ad

Thứ Bảy, 2 tháng 1, 2016

Network Address Translation

I. Overview
1. Overview
- Dùng để chuyển đổi IP private sang IP public
- Dùng trên Router biên để ra internet
2. Types
- NAT static (1-1): Kiểu NAT với 1 IP private tương ứng với IP public. Thường dùng cho các server (DMZ) mà muốn public ra internet cho người dùng 
- NAT dynamic ( n – n)
  • pool(range IP)
  • port(PAT)

II. Cấu hình
1. Cấu hình chung
- Bước 1: Chọn interface inside
- Bước 2: Chọn interface outside
- Bước 3: Tạo range IP inside - OPTION
- Bước 4: Tạo range IP outside - OPTION
- Bước 5: Thực hiện NAT

2. Cấu hình Static
- B1:
Router(config)#interface f0/1
Router(config-if)#ip nat inside
- B2:
Router(config)#interface f0/0
Router(config-if)#ip nat outside
- B5:
Router(config)#ip nat inside source static 192.168.1.1(IP host, server…) 8.8.8.8(IP public)

  • IP public là IP dành riêng cho Host, Server bên trong muốn public ra và không ai được sử dụng kể cả interface f0/0 của Router.
  • Chức năng của Router là định tuyến chức năng NAT là phụ nên trước khi NAT Router sẽ thực hiện Routing trước rồi sau đó mới thực hiện NAT. Lúc này Router thực hiện Routing nên nó sẽ kiểm tra des IP nêu không có trong bảng định tuyến nó sẽ drop gói tin. Vì vậy để thực hiện NAT ta cần thực hiện Default route cho Router trước để nó Routing gói tin rồi mới NAT

3. Cấu hình Dynamic pool
- B1:
Router(config)#interface f0/1
Router(config-if)#ip nat inside
- B2:
Router(config)#interface f0/0
Router(config-if)#ip nat outside
- B3: Dùng ACL để tạo pool IP bên vùng inside
Router(config)#access-list n permit 192.168.1.0 0.0.0.255
- B4:
Router(config)#ip nat pool tên_pool 10.215.15.30(start IP) 10.215.15.40(end IP)
- B5:
Router(config)#ip nat inside source list n pool tên_pool

  • Trong Lan có 200 host và 10 IP public sử dụng NAT pool ra internet thì trong cùng 1 lúc chỉ có 10 host bên trong được sử dụng 10 IP public, khi 10 host này không sử dụng 10 IP public kia nữa thì NAT sẽ thu hồi lại và cấp cho 10 host khác.

=> Kiểu NAT pool hiện nay không còn được sử dụng

4. Cấu hình Dynamic port (PAT)
- B1:
Router(config)#interface f0/1
Router(config-if)#ip nat inside
- B2:
Router(config)#interface f0/0
Router(config-if)#ip nat outside
- B3: Dùng ACL để tạo pool IP bên vùng inside
Router(config)#access-list n permit 192.168.1.0 0.0.0.255
- B4: Ở đây ta chỉ cần dùng 1 IP public để Nat nên ta không cần 1 pool 
- B5:
Router(config)#ip nat inside source list n interface f0/0 overload

  • PC tạo Source port ngẫu nhiên 1024-65524, tỷ lệ session trùng nhau trong mạng là rất thấp. Nếu trùng thì sẽ có 1 pc không đi được internet, pc đó chỉ việc F5 để tạo source port khác.

5. Kiểm tra NAT
Router#show ip nat

HSRP

1. Overview
- Packet có trường TTL để xem packet là cũ hay mới, còn cái frame thì không có nên lúc này nó sinh ra 1 vòng loop ở layer 2 lúc này nó sinh ra các vấn đề:
  • broadcast storm
  • multiple frame copy
  • Mac table infinity

- Để giải quyết vấn đề trên người ta sử dụng spanning-tree. Nhưng spanning-tree nó có 1 cái yếu điểm:
  • độ hội tụ của nó rất chậm đối với phương pháp spanning-tree cổ điển
  • spanning-tree pvst thì hội tụ nhanh hơn, tuy nhiên càng nhanh thì càng dễ sinh loop

=> Lúc này người ta đưa ra 1 phương pháp chống loop khác: Ethernet-channel
Ethernet-channel: là công nghệ bố các cổng vật lý thành 1 cổng logic. Cổng logic lúc này sẽ có bandwidth = tổng bandwidth các cổng vật lý.
=> Tăng tính dự phòng ở các Switch dựa trên spanning-tree hay ether-channel để các Sw tìm được đường đi

- Nhưng lúc này nảy sinh ra 1 vấn đề là ko dự phòng được cho các host ở phía dưới được vì PC chỉ có 1 gateway duy nhất, khi đổi gateway end user ta phải đến PC để chỉnh sửa gateway.
=> Không dự phòng được cho end user mặc dù switch đã có dự phòng spanning tree, inter chanel
=>Lúc này người ta đưa ra 1 phương pháp dự phòng gateway.



2. FHRP

Ý tưởng làm việc: Khi ta có 2 gateway thì nó sẽ tạo ra 1 gateway ảo để ra ngoài. Lúc này 2 gateway tự thương lượng với nhau để đi ra ngoài. Lúc này end user sẽ luôn luôn ra ngoài qua gateway ảo
- Có nhiều giao thức để dự phòng gateway cho host. Giao thức tổng thể chung để dự phòng gateway: FHRP(First Hop Redundancy Protocols) Giao thức này không có thật nó là tổng thể của nhiều giao thức con




- Đối với Cisco có 3 giao thức:
  • HSRP: Host standby router protocol (CCNAX)
  • VRRP: Virtual Router Redundancy Protocol(CCNP)
  • GLBP : Gateway Load Balancing Protocol(CCNP)


3. HSRP
3.1. Cấu hình HSRP
- Ghép các gateway thật thành 1 gateway ảo => lúc này tốn thêm 1 IP ảo cho gateway ảo cho con Router ảo
- Thực tế khi forward packet thì chỉ có 1 con forward đi.
  • Forwarding: là con Router chuyển packet đi
  • Standby: là con dự phòng khi Forwarding chết

Chúng trao đổi gói tin theo định kỳ để xem forwarding còn sống ko để standby đứng lên làm Forwarding
- Mỗi 1 VLAN sẽ có 1 group HSRP riêng biệt
Cấu hình IP router ảo là: 192.168.1.254
Router(config)#interface vlan 10
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#standby 10 ip 192.168.1.254

  • 10: là HSRP group
  • 192.168.1.254 là IP gateway của router ảo cấp cho PC

- Khi PC gửi packet ra ngoài nó phải thực hiện ARP để tìm gateway. Lúc này Router có vai trò active sẽ trả lời gói ARP rằng MAC của router ảo cho PC
- MAC của Router ảo được sinh ra có dạng 0000.0c07.acxx
  • xx chính là số group
  • Group 1 = 0000.0c07.ac01
  • Group 16 = 0000.0c07.ac10
  • Group 47 = 0000.0c07.ac2f

Active:
  • Trả lời các ARP request của các host
  • Là còn forwarding chính, đứng ra đảm nhận thông tin như là con Virtual Router. Active có nhiệm vụ send gói hello để các con standby nhận được thông tin
  • Phải biết hết các Router IP address

Standby
  • chỉ ngồi nghe gói helo của Active nếu trong 1 chu kì mà con active không gủi gói helo thì no sẽ lên làm con Active

- HSRP phải trải qua 5 trạng thái
  • initial:
  • Listen:
  • speake:
  • standby:
  • Active: là trạng thái cao nhất và chỉ có 1 con active trong 1 group


3.2. Chỉnh Priority

- Bầu chọn Active dựa vào các chỉ số:
  • Priority(0-255) ai có priority lớn thì làm active. Mặc định priority = 100
  • Nếu cùng priority thì nó sẽ so sánh IP

