hình một tuyến đường tĩnh để gửi tất cả các gói tin có địa chỉ đích thuộc mạng 192.168.2.0/24 qua cổng next-hop có địa chỉ IP 192.168.1.1.
Như vậy, định tuyến tĩnh là một công cụ mạnh mẽ nhưng cần được sử dụng cẩn thận và đúng hoàn cảnh để đảm bảo tính hiệu quả và độ tin cậy của mạng.

II. Tìm hiểu về VLAN Routing

1. Khái niệm về VLAN Routing

VLAN Routing, còn được gọi là Inter-VLAN Routing, là quá trình cho phép các thiết bị thuộc các VLAN khác nhau có thể giao tiếp với nhau. Bởi vì VLAN tách biệt các miền quảng bá trong cùng một mạng vật lý, các thiết bị trong các VLAN khác nhau không thể giao tiếp với nhau một cách tự nhiên. Để khắc phục điều này, chúng ta sử dụng một router hoặc một switch Layer 3 để định tuyến lưu lượng giữa các VLAN.

2. Các loại thực hiện VLAN Routing

1. Router on a Stick

"Router on a Stick" là một thuật ngữ chỉ phương pháp sử dụng một router để định tuyến giữa các VLAN trên một switch. Phương pháp này yêu cầu sử dụng một cổng vật lý duy nhất trên router kết nối với switch, và trên cổng này, các sub-interface (giao diện con) được cấu hình cho từng VLAN.

- Cách Hoạt Động

+ Cổng Trunk: Trên switch, cổng kết nối đến router được cấu hình ở chế độ trunk, cho phép truyền tải lưu lượng của nhiều VLAN khác nhau.
+ Sub-Interfaces trên Router: Trên router, một cổng vật lý duy nhất được chia thành nhiều sub-interface, mỗi sub-interface được gán một VLAN ID và địa chỉ IP khác nhau. Router sẽ định tuyến giữa các sub-interface này, tức là giữa các VLAN.

2. Switch Virtual Interface (SVI)

- SVI (Switch Virtual Interface) là một giao diện ảo được tạo ra trên một switch Layer 3 để đại diện cho một VLAN cụ thể. Mỗi VLAN trên Switch Layer 3 có thể có một SVI, và SVI này có địa chỉ IP được gán để thực hiện việc định tuyến giữa các VLAN (Inter-VLAN Routing).

- Cách Hoạt Động

+ Layer 3 Switch: Một switch Layer 3 có khả năng định tuyến giữa các VLAN mà không cần thông qua router ngoài.
+ SVI: Mỗi VLAN trên Layer 3 switch được gán một SVI. SVI này có địa chỉ IP và hoạt động như gateway cho các thiết bị trong VLAN đó. Switch Layer 3 sẽ sử dụng các SVI để định tuyến lưu lượng giữa các VLAN với nhau.

III. Thực hành LAB cấu hình định tuyến tĩnh và VLAN Routing

Mô hình:
1725295661103.png

Yêu cầu:
+ Cấu hình VLAN Routing cho các VLAN thấy được nhau.
+ Cấu hình định tuyến tĩnh cho các thiết bị trong mạng kết nối internet

Đầu tiên đặt IP cho Switch, vì đây là Switch layer 3 nên phải bật chức năng định tuyến và tắt chế độ switchport mới có thể đặt IP.

Code:
swlayer3#conf ter
swlayer3(config)#ip routing
swlayer3(config)#int e0/0
swlayer3(config-if)#no switchport
swlayer3(config-if)#ip address 172.16.0.1 255.255.0.0
swlayer3(config-if)#no shutdown
Tạo VLAN trên Switch layer 3
Code:
swlayer3(config)#vlan 10,20,30,40
swlayer3(config)#exit
Kiểm tra VLAN
Code:
swlayer3#show vlan br
1725296059280.png

Cấu hình định tuyến SVI cho các VLAN
Code:
swlayer3(config)#int vlan 10
swlayer3(config-if)#ip address 192.168.1.1 255.255.255.0
swlayer3(config-if)#no shutdown
swlayer3(config-if)#exit
swlayer3(config)#int vlan 20
swlayer3(config-if)#ip address 192.168.2.1 255.255.255.0
swlayer3(config-if)#no shutdown
swlayer3(config-if)#exit
swlayer3(config)#int vlan 30
swlayer3(config-if)#ip address 192.168.3.1 255.255.255.0
swlayer3(config-if)#no shutdown
swlayer3(config-if)#exit
swlayer3(config)#int vlan 40
swlayer3(config-if)#ip address 192.168.4.1 255.255.255.0
swlayer3(config-if)#no shutdown
Kiểm tra IP các VLAN
Code:
swlayer3#show ip int br
1725296730437.png

