بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت دوم)

بررسی فایروال Cisco ASA (قسمت دوم)

در بخش اول این مقاله (بررسی فایروال Cisco ASA) به بررسی ویژگی های مهم امنیتی آن پرداختیم. در این مقاله به ارائه برخی مزایای مهم این تکنولوژی خواهیم پرداخت.

کاهش هزینه‌‌ و پیچیدگی‌ها با استفاده از فایروال Cisco ASA

با ادغام یک رویکرد یکپارچه با فرآیند دفاع از تهدیدات توسط فایروال Cisco ASA از هزینه سرمایه، هزینه‌های عملیاتی و همچنین پیچیدگی‌های اجرایی کاسته می‌شود. این تکنولوژی به راحتی با محیط‌های IT،جریان کاری و ساختار شبکه ادغام می‌شود.

مجموعه این تجهیزات کاملامقیاس‌پذیر بوده وباسرعت‌های بیش ازچندین گیگابایت نیز اجرا می‌گردد؛

علاوه برمواردفوق،امنیت خوبی رادرشعب،Edge یالبه اینترنت ودیتاسنترها درهر دو فضای فیزیکی و مجازی ایجادمی‌نماید.

مدیران IT سازمان‌ها، با استفاده از Cisco FirePower Management Center، از این قابلیت برخوردار خواهند بود که عملیات‌ها را تسهیل و تهدیدها را به یکدیگر مرتبط نموده و تاثیر آنها را ارزیابی کنند، ضمن اینکه سیاست‌های امنیتی را به صورت خودکار تنظیم و هویت کاربران را به راحتی با رویدادهای امنیتی مرتبط نمایند.

همچنین Cisco FirePower Management Center قادراست به طورمداوم چگونگی بُروز تغییرات درشبکه رادرطول زمان مانیتور کند.

همچنین ارزیابی تهدیدات جدیدبه صورت خودکارصورت می‌گیردتا مشخص گردد که کدام یک از آنها بر کسب‌و‌کار موردنظر تاثیر‌گذار می‌باشند.

سپس روندپاسخگویی براصلاحات متمرکزشده وفرآیندهای دفاعی شبکه باشرایط در حال تغییر تهدیدات مطابقت می‌یابند.

علاوه برآن فعالیت‌های امنیتی مهم وحیاتی مانندتنظیمPolicyهابه صورت خودکارانجام می‌پذیردکه درنتیجه این امرعلاوه برصرفه‌جویی درزمان ومیزان تلاش‌های صورت‌گرفته دراین زمینه،محافظت واقدامات متقابل نیزدریک وضعیت مطلوب نگه داشته می‌شود.

درواقعCisco FirePower Management Center ازطریقeStreamer APIباراهکارهای امنیتیThird Partyادغام می‌گرددتاجریان‌های کاری عملیات راتسهیل نموده وباساختارهای شبکه کنونی مطابقت یابد.

مزایای استفاده از فایروال Cisco ASA

در ادامه این مقاله،به ارائه جدولی می پردازیم که درآن بهترین ویژگی‌هاومزایای فایروال Cisco ASA معرفی شده است:

ویژگی
مزایای ویژگی مورد نظر
فایروال نسل بعدی یا Next-Generation Firewall
  اولین NGFW در صنعت با تمرکز ویژه بر تهدیدات که قابلیت‌ عملکرد فایروال ASA، محافظت پیشرفته در مقابل تهدیدات، شناسایی و اصلاح پیشرفته‌ی نقض‌ها را به صورت ترکیبی در یک دستگاه واحد ارائه می‌نماید.
 فایروال ASA مورد تایید
   مسیریابی دقیق، فایروال Stateful، تبدیل آدرس شبکه و کلاستربندی پویا جهت دستیابی به عملکرد مطلوب و دسترسی کاملا ایمن و قابل اطمینان با Cisco AnyConnect VPN
 NGIPS منحصر بفرد
   پیشگیری از تهدیدات و کاهش تهدیدات شناخته شده و شناخته نشده
 محافظت پیشرفته در مقابل بدافزارها
(Malware)
   قابلیت انجام عملیات شناسایی، Block نمودن، ردیابی، آنالیز و اصلاح؛ جهت محافظت سازمان ها در مقابل حملات هدفمند و مداوم بدافزارها
هوشمندی کامل
  اجرای Policyها بر اساس دید کاملِ کاربران، تجهیزات سیار (Mobile)، برنامه‌های سمت Client، ارتباط بین ماشین‌های مجازی، آسیب‌پذیری‌ها، تهدیدها و URLها
کنترل برنامه و فیلترینگ URL
  کنترل لایه-برنامه یا Application-Layer (نسبت به برنامه‌ها، موقعیت‌های جغرافیایی، کاربران، وب‌سایت‌ها) و توانایی اعمال Policyهای شناسایی و کاربرد بر اساس URLها و برنامه‌های سفارشی
مدیریت در سطح سازمان
  داشبوردها و گزارشات مربوط به بررسی دقیق Hostها، برنامه‌ها، تهدیدات و شاخص‌های خطر شناسایی شده برای قابلیت دید جامع و فراگیر
تسهیل خودکار‌سازی عملیات
  کاهش هزینه‌های عملیاتی و پیچیدگی‌‌های اجرایی با همبستگی و ارتباط تهدیدات، ارزیابی تاثیر، تنظیم خودکار Policyهای امنیتی و شناسایی کاربران
هدفمند و مقیاس‌پذیر
  معماری کاملا مقیاس‌پذیر که در سرعت‌های چند گیگابایتی اجرا می‌شود، ایجاد امنیت مطلوب در شرکت‌های کوچک، دفاتر شعب، لبه اینترنت و دیتاسنترها در فضاهای فیزیکی و مجازی
مدیریت On-Device
  تسهیل روند مدیریت نمودن فرآیندهای دفاعی پیشرفته برای کسب‌و‌کارهای کوچک و متوسط با پیاده‌سازی در مقیاس کوچک
دسترسیِ Remote با VPN
  دسترسی ایمن به شبکه را فراتر از لپ‌تاپ‌های سازمان برده و صرف‌نظر از موقعیت فیزیکی، آن را به تجهیزات سیار شخصی گسترش می‌دهد، برای راهکار Cisco AnyConnect Secure Mobility و با قابلیت VPN به صورت   Granular در سطح برنامه و همچنین Clientهای Apple iOS و Android VPN پشتیبانی می‌شود.
Site-to-Site VPN
  از ترافیک شامل VoIP و داده‌های برنامه Client-Server در سازمان‌ها و دفاتر شعب پشتیبانی می‌نماید.
دسترسی یکپارچه Wireless
  Wi-Fi یکپارچه در (Desktop Form Factor (ASA 5506W-X برای پیاده‌سازی ساده و فشرده در دفاتر کوچک در دسترس می‌باشد.
Form Factor مقاوم
  این مدل (ASA 5506H-X) که به طور خاص برای شرایط محیطی ویژه طراحی شده است، برای برنامه‌های کنترل و زیرساخت‌های حیاتی در دسترس می‌باشد.
اکوسیستم تکنولوژی Third-Party
  ادغام امنیت متن باز با Snort و OpenApplID  جهت دسترسی به منابع و توانایی سفارشی‌سازی امنیت برای توضیح سریع برنامه‌ها و تهدیدات جدید و خاص
Collective Security Intelligence یا CSI
  هوشمندی بی نظیر Reputation برای وب و امنیت می‌تواند آگاهی از تهدیدات Real-Time و محافظت امنیتی را ارائه ‌نماید.

