نوشته‌ها

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو :sub interface در واقع همان vlan هائیست که ما بر روی یک پورت روتر سیسکو متصل به ترانک تعریف میکنیم. به بیان دیگر برای دسترسی به vlan های تعریف شده روی یک سوئیچ سیسکو و استفاده از inter vlan Routing توسط روتر میبایست یک اینترفیس روتر به یک پورت ترانک trunk از سوئیچ متصل شده و ساب اینترفیس ها با شماره متناظر vlan ها روی آن تعریف شود.

روتر های سیسکو

روتر های سیسکو برای ارتباطات trunk از 2 پروتکل که یکی مختص تجهیزات سیسکو و دیگری استاندارد جهانی است پشنیبانی میکنند.

اولی ISL یا همان Cisco Inter-Switch Link است که پروپایوتری سیسکو است در واقع پروتکل ‌vlan Encapsulation مختص سیسکو است که فقط توسط دستگاه های خود سیسکو و شاید بعضی دیوایس های دیگر پشتیبانی شود.

البته ISL با اقبال عمومی روبرو نشد و در حال حاضر اکثرا از پروتکل دوم به نام 802.1Q که استاندارد جهانی است استفاده میکنند. اصولا در صنعت کامپیوتر معدود استاندارهای proprietary شرکت های خاص به موفقیت نایل شد از جمله شرکت apple که سرسختانه بر سر مواضع خود ایستاد و توانست یک استاندارد اختصاصی برای خود داشته باشد و هیچ الزامی با سازگاری با دیگر تولید کنندگان نرم افزار و سخت افزار ندارد! و این خود سیاستی است بس خطر ناک برای وابسته کردن مشتری!

برای مثال پروتکل EIGRP – IGRP سیسکو که بسیار قوی تر از OSPF است باز هم به دلیل اینکه فقط توسط خود روتر های و سوئیچ های سیسکو پشتیبانی میشود در اسکیل های بزرگ استفاده نمیشود برای مثال روتینگ داخلی شبکه ایران به دلیل استفاده از دیوایس های مختلف مثلا سیسکو، هواوی، جونیپر و … و یک دست نبودن در حال حاضر بر روی OSPF قرار دارد که به نظر من از EIGRP ضعیف تر عمل میکند! که البته این خود باعث عدم وابستگی به یک سکوی خاص و برند خاص میشود.

آموزش ساختن Sub Interface در روتر سیسکو

خب با توجه به مطالب بالا dot1Q یا همان 802.1q پروتکل رایج برای vlan encapsulation است. برای کانفیگ vlan ها بر روی روتر سیسکو ابتدا یک اینترفیس را به یک پورت ترانک از سوئیچی که میخواهیم از vlan های تعریف شده روی آن استفاده کنیم متصل کرده و بدین ترتیب عمل میکنیم:

router(config)#int gig 0/0
router(config-if)#description Trunk interface
router(config-if)#exit
router(config)#int gig 0/0.10 # 10 is vlan number that determine in switch
router(config-if)#encapsulation dot1Q 10
router(config-if)#ip add 192.168.1.1 255.255.255.0
router(config-if)#exit
router(config)#int gig 0/0.20
router(config-if)#encapsulation dot1Q 20
router(config-if)#ip add 192.168.2.0 255.255.255.0
router-sub-interface
router sub interface

کافیست پورت gig 0/0 روتر به یک پورت ترانک از سوئیچ مربوطه متصل و vlan های 10-20 و .. روی آن تعریف شده باشد، هر کلاینت میباید gateway خود را IP روی اینترفیس روتر ست کند که ترافیک خارج از subnet برای route شدن به سمت روتر ارسال شود.

آموزش ساختن Sub Interface در روتر سیسکو

 

منبع : گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

تعویض پورت پیش فرض تلنت در روتر سیسکو

دسترسی Telnet به روتر سیسکو

مدیریت سوئیچ روتر سیسکو

مراحل بوت شدن روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

مراحل Boot کردن روتر های سیسکو

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

اینترفیس های روتر و سوئیچ سیسکو

آموزش دستورات Show در روترهای سیسکو

راه اندازی SSH در سوئیچ ها و روتر های سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو :Protected Port یکی از قالبیت های ساده ولی هیجان انگیز و کارا در سوئیچ سیسکو ست، که امکان افزایش ضریب امنیتی و مدیریتی را در سوئیچ سیسکو فراهم می آورد.

Cisco-Protected-Port-624x403

به زبان ساده Protected Port قابلیتی است که از ارتباط پورت های یک VLAN یا Broadcast Domain با یکدیگر در سوئیچ کاتالیست سیسکو جلوگیری مینماید به بیان دیگر مثلا یک سوئیچ 2960 سیسکو را در نظر بگیرید که همه پورت های آن به صورت دیفالت در یک vlan قرار دارند پس همگی آنها میتوانند با هم در ارتباط باشند و مثلا از منابع و فایل های کامپیوتر هایی که به آن پورت ها متصل اند استفاده کنند. فرضا شما میخواهید پورت fast0/1 که متصل به کامپیوتر آقای X است با پورت fast0/12 که مربوط به کامپیوتر خانوم xx است (که با هم فولدر آهنگ ها و …. را share کرده اند)، ارتباط نداشته باشند ولی به شبکه که به مابقی پورت های سوئیچ سیسکو 2960 متصل است دسترسی و امکان تبادل اطلاعات را داشته باشد خب چه باید کرد؟!

unProtected-Port

راه حل استفاده از قابلیت Protected Port است، بدین ترتیب که ما پورت های fast0/1 و fast0/12 را Protected میکنیم. بدین ترتیب این دو پورت با یکدیگر (و دیگر پورت های protected) نمیتوانند تبادل اطلاعات نموده ولی به مابقی شبکه دسترسی دارند.