Theo như mô hinh thì Switch layer 3 sẽ nối với 2 con switch layer 2 nên ta cho 2 cổng kết nối thành đường trunk cho phép nhiều VLAN đi qua
Code:
swlayer3(config)#int range e0/1-2
swlayer3(config-if-range)#switchport trunk encapsulation dot1q
swlayer3(config-if-range)#switchport mode trunk
Kiểm tra
Code:
swlayer3#show int trunk
1725297135020.png

Tại 2 con Switch layer 2 tiến hành cấu hình đường trunk trên cổng kết nối với Switch layer3 và tiến hành cấu hình access các VLAN tương ứng như sau:
Tại Switch có VLAN 10 và 20:

Code:
swlayer2(config)#int e0/0
swlayer2(config-if)#switchport trunk encapsulation dot1q
swlayer2(config-if)#switchport mode trunk
swlayer2(config-if)#exit
swlayer2(config)#vlan 10,20
swlayer2(config-vlan)#exit
swlayer2(config)#int e0/1
swlayer2(config-if)#swichport mode access
swlayer2(config-if)#swichport access vlan 10
swlayer2(config-if)#exit
swlayer2(config)#int e0/2
swlayer2(config-if)#swichport mode access
swlayer2(config-if)#swichport access vlan 20

Tại Switch có VLAN 30 và 40:
Code:
swlayer2(config)#int e0/0
swlayer2(config-if)#switchport trunk encapsulation dot1q
swlayer2(config-if)#switchport mode trunk
swlayer2(config-if)#exit
swlayer2(config)#vlan 30,40
swlayer2(config-vlan)#exit
swlayer2(config)#int e0/1
swlayer2(config-if)#swichport mode access
swlayer2(config-if)#swichport access vlan 30
swlayer2(config-if)#exit
swlayer2(config)#int e0/2
swlayer2(config-if)#swichport mode access
swlayer2(config-if)#swichport access vlan 40
Kiểm tra các VLAN đã gắn vào đúng cổng chưa
Code:
swlayer2#show vlan br
1725297795606.png
1725297892151.png

Tiến hành đặt IP lần lượt cho các pc1,2,3,4
1725298134151.png
1725298144885.png

1725298167234.png
1725298184672.png

Ping kiểm tra kết nối giữa các VLAN thành công:
1725298237571.png
1725298280386.png


Sau khi các VLAN đã thấy được nhau thì công việc còn lại là định tuyến tĩnh cho các thiết bị kết nối được internet
Đặt IP cho Router và xin DHCP

Code:
Router(config)#int e0/1
Router(config-if)#ip address 172.16.0.2 255.255.0.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int e0/0
Router(config-if)#ip address dhcp
Router(config-if)#no shutdown
Kiểm tra IP
Code:
Router#show ip int br
1725298905647.png

Cấu hình định tuyến tĩnh cho các thiết bị kết nối internet​

Bây giờ muốn các thiết bị trong mạng ra được internet, giả sử pc1 thuộc vlan 10 muốn đi ra internet thì nó sẽ gửi gói tin lên con Switch layer 3, mà con Switch layer 3 không biết internet ở đâu vì vậy nó mới default route (0.0.0.0 0.0.0.0 đại diện cho tất cả các mạng) và gửi lên con Router, con Router kết nối với internet nên nó sẽ trả lời lại là tao biết internet ở đâu nè và sẽ gửi "ip route" lại xuống cho Switch layer 3 và Switch layer 3 gửi cho pc1
Cụ thể như sau:
Tại Switch layer 3 muốn đi đến tất cả các mạng thì sẽ đi qua Router với ip 172.16.0.2

Code:
swlayer3(config)#ip route 0.0.0.0 0.0.0.0 172.16.0.2
Sau khi default route đến Router thì Switch layer 3 đã kết nối được với internet thông qua Router
1725300690226.png

Router biết và route đến các lớp mạng gửi đến Switch layer 3
Code:
Router(config)#ip route 192.168.1.0 255.255.255.0 172.16.0.1
Router(config)#ip route 192.168.2.0 255.255.255.0 172.16.0.1
Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.0.1
Router(config)#ip route 192.168.4.0 255.255.255.0 172.16.0.1
Kiểm tra bảng định tuyến của Switch
Code:
swlayer3#show ip int br
1725300163012.png