 

بررسی فایروال Cisco ASA (قسمت اول)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA (قسمت دوم)

بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA با سرویس‌ های FirePower: اولین فایروال سازگار و با رویکرد تهدیدمحور نسل بعدی در صنعت است. این محصول برای مقابله با جدیدترین تهدیدات و همچنین محافظت پیشرفته در مقابل بدافزارها (Malware) طراحی شده است.

فایروال ASA سیسکو یک فرآیند دفاع یکپارچه در مقابل حملات دامنه‌ای، در حین بروز حمله و همچنین قبل و بعد از آن ارائه می‌دهد. این کار از طریق ترکیب قابلیت‌های امنیتی تأیید شده‌ی فایروال Cisco ASA، با تهدید Sourcefire پیشرو در صنعت و Advanced Malware Protection یا AMP انجام می‌پذیرد که در یک دستگاه واحد جمع شده‌اند.

این راهکار به طور انحصاری قابلیت‌های فایروال نسل بعدی سیسکو سری ASA 5500-X را فراتر از قابلیت‌های مربوط به روش‌های فعلی NGFW پیش می‌برد.

Cisco ASA با سرویس‌های FirePower به ارائه مقیاس و زمینه مورد نیاز در یک راهکار NFGW جهت محافظت از یک کسب‌ و‌ کار کوچک یا متوسط، یک شرکت توزیع‌کننده یا دیتا‌سنتر مجزا می‌پردازد.

محافظت چندلایه‌ای مطلوب Cisco ASA با سرویس‌ های FirePOWER

این تکنولوژی نسل جدیدی از سرویس‌های متمایز امنیتی با تمرکز بر تهدیدات را برای فایروال‌های نسل بعدی سیسکو سری ۵۵۰۰-X و محصولات امنیتی سیسکو سری ASA 5585-X ارائه می‌نماید. این سرویس می‌تواند یک محافظت فراگیر از تهدیدهای شناخته شده و پیشرفته را به عمل ‌آورد که محافظت در برابر حملات بدافزاری مداوم و هدفمند را نیز در بر می‌گیرد. Cisco ASA، یک فایروال Stateful از نوع Enterprise می‌باشد که در سطح وسیع در سراسر جهان پیاده‌سازی می‌شود. Cisco ASA با سرویس‌های FirePower از قابلیت‌های فراگیر زیر برخوردار می‌باشد:

کلاستربندی پیشرفته، دسترسی Remote با VPN و Site-to-Site که یک دسترسی کاملا ایمن با عملکرد و دسترس‌پذیری بالا را با هدف تضمین تداوم در کسب‌وکار ارائه می‌نماید.
Granular AVC یا قابلیت دید و کنترل برنامه Granular، که می‌تواند بیش از ۴۰۰۰ کنترل‌ مبتنی بر ریسک و برنامه-لایه (Application-Layer) را که Policyهای شناسایی تهدیدات IPS (سیستم جلوگیری از نفوذ) را فعال می‌کنند، به منظور بهینه‌ نمودن اثر‌بخشی امنیتی پشتیبانی نماید.

IPS نسل بعدی Cisco ASA یا به اختصار NGIPS می‌تواند روند پیشگیری بسیار موثری را در مورد تهدیدات ارائه نموده و اطلاعات زمینه‌ای جامعی در مورد کاربران، زیرساخت، برنامه‌ها و محتوا فراهم نماید که در نتیجه این امر، تهدیدات Multivector شناسایی شده و واکنش دفاعی به صورت خودکار صورت می‌گیرد.

فیلترینگِURLبراساس دسته‌بندی واعتباراین قابلیت راایجادمی‌کندکه فرآینداعلان هشداروکنترل جامع برروی ترافیک مشکوک وب اجراشده وPolicyهانیزبرروی صدهامیلیونURLدربیش از۸۰دسته‌بندی اجراگردند.

AMPنیزقابلیت اثربخشی درروندشناسایی نقض‌ها،Sandboxing،هزینه پایین مالکیت ومحافظت مطلوب راارائه مینمایدکه به شناسایی،درک وهمچنین توقف بدافزارهاوتهدیدهایی که در سایرلایه‌های امنیتی ازبین نرفته اند،کمک می‌کند.

ویژگی‌های مهم امنیتی Cisco ASA

ویژگی‌های مهم امنیتی Cisco ASA

قابلیت دید استثنایی در شبکه

Cisco ASAبه صورت متمرکزوازطریقCisco Firepower Management Centerمدیریت شده وقابلیت کنترل وهمچنین یک دیدجامع نسبت به عملکردرادرشبکه ایجادمی‌نماید.

این قابلیت دید،شامل کاربران،تجهیزات،ارتباطات بین ماشین‌های مجازی،آسیب‌پذیری‌ها،تهدیدها،برنامه‌های Client-Side، فایل‌ها ووب‌سایت‌ها می‌شود.

نشانه‌های عملی وکلی خطروتهدیدات می‌توانداطلاعات مربوط به شبکه ووقایعEndpointرامرتبط ساخته ودیدبهتروکامل‌تری رانسبت به آلودگی‌های بدافزاری ایجادنماید.