پیاده سازی Protected Port در سوئیچ سیسکو

به شکل کلی در یک Broadcast Domain سوئیچ سیسکو هر پورت Protected نمیتواند با هیچ پورت Protected دیگری ارتباط داشته باشه ولی میتواند با پورت های Unprotected ارتباط داشته باشد.

همانطور که در تصویر بالا مشاهده میکنید پورت های مربوط به کلاینت A و کلاینت B به شکل Protected در آمده و نمیتوانند با یکدیگر ارتباط داشته باشند ولی میتوانند با Server که به یک پورت Unprotected متصل است ارتباط داشته باشند.

برای قراردادن یک پورت سوئیچ سیسکو در حالت Protected کافیست از این کامند استفاده کنید:

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface GigabitEthernet1/0/5
R1(config-if)#switchport protected
R1(config-if)#^Z

R1#sh int gi 1/0/5 switchport
Name: Gi1/0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 807 (cisco asa dmz1)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: true
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

همانطور که مشاهده کردید در پایان خروجی دستور:

sh int gi 1/0/5 switchport

قید شده است Protected true

 

پیاده سازی Protected Port در سوئیچ سیسکو

منبع : گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

آموزش پیکربندی VLAN سوئیچ سیسکو

Inter Vlan Routing از طریق روتر

کاربرد ها و پروتکل های VLAN قسمت اول

کاربرد هاوپروتکل های VLAN قسمت دوم

مفهوم VLAN Trunking در سوئیچ های سیسکو

پورت Trunk چیست

راه اندازی DHCP بر روی سوئیچ سیسکو

تکنولوژی TrustSec Cisco

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

پیاده سازی Protected Port در سوئیچ سیسکو

معرفی سوئیچ های شرکت سیسکو

معرفی سوئیچ های شرکت سیسکو

سوئیچ ها

معرفی سوئیچ های شرکت سیسکو :سوئیچ ها دستگاه هایی هستند که قادر به پردازش فیم های لایه دوم بوده و بین دستگاه های متصل شده به سوئیچ یک رابطه یک به یک ایجاد میکند.این ارتباط میتواند به صورت Full-Duplex یا Half-Duplex صورت بپذیرد.

از لحاظ قدرت پردازش و انتقال فریم، سوئیچ ها در کلاس های متفاوتی قرار میگیرند که بسته به نوع نیاز باید سوئیچی انتخاب شود تا علاوه بر مقرون به صرفه بودن کارایی مورد نیاز در شبکه را فراهم آورد.

سوئیچ های Access

این سوئیچ ها رد پایین ترین رده از کلاس های سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. در هنگام پیاده سازی ساختار سه لایه سیسکو این کلاس از سوئیچ ها در لایه Access قرار میگیرند.

سری سوئیچ های Access در این کلاس:

  • سری Cisco Catalyst 2960-X
  • سری Cisco Catalyst 3650
  • سری Cisco Catalyst 3850

سوئیچ های Distribution

این دسته از سوئیچ ها هت متصل کردن سوئیچ های Access به یکدیگر مورد استفاده قرار میگیرند و از لحاظ توان پردازشی نسبت به سوئیچ های Access پرسرعت تر و گران تر هستند.

در ساختار سه لایه سیسکو از این کلاس در لایه Distribution استفاده میشود.

سری سوئیچ های Distribution در این کلاس:

  • سری Cisco Catalyst 4500-X
  • سری Cisco Catalyst 3850 Fiber

سوئیچ های Core

این کلاس از سوئیچ ها فوق العاده پر سرعت و گران هستند و در قلب شبکه استفاده میشود. از این سوئیچ ها برای متصل کردن سوئیچ های لایه Distribution استفاده میشود.

سری سوئیچ های Core در این کلاس:

  • سری Cisco Nexus 7000
  • سری Cisco Catalyst 6800
  • سری Cisco Catalyst 6500

سوئیچ های Data Center

این دسته از سوئیچ ها به صورت اختصاصی برای محیط هایی طراحی شده اند که به صورت مستقیم و یا غیر مستقیم به سرورهایی قدرتمند متصل هستند. این سرورها سرویس های مجازی سازی، پردازش ابری و … را ارائه میدهند که به نسبت کلاینت های معمولی از معماری متفاوتی استفاده میکنند.

سری سوئیچ های Data Center در این کلاس:

  • سری Cisco Nexus 9000
  • سری Cisco Nexus 7000
  • سری Cisco Nexus 6000
  • سری Cisco Nexus 5000

معرفی سوئیچ های شرکت سیسکو

لیست سوئیچ های سیسکو شرکت سیستم افزار خاورمیانه:

سوئیچ سیسکو سری 2960X

سوئیچ سیسکو WS-C2960X-48TS-LL

سوئیچ سیسکو WS-C2960X-48TD-L

سوئیچ سیسکو WS-C2960X-48LPS-L

سوئیچ سیسکو WS-C2960X-48LPD-L

سوئیچ سیسکو WS-C2960X-48FPS-L

سوئیچ سیسکو WS-C2960X-48FPD-L

سوئیچ سیسکو WS-C2960X-24TS-LL

سوئیچ سیسکو WS-C2960X-24TS-L

سوئیچ سیسکو WS-C2960X-24TD-L

سوئیچ سیسکو WS-C2960X-24PSQ-L

سوئیچ سیسکو WS-C2960X-24PS-L

سوئیچ سیسکو WS-C2960X-24PD-L

سوئیچ سیسکو WS-C2960X-48TS-L

سوئیچ سیسکو سری 2960

سوئیچ سیسکو WS-C2960G-48TC-L

سوئیچ سیسکو WS-C2960-48TT-L

سوئیچ سیسکو WS-C2960-48TC-L

سوئیچ سیسکو WS-C2960-24TT-L

سوئیچ سیسکو WS-C2960-24TC-L

سوئیچ سیسکو WS-C2960-24PC-L

سوئیچ سیسکو WS-C2960G-24TC-L

 

سوئیچ سیسکو سری  3850

سوئیچ سیسکو WS-C3850-24T-S

سوئیچ سیسکو WS-C3850-24S-S

سوئیچ سیسکو WS-C3850-24P-L

سوئیچ سیسکو WS-C3850-12XS-S

سوئیچ سیسکو WS-C3850-12S-S

 

سوئیچ سیسکو سری 3750X

سوئیچ سیسکو WS-C3750X-24P-L

سوئیچ سیسکو WS-C3750X-24P-E

سوئیچ سیسکو WS-C3750X-24P-S

 

سوئیچ سیسکو سری 3750G

سوئیچ سیسکو WS-C3750G-48TS-S

سوئیچ سیسکو WS-C3750G-24TS-S 1U

سوئیچ سیسکو WS-C3750-48PS-S

سوئیچ سیسکو WS-C3750-24TS-S

سوئیچ سیسکو WS-C3750-24PS-S

سوئیچ سیسکو WS-C3750-48TS-S

معرفی سوئیچ های شرکت سیسکو

آموزش سیسکو Cisco قسمت پنجم

آموزش سیسکو Cisco قسمت پنجم

آموزش سیسکو Cisco قسمت پنجم

در جلسه قبل به طور کامل با rip اشنا شدیم، در این جلسه پیاده سازی آن را انجام میدهیم . از همان شکل سناریو ip static استفاده میکنیم.

آموزش سیسکو

مرحله اول تنظیمات روتر 1 و 2

اینترفیس fast ethernet 0/0 روتر 1
router1# config t
router1(config)#interface fast 0/0
router1(config-if)# ip address 192.168.14.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس serial0/1/0 روتر 1
router1# config t
router1(config)#interface serial 0/1/0
router1(config-if)# ip address 192.168.15.1 255.255.255.0
router1 (config-if)# no shutdown

روتر دوم هم به همین صورت تنطیم میکنم . با توجه به ip address هایی که در شکل است . با دستورات بالا ما به اینترفیس ها ای پی دادیم.

پیکربندی rip
برای وارد کردن دستورات rip باید ابتدا به مد configuration روتر برویم و با دستور router rip وارد مد rip شده و شبکه ایی که مستقیم به اینترفیس های روتر 1 متصل هستند یا به عبارت دیگه شبکه هایی که در داخل جدول مسیر یابی روتر به عنوان شبکه های connected شناسایی و تشخیص داده میشوند را در مقابل دستور network وارد کنیم . شکل دستورات به صورت زیر است:

پیکربندی روتر 1

router1 # config t
router1 (config)# router rip

این دستور باعث فعال شدن پروتکل rip بر روی router میشود.

router1 ( config-router)# network 192.168.14.0

این دستور باعث میشود که شبکه 192.168.14.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router1 ( config-router)# network 192.168.15.0

 

این دستور باعث میشود که شبکه 192.168.15.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router1#copy running- config startup-config

این دستور باعث میشود اطلاعات ما ذخیره شود.

پیکربندی روتر 2

router2 # config t
router2(config)# router rip

این دستور باعث فعال شدن پروتکل rip بر روی router میشود.

router2 ( config-router)# network 192.168.16.0

این دستور باعث میشود که شبکه 192.168.16.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router2 ( config-router)# network 192.168.15.0

این دستور باعث میشود که شبکه 192.168.15.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکلrip به روتر های همسایه اعلام بشود.

router2#copy running- config startup-config

این دستور باعث میشود اطلاعات ما ذخیره شود.
بعد از انجام کار های بالا rip بر روی هر دو روتر پیکر بندی شد . برای مشاهده جدول مسیر یابی روتر ها از دستور زیر استفاده میشود:

 rourer1# show ip route

بعد از اینکه با rip اشنا شدیم حالا میرسیم به محبوب ترین پروتکل مسیر یابی در سیسکو:

eigrp:مخفف

enhance interior gateway routing protcol
پروتکل eigrp پروتکل اختصاصی سیسکو است . شرکت سیسکو همه توانمندی های محبوب پروتکل های linkstate و distance vector را در این پروتکل قرار داده و آن را به صورت یک پروتکل اختصاصی ارائه داده .
این پروتکل قادر به فعالیت در شبکه های بزرگ و گسترده است و یکی از محبوب های این پروتکل پیکربندی و مدیریت ساده آن است.
این پروتکل یک پروتکل classless است و قادر به پشتیبانی از توانمندی vlsm است و از پیامهای multicast برای update جدول مسیریابی استفاده میکند.
این پروتکل برای محاسبه metric و انتخاب بهترین مسیر از پارامتر های bandwigth و delay استفاده میکند.
در eigrp نیاز به تعریف یک شماره به نام as یا autonomous system میباشد که این شماره بابد در کل روتر های یک شبکه که پروتکل eigrp بر روی آنها تعریف میشود یکسان باشد.
بعداز توضیحات مختصر در مورد eigrp پیکربندی را با توجه به شکل زیر آغاز میکنیم

آموزش سیسکو

مرحله اول تنظیمات روتر 1 و 2
اینترفیس fast ethernet 0/0 روتر 1

router1# config t
router1(config)#interface fast 0/0
router1(config-if)# ip address 192.168.2.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس serial0/0/0 روتر 1
router1# config t
router1(config)#interface serial 0/0/0
router1(config-if)# ip address 192.168.0.1 255.255.255.0
router1 (config-if)# no shutdown

روتر 2

اینترفیس fast ethernet 0/0 روتر 2
router2# config t
router2(config)#interface fast 0/0
router2(config-if)# ip address 192.168.3.1 255.255.255.0
router2 (config-if)# no shutdown
اینترفیس serial0/0/0 روتر 2
router2# config t
router2(config)#interface serial 0/0/0
router2(config-if)# ip address 192.168.0.2 255.255.255.0
router1 (config-if)# no shutdown

اینترفیس0/1/serial0 روتر 2

router2# config t

router2(config)#interface serial0/0/1

router2(config-if)# ip address 192.168.1.1 255.255.255.0

router2 (config-if)# no shutdown

همانطور که در شکل میبینید روتر دو دارای سه اینترفیس هست پس هر 3 اینترفیس باید ip address بگیرند.

روتر3

اینترفیس fast ethernet 0/0 روتر 3
router3# config t
router1(config)#interface fast 0/0
router3(config-if)# ip address 192.168.4.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس1/serial0/0 روتر 3
router1# config t
router1(config)#interface serial 0/0/1
router1(config-if)# ip address 192.168.1.2 255.255.255.0
router1 (config-if)# no shutdown

در تنظیمات eigrp شما باید شبکه هایی که مستقیما به اینترفیس روتر 1 متصل می باشند یا به عبارتی شبکه هایی که در داخل جدول مسیریابی روتر 1 به عنوان شبکه connected شناسایی و تشخیص داده میشوند در routing mode در مقابل network نوشته میشوند تنظیمات در دستورات زیر نشان داده شده:
تنظیم eigrp در روتر 1

 router1#config t
router1 (config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router1 (config-router)# network 192.168.0.0

این دستور باعث میشود شبکه 192.168.0.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router1 (config-router)# network 192.168.2.0

این دستور باعث میشود شبکه 192.168.2.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.

تنظیم eigrp در روتر 2

 router2#config t

router2 (config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router2 (config-router)# network 192.168.1.0

این دستور باعث میشود شبکه 192.168.1.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router2 (config-router)# network 192.168.3.0

این دستور باعث میشود شبکه 192.168.3.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.

تنظیم eigrp در روتر 3

 router3#config t

router3(config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router3(config-router)# network 192.168.1.0

این دستور باعث میشود شبکه 192.168.1.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router3 (config-router)# network 192.168.4.0

این دستور باعث میشود شبکه 192.168.4.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.
همانطور که در تنظیمات مشاهده میکنید مقدار as برای روتر1 . روتر 2 . روتر 3 شماره 100 است که در هر سه روتر این عدد مشترک است.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت چهارم

با سلام خدمت دوستان . جلسه چهارم آموزش CCNA را آغاز میکنیم.
در این جلسه با static routes و dynamic اشنا میشویم.
به صورت خلاصه اگر بخواهم routing را تشریح کنم . به پروسه انتقال packet از یک شبکه به شبکه دیگر با استفاده از router و تجهیزات لایه 3 را routing میگویند.
روتر ها برای اینکه بتوانند به صورت صحیح در شبکه وظایف مسیریابی و برقراری ارتباط بین شبکه ها را انجام دهند قبل از استفاده باید تنظیم شوند و جدول مسیریابی routing table بر روی روتر ایجاد شود. وجود این جدول برای مسیریابی مورد نیاز است . روتر تصمیمات مسیریابی خودش را بر اساس این جدول اتخاذ میکند . به نوعی دیگر هر روتر در جدول مسیریابی خودش باید از وجود همه شبکه هایی که قصد مسیریابی و ارتباط با آنها را دارد اصلاع داشته باشد.
جدول مسیریابی یا routing table در روتر به دو صورت است:
1- صورت static route
2 – به صورت dynamic routing
برای پیکربندی جدول مسیر یابی router به صورت static مدیر شبکه باید از اطلاعات مربوط به شبکه های موجود و مسیرهای آنها مطلع باشد و به صورت دستی مسیرها و شبکه ها را در درون این جدول اضافه نماید . این روش مزایا و معایبی دارد:
مزایای استفاده :
– این روش بار اضافی یا overhead برای cpu روتر نخواهد داشت.
– این روش پهنای باند لینک های ارتباطی بین روتر ها را برای update جدول های مسیریابی اشغال و مورد استفاده قرار نمیدهد.
– امنیت این روش بالاتر است.

معایب استفاده از این روش :
– برای پیکربندی static route باید به همه مسیرهای داخلی آشنایی کامل داشته باشید.
– اگر یک مسیر داخلی شما اضافه شود باید به صورت دستی روی همه روتر ها تعریف شود.
– در صورتی که مسیری دچار مشکل شود امکان استفاده از مسیر های دیگر به صورت داینامیک نیست.
در اینجا با یک مثال static route را پیاده سازی میکنیم.
آموزش سیسکو

مرحله اول تنظیمات روتر اول و روتر دوم و تنظیم ip address

اینترفیس fast ethernet 0 روتر 1
 router1# config t
 router (config)# interface fastethernet 0
 router1 (config-if)#ip address 192.168.14.1 255.255.255.0
 router (config-if)# no shut
 اینترفیس0/1/0 serial روتر 1

router1# config t
 router (config)# interface serial 0/1/ 0
 router1 (config-if)#ip address 192.168.15.1 255.255.255.0
 router (config-if)# no shut
 اینترفیس fast ethernet 0 روتر 2
 router2# config t
 router2 (config)# interface fastethernet 0
 router1 (config-if)#ip address 192.168.16.1 255.255.255.0
 router2 (config-if)# no shut
 اینترفیس 0/1/0 serial روتر 2

router2# config t
 router (config)# interface serial 0/1/ 0
 router2 (config-if)#ip address 192.168.16.1 255.255.255.0
 router 2 (config-if)# no shut

همانطور که قبلا گفتیم روتر ها بر اساس جدول مسیر یابی یا routing table اقدام به مسیر یابی و عبور بسته های اطلاعاتی میکنند. و بر اساس همین جدول تصمیم میگیرند که packet را از طریق کدام اینترفیس خود خارج کنند .
برای مشاهده جدول مسیر یابی یا routing table از دستور زیر استفاده میشود، این دستور را ابتدا در روتر یک وارد میکنیم.

