Ở Phần 1, chúng ta đã cấu hình Cisco Router với các VLAN:
- VLAN 10 – Wired
- VLAN 20 – WiFi
- VLAN 99 – Management
Xem thêm: Phần 1: Hướng dẫn cấu hình Cisco Router cho mạng SOHO (Small Office / Home Office)
Trong phần này, chúng ta sẽ:
- Cấu hình Access Switch để chia VLAN
- Thiết lập trunk kết nối với router
- Dùng ACL để chặn truy cập giữa các VLAN (tăng bảo mật)
🧭 Sơ đồ kết nối
[Cisco Router Gi0/1] <---- trunk ----> [Access Switch Gi0/1]Switch Ports:
- Fa0/1–10 → VLAN 10 (PC, Laptop)
- Fa0/11–20 → VLAN 20 (Access Point)
- Fa0/24 → VLAN 99 (Management)
⚙️ Bước 1: Tạo VLAN trên Switch
Truy cập vào switch:
enable
configure terminal
Tạo VLAN:
vlan 10
name WIREDvlan 20
name WIFIvlan 99
name MGMT
🔌 Bước 2: Gán port vào VLAN
VLAN 10 – Wired (PC, Laptop)
interface range fastEthernet0/1 - 10
switchport mode access
switchport access vlan 10
VLAN 20 – WiFi (Access Point)
interface range fastEthernet0/11 - 20
switchport mode access
switchport access vlan 20
VLAN 99 – Management
interface fastEthernet0/24
switchport mode access
switchport access vlan 99
🔗 Bước 3: Cấu hình Trunk lên Router
Port kết nối router (ví dụ Gi0/1 trên switch):
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk allowed vlan 10,20,99
🖥️ Bước 4: IP quản trị cho Switch
Để quản lý switch từ VLAN 99:
interface vlan 99
ip address 192.168.99.2 255.255.255.0
no shutdown
Cấu hình default gateway:
ip default-gateway 192.168.99.1
🔐 Bước 5: Cấu hình SSH cho Switch (khuyến nghị)
hostname SOHO-Switchip domain-name itxpert.local
crypto key generate rsa
1024username admin secret yourpasswordline vty 0 4
login local
transport input ssh
🚫 Bước 6: Cấu hình ACL chặn truy cập giữa VLAN
🎯 Mục tiêu bảo mật:
- VLAN 10 (Wired) ❌ không được truy cập VLAN 20 (WiFi)
- VLAN 20 ❌ không được truy cập VLAN 10
- Chỉ VLAN 99 (Management) được phép quản lý tất cả
👉 ACL sẽ cấu hình trên Router (nơi định tuyến giữa VLAN)
✳️ Tạo ACL
ip access-list extended BLOCK_INTERVLAN
Chặn VLAN 10 → VLAN 20
deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
Chặn VLAN 20 → VLAN 10
deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
Cho phép tất cả traffic khác
permit ip any any
📌 Áp dụng ACL vào interface
Áp dụng inbound trên các sub-interface:
interface GigabitEthernet0/1.10
ip access-group BLOCK_INTERVLAN ininterface GigabitEthernet0/1.20
ip access-group BLOCK_INTERVLAN in
🔍 Bước 7: Kiểm tra
Kiểm tra VLAN:
show vlan brief
Kiểm tra trunk:
show interfaces trunk
Kiểm tra ACL:
show access-lists
✅ Kết quả đạt được
Sau khi hoàn tất:
- Thiết bị có dây và WiFi được tách riêng
- Switch hoạt động đúng VLAN
- Router định tuyến giữa các VLAN
- Truy cập giữa các VLAN bị chặn (tăng bảo mật)
- VLAN Management có thể quản lý toàn hệ thống
💡 Tổng kết
Thiết kế này phù hợp cho:
- Văn phòng nhỏ (SOHO)
- Quán café, cửa hàng
- Startup
👉 Đơn giản nhưng vẫn đảm bảo:
- Tách mạng rõ ràng
- Bảo mật cơ bản
- Dễ mở rộng
Hy vọng những hướng dẫn và thông tin chi tiết về cấu hình Switch Cisco mà chúng tôi cung cấp đã giúp bạn nắm bắt các lệnh cần thiết để thiết lập cấu hình và quản lý switch Cisco. Nếu có bất kỳ thắc mắc về bất kỳ sản phẩm này thì hãy liên hệ ngay với ITXpert!
Email: sales@itxpert.com.vn