ابزارهای مدیریتی سیسکو درسطحEnterprise به مدیران کمک می‌کندتا پیچیدگی‌های مربوط به قابلیت دیدوکنترل ناسازگاردرپیاده‌سازیNGFWراکاهش دهند.

همچنینCisco Firepower Management Center،اطلاعاتی رادرموردمسیرفایل بدافزارارائه می‌کندکه درشناسایی آلودگی وتعیین دلیل اصلی آن موثربوده وبنابراین زمان اصلاح مشکل راتسریع می‌نماید.

یک روندمدیریت متمرکز و مقیاس‌پذیر برای جریان‌کاری درعملیات‌های شبکه،توسط سیستم مدیریت امنیت سیسکو ارائه می‌گردد.

لازم به ذکراست که این سیستم مجموعه‌ای ازقابلیت‌های مهم راترکیب می‌نمایدکه برخی ازآنهاعبارتنداز:

مدیریت اشیاءوPolicy‌‌ها،مدیریت رویداد،گزارش دهی وعیب‌یابی برای فایر‌والCisco ASAدرهنگام استفاده ازCisco Firepower Management Center.

ASDM 7.3.x،برای مدیریتLocalوOn-Deviceجهت پیاده‌سازی درکسب‌و‌کارهای کوچک ومتوسط،این قابلیت راداراست که کنترل دسترسی ومدیریت فرآینددفاع درمقابل تهدیدات پیشرفته رامیسرسازد.

ASDM 7.3.x باارائه یک واسط کاربری پیشرفته،دیدگاهی درموردروندهاوتوانایی حرکت سریع درمسیرهای مختلف جهت تحلیل و بررسی بیشتر را ایجاد می‌کند.

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

 

بررسی فایروال Cisco ASA (قسمت  دوم)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA

دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی به CLI از طریق کنسول نیازمند ارتباط فیزیکی و مستقیم به دستگاه است. برای دسترسی به دستگاه از راه دور باید از روش دیگری استفاده کرد. پروتکل Telnet با شماره پورت 23 TCP با استفاده از نرم‌افزارهایی مانند PuTTy و SecureCRT به عنوان Telnet client به روتر استفاده می‌شود. یکی از معایب پروتکل Telnet این است که داده را بدون رمزنگاری بین دستگاه و کابر به صورت Clear Text رد و بدل می‌کند.

پیکربندی پروتکل Telnet

ابتدا باید برای روتر یک آدرس IP به Interface اختصاص داد تا بتوان از راه دور به آن دسترسی داشت.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

برای حالت Privileged Mode روتر، باید password تعیین کرد.

Router(config)# enable secret 123456

با دستور line vty به مد config-line رفته و تعداد session همزمان برای telnet را مشخص کنید. تعداد آن در بیشینه ۱۶ است. یعنی ۱۶ کابر می‌توانند به طور همزمان از طریق Telnet به دستگاه دسترسی داشته باشند. درواقع line vty همان لاین مجازی برای دسترسی چند کاربر به دستگاه است.

Router(config)# line vty 0 15
#(Router(config-line

برای telnet در مد config-line باید password تعیین کنید.

Router(config-line)# password 4444

هنگامی که از طریق telnet به cli متصل هستید؛ اگر به مدت ۵ دقیقه فعالیتی انجام ندهید، به صورت خودکار دسترسی به آن را از دست می‌دهید. می‌توان با دستور exec-timeout در مد config-line زمان دسترسی به دقیقه یا ثانیه را مدیریت کنید.

Router(config-line)# exec-timeout 0 0

با دستور login می‌توانید Telnet را فعال کنید.

Router(config-line)# login

به صوت پیش فرض Telnet در روتر فعال نیست و باید با دستور transport آن را فعال و دسترسی را تعیین کرد.

Router(config-line)# transport input telnet
Router(config-line)# transport output telnet

در حالت transport input تمام کاربران می‌توانند از طریق telnet وارد روتر شوند. اگر قصد دارید از روتر به روتری دیگر دسترسی telnet اشته باشید؛ باید از حالت transport output استفاده کنید. با دستور logging synchronous می‌توان از نمایش پیام‌های syslog که مزاحم پیکربندی هستند، جلوگیری کرد.

Router(config-line)# logging synchronous

مشاهده config مربوط به Telnet

Router#show line vty 0 4
Router#show running-config

با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT می‌توان به Telnet دسترسی داشت. ابتدا رمز telnet و سپس پسورد روتر وارد شود.

 نرم افزارهای terminal emulator 

دستورات CLI

در هر Mode از محیط CLI برای سرعت بخشیدن به ویرایش دستوراتی که در نوشتار خطا دارند، می‌توان از کلیدهای ترکیبی استفاده کرد. آخرین Command را می‌توان با Ctrl+P یا کلید جهت بالا مشاهده کرد. دستورات قبل‌تر را می‌توان با Ctrl+N یا کلید جهت پایین مشاهده کرد.

کلید ترکیبی Ctrl+A اشاره‌گر موس را به اول خط می‌آورد. Ctrl+E نیز اشاره‌گر موس را به آخر خط انتقال می‌دهد. کلید ترکیبی Ctrl+B کاراکتر به کاراکتر رو به عقب و Ctrl+F رو به جلو حرکت می‌کند.

Ctrl+D کاراکتر به کاراکتر command و Ctrl+W آن را کلمه به کلمه حذف می‌کند. با کلید ترکیبی Ctrl+U نیز می‌توان یک خط از دستور را به صورت کامل حذف کرد. دستوراتی که در CLI استفاده می‌شود؛ با ظرفیتی مشخص در History Buffer ذخیره خواهد شد. با دستور show history و show terminal می‌توانید history buffer و تنظیمات ترمینال را مشاهده کنید. به طور پیش‌فرض ظرفیت ۱۰ دستور را در خود دارد.

Router#show history
Router#show terminal

با دستور terminal history size می‌توان ظرفیت history buffer را تغییر داد. بیشترین ظرفیت ۲۵۶ دستور را برای ذخیره دارد.

Router#terminal history size 30

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]معرفی SSH Tunneling
راه اندازی SSH در سوئیچ ها و روتر های سیسکو[/su_box]

دسترسی SSH به روتر

پروتکل SSH یا Secure Shell با شماره پورت ۲۲ مانند پروتکل Telnet با استفاده از نرم‌افزارهای PuTTy و SecureCRT به عنوان SSH Client به روتر استفاده می‌شود. این پروتکل برای دسترسی به دستگاه از راه دور کاربرد دارد. با این تفاوت که پروتکل SSH هنگام ارتباط بین دستگاه و کاربر، داده را رمزنگاری یا encrypt می‌کند. همچنین احراز هویت یا Authentication کاربر را در هنگام اتصال به دستگاه انجام می‌دهد.

پیکربندی پروتکل SSH

اگر در نام IOS image عبارت K9 را به طور مثال به صورت c3750e-universalk9-tar.122-35.SE5.tar مشاهده می‌کنید؛ یعنی سیستم عامل دستگاه قابلیت تنظیم و پشتیبانی از SSH را دارد. برای دسترسی SSH یک IP Address به interface روتر اختصاص دهید.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

با دستور username نام کاربری مشخص می‌شود. با دستور privilege می‌توان سطح دسترسی کاربر و با دستور secret پسورد کاربر را مشخص کرد. دستور privilege برای اولویت سطح دسترسی کاربران استفاده می‌شود. به طور مثال با اولویت ۱۵ که بالاترین است می‌توانید بدون وارد شدن به user mode وارد privileged mode شوید.

Router(config)# username cisco privilege 15 secret 123456

تغییر دادن نام دستگاه با دستور hostname

Router(config)# hostname R1
#(R1(config

با دستور ip domain-name یک دامین دلخواه ایجاد کنید تا FQDN ایجاد شود.

R1(config)# ip domain-name cisco .com

با دستورات crypto key generate rsa و با استفاده از الگوریتم رمزنگاری کلید rsa می‌توان رمز عبور را برای امنیت بیشتر به شکل hash مبدل کرد. همچنین برای پیچیده‌تر شدن کلید rsa می‌توان از ماژول‌های کلید رمزنگاری بیشتر در الگوریتم rsa در اندازه‌های مختلف استفاده کرد. هرچه سایز کلید rsa بیشتر باشد، ماژول‌های این کلید پیچیده‌تر می‌شود.

R1(config)# crypto key generate rsa
The name for the keys will be: R1 .cisco .co
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes

برای استفاده از نسخه ۲ اندازه کلید باید از ۷۶۸ بیت بیشتر باشد. در این مثال از ۲۰۴۸ استفاده می‌کنیم. هرچند به صورت پیش‌فرش ۵۱۲ است.

How many bits in the modulus [512]: 2048

با دستور ip ssh version نوع ورژن v1 یا v2 را می‌توان انتخاب کرد.

R1(config)# ip ssh version ? <1-2> Protocol version R1(config)# ip ssh version 2

با دستور line vty به مد config-line رفته و با کامند login local، برای احراز هویت یا Authentication کاربر هنگام ورود به دستگاه، نام کاربری و رمز عبوری که درون دستگاه ایجاد کردیده اید را فعال کنید.

R1(config)# line vty 0 15 R1(config-line)# login local

با دستور transport input می‌توان نوع پروتکل‌های دسترسی مانند SSH و Telnet را فعال کرد. البته به طور پیش‌فرض دسترسی‌ها غیر فعال هستند.

R1(config-line)# transport input ssh

برای مشاهده و بررسی تنظیمات ssh می‌توان از دستور زیر استفاده کرد:

R1#show ip ssh R1#show ssh

در انتها می‌توان با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT به SSH دسترسی داشت . پس از ذخیره ماژول‌های کلید (RSA) و ورود نام کاربری و پسورد میسر می‌شود.

SSH

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]معرفی Cisco IOS image
دستورات تنظیمات روتر و سوئیچ سیسکو[/su_box]

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو : IOS ، سیستم عامل هوشمند ،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو میباشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.
سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios سیسکو محیط ترمینال یا خط فرمان (CLI -command line interface) در اختیار کاربر قرار میدهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو را تنظیم کرد. البته میتوان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base میباشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast میباشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی میباشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH میباشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM میباشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony میباشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice میباشند.

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو ، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz میباشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص میکند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ میباشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin میباشد نگارش مربوط به این IOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS میباشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T میباشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید میباشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise میباشد.

مراحل راه اندازی و بوت شدن IOS:

بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا boothelper از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
(البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه میکند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) میرود.

 

مراحل راه اندازی و بوت شدن IOS

مراحل راه اندازی و بوت شدن IOS

 

مطالب مرتبط

 

ورژن های مختلف IOS های سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

معرفی Cisco IOS image

مدیریت سوئیچ روتر سیسکو

مراحل بوت شدن روتر سیسکو

آپدیت IOS سوئیچ سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

 

معرفی IOS سیسکو

انواع اینترفیس های روتر و سوئیچ سیسکو

اینترفیس های روتر و سوئیچ سیسکو

اینترفیس های روتر و سوئیچ سیسکو

ارتباط و اتصال دستگاه‌های شبکه به روتر و سوئیچ سیسکو از طریق Interface یا پورت اترنت انجام می‌شود. این پورت‌ها به صورت ثابت یا در اصطلاح Fixed هستند و براساس سرعت، پهنای باند و نوع استفاده در شبکه LAN و WAN متفاوت خواهند بود.

(Ethernet (10Mbps

(Fast Ethernet (100Mbps

(Gigabit Ethernet(1000Mbps

در روتر و سوئیچ‌های ماژولار(Modular) فضایی به نام اسلات تعبیه شده است که می‌توان اینترفیس‌های مورد نیاز را به آن اضافه کرد. اینترفیس پورت سریال (Serial Interface) برای ارتباط در شبکه WAN و اتصال نقطه به نقطه یا همان Point to Point دو روتر با یکدیگر مورد استفاده قرار می‌گیرد. اینترفیس پورت سریال را می‌توان براساس سرعت، پهنای باند و دیگر پارامترها تنظیم کرد.

پورت‌های FXS و FXO هم اغلب بر روی هر روتر مشاهده می‌شود که در فناوری ویپ Voip از آن بهره می‌برند. همچنین پورت AUX یا Auxiliary Port نیز به عنوان پشتیبانی برای دسترسی ضروری به روتر پیش‌بینی شده است. این درگاه برای ارتباط از راه دور و مستقیم کنسول به روتر کاربرد دارد.

auxillary port

دستور show interfaces

با دستور show interfaces در سوئیچ یا روتر می‌توان تعداد اینترفیس‌ها را با جزئیات بیشتری مشاهده و بررسی کرد:

Router#show interfaces
(FastEthernet0/0 is administratively down, line protocol is down (disabled
(Hardware is Lance, address is 000a.41a2.6501 (bia 000a.41a2.6501
,MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
,ARP type: ARPA, ARP Timeout 04:00:00
….Last input 00:00:08, output 00:00:05, output hang

این اطلاعات شامل مشخصات سخت‌افزاری مانند روشن و خاموش بودن اتصال یا عدم اتصال کابل به اینترفیس، آدرس فیزیکی مک یا MAC address، پهنای باند، نوع Encapsulation، پورت اترنت و موارد دیگر می‌شود.

با دستور [نام اینترفیس] show interfaces می‌توان یک اینترفیس خاص را بررسی کرد:

R1#show interfaces ethernet 0/0
Ethernet0/0 is administratively down, line protocol is down
(Hardware is AmdP2, address is cc01.1804.0000 (bia cc01.1804.0000
,MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
,….ARP type: ARPA, ARP Timeout 04:00:00

همچنین برای مشاهده ماژول‌های نصب شده می‌توان از دستور show diag کمک گرفت:

R1#show diag
Slot 0:
Ethernet Port adapter, 4 ports
Port adapter is analyzed
Port adapter insertion time unknown
EEPROM contents at hardware discovery:
Hardware revision 1.0 Board revision B0
,….Serial number 7720321 Part number 800-03490-01

اختصاص IP Address به اینترفیس‌های روتر

روتر در لایه 3 مدل OSI فعالیت می‌کند، مسیریابی را از طریق پروتکل IP انجام می‌دهد و باعث ارتباط Subnet های مختلف می‌شود. بنابراین اینترفیس‌های روتر قابلیت گرفتن آدرس IP را مانند بخشی از سابنت دارند و واسطی برای انتقال داده می‌شوند.

Router>enable
Router#conf terminal
#(Router(config
Router(config)# interface fastEthernet 0/0

بعد از وارد شدن به مد Configuration، با دستور interface، اینترفیس پورت مورد نظر را انتخاب می‌کنیم. در این مثال (fastEthernet 0/0) مدنظر است که پس از آن وارد مد اینترفیس config-if می‌شویم.

توجه داشته باشید که اولین اسلات اینترفیس در روتر شماره (صفر) است و اگر قصد دارید اینترفیسی را به صورت ماژولار اضافه کنید، باید از اسلات دوم استفاده کنید. بدیهی است که شماره آن در روتر (یک) خواهد بود. بنابراین fastEthernet 0/0 یا (fastEthernet slot/port) به ترتیب شماره slot ممیز و شماره port تعیین می‌شود.

Router(config-if)# ip address 192 .168.1.1 255 .255.255.0

بعد از مشخص کردن اینترفیس با دستور ip address، آدرس IP و Subnet Mask مورد نظر را وارد می‌کنیم:

Router(config-if)# no shutdown

اینترفیس‌های روتر به صورت پیش‌فرض خاموش و غیرفعال هستند. با دستور no shutdown آن را فعال می‌کنیم. دستور no در اغلب موارد برای نقض و غیرفعال کردن یک پارامتر استفاده می‌شود.

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

بعد از انجام هر config یا پیکربندی، پیام‌های syslog را مشاهده خواهید کرد که اعمال تنظیمات و تغییراتی که انجام داده‌ایم را به ما نشان می‌دهد. در syslog دستور بالا، تغییر حالت اینترفیس و اتصال اینترفیس به شبکه را اعلام کرده است.

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 ۱۹۲ .۱۶۸.۱.۱ YES manual up up
FastEthernet0/1 unassigned YES NVRAM administratively down down

بادستورshow ip interface brief می‌توان وضعیت IP Address، تعداد اینترفیس‌ها و پارامترهای دیگری را به صورت خلاصه مشاهده و بررسی کرد. همان‌طور که می‌بینید fastEthernet0/0 با گرفتن آدرس آی‌پی فعال شده (Status up, Protocol up) اما fastEthernet0/1 هنوز پیکربندی نشده است.

مطالب مرتبط:

آموزش مفاهیم مسیریابی

آموزش دستورات Show در روترهای سیسکو

پروتکل های مسیریابی Classful vs Classless

دستورات پیکربندی سوئیچ سیسکودستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

معرفی Cisco IOS image

معرفی Cisco IOS image

IOS، سیستم عامل هوشمند،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو (switch , router,…) می باشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.

سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios ، سیسکو محیط ترمینال یا خط فرمان ( CLI -command line interface) در اختیار کاربر قرار می دهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو مثل سوئیچ سیسکو (switch , router,…) را تنظیم( config) کرد. البته می توان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base می باشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast می باشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی می باشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH می باشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM می باشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony می باشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice می باشند

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz می باشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص می کند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود
برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ می باشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin می باشد نگارش مربوط به اینIOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS می باشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T می باشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید می باشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise می باشد
مراحل راه اندازی (Switch , Router) و بوت شدن IOS:
بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا Switch , Router با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا (boothelper) از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
( البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه می کند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) می رود.

Cisco IOS image

Cisco IOS image

 

مطالب مرتبط:

مدل های مختلف IOS های سوئیچ های سیسکو

مدل ها و ورژن های مختلف IOS های سیسکو

آپدیت IOS سوییچ سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

تکنولوژی Cisco StackWise چیست

تکنولوژی Cisco StackWise چیست

تکنولوژی Cisco StackWise چیست

شرکت سیسکو بر روی بعضی از خانواده سوئیچ های خود از تکنولوژی به نام StackWise پشتیبانی می کند که در این مقاله مسخواهیم این تکنولوژی شرح دهیم.

همانگونه که میدانید یکی از پر کاربردترین سوئیچ های سیسکو سری معروف و محبوب سوئیچ های 3700 سیسکو است. که مهمترین مدل ها در این سری، مدلهای 3750، 375X و  3750E می باشد که امکان سفارش این مدل های با قابلیت پشتیبانی از تکنولوژی StackWise یا StackWise Plus موجود می باشد.

با تکنولوژی StackWise می توانید تا حداکثر 9 دستگاه سوئیچ سیسکو را با استفاده از کابل های مخصوص Stack به یکدیگر متصل کنید و به این ترتیب تعدادی سوئیچ جدا را به یک سوئیچ منطقی واحد تبدیل کنیم.

در تکنولوژی StackWise با ایجاد یک لوپ بسته تمامی سوئیچ ها به یکدیگر متصل می گردند و دلیل این هم بندی این است که با وارد یا خارج شدن یک سوئیچ از مجموعه، کل ارتباط مختل نمی گردد و این همبندی به نوعی نقش Switch Fabric‌ را ایفا می کند.

یکی از سوالاتی که در اولین برخورد با این معماری برای مهندسین شبکه پیش می آید این است که این ارتباط چه تفاوتی با اتصال تحت شبکه و Trunk دارد؟! و یا این که مثلا برای مدیریت این مجموعه به کدامیک از سوئیچ ها باید متصل شد؟! و یا سوالات دیگری از این قبیل.

در ادامه به صورت فهرست وار به مهترین جنبه های این تکنولوژی خواهیم پرداخت.

کنترل مدار

در واقع متصل کردن سوئیچ ها با کابل Stack یک مدار دو طرفه با ظرفیت 32-Gbps‌ برای ما فراهم می کند و تمامی تنظیمات و اطلاعات سوئیچینگ و روتینگ بین تمامی اعضای مدار به اشتراک گذاشته می شود و به این ترتیب ما یک سوئیچ با ظرفیت ارتباطی 32-Gbps داریم!

کابل Stack

کابل Stack

مدیریت این مدارتوسط یکی ازسوئیچ ها به نام Master صورت گرفته و بقیه سوئیچ ها نقش Member ‌ رادارند.

به عبارتی سوئیچ Master نقش مغز متفکر مجموعه را دارد و بقیه سوئیچ ها به همراه این سوئیچ نقش جابجا کننده ترافیک را دارند.همچنین این معماری اجازه اتصال تا ۹ دستگاه را به ما میدهد و نقطه قوت این تکنولوژی این است که بدون افت کارایی می توان به این مجموعه سوئیچ اضافه یا کم کرد.

مدیریت Stack

برای مدیریت یک مجموعه Stack‌ از سوئیچ های سری 3750 یک IP واحد برای کل Stack در نظر گرفته می شود که توسط این IP کل مجموعه به صورت واحد قابل مدیریت خواهد بود.همچنین مجموعه Stack دارای یک پیکربندی واحد بوده که بین تمامی اعضای Stack به اشتراک گذاشته شده است.

مدیریت Stack

مدیریت Stack

جریان دو طرفه

یکی از تصورات اشتباه در بین مهندسین شبکه در خصوص این تکنولوژی این است که فکر می کنند که با Stack کردن سوئیچ ها به هم تنها افزونگی ایجاد شده و هیچ کارایی دیگری ندارد در صورتی که جریان ترافیک در کابل Stack به صورت هوشمندانه محاسبه شده و ترافیک در دو حلقه که در جهت مخالف یکدیگر هستند هدایت می شود و سیسکو با استفاده از نرم افزار تعبیه شده در Stack بر اساس Load موجود در هر حلقه، ترافیک را متوازن می کند. یعنی بر روی هر حلقه 16-Gbps ترافیک ارسال می شود. همچنین در صورتی که در مسیر انتقالی یک قطعی حاصل شود ترافیک در جهت مخالف ارسال شده تا به مقصد هدایت شود.

با توجه به مواردذکرشده دربالاتوزیع ترافیک بابالاترین کارایی بررویStackارسال شده وسبب افزایش کارایی ارتباط بین شبکه ای میگردد.

حذف و اضافه کردن بدون افت و قطعی شبکه

هنگامی که به مجموعه سوئیچ های Stack شده یک عضو جدید اضافه می شود، سوئیچ Master به صورت اتوماتیک اطلاعات IOS در حال اجرا و Running-config را با این سوئیچ به اشتراک گذاشته و بدون ایجاد وقفه و یا افت کارایی این سوئیچ نیز به مجوعه اعضاء Stack اضافه می گردد.همچنین پس از پذیرفتن سوئیچ جدید تنظیمات کلی Stack مانند Mac-Address-Table و Routing-Table و غیره با این عضو جدید به اشتراک گذاشته می شود.همچنین در هنگام حذف شدن یک عضو ازStack نیز اطلاعات پورت های آن عضو در جدول سوئیچ بلافاصله توسط سوئیچ Master به روز شده و در اختیار بقیه اعضا قرار خواهد گرفت.

به این ترتیب مدیریت تجهیزات و گسترش درلایه Distribution بسیار سریع، ساده و کارا انجام خواهد شد.

 

ارتباط فیزیکی متوالی

همانطور که درشکل پایین میبینیم جهت اتصال کابلStack بین سوئیچ ها ازیک ساختار آبشاری وبه صورت متوالی استفاده شده است.

یعنی هر سوئیچ بایک کابل به سوئیچ بعدی متصل و درنهایت سوئیچ انتهایی به سوئیچ ابتدامستقیم متصل شده است.

یکی از قابلیت های تکنولوژی StackWise سیسکو قابلیت Subsecond Failover می باشد که سبب می شود در صورت بروز قطعی و یا خطا در مدار بسته Stack ، در زمانی کمتر از یک میکرو ثانیه مشکل تشخیص و دیتا در جهت مخالف ارسال گردد به همین دلیل مدار باید به صورت یک حلقه بسته باشد و دیتا در دو جهت ارسال شود.

همانطور که در شکل بالا مشاهده می کنید سوئیچ های اول و سوم که مشکل در ارسال را کشف می کنند دیتا را به نزدیکترین سوئیچ مجاور خود و در جهت مخالف مشکل ارسال می کنند. و این امر سبب افزایش ضریب اطمینان ما می گردد.

انتخاب Master

باتوجه به اینکه کلStackبه عنوان یک سوئیچ منطقی جدادرنظرگرفته میشودمدیریت اعضاتوسط یک سوئیچ که به عنوانMaster انتخاب میشودصورت میگیرد.

به همین منظور اینکه کدام سوئیچ به عنوان سوئیچ Master انتخاب می گردد مهم است.

انتخاب Master به ترتیب اولویت های زیر انجام می شود:

1- اولویت کاربر :

انتخاب Master به صورت دستی و توسط ادمین

2- اولویت بر اساس قابلیت بیشتر:

سوئیچی که IOS آن قابلیت بیشتری دارد به عنوان سوئیچ Master انتخاب می گردد.

برای مثال سوئیچ3750 با IOS مدل(IP Services(IPS از اولویت بیشتری نسبت به سوئیچ3750 با IOS مدل(IP Base(IPB برخوردار است.

3- تنظیمات پیش فرض:

سوئیچی که دارای تنظیمات قبلی باشد نسبت به سوئیچی که کانفیگ نشده اولویت بیشتری دارد.

4- اولویت بر اساس UPTime:

سوئیچی که مدت بشتری UP بوده باشد اولویت بیشتری نسبت به بقیه دارد.

5- اولویت بر اساس MAC:

سوئیچی که MAC Address کوچکتری داشته باشد اولویت بیشتری دارد.

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

قبل از Upgrade کردن سیستم عامل به دلایل زیر باید از سیستم عامل قدیمی Backup بگیرید.

۱. ممکن است حافظه Flash فضای کافی برای ذخیره دو سیستم عامل نداشته باشد و اگر سیستم‌ عامل جدید شما پس از نصب کار نکرد باید بتوانید سیستم عامل قبلی را برگردانید.

۲. کمپانی سیسکو ورژن قدیمی سیستم‌های عامل را بر روی وب‌سایت خود قرار نمی‌دهد. به دست آوردن آن‌ها از اینترنت نیز بسیار مشکل است. به همین دلیل قبل از Backup گرفتن به اطلاعات زیر نیاز خواهید داشت:

  • نام فایل سیستم‌عامل (IOS) که در حافظه فلش ذخیره شده است  با استفاده از دستور show flash می‌توان نام فایل را مشاهده کرد.
  • IP سرور TFTP
  • نامی برای فایل سیستم عامل که می‌خواهید در TFTP ذخیره شود.
Router# copy flash tftp
Source filename []? C3640-js-mz.120-11
Address or name of remote host []? 192.168.1.1
Destination filename [c3640-js-mz.120-11]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
.
6754416 bytes copied in 64.452 secs (105537 bytes/sec)
Router#

پس از اجرای دستور، ابتدا باید IP سرور TFTP و سپس نام فایل را وارد کنید. علامت‌های ! نشان دهنده موفقیت در ارسال فایل به سرور است.

بازیابی سیستم عامل

درصورتی که نیاز به Upgrade کردن یا بازگردانی فایل سیستم عامل روتر را داشته باشید باید ابتدا فایل سیستم عامل را بر روی سرور TFTP قرار داده و سپس با استفاده از دستور زیر اقدام به بازیابی IOS کنید.

Router# copy tftp flash
Address or name of remote host []? 192.168.1.1
Source filename []? c3640-js-mz.120-7
Destination filename [c3640-js-mz.120-7]?
%Warning: There is a file already existing with this name
Do you want to over write? [confirm] y
Accessing tftp://192.168.1./c3640-js-mz.120-7…
Erase flash: before copying? [confirm] y
Erasing the flash file system will remove all files! Continue? [confirm] y
Erasing device… eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee … erased
Erase of flash: complete
Loading c3640-js-mz.120-7 from 192.168.1.1 (via FastEthernet 0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
.
.
.
[OK – 6754416/13508608 bytes]
Verufing checksum… OK (0xCAF2)
6454416 bytes copied in 66.968 secs (`02339 bytes/sec)
Router#
  • با استفاده از این دستور عملیات بازیابی را شروع کنید.
  • آدرس IP سرور TFTP را وارد کنید.
  • نام فایل سیستم عاملی را که بر روی سرور TFTP ذخیره شده است، وارد کنید.
  • نام فایلی را که باید در روتر ذخیره شود، مشخص کنید. توصیه می‌شود نام پیش فرض را قبول کنید و دکمه Enter را فشار دهید. نام پیشفرض در براکت مشخص شده است.
  • اگر فایل بر روی سرور TFTP وجود داشته باشد سؤالی مبنی بر پاک کردن حافظه Flash از شما پرسیده خواهد شد.
  • قبل از شروع به انجام عملیات انتقال یک تأییدیه از شما گرفته می‌شود.
  • تأییدیه نهایی قبل از پاک کردن حافظه فلش گرفته می‌شود.
  • در این قسمت، پیغام موفقیت آمیز بودن پاک‌سازی حافظه فلش نشان داده می‌شود.
  • روتر فایل سیستم عامل را از TFTP سرور برداشته و بر روی Flash ذخیره می‌کند. دستگاه را برای تکمیل فرایند Restart کنید.
  • Restart کردن دستگاه می‌تواند به‌صورت سخت‌افزاری یا با استفاده از دستور Reload انجام شود.

منبع: networkvid

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″] آپدیت IOS سوییچ سیسکو
مدل های مختلف سیستم عامل سیسکو
مدل ها و ورژن های مختلف IOS های سیسکو[/su_box]

پیاده سازی NAT

پیاده سازی NAT

پیاده سازی NAT

در پست NAT چیست و انواع NAT قسمت اول و دوم با مفاهیم اولیه NAT آشنا شدید و مطالبی از قبیل انواع NAT ،NAT از نوع ایستا و پویا، NAT از نوع Overloading، نام های مورد استفاده در NAT و … را آموزش دادیم. در این مقاله قصد داریم موضوع پیاده سازی NAT  و عنوان هایی نظیر: پیاده سازی NAT از نوع ایستا و پویا و… مورد بررسی قرار دهیم.

NAT چیست و انواع NAT قسمت اول

NAT چیست و انواع NAT قسمت دوم

پیاده سازی NAT از نوع ایستا

در این تمرین میخواهیم دو کلاینت را با آدرس های ۵.۶.۷.۸  و  ۵.۶.۷.۹ به اینترنت متصل کنیم. توجه داشته باشید که برای اینکار قصد داریم از NAT استفاده کنیم.

مراحل تمرین

۱-ابتدا وارد روتر شوید به اینترفیس های آن آدرس آی پی اختصاص دهید.

 

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip address 192.168.1.1 255.255.255.0

RootLan(config-if)#no shutdown

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip address 5.6.7.7 255.255.255.255

RootLan(config-if)#no shutdown

۲-با استفاده از دستور زیر عملیات NAT را برای آدرس ۱۹۲.۱۶۸.۱.۱۱ انجام دهید.

RootLan(config)#ip nat inside source static 192.168.1.11 5.6.7.8

۳-با استفاده از دستور زیر عملیات NAT را برای آدرس ۱۹۲.۱۶۸.۱.۱۰ انجام دهید.

RootLan(config)#ip nat inside source static 192.168.1.10 5.6.7.9

۴-در ادامه باید جهت ترافیک ها را برای انجام NAT مشخص کنید. اینترفیس داخلی دارای ترافیک های ورودی و اینترفیس بیرونی دارای ترافیک خروجی است.

Zarrafe(config)#interface fastEthernet 0/0

Zarrafe(config-if)#ip nat inside

Zarrafe(config)#interface fastEthernet 0/1

Zarrafe(config-if)#ip nat outside

پیاده سازی NAT از نوع پویا

سازمانی دارای ۲۴۰ کاربر می باشد. این سازمان باید برای تمام کلاینت هایی که میخواهند با اینترنت ارتباط برقرار کنند از یک آدرس عمومی استفاده نمایند. برای این منظور یک رنج آدرس ۲۵۶ تایی برای سازمان تهیه شده است که برای استفاده کلاینت ها تهیه شده است.

مراحل تمرین

۱-وارد روتر R1 شده و سپس آدرس های آن را تنظیم کنید.

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip address 192.168.1.1 255.255.255.0

RootLan(config-if)#no shutdown

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip address 5.6.7.1 255.255.255.255

RootLan(config-if)#no shutdown

۲-ابتدا یک ACL از نوع استاندارد ایجاد کنید که در آن مشخص شده باشد کدام یک از آدرس های شبکه محلی مجاز به استفاده از NAT هستند.

RootLan(config)#access-list 1 permit 192.168.1.0 0.0.0.255

۳-در ادامه باید استخر آدرس های عمومی را به روتر معرفی نمایید. برای این منظور باید برای استخر آدرس ها یک نام درنظر بگیرید (در اینجا ما نام PublicIPs را درنظر گرفته ایم).

RootLan(config)#ip nat pool PublicIPs 5.6.7.2 5.6.7.254 netmask 255.255.255.0

۴-حال در ادامه باید ACL را به استخر آدرس ها اختصاص دهید.

RootLan(config)#ip nat inside source list 1 pool PublicIPs

۵-در نهایت باید NAT را برای اینترفیس های روتر مشخص کنید.

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip nat inside

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip nat outside

** نکته ی قابل توج این است که نام Pool به حروف کوچک و بزرگ حساس است.

 

NAT چیست و انواع NAT قسمت اول

NAT چیست و انواع NAT قسمت دوم

تفاوت GLC-SX-MM و GLC-SX-MMD

تفاوت GLC-SX-MM و GLC-SX-MMD

تفاوت GLC-SX-MM و GLC-SX-MMD

با استفاده گسترده از سوئیچ ها و روترهای سیسکو، فرستنده های GBIC سیسکو و گیرنده های SFP کوچک برای گیرنده های Gigabit Ethernet و Fiber Channel در بازار محبوبیت بیشتری پیدا کردند. این فرستنده‌های کوچک نوری و ماژولار راهکاری مناسب و مقرون به صرفه برای پذیرش Gigabit Ethernet و کانال فیبر در مراکز داده، دانشگاه‌ها و شبکه‌های Ring ارائه می‌دهد. SFP 1000BASE-SX یا همان GLC-SX-MM و GLC-SX-MMD یکی از انواع رایج SFP های سیسکو هستند.

با توجه به مدل مشابه، کاربران زمانی که ماژول‌های SFP را انتخاب می‌کنند، اغلب در انتخاب GLC-SX-MM و GLC-SX-MMD دچار تردید می‌شوند. تفاوت GLC-SX-MM و GLC-SX-MMD چیست؟ در این مقاله قصد داریم درباره تفاوت بین GLC-SX-MM و GLC-SX-MMD صحبت کنیم. با RootLan همراه باشید.

تفاوت در نام مدل

همان‌گونه که نام مدل‌ها نشان می‌دهد بین GLC-SX-MM و GLC-SX-MMD تفاوت معنی داری وجود دارد. بدیهی است که حرف D در اینجا به معنای عملکرد DOM است. DOM برای مانیتورینگ نوری دیجیتال به کار می‌رود. مانیتورینگ نوری دیجیتال یک استاندارد صنعتی است که در آن یک رابط دیجیتال برای دسترسی به پارامترهای عملی در زمان واقعی تعریف می‌شود. متغیرهایی از جمله قدرت نوری Tx، قدرت نوری Rx، جریان لیزری، درجه حرارت و ولتاژ منبع تغذیه فرستنده نعریف شده اند.

به این ترتیب می‌توان دستگاه را برای نظارت بر فرستنده‌های نوری در سیستم یا در سطح جهانی توسط پورت‌های مشخص، نظارت کرد. هنگامی که این ویژگی فعال می‌شود، سیستم کنترل، درجه حرارت و سیگنال های قدرت را برای فرستنده‌های نوری در پورت های مشخص شده کنترل می‌کند. پیام‌های کنسول و پیام‌های Syslog زمانی ارسال می‌شوند که شرایط عملیاتی نوری پایین‌تر از حد XFP یا SFP باشد. این تابع مفیدی به شمار می‌رود و در حال حاضر برای کاربران بسیار محبوب است.

شایان ذکر است که SFP GLC-SX-MM از تاریخ 8 مارس 2013 به بعد از سوی سیسکو به فروش نمی‌رسد و به طور کامل توسط GLC-SX-MMD جایگزین شده است. با این حال، برای ملاحظات استفاده و هزینه، بسیاری از کاربران هنوز از مدل SFP قدیمی استفاده می‌کنند. GLC-SX-MMD خیلی گران‌تر از GLC-SX-MM است، اما به جز عملکرد DOM اضافی، همانند GLC-SX-MMD عمل می‌کند. به همین دلیل است که GLC-SX-MM همچنان توسط بسیاری از کاربران استفاده می‌شود. این وضعیت تا حد زیادی به دلیل هزینه‌ی کمتر GLC-SX-MM است.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]تفاوت GLC-LH-SM و GLC-LH-SMD[/su_box]