router#show ip route

با استفاده از این جدول مسیر یابی روتر مشاهده میشود.
بعد از وارد کردن دستور بالا مشاهده میکنیم که در این جدول خبری از شبکه روتر دوم نیست. به عبارت دیگر هنوز شبکه روتر دوم شناسایی نشده است . برای اینکار ما باید این مسیر را به صورت دستی یا static وارد کنیم، که روتر ها از وجود این شبکه مطلع شوند و آن را در جدول مسیر یابی خود وارد کنند.
برای اینکار بر روی روتر 1 باید مسیر 192.168.16.0 را که به صورت مستقیم به روتر 2 متصل است را به صورت دستی برای روتر 1 تعریف نماییم.

router 1 (config)# ip route 192.168.16.0 255.255.255.0 192.168.15.2

در دستور بالا 192.168.16.0 شبکه راه دور هست که به صورت مستقیم به روتر 2 وصل شده .
در واقع با استفاده از دستور بالا روتر یک متوجه میشود که هر بسته اطلاعاتی که مقصد آن شبکه 192.168.16.0 است باید آن را به آدرس اینترفیس 192.168.15.2 که اینترفیس روتر 2 است هدایت کند.
و در روتر 2 نیز همین دستور را به صورت زیر وارد میکنیم:

router 2(config)# ip route 192.168.14.0 255.255.255.0 192.168.15.1

بعد از این کار میتوانیم جدول مسیر یابی درون هر دو روتر را مشاهده کنیم و ببینیم که هر دو شبکه شناسایی شده اند.

router1(config)#show ip route

حالا که با route static آشنا شدیم و نحوه ی پیاده سازی آن را دیدیم، در این قسمت با پروتکل های مسیر یابی داینامیک آشنا میشویم . و در این جلسه با پروتکل rip بیشتر آشنا میشویم.
پروتکل های مسیریابی داینامیک مثلrip , igrp, eigrp, ospf و غیره این توانایی را به روتر ها خواهند داد که به صورت dynamic جدول مسیریابی ها بین روتر های موجود در یک شبکه داخلی مبادله شود و مسیر های اضافه و جدول مسیریابی خود را با ارسال update ها بین یکدیگر به روزرسانی کنند.
برای استفاده از مسیر یابی به صورت داینامیک شما باید این پروتکل ها را روی روتر پیکربندی کنید . بعد از تنظیم این پروتکل ها روتر با روتر همسایه ارتباط بر قرار کرده و جدول های مسیر یابی را بین یکدیگر مبادله میکنند.

(routing information protocol (rip

این پروتکل دارای دو نسخه با توانمندی های مختلف است هر دو از الگوریتم مسیر یابی distance vector استفاده میکنند.

rip version 1
 rip version 2

rip version 1
این پروتکل جهت update کردن جدول مسیریابی بین روترهای شبکه از پیام های brodcast استفاده میکند که هر 30 ثانیه یکبار کل جدول مسیر یابی را از طریق اینترفیس های فعال منتشر میکند و metric در این پروتکل بر اساس hop count محاسبه میشه و این پروتکل محدودیت 15 hopcount را دارد.
rip version 2
این پروتکل هم از نوع distance vector است اما پیشرفته از ورژن 1.
این پروتکل از multicasting به جای broadcast استفاده میکند.
این پروتکل از احراز هویت پشتیبانی میکند که باعث میشود روتر ها قبل از update جدول مسیریابی و رد و بدل کردن جدول های یکدیگر را احراز هویت کنند.
metric
ممکن است در شبکه شما برای رسیدن به یک شبکه چندین مسیر یا لینک وجود داشته باشد در این وضعیت از واحدی به نام متریک (metric) برای انتخاب بهترین مسیر استفاده میشود . هر پروتکل مسیر یابی به یک شکل و فرم metric را محاسبه میکند از نظر rip بهترین مسیر مسیری است که دارای کمترین تعداد روتر یا hop های کمتری باشد . با توجه به شکل زیر برای دسترسی به شبکه e ازطریق شبکه a چندین مسیر استفاده میشود .

آموزش سیسکو

همانطور که در شکل بالا مشاهده میکنید دو مسیر برای رسیدن شبکه e وجود دارد اما با توجه به تعریف metric در rip مسیری که دارای کمترین hop یا روتر در مسیر است بهترین مسیر برای رسیدن به مقصد است . در نتیجه مسیر بالا در جدول مسیر یابی نمایش داده میشود

در اینجا جلسه چهارم به پایان میرسد در جلسه بعدی نحوی پیاده سازی rip را با هم مرور خواهیم کرد.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت سوم

در این جسله ابتدا تنظیمات telnet را بر روی router انجام میدهیم.

باتوجه به عکس پایین میخواهیم از کامپیوتر ها به روتر وصل شویم.

از روش دسترسی telnet میتوانید در صورتی استفاده کنید که اینترفیس router دارای ip address باشد در جلسه قبل نحوه ی آدرس دهی به interface را یاد گرفتیم. از روش دسترسی به صورت tel net هم در شبکه داخلی و هم بر روی اینترنت میشود استفاده کرد.

مرحله اول : تنظیم روتر و تنظیمات ip address

router#config t
router(config)# hostname router 1
router1(config)# interface fastethernet 0/0
router1(config)#ip address 192.168.1.1 255.255.255.0
router1(config-if)# no shut

نکته : کلیه اینترفیس های روتر به صورت پیش فرض shutdown هستند و غیر فعال برای فعال کرذن آنها از دستور خط اخر استفاده میشود.

آموزش سیسکو

مرحله دوم فعال کردن telnet بر روی روتر

برای فعال کردن telnet از دستورات زیر استفاده میشود:

router # config t

ورود به مد config

router (config)# line vty 0 4

از این دستور برای ورود به مد telnet استفاده میشود که در اینجا منظور از vty 04 تعداد اتصالات همزمان tel net است:

router (config-line)# password ccna

این دستور کلمه ccna را به عنوان پسورد برای دسترسی به صورت telnetمشخص میکند.

router (config-line)# login

این دستور کلمه عبور را در زمان ورود بهuser mod برای ما فعال میکند.

بعد از انجام تنطیمات حالا شما میتوانید از هر کدام از کامپیوترها که خواستید به روتر وارد شده و تنطیمات را از این طریق انجام دهید.

سناریو بعدی

مدیریت تنطیمات router با استفاده از tftp

tftp:

مخفف کلمه trivial file transfer protcol است . این پروتکل بر روی لایه 7 مدل osi کار میکند و خیلی شبیه ftpاست و از پروتکل udp جهت انتقال استفاده میکند یکی از کاربردهای این پروتکل انتقال firmware و سیستم عامل دستگاه های روتر و سوئیچ و دستگاه های سخت افزاری است . سرعت انتقال این پروتکل نسبت به ftp بیشتر است و احتیاجی به احراز هویت ندارد.

توجه داشته باشید برای اینکه از این قابلیت استفاده کنید باید یک tftpسرور داشته باشید برای اینکار میتوانید نرم افزار cisco tftp serverویا هر نرم افزار دیگر را بر روی کامپیوتر نصب کنید.

با توجه به شکل پایین

آموزش سیسکو

برای انجام تنظیمات بر روی روتر مراحل زیر را انجام میدهیم:

router # config t
router (config)# interface fastethernet 0/0
router ( config- if)# ip address 192.168.1.10 255.255.255.0
router (config-if)#no shutdown

 

برای انتقال فایل startup_configکه در داخل nvramاست به tftp از دستورات زیر استفاده میشود:

router # copy startup-config tftp

بعد از اجرای این دستور از شما میخواد که نام یا ip address مربوط به tftpرا وارد کنید که این اطلاعات به tftpسرور منتقل شود.

در قسمت بعد از شما سوالی مبنی بر انتخاب نام فایل که میخواهید دخیره شه را میپرسد . بعد از این کار سیستم شروع میکند به انتقال اطلاعات به tftp سرور

سناریو

این قسمت آموزش مسیردهی در 4 شبکه توسط روتر را شروع میکنیم.

هدف : مسیر دهی در 4 عدد subnet به طوری که همه pcها در هر subnet بتوانند با pc های دیگر ارتباط برقرار کنند.

آموزش سیسکو

مرحله اول : تنظیم روتر و ست کردن ip address

با توجه به شکل بالا به هر اینترفیس روتر ip adress داده میشود.

router# config t
router (config)# interface fastethernet 0/0
router (config -if)#ip address 192.168. 1.1 255.255.255.0
router (config-if)#no shut
router (config-if)# exit

 

در اینجا کار در اینترفیس اول تمام شد.

اینترفیس دوم

router#config t
router (config-if)# ip address 192.168.2.1 255.255.255.0
router (config-if)# no shut
router (config-if)# exit

کار اینتر فیس دوم هم به اتمام رسید . برای دو اینتر فیس دیگر هم همین کار ها را تکرار میکنیم اما با ip متفاوت . بعد از آن میتوانیم هر کامپیوتری را که خواستیم pingکنیم.

کد نویسی کامل همین سناریو را در محیط packet tracer می تونید در مشاهده کنید.

آموزش سیسکو

در اینجا مسیر دهی در 4 شبکه به وسیله سوئیچ لایه 3

قبل از آن یک توضیح کوتاه در مورد تفاوت سوئیچ لایه 3 و روتر:

سویئچ لایه 3 و روتر هر دو برای هدایت packet های لایه 3 مورد استفاده قرار میگیرند و تقریبا کار مشابه را انجام میدهند ولی تفاوت های دارند؛

  • روتر ها معمولا از تعداد اینترفیس های محدودتری نسبت به سوئیچ لایه 3 برخوردار هستند.
  • سوئیچ های لایه 3 از چندین اتصال ethernetوfastethernet پشتیبانی میکنند.
  • روتر ها از انواع پروتکل های حرفه ای مسیر یابی پشتیبانی میکنند.
  • سویئچ لایه 3 معمولا برای routing داخلی شبکه استفاده میشود.

با توجه به شکل شروع میکنیم به پیکر بندی سویئچ.

طبق گذشته اولین کاری که میکنیم ip addressبه اینترفیس:

switch# config t
switch (config)# interface fast ethernet 0/1
switch (config)# no switchport

نکته : همانطور که میدانید سویئچ در لایه 2 کار میکنه و ip address نمیگیرد سوییچ لایه 3 در هر دو لایه کار میکند. برای فعال کردن آن از دستور بالا استفاده میکنیم.

switch (config-if)# ip address 192.168.1.1 255.255.255.0
switch(config-if)# no shut

کار اینتر فیس اول تمام شد . برای بقیه اینترفیس ها نیز همین کار را انجام میدهیم . و ارتباط بین کامپیوتر ها را برقرار میکنیم.

خوب دوستان عزیز به پایان این جلسه رسیدیم . در جلسات بعدی با دستورات route اشنا میشویم .

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت دوم

در قسمت اول از آموزش سوئیچ سیسکو با محیط های موجود user mode . peivilage mode و configure mode اشنا شدیم .

تمام دستوراتی که برای تنظیم کردن سویوچ و روتر های سیسکو لازم است در محیط configure mode انجام میشود که به صورت زیر وارد آن میشویم:

ابتدا که دستگاه روشن میشود و بعد از انجام کارهای post وارد محیط user mode میشه که به صورت زیر نمایش داده میشود.

<  router router > enable

حالا وارد محیط privilage شده ایم.

router # 

در این محیط دستور config t را تایپ میکنیم.

router # config t

در زیر محیط config به این شکل نمایش داده میشود.

(router ( config #

حالا شروع میکنیم با استفاده از دستورات دستگاه را تنظیم کردن ابتدا از تغییر نام پیش فرض روتر های سیسکو.

برای این کار در محیط کانفیگ از دستور hostnameاستفاده میکنیم به صورت زیر:

router (config) # hostname اسم مورد نظر

من در اینجا اسم ccna را انتخاب میکنم.

router (config) # hostname ccna

بعد از اجرای دستور

(ccna (config#

دستور تنظیم کردن پسورد بر روی دستگاه

تجهیزات سیسکو از 5 نوع پسورد به صورت زیر پشتیبانی میکند:

conso password

telnet (vty) password

auxilary password

enable password

enable secret password

 

مختصر توضیحات در مورد پسورد ها

consol pasword , telnet password ,  auxilary password

از این سه پسورد برای رمز گذاری بر روی مد user modeاستفاده میشود.

enable password و enable secret

از این دو پسورد برای رمز گذاری در مدprivilage استفاده میشود.

میتونیم برای اینکه از دسترسی افراد به محیط تنظیم دستگاه جلوگیری کنیم برای این مد ها پسورد بگذاریم مثل محیط ویندوز

پسورد برای user mode

برای این کار به ترتیب کارهای زیر را انجام میدهیم:

 router > enable router #  config t router (config)# line consol 0

 

دستور خط اخر برای ورود به مد consol 0 میباشد.

router (config-line)# password ccna

دستور بالا کلمه ccna را به عنوان پسورد انتخاب میکند.

router (config-line)# login

دستور بالا کلمه عبور را در زمان ورود بهuser mode فعال میکند.

دستور show

با استفاده از این دستور میتوان نتیجه اجرای دستورات را مشاهده کرد که در مد privilage اجرا میشود.

به عنوان مثال:

router # show clock

این دستور باعث نمایش ساعت تنطیم شده میشود:

router# show interface

نمایش کلیه اینترفیس های دستگاه:

router #  show host

این دستور باعث نمایش اسم ثبت شده دستگاه خواهد شد:

نمایش اطلاعات آی او اس router # show version

 

و خیلی از دستورات دیگر شما میتوانید با زدن علامت ؟ بعد از دستور showکلیه دستورات را مشاهده کنید.

? router#show

در اینجا لازم است که یک مقدار در مورد اینترفیس های سریال توضیح بدهم چون در آموزش زیاد با این اینترفیس کار داریم این اینترفیس برای اتصال به شبکه های wan و استفاده از خطوط مخابراتی مثل leased line مخابرات مورد استفاده قرار میگیرد.

نمایی از اینترفیس سریال روتر

روتر

 

برای پیکر بندی اینتر فیس سریال که شامل ip دادن و دیگر دستورات میشود به روش زیر:

ابتدا وارد مد privilage میشیم.

router > enable

بعد وارد مد کانفیگ.

router # config t

بعد از ورود مد ما به صورت زیر نمایش داده میشود:

(router (config#

در اینجا باید برای انجام تنطیمات وارد اینترفیس شویم که به صورت زیر است:

router (config) # interface serial در اینجا شماره سریال اینترفیس را وارد میکنیم

نکته: برای مشاهده اینکه شماره اینترفیس چند است از دستور showبه صورت زیر استفاده میکنیم:

router #show ip interface brif

ادامه . بعد از ورود به اینترفیس که در چند خط قبل گفته شد برای دادن ipآدرس از دستور زیر استفاده میشود:

router (config_t )# ip address 192.168.1.1 255.255.255.0

دستور description برای اینتر فیس :

میتوانیم برای اینترفیس های سریال و هم اینترفیس های ethernet توضیحات مشخص کنیم.

description

دستوری است که به وسیله آن میشود توضیحات را برای اینترفیس نوشت . توضیحات برای شناسایی اینترفیس استفاده میشود که با نگاه کردن به آن می تونایم به یاد بیاوریم که این اینتر فیس به چه دستگاهی متصل است.

برای تعیین توضیحات ابتدا وارد مد تنظیم اینتر فیس میشویم:

router (config)# interface serial 2/0 در اینجا پیغام مورد نظر router (config)# description

 

ذخیره دستورات بر روی حافظه

 

برای ذخیره دائمی دستورات روتر و سوئیچ باید محتویات ram یعنی running-config به حافظه nvram یعنی فایل startup-config کپی شود. برای اینکار از دستور زیر استفاده میکنیم:

router # copy running- config startup-config

این دستور باعث ذخیره شدن اطلاعات در حافظه دائمی میشود. با دستور show میتوانیم همه محتویات موجود در حافظه را مشاهده کنیم:

router# show startup-config

تا اینجا با تعدادی از دستورات و همچنین مد های مختلف اشنا شدیم . ممکن است محیط دستگاه های سیسکو کمی فرق داشته باشد با سایر دستگا ها اما با کمی تمرین در نرم افزار packet tracer کامل با محیط آن اشنا میشوید . در جلسات بعدی دستورات کاربردی تری اموزش داده میشود.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

 

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت اول

اولین مدرک ورود به سیسکو ccna میباشد. در اصل میشه گفت یک فرد دارای مدرک سیسکو دارای توانایی است

1- عیب یابی های شبکه

2- افزایش کارایی و مدیریت شبکه

3- افزایش امنیت شبکه

این یه مقدمه کوتاه از این مدرک

در این سری آموزش ها سعی میکنم در مورد همه روترها و سوئیچ ها و کابل ها و ماجول ها ی سیسکو تا حد امکان ساده توضیح بدهم.

( آشنایی با اجزای مهم سخت افزاری و نرم افزاری روتر)

ram :

حافظه دسترسی تصادفی است که کارهای زیر را در روتر انجام میدهد.

1- نگهداری از جدول routing table

2- نگهداری از arp cache

3- نگهداری از running-config یا فایلهای پیکربندی

Nvram :

یک حافظه قابل خواندن و نوشتن است که وظیفه نگهداری از فایل startup_config است.

flash :

یک حافظه قابل خواندن و نوشتن پایدار است که وظیفه نگهداری از سیستم عامل که به نام ios را بر عهده دارد.

Rom:

یک حافظه فقط خواندنی است که وظیفه راه اندازی اولیه نگهداری از برنامه و همچنین نگهداری از نسخه اولیه سیستم عامل را بر عهده دارد.

Interface:

اینترفیس یا رابط برای اتصال روتر به شبکه مورد استفاده قرار میگیرد. این اینتر فیس ها یا بر روی برد اصلی متصل میباشند یا به صورت ماژولار به دستگاه اضافه میشوند.

Consol:

پورت کنسول برای اتصال روتر یا سوییچ به کامپیوتر به وسیله کابل کنسول برای پیکر بندی دستگاه استفاده میشود.

(اتصالات روتر و سوییچ به کامپیوتر)

برای تنظیم کردن روتر و سوئیچ سیسکو با استفاده از consol port و متصل کردن به کامپیوتر میشود برای بار اول این دستگاه ها را تنظیم کرد. پشت روتر ها محل قرار گیری پورت کنسول است که این پورت با con 0 نمایش داده میشود.

همانطور که گفتم برای اتصال دستگاه های سیسکو به کامپیوتر از کابل کنسول استفاده میشود که یک طرف این کابل به صورت سریال و طرف دیگر به صورت rj 45 میباشد. که قسمت سریال پشت سیستم کامپیوتر متصل میشود.

(تنظیمات سوییچ و روتر)

در صورتی که تنطیمات از قبل انجام نشده باشد در زمان boot روتر یا سوییچ به دلیل پیدا نشدن فایل تنظیمات درون حافظه nvram روتر تشخیص میدهد که تنظیمات از قبل انجام نشده است و برای ورود به مد تنطیمات با سوال و جواب که معروف به setup mode است . سوال پرسیده میشود که آیا میخواهید وارد پروسه تنظیمات setup شوید یا میخواهید وارد محیط استفاده از دستورات cli شوید که در این محیط تنطیمات باید به صورت دستی وارد شود.

مرحله اول

کابل کنسول را از طرف سریال به پورت سریال کامپیوتر و از طرف rj 45 به پورت کنسول پشت سوییچ یا روتر وصل میکنیم.

مرحله دوم

برای اتصال به دستگاه از برنامه hyper terminal ویا putty با نرم افزار های دیگر استفاده میکنیم . در این مرحله شما باید یک اسم برای اتصال خود انتخاب کنید. در مرحله بعدی از شما خواسته میشود که پورت سریال pc را که به دستگاه متصل است را مشخص کنید.

پس از روشن کردن دستگاه در اولین مرحله برنامه معروف به post اجرا میشود. برنامه در حافطه rom ذخیره شده که تمام عناصر سخت افزاری روتر را بررسی میکند.

در صورتی که دستگاه از قبل تنظیم نشده باشد با پیغام زیر روبرو میشوید.

(continue with configuration dialog (yes.no

اگر گزینه no را انتخاب کنید شما وارد مد دستوری cli میشوید.

کار با دستورات در محیط cli

سیسکو برای دسترسی به تجهیزات خود سه مد را در نظر گرفته است:

1 . user mode

2. privilege mode

3. global configuration mode

وقتی که وارد محیط دستورات سیسکو معروف به cli میشوید در مد user mode هستید در این مد توانایی استفاده از بعضی دستورات اولیه نمایشی و دستوراتی مانندpingوtelnet را داریم.

درمد privilage mod شما اختیارات بیشتری دارید برای ورود به این مد بعد از ورود به مد user mod شما از دستور enableاستفاده میکنید.

router > user

router > user

router # privilage

شما بعد از ورود به مد privilage mod میتوانید با تایپ دستور configure terminal یا به صورت خلاصه config t وارد میکنیم.

وارد محیط global configuration mod بشین که بیشتر دستورات پیکر بندی سوییچ و روتر های سیسکو در این مد انجام میشود.

router # config t
router (config)# config

اتصال روتر به شبکه lan از طریق اینترفیس های ether net و fast ether net و gigabitether net  با توجه به مدل دستگاه ممکن است interface های ether net یا fast ethernet را در دستگاه مشاهده کنیم که میتوانیم از این اینترفیس ها برای اتصال به شبکه داخلی یا lan استفاده کنیم.

برای اتصال روتر به سویئچ از کابل straight استفاده میکنیم.

برای کار در محیط cli بعد از اینکه اتصالات مربوط را انجام دادیم و به وسیله نرم افزار hyper terminal یه دستگاه متصل شدیم باید در ابتدا محیط user mode به صورت زیر دیده شود.

<   router

برای انجام تنظیمات دستگاه باید وارد محیط global بشیم به صورت زیر

router > e

router # config t

(router #(config

در این قسمت قصد ورود به یک اینترفیس را داریم در مد اینترفیس همه دستوراتی که اجرا میشه بر روی اینترفیس اعمال میشه نه کل اینترفیس های روتر از طریق دستور زیر وارد تنطیمات اینترنت سریال روتر میشویم.

router (config)# interface serial 0

الان وارد محیط اینتر فیس شده ایم که میتوانیم دستورات خود را وارد کنیم. برای باز گشت به حالت قبل میتوانیم از دستور exit استفاده نماییم، یا برای تغییر نام روتر میتوانیم از دستور زیر استفاده کنیم.

router (config)# hostname ccna
(ccna (config#

اگر احساس میکنید یه مقدار گنگ و سخته نگران نباشید تا اخر اموزش ccna زیاد با این دستورات کار داریم اینها فقط نمونه هایی برای اشنایی با محیط config است.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp