Phần 2: Hướng dẫn cấu hình Access Switch (VLAN + Trunk) và Firewall / ACL cho mạng SOHO

Phần 1, chúng ta đã cấu hình Cisco Router với các VLAN:

  • VLAN 10 – Wired
  • VLAN 20 – WiFi
  • VLAN 99 – Management

Xem thêm: Phần 1: Hướng dẫn cấu hình Cisco Router cho mạng SOHO (Small Office / Home Office)

Trong phần này, chúng ta sẽ:

  • Cấu hình Access Switch để chia VLAN
  • Thiết lập trunk kết nối với router
  • Dùng ACL để chặn truy cập giữa các VLAN (tăng bảo mật)

🧭 Sơ đồ kết nối

[Cisco Router Gi0/1]  <---- trunk ---->  [Access Switch Gi0/1]Switch Ports:
- Fa0/1–10 → VLAN 10 (PC, Laptop)
- Fa0/11–20 → VLAN 20 (Access Point)
- Fa0/24 → VLAN 99 (Management)

⚙️ Bước 1: Tạo VLAN trên Switch

Truy cập vào switch:

enable
configure terminal

Tạo VLAN:

vlan 10
name WIREDvlan 20
name WIFIvlan 99
name MGMT

🔌 Bước 2: Gán port vào VLAN

VLAN 10 – Wired (PC, Laptop)

interface range fastEthernet0/1 - 10
switchport mode access
switchport access vlan 10

VLAN 20 – WiFi (Access Point)

interface range fastEthernet0/11 - 20
switchport mode access
switchport access vlan 20

VLAN 99 – Management

interface fastEthernet0/24
switchport mode access
switchport access vlan 99

🔗 Bước 3: Cấu hình Trunk lên Router

Port kết nối router (ví dụ Gi0/1 trên switch):

interface GigabitEthernet0/1
switchport mode trunk
switchport trunk allowed vlan 10,20,99

🖥️ Bước 4: IP quản trị cho Switch

Để quản lý switch từ VLAN 99:

interface vlan 99
ip address 192.168.99.2 255.255.255.0
no shutdown

Cấu hình default gateway:

ip default-gateway 192.168.99.1

🔐 Bước 5: Cấu hình SSH cho Switch (khuyến nghị)

hostname SOHO-Switchip domain-name itxpert.local
crypto key generate rsa
1024username admin secret yourpasswordline vty 0 4
login local
transport input ssh

🚫 Bước 6: Cấu hình ACL chặn truy cập giữa VLAN

🎯 Mục tiêu bảo mật:

  • VLAN 10 (Wired) ❌ không được truy cập VLAN 20 (WiFi)
  • VLAN 20 ❌ không được truy cập VLAN 10
  • Chỉ VLAN 99 (Management) được phép quản lý tất cả

👉 ACL sẽ cấu hình trên Router (nơi định tuyến giữa VLAN)


✳️ Tạo ACL

ip access-list extended BLOCK_INTERVLAN

Chặn VLAN 10 → VLAN 20

deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

Chặn VLAN 20 → VLAN 10

deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

Cho phép tất cả traffic khác

permit ip any any

📌 Áp dụng ACL vào interface

Áp dụng inbound trên các sub-interface:

interface GigabitEthernet0/1.10
ip access-group BLOCK_INTERVLAN ininterface GigabitEthernet0/1.20
ip access-group BLOCK_INTERVLAN in

🔍 Bước 7: Kiểm tra

Kiểm tra VLAN:

show vlan brief

Kiểm tra trunk:

show interfaces trunk

Kiểm tra ACL:

show access-lists

✅ Kết quả đạt được

Sau khi hoàn tất:

  • Thiết bị có dây và WiFi được tách riêng
  • Switch hoạt động đúng VLAN
  • Router định tuyến giữa các VLAN
  • Truy cập giữa các VLAN bị chặn (tăng bảo mật)
  • VLAN Management có thể quản lý toàn hệ thống

💡 Tổng kết

Thiết kế này phù hợp cho:

  • Văn phòng nhỏ (SOHO)
  • Quán café, cửa hàng
  • Startup

👉 Đơn giản nhưng vẫn đảm bảo:

  • Tách mạng rõ ràng
  • Bảo mật cơ bản
  • Dễ mở rộng

Hy vọng những hướng dẫn và thông tin chi tiết về cấu hình Switch Cisco mà chúng tôi cung cấp đã giúp bạn nắm bắt các lệnh cần thiết để thiết lập cấu hình và quản lý switch Cisco. Nếu có bất kỳ thắc mắc về bất kỳ sản phẩm này thì hãy liên hệ ngay với ITXpert!

Email: sales@itxpert.com.vn

Categories: ,