Kiểm tra bảng định tuyến của Router
Code:
Router#show ip int br
1725300296108.png

Sau khi Router đã route về các lớp mạng thì ping kiểm tra kết nối:
pc1 ping thành công
1725300332973.png

pc2 ping thành công
1725300357942.png

pc3 ping thành công
1725300381278.png

pc4 ping thành công
1725300407777.png

=> Như vậy đã hoàn thành việc định tuyến tĩnh và định tuyến các VLAN kết nối được với nhau, chúc các bạn thành công :>
 

Attachments

  • 1725300076526.png
    1725300076526.png
    40.1 KB · Views: 0
  • 1725300128476.png
    1725300128476.png
    20.9 KB · Views: 0
  • 1725300194817.png
    1725300194817.png
    29.4 KB · Views: 0
Last edited:
Cho mình hỏi, VLAN Routing có thể cấu hình định tuyến động như OSPF hay không? Và trong trường hợp nếu trong mạng mà cùng 1 VLAN nhưng khác Subnet thì các IP đó có thấy được nhau hay không?
 
  • Like
Reactions: Quoc Cuong
Cho mình hỏi, VLAN Routing có thể cấu hình định tuyến động như OSPF hay không? Và trong trường hợp nếu trong mạng mà cùng 1 VLAN nhưng khác Subnet thì các IP đó có thấy được nhau hay không?
Cảm ơn vì câu hỏi của bạn, việc cấu định tuyến động như OSPF giữa các VLAN là được, nhưng lưu ý điều này thì phải thực hiện trên một con Switch Layer 3 vì nó có khả năng định tuyến. Còn về cùng VLAN nhưng khác Subnet thì các IP đó không thể thấy được nhau, trong trường hợp các thiết bị có địa chỉ IP trong 192.168.1.0/24 không thể giao tiếp trực tiếp với các thiết bị trong 192.168.2.0/24 chỉ dựa trên việc thuộc cùng VLAN, vì các subnet khác nhau yêu cầu một quá trình định tuyến để trao đổi thông tin. Để khắc phục điều này bạn cần có một thiết bị định tuyến chẳng hạn như Router và Switch Layer3 để định tuyến cho các subnet đó thấy được nhau.
 
Bạn có thể nói rõ hơn về cách khắc phục không? Ví dụ trong hệ thống mình có 1 VLAN 10 nhưng mà mình cấu hình 2 Subnet riêng biệt thì liệu rằng có cách nào để cả 2 lớp subnet này đều có thể connect ra ngoài với các VLAN Subnet khác hay không?
 
  • Like
Reactions: Quoc Cuong
Bạn có thể nói rõ hơn về cách khắc phục không? Ví dụ trong hệ thống mình có 1 VLAN 10 nhưng mà mình cấu hình 2 Subnet riêng biệt thì liệu rằng có cách nào để cả 2 lớp subnet này đều có thể connect ra ngoài với các VLAN Subnet khác hay không?
- VLAN 10 có 2 subnet là 192.168.1.0/24 và 192.168.2.0/24 bạn có thể cấu hình để hai subnet riêng biệt trong cùng một VLAN 10 có thể kết nối ra ngoài và với các VLAN subnet khác. Để thực hiện điều này, bạn cần sử dụng một thiết bị Layer 3 (chẳng hạn như một Switch Layer 3 hoặc một Router) để thực hiện định tuyến giữa các subnet trong cùng VLAN và giữa các VLAN khác nhau.
- Cụ thể về cấu hình thì bạn sẽ tạo SVI cho mỗi subnet trong VLAN 10
Code:
Swlayer3(config)#interface vlan 10
Swlayer3(config-if)#ip address 192.168.1.1 255.255.255.0
Swlayer3(config-if)#no shutdown
Swlayer3(config)#interface vlan 10
Swlayer3(config-if)#ip address 192.168.2.1 255.255.255.0 secondary
Swlayer3(config-if)#no shutdown
Sử dụng từ khóa secondary khi cấu hình địa chỉ IP thứ hai trên cùng một giao diện VLAN để hỗ trợ multiple subnets.
Bật chức năng định tuyến để các VLAN khác subnet thấy được nhau
 
  • Like
Reactions: phuoc1

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu