نوشته‌ها

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش تنظیم IP روترو سوئیچ سیسکو  :تنظیم IP روتر سیسکو و یا ست کردن IP روتر و یا اختصاص IP به روتر سیسکو و یا سوئیچ سیسکو اولین گام در راه اندازی قابلیت های مسیریابی routing و دسترسی از طریق آدرس دهی IP به روتر سیسکو و یا سوئیچ سیسکو است.

تنظیم IP Address مختص تجهیزات سیسکو که در لایه سه کار میکنند از قبیل سوئیچ لایه سه سیسکو و یا روتر سیسکو ، الزاما نیست، چراکه برای دسترسی های مدیریتی میبایست اقدام به ست کردن IP بر روی سوئیچ لایه دو سیسکو نیز نمود کما اینکه سوئیچ های لایه 2 سیسکو فاقد امکان مسیریابی IP هستند.

تنظیم IP روتر سیسکو، اولین گام در عملیاتی نمودن روتر سیسکو و یا سوئیچ سیسکو است چرا که ما در شبکه های IP با Subnet ها سر و کار داریم و در واقع هر شبکه محدود به یک سابنت (اصلی) است بدین مفهوم که هر اینترفیس محدود به Broadcast Domain همان Network که در آن آدرس دهی شده است میباشد و پکت های میبایست برای رسیدن به مقصد مسیریابی شوند که این نکته فرق اصلی روتینگ و بریجینگ است. در Bridging ما محدود به یک مدیا که همچنین محدود به یک تکنولوژی لایه دو که همه در یک Broadcast Domain هستند میشویم لکن در شبکه لایه سه یا یک Routed Network ، ما با Subnet ها سر و کار داریم و همچنین یک پکت ممکن است برای رسیدن به مقصد از انواع رسانه ها و تکنولوژی های لایه 2 با MTU های مختلف و مدیوم های متفاوت عبور کند.

در حقیقت روتر جدول مسیریابی یا همان دید خود از شبکه را از سه طریق میسازد:

1. شبکه های متصل به اینترفیس هایش Prefix – Subnet هایی که در وضعیت Connected یعنی تعریف شده روی اینترفیس های حقیقی و یا مجازی روتر (همین بحث ما که مربوط به تنظیم IP روی اینترفیس های روتر سیسکو) است.

2. Static Route ها.

3. Route هایی که از طریق کارکرد Routing Protocol ها بدست می آورد نظیر OSPF – EIGRP BGP و …

آموزش تنظیم IP روتر و سوئیچ سیسکو

بنابراین تعریف IP بر روی اینترفیس روتر سیسکو اولین و مهمترین قدم برای عملیاتی کردن یک روتر سیسکو است. کمی از بحث اصلی دور شدیم منتها پرداختن به مفهوم و تفاوت های اصلی شبکه های لایه 2 و شبکه های لایه سه و فرق عملیات Routing – روتینگ و Bridging – بریجینگ و همچنین تاثیر مهم شبکه های Connected بر روی صحت عملکرد روتر میتواند دید شفاف تری نسبت به این امر را حاصل نماید برای مثال اگر شما یک Prefix معروف مثل 8.8.8.0/24 که یکی از DNS های معروف و پر استفاده عمومی ست را روی یکی از اینترفیس های روتر خود ست کنید (مثلا 8.8.8.1/24)

زمانی که از پشت روتر سعی کنید 8.8.8.8 را پینگ کنید به RTO برخواهید خورد چرا که روتر در جدول مسیریابی میبیند که این سابنت به شکل Connected است لذا درخواست را به سمت Gateway خود نمیفرستد حتی اگر این Prefix توسط یک Routing Protocol در جدول مسیریابی نوشته شده باشد به دلیل اینکه Connected Route ها بالاترین ارزش و کمترین Metric را دارند باز هم Packet ها به سمت مقصد هدایت نخواهد شد.

روتر سیسکو و یا سوئیچ سیسکو و کلا هر دیوایس لایه 3 با پروتکل های لایه 3 قابل آدرس دهی (در اینجا IP) سر و کار دارند لذا همانطور که ابتدا اشاره شد قدم اول برای راه اندازی روتر سیسکو اختصاص آدرس IP به اینترفیس روتر سیسکو – اینترفیس سوئیچ سیسکو است در واقع پس از آدرس دهی ست که روتر سیسکو موقعیت خود را تشخیص و شبکه متصل به اینترفیس خود را شناسایی کرده و سپس میتواند به تبادل Packet و انجام عملیات مسیریابی و تشکیل جدول مسیریابی Routing table بپردازد.

دراین مقاله برای جلوگیری ازپیچیدگی مابه روش اختصاص IP به چند اینترفیس متداول روتر و سوئیچ سیسکو میپردازیم.

اختصاص IP به اینترفیس اترنت روتر سیسکو:

روتر سیسکو اغلب به شکل پیشفرص دارای یک یا چند اینترفیس اترنت Ethernet یا فست اترنت Fast Ethernet و یا Gigabit Ethernet هستند شما میتوانید برای آگاهی از اینترفیس های روتر سیسکو از این دستور استفاده کنید:

show interface summary

همانگونه که از خروجی دستور show interface sum پیداست لیست انواع اینترفیس های روