thảo luận Tất tần tật về Cisco

Sđt Zalo mình: 0938275551 - Nhưng mình tắt laptop rồi, có gì chiều mai tầm 13-14h pm mình.

Theo thông số thì bạn cấu hình đúng rồi. Như mình có lưu ý, lúc trước Viettel họ có tag vlan 35, nhưng dạo này họ đã bỏ tag. Nên bạn thử theo bài cấu hình không cần tag vlan 35 như bài ở trang số 1 thử xem nhé.

Bạn check thêm giúp mình:

- Dây gắn đúng port bridge hay chưa (Vì Viettel đôi khi bridge 1 số port nhất định, nên bạn thử đổi sang sang các port khác trên modem để kiểm tra xem)
- Thông số quay pppoe chính xác chưa. Cái này khá quan trọng, vì chỉ cần sai 1 chữ là phiên quay số pppoe không thành công :)
 
Ko có command+ các mode cụ thể là ko được rồi nhé. :D

Hix, gắn stack ấy mà :D Khi nào gặp lỗi sai cụ thể mới trouble shoot :D

Nhưng nói chung, làm theo các bước theo hướng dẫn thì 95% là thành công, 5% còn lại là do sai sót hoặc hardware gặp vấn đề thôi :D
 
Làm thế nào (kỹ thuật) phân biệt đc hàng hãng và hongkong vậy? :D

Vấn đề này rất lớn đó, liên quan cực kỳ nhiều bên, nên trong phạm trù kỹ thuật thì mình không bàn sâu về cái này :D Với đang nhâm nhi gòi, nên để mai, mình sẽ trả lời hén :D
 
Làm thế nào (kỹ thuật) phân biệt đc hàng hãng và hongkong vậy? :D

Để kỹ thuật phân biệt hàng hãng (Hàng Cisco thông qua phân phối chính thức tại Việt Nam) và Hong Kong (Hàng Cisco các công ty tự nhập, không thông qua Cisco Việt Nam), thường dựa vào các thông tin sau:

1. Tem phụ của sản phẩm (Xem hình đính kèm). Hàng Cisco chính hãng thường được phân phối qua các công ty sau: FPT, Sao Bắc Đẩu, Techdata,...

132432371_4747181998690313_2623608839512275855_n.jpg


Hàng HK thì thường không có các tem phụ này.

2. Trường hợp hàng có tem phụ, thì liên hệ với đại lý bán hàng kiểm tra thông tin service. Khi chạy BOM Cisco, luôn có 1 phần là giá thiết bị và giá cho service. Bên kỹ thuật có thể hỏi bên đại lý về service tag, để khi gặp vấn đề trục trặc về phần cứng, có thể liên hệ trực tiếp với Cisco để xử lý mà không cần thông qua đại lý bán hàng.
Gói service này không bắt buộc, tuy nhiên rất cần mua.
Thường service sẽ bán theo region, do đó hàng HK sẽ không mua được service tại Việt Nam, và sẽ được bảo hành dựa theo công ty bán thiết bị cho mình, chứ không chính thức thông qua Cisco.

Tóm lại, dù hàng Cisco HK hay hàng hãng (Theo cách gọi một số bạn), thì vẫn là hàng chính hãng do Cisco sản xuất, chẳng qua một số đại lý (Ngoài Việt Nam) được chiết khấu cao hơn, hoặc đẩy hàng tồn, hoặc chạy doanh số,... nên sẽ có giá thấp hơn so với Cisco VN phân phối. Do đó, các công ty sẽ nhập về, để tối đa hóa lợi nhuận. Lúc bấy giờ, vấn đề bảo hành sẽ hoàn toàn phụ thuộc vào độ uy tín và thâm niên hoạt động của công ty đó trên thị trường.
 
Update thêm cách cấu hình Dynamic VPN, dùng để kết nối VPN giữa IP tĩnh và IP động ở post #19

Bổ sung thêm một số Video hướng dẫn cách cấu hình!
 
* Update thêm cách hướng dẫn cấu hình Wifi Linksys (WRT32X, WRT1900AC, WRT1900 AC V2, WRT1900 ACS) ở post #19 *

Lưu ý: Trong video, mình hướng dẫn sử dụng dây LAN thay vì wifi mặc định của nhà sản xuất, mục đích để đơn giản hóa. Nếu bạn nào dùng wifi mặc định để đăng nhập (Password nằm phía sau router) thì bỏ qua bước dùng dây LAN vẫn được, nhưng vẫn phải đổi lại IP đăng nhập của Linksys để tránh trường hợp trùng IP với router chính.
 
bác ơi, bên em đang dùng các VLAN10, 20, 30, 40, 50, 70,80,90. bác cho em xin lệnh cấm VLAN90 kết nối internet với ạ
 
bác ơi, bên em đang dùng các VLAN10, 20, 30, 40, 50, 70,80,90. bác cho em xin lệnh cấm VLAN90 kết nối internet với ạ
Hi bạn,

Bạn không nói rõ VLAN tương ứng IP thế nào, nên mình sẽ giả định như sau:

VLAN 10: 192.168.10.1/24
VLAN 20: 192.168.20.1/24
VLAN 30: 192.168.30.1/24
.....
VLAN 90: 192.168.90.1/24

Đầu tiên, bạn tạo access-list để cho phép các VLAN này kết nối ra ngoài internet. Ở đây mình tạo 1 access-list cơ bản, và đặt tên là 1.

Lưu ý: Mặc định của access-list là deny all, do đó, chúng ta chỉ cần cấu hình phần IP cho phép kết nối ra internet. Các dải IP còn lại sẽ mặc định là từ chối.

Trong ví dụ này, giả dụ chúng ta chỉ cho phép VLAN 10,20,30 kết nối internet. Ngoài ra các VLAN khác không kết nối tới internet.

router(config)# access-list 1 permit 192.168.10.0 0.0.0.255
router(config)# access-list 1 permit 192.168.20.0 0.0.0.255
router(config)# access-list 1 permit 192.168.30.0 0.0.0.255

Sau đó, chúng ta gán access-list 1 này vào NAT:

router(config)# ip nat inside source list 1 interface dialer 1 overload

Như vậy, theo cách cấu hình này thì chỉ có 3 VLAN 10,20,30 tương ứng với 3 dải IP: 192.168.10.1/24 , 192.168.20.1/24 , 192.168.30.1/24 là được phép kết nối với internet. VLAN 90, tương ứng với dải IP: 192.168.90.1/24, không nằm trong danh sách cho phép, nên sẽ không kết nối ra được internet.
 
Hi bạn,

Bạn không nói rõ VLAN tương ứng IP thế nào, nên mình sẽ giả định như sau:

VLAN 10: 192.168.10.1/24
VLAN 20: 192.168.20.1/24
VLAN 30: 192.168.30.1/24
.....
VLAN 90: 192.168.90.1/24

Đầu tiên, bạn tạo access-list để cho phép các VLAN này kết nối ra ngoài internet. Ở đây mình tạo 1 access-list cơ bản, và đặt tên là 1.

Lưu ý: Mặc định của access-list là deny all, do đó, chúng ta chỉ cần cấu hình phần IP cho phép kết nối ra internet. Các dải IP còn lại sẽ mặc định là từ chối.

Trong ví dụ này, giả dụ chúng ta chỉ cho phép VLAN 10,20,30 kết nối internet. Ngoài ra các VLAN khác không kết nối tới internet.

router(config)# access-list 1 permit 192.168.10.0 0.0.0.255
router(config)# access-list 1 permit 192.168.20.0 0.0.0.255
router(config)# access-list 1 permit 192.168.30.0 0.0.0.255

Sau đó, chúng ta gán access-list 1 này vào NAT:

router(config)# ip nat inside source list 1 interface dialer 1 overload

Như vậy, theo cách cấu hình này thì chỉ có 3 VLAN 10,20,30 tương ứng với 3 dải IP: 192.168.10.1/24 , 192.168.20.1/24 , 192.168.30.1/24 là được phép kết nối với internet. VLAN 90, tương ứng với dải IP: 192.168.90.1/24, không nằm trong danh sách cho phép, nên sẽ không kết nối ra được internet.
cảm ơn bro rất rất nhiều
 
Hi bạn,

Bạn không nói rõ VLAN tương ứng IP thế nào, nên mình sẽ giả định như sau:

VLAN 10: 192.168.10.1/24
VLAN 20: 192.168.20.1/24
VLAN 30: 192.168.30.1/24
.....
VLAN 90: 192.168.90.1/24

Đầu tiên, bạn tạo access-list để cho phép các VLAN này kết nối ra ngoài internet. Ở đây mình tạo 1 access-list cơ bản, và đặt tên là 1.

Lưu ý: Mặc định của access-list là deny all, do đó, chúng ta chỉ cần cấu hình phần IP cho phép kết nối ra internet. Các dải IP còn lại sẽ mặc định là từ chối.

Trong ví dụ này, giả dụ chúng ta chỉ cho phép VLAN 10,20,30 kết nối internet. Ngoài ra các VLAN khác không kết nối tới internet.

router(config)# access-list 1 permit 192.168.10.0 0.0.0.255
router(config)# access-list 1 permit 192.168.20.0 0.0.0.255
router(config)# access-list 1 permit 192.168.30.0 0.0.0.255

Sau đó, chúng ta gán access-list 1 này vào NAT:

router(config)# ip nat inside source list 1 interface dialer 1 overload

Như vậy, theo cách cấu hình này thì chỉ có 3 VLAN 10,20,30 tương ứng với 3 dải IP: 192.168.10.1/24 , 192.168.20.1/24 , 192.168.30.1/24 là được phép kết nối với internet. VLAN 90, tương ứng với dải IP: 192.168.90.1/24, không nằm trong danh sách cho phép, nên sẽ không kết nối ra được internet.
bro ơi cho mình hỏi lại với theo cấu hình này thì Vlan90 có kết nối được với các VLAN khác không ạ
 
bro ơi cho mình hỏi lại với theo cấu hình này thì Vlan90 có kết nối được với các VLAN khác không ạ

Muốn VLAN kết nối được tới VLAN khác có 2 cách

1. Bật IP routing, lúc bấy giờ, tất cả mọi máy tính trong các VLAN khác nhau đều ping được thông nhau. -> Đây là cách đơn giản nhất

2. Tạo access-list, sau đó gán vào route-map, lúc bấy giờ, bạn muốn VLAN nào kết nối với VLAN nào, hoặc PC nào kết nối riêng lẻ tới PC nào thì cấu hình theo access-list -> Đây là cách làm phức tạp, yêu cầu phải nắm rõ về cách tạo access-list cũng như cách gán route-map
 
Back
Top