- Cấu hình chỉnh thông số priority
Router(config-if)#standby 10 priority 200
3.3. Chỉnh preempt
- HSRP cho phép cấu hình tùy chọn preempt(cho phép chiếm quyền như trong spanning-tree) or non-preempt(ospf cần sự ổn định nên ko cho phép chiếm quyền DR). Mặc định là non-preempt
  • Nếu cần tính ổn định thì dùng non-preempt

- Cấu hình chỉnh tính năng preempt:
Router(config-if)#standby 10 preempt
3.4. Optimal path:

- Khi trọng hệ thống có spanning-tree và HSRP thì lúc này có thể sinh ra đường đi không tối ưu. Người ta khuyên nên để Root-Brigh là Active luôn để đường đi tối ưu

3.5. Chứng thực
Hole security: Khi 1 PC cắm vào hệ thống và giả lập làm 1 Router và cố gắng giật quyền Active. Lúc này mọi thông tin đi qua PC. Nên cần phải chứng thực để ko thể chiếm quyền active. Mặc định pass là cisco và password max là 8 kí tự
Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.1.1.2 255.255.255.0
Switch(config-if)# standby 10 ip 10.1.1.1
Switch(config-if)# standby 10 priority 110
Switch(config-if)# standby 10 preempt
Switch(config-if)# standby 10 authentication xyz123
3.6. Timer
- Việc cấu hình timer của HSRP và IGP thì thời gian hội tụ IGP phải nhanh hơn HSRP vì thời gian hội tụ HSRP nhanh hơn thì ko đi được vì ko có đường đi(ko cos
  • hello interval: 3s
  • deah interval: 10s

Dư ra 1s là preempt
Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.1.1.2 255.255.255.0
Switch(config-if)# standby 10 ip 10.1.1.1
Switch(config-if)# standby 10 priority 110
Switch(config-if)# standby 10 preempt
Switch(config-if)# standby 10 timers msec 200 msec 750
Switch(config-if)# standby 10 preempt delay minimum 300

  • delay minimun 300: Nếu hết thời gian death interval thì delay thêm 300s rồi mới preempt(giật quyền)
  • phải có câu lệnh “standby 10 preempt” rồi mới có “standby 10 preempt”


3.7. HSRP version

Version 1(Default)Version 2
- Group number: 0 – 255
- MAC của Router ảo: 0000.0C07.ACxx(xx= HSRP group)
- Helo packets gửi multicast 224.0.0.2
- Group number 0 – 4095
- MAC của Router ảo: 0000.0C9F.Fxxx(xxx= HSRP group)
- Helo packets gửi multicast 224.0.0.102

Multilayer Switch

1. Tại sao lại dùng Switch layer 3
- Switch layer 3 được dùng khi bạn cần một sức mạnh Switching vượt trội, nhưng giao tiếp, traffic, các ứng dụng trong hệ thống ở mức đơn giản - chỉ Switch và Route. Router thì invovative hơn, flexible hơn và được dùng để handle Multiprotocol và MultiFeatures.
- Switch layer 3 có nhiều dòng, nhưng có thể tổng kết ổ 3 dòng chính:
  • Dòng thứ 1: 29xx - 35xx - 37xx
  • Dòng thứ 2: 4xxx, 45xx dùng cho Mid Range.
  • Dòng thứ 3: 65xx, Swiching Router 7500, và họ Wan Switch 8500.

- Để biết Sw nào hỗ trợ layer 3 ta dùng lệnh “show version
  • Nếu trong IOS file name có xuất hiện hai ký tự "i5" thì đó là Switch L3.
  • Nếu trong IOS file name có xuất hiện "i9" thì đó là L2.

- Như ta đã biết, định tuyến Vlan ta thường dùng Switch Multilayer (SW Layer 3), hoặc Router (router on stick) nhưng đôi khi không được biết đến tính năng chuyển mạch Layer 3 trên các dòng Switch 2960S, 2960G, 2960, và 2975 khi chạy IOS LANBASE với phiên bản 12.2(55) SE hoặc cao hơn.

2. Định tuyến các VLAN thông qua SW
- Để đặt gateway cho các VLAN trên Router thì ta chia Subinterface còn trên Sw layer 3 thì ta đặt Gateway trên interface vlan n được gọi là SVI(switch virtual interface)
Ex:
Sw(config)#interface vlan n
Sw(config-if)#ip address 172.16.1.254 255.255.0.0

3. Hoạt động của Sw layer 3
- Các Sw layer 3 hoạt động giống như Router như:
  • Hỗ trợ định tuyến bên trong như RIP,OSPF, EIGRP…
  • Hỗ trợ DHCP Server…
  • ......
  • Việc cấu hình trên Sw layer 3 không khác gì với Router

- Nhưng không thể thay thể được cho Router vì:
  • Sw layer 3 không chạy được giao thức định tuyến bên ngoài như BGP.
  • Sw layer 3 không NAT được. Sau này Cisco có dòng Sw 6500 chạy được NAT nhưng vẫn không chạy được định tuyến bên ngoài BGP

4. Multilayer Switch trong thiết kế mạng
- Trong thi công mạng người ta thường chia thành 3 lớp:
  • access: Các Sw bình thường để kết nối end user, Server
  • Distribute : Sw layer 3 dùng để thiết lập các chính sách
  • Core: Router để định tuyến ra internet, WAN. Router xử lý nhiều nên ta không nên cắm trực tiếp VLAN vào Router -> định tuyến cho các VLAN vì vậy router sẽ xử lý không nổi

- Mô hình đơn giản trong mạng thi công mạng
- Việc định tuyến các VLAN đã được định tuyến trên SW layer 3. Nên đường dây giữa Router và SW layer 3 là đường access.
- Nên tất cả các VLAN không thể nào ra được internet vì giữa SW layer 3 và Router ko phải là đường Trunk. à Chúng ta cần thực hiện định tuyến giữa Router và SW bằng các giao thức định tuyến (static,RIP,OSPF …) để các VLAN bên trong có thể đi qua Router ra Internet.
- Tuy nhiên cổng của Switch là layer 2 nên nó không có IP để định tuyến vì vậy ta cần chuyên đổi cổng Switch layer 3 thành cổng layer 3 để đặt được IP
- Muốn có tính năng của Sw layer 3 ta đánh lệnh:
Lệnh này giúp cho các cổng có thể đặt được IP và thực hiện định tuyến
Sw(config)#ip routing
- Muốn cổng nào đặt được IP thì ta đánh lệnh sau để nó chuyển thành Layer 3. Tên gọi của port layer 3 là Routed port.
Sw(config)#interface f0/1
Sw(config-if)#no switchport
Sw(config-if)#ip address 192.168.1.1 255.255.255.0

- cái chiêu độc đáo Switch có L3-switch CAPACITY: Miltilayer Switch … Cái độc đáo nói theo tiếng Anh: route once , switch many !
(Nghĩa là nó route như một thằng router, với một điều qua trọng là nó chỉ route có một lần. ?!)
- Các lần sau thì thằng switch nó làm việc (switch) luôn mà không cần hỏi qua thằng ROUTER nữa.

Thêm chi tiết, ví dụ:
VLAN11, PC-1 (port 1) IP= 1.1.1.1 gửi một 1 ngàn ping tới VLAN22, PC-2, IP= 2.2.2.2 ở port 2

Thằng “Routing engine” sẽ được hỏi xem IP của PC-2 sẽ phải chuyển tới đâu (như mọi thằng ROUTER)

Thế là PC-2, IP = 2.2.2.2 phải route tới port 2. “Routing engine” chuyển xuống cho thằng switch và nó chuyển packet qua port-2.

Và bây giờ thằng switch biết được IP=2.2.2.2 nằm ở port 2 !!

Thế là ping thứ 2 trở đi tới ping 1000, thằng switch tự động switchs IP=2.2.2.2 qua port 2 luôn !
Và nó cứ làm như vậy cho mỗi IP-adres.

Nó làm được như vậy tại vì mấy thằng switch này “ăn gian” (chúng nó khôn), không những chỉ nhìn vào địa chỉ ở L2 (MAC) và còn mở luôn IP-header nữa. Rồi chỉ hỏi thằng bạn “Routing engine” để biết đường, sau đó nó cho thằng kia ra rìa, rồi tự làm hết. Thế là nó switch IP như là switch MAC vậy.

Bởi vậy nó mới nhanh. (ngoài phẩn cứng)

Nếu mình kiểm CPU của thằng “Routing engine” mình sẽ thấy nó không có gì để làm hết ….

Access Control List

1. Access Control List
  • Chứa các IP, Network
  • Chỉ có tác dụng khi áp dụng trên interface của router.
  • Khi đưa ACL vào Router thi lúc này Router sẽ trở thành Firewall => mặc định của firewall sẽ là deny
  • Trong 1 chiều của 1 interface ta chỉ viết được 1 ACL
  • Trong ACL có thể thay thế khi là 1 địa chỉ IP cụ thể thay vì 192.168.1.1 0.0.0.255 thì có thể thay bằng host 192.168.1.1
  • Luôn quản lý tập trung nghĩa là nên viết 1 Acl nhưng có thể có nhiều dòng còn hơn nhiều ACL vì như thế hiệu năng Router xử lý tốt hơn
  • Nên viết ACL ra notepad rồi mới copy lên route vì khi xóa 1 dòng ACL thì ACL sẽ mất hết đối với dạng Standard và Extended

2. Standar access list
- Chỉ quan tâm đến source IP
- Cú pháp:
Router(config)#access-list n {permit | deny} source.IP wildcard-mask

  • n: nằm trong 1 -> 99

- Cho phép thay thế cụm "source IP wildcard-mask" bằng "any" khi không xác định được nguồn
Router(config)#access-list 1 permit any
Router(config-if)#ip access-group n {in | out}
Lưu ý:
  • Nên áp ACL trên cổng gần đích đến nhất
  • Phải đưa ACL vào interface đúng chiều thì mới có tác dụng

3. Extend access-list
Cú pháp:
R(config)#access-list n {permit | deny} protocol(IP,TCP,UDP,…)source.IP wildcard-mask source.port desport des.IP wildcard-mask source.port des.port

  • n : > 99

- source.port, des.port phải khai báo dạng
  • eq port: vd: =80
  • lt port: vd: < 80
  • gt port: cd: >80

- Áp vào interface
Router(config-if)#ip access-group n {in | out}
- Ở client nó mở port ngẫu nhiên để kết nối nên ta không cần viết source port ở đây.
=> ở đây ta có thể bõ trống
- ví dụ:
R3(config)#access-list 100 deny tcp 192.168.2.0 0.0.0.255 192.168.20.2 0.0.0.255 eq 80
R3(config)#access-list 100 permit ip any any
R3(config)#interface f0/1
R3(config-if)#ip access-group 100 out
3. Name ACL
- Chỉ có ở CISCO version 12.1 trở về sau
- Cho phép xóa 1 dòng mà không bị mất hết
- Có thể chèn 1 dòng vào 1 vị trí bất kì
- Cú pháp
R(config)#ip access-list {standard | extended} Đặt tên
- Lúc này nó chuyển và mode standard or extended
R(config-{std | ext} -nacl}#
- Chèn theo dòng (sequence number)
R(config-{std | ext} -nacl}#{sequence number} {permit | deny} …

  • sequence number: chính là vị trí, thứ tự của dòng trong
  • Trong name ACL thì khi ta gõ vào 1 dòng thì số thứ tự của nó tăng lên 10 để ta có thể chèn vào giữa nếu cần thêm lệnh ACL
  • phần còn lại tùy vào mode nếu mode standard thì gõ theo kiểu standar
  • nêu mode ext thì gõ theo cú pháp còn lại của extended

EIGRP

I. Overview
- Là giao thức độc quyền của cisco.
- 2/2013 Cisco đưa EIGRP đưa vào RFC nhưng đến nay RFC vẫn chưa công nhận nên giao thức EIGRP đang là độc quyền của Cisco
AD = 90( ospf =100, rip =110)
- Metric : phụ thuộc vào tham số K
- Hội tụ cực kì nhanh.
- Thuộc nhóm Advance distance vector
- cấu hình đơn giản và có thể cấu hình theo 2 cách:
  • cấu hình giống như Distance vector
  • cấu hình giống như Link state

- Gửi toàn bộ bảng định tuyến qua cho các neighbor giống như Rip. Nhưng nó chỉ gửi cho đến khi mạng hội tụ thì ngưng không gửi nữa.
- Khi có 1 sự thay đổi trong mạng thì nó mới gửi cập nhập đi và chỉ gửi 1 phần cập nhập đi nghĩa là router nào cần cập nhập thì nó mới gửi( giống OSPF)
- Load balancing cho những mạng bằng nhau. Có thể có nhiều đường đi và nhiều đường dự phòng
- Hỗ trợ 2 loại gói tin Multicast(224.0.0.10) và Unicast
- Thuộc nhóm classless protocol
- Routing table được gửi theo dạng Major-network giống với RIPv2 nên chúng ta cần dùng thêm câu lệnh “no auto-sumary” giống Ripv2 để nó không summary mạng
- Hỗ trợ nhiều mồi trường : IPX,apptalk...
II. Nguyên tắc hoạt động
- Để tìm ra đường đi tốt nhất nó phải trải qua 3 giao đoạn
  • Thiết lập neighbor
  • Đưa ra bảng topology
  • Dùng thuật toán Dual để tìm ra đường đi tốt nhất trong bảng định tuyến

=> Giống OSPF

1. Thiết lập Neighber
- Thiết lập neighbor giống như OSPF
  • B1: trao đổi gói tin hello 5s/1 lần có IP(224.0.0.10)
  • B2: các thông số trong hello với khớp với 1 vài thông số trên router thì mới được làm neighbor của nhau:

AS (Autonomous system: hệ thống tự trị): giống AS của IEEE nhưng ý nghĩa nhỏ hơn nhiều so với AS trên. Nó chỉ tương đương với 1 vùng hay 1 domain chạy EIGRP.
+ Cùng Subnet(không cần cùng subnet-mask)
+ Cùng loại xác thực. Chỉ hỗ trợ duy nhất xác thực MD5
=> Thỏa 3 đk trên thì 2 router sẽ là neighbor của nhau

2. Bảng topology
FD(Feasible Distance): là Metrci tính từ router của mình đến mạng đích
AD(Advertised Distance): là Metric từ neighbor của mình đến mạng đích
Des.NNext-hopFDAD
4.0.0.0/8R11000900
4.0.0.0/8R220001200
4.0.0.0/8R33000800
Bảng topology

3. Tìm đường đi tốt nhất

- Đường nào có giá trị FDmin sẽ được đưa vào bảng định tuyến.
- Đường FDmin được gọi là đường Seccessor
- Để đảm bảo mạng hội tụ nhanh thì EIGRP đưa ra các đường dự phòng.
- Đường dự phòng phải thoat mãn 2 ĐK
  • FĐ dự phòng > FDmin
  • AD dự phòng < FDmin

- 2 Nguyên tắc làm việc trên giúp chống loop 100%
- Bất cứ đường nào thỏa mãn 2 đk thì đều làm được đường dự phòng không giống OSPF chỉ có 1 đường
- Đường dự phòng có tên gọi là Feasible Successor (FS)
- Cơ chế preempt nghĩa là khi Successor chết mà sống lại thì vẫn tiếp tục được làm Successor

1. Cấu hình AS
  • Để thiết lập EIGRP cho 2 router chúng ta cần khai báo 1 giá trị định danh AS cho router mà router này thuộc về.
  • Giá trị AS này trên 2 router thuộc cùng 1 routing domain phải khớp với nhau

Router(config)#router eigrp AS
2. Bật EIGRP trên interface
- Có 2 cách:
  • Cách 1: theo kiểu distance vector

Router(config-router)#network ip major-network
Thông thường sử dụng cách này vì nhập Major-network cho nhanh 

  • Cách 2: theo kiểu ospf

Router(config-router)#network ip wildcard
câu lệnh giống OSPF nhưng chỉ dừng lại ở wildcard và không có thêm thông số area như bên OSPF

- EIGRP thuộc nhóm advance distance vector nên chúng ta phải đánh câu lệnh no auto-sumary để nó gửi quảng bá mạng chi tiết.
Router(config-router)#no auto-sumary
- Không cho gửi các update ra các cổng mạng Lan ko cần thiết
Router(config-router)#passive-interface eth0
- Default router để ra internet
Router(config-router)#redistribute static

3. Xem bảng topology- Lệnh để xem bảng topology
Router#Show ip eigrp topology

  • Trên bảng topology chỉ hiện những đường tốt( đường successor và Feasible successor) và ko hiện những đường xấu.
  • Tay trái là FD, tay phải là AD.
  • P(passive) những mạng nào đang hoạt động kí hiệu chữ P
  • A(actice) những mạng nào đang có vấn đề kí hiệu chữ A

- Lệnh hiện all_link
Router#sh ip eigrp topology all_link

  • Hiện ra tất cả các đường link bao gồm đường tốt và đường không tốt. Nhưng đường không tốt phải thỏa điều kiện : AD = FDmin
  • Dựa vào bảng topology ta đưa ra được loadbalacing:

Metric = [(107: Bandwidthmin) + delay ] x 256
+ BandWidth: Kbps
+ Delay: tens of microseconds
- Để xem thông số BW,delay…
Router#show ip interface f0/1
- Bảng các thông số của 1 số interface cơ bản
InterfaceBandwitch(Mbp)Delay(µs)
Ethenet101.000
FasEthenet100100
Serial1,54420.000
Loopback8.000.0005.000

Ví dụ: Tính Metric từ router R1 à R3

Hình 5 – Xác định các cổng tham gia tính toán metric với EIGRP.


  • BandwidthSerial = 1,544 Mbps = 1544 Kbps
  • BandwidthEthenet = 100 Mbps = 10 000 Kbps
  • Bandwidthmin = 107 : 1544
  • ∑delay = 100 + 20 000 + 100 = 20 200 µs = 20 200 : 10 = 2 020 (tens of microseconds)
  • Metric = [( 10: 1544 ) + 2 020)] x 256 = 2 174 976


4. Loadbalancing
- Để tính Loadbalancing ta bật bảng topology để tính
- Loadbalancing trên những đường bằng nhau(cùng Metric) và trên những đường không bằng nhau( ko cùng giá trị Metric).
Loadbalacncing trên những đường bằng nhau:
  • Mặc định là loadbalancing trên 4 đường và maximum là 16 đường
  • Để chỉnh số đường Loadbalancing

Router(config-router)#maximum-path 8
Loadbalancing trên những đường không bằng nhau

  • Chỉ chỉnh được Loadbalancing trên những những đường Seccessor or Feasible successor
  • Để Loadbalancing thì đường FS phải lên được bảng định tuyến

Router(config-router)#varance n
+ Mặc định n =1.
+ n x FDss > FDFd thì Feasible successor mới lên được bảng định tuyến
+ Lưu ý: Nên nhân số varian n vừa phải vì khi tính toán đường đi tốt nhất thì số ở trên cực lớn à CPU xử lý cực nhiều.

5. Authentication
- Gồm 5 bước
  • Bước 1: tạo ra 1 móc chìa khóa(key chain)
  • Bước 2: trên móc chìa tạo ra chìa khóa(key)
  • Bước 3: đặt mật khẩu cho key(identify key)
  • Bước 4: Bật xác thực trên interface( lưu ý EIGRP chỉ bật được xác thực MD5)
  • Bước 5: Móc cái keychain vào interface

(config)#key chain name
(config-chain)#key id
(config-key-chain-key)#key-string password
(config-if)#ip authentication mode eigrp AS md5
(config-if)#ip authentication key-chain eigrp AS name key-chain

- Bước 1 hai bên ko cần giống nhau. Nhưng bắt buộc Bước 2,3 hai bên phải giống nhau.
- Để kiểm tra 2 bên có xác thực nhau chưa
Router#show ip eigrp neighber

  • Nếu 2 router đã xác thực với nhau thì chúng sẽ là neighber của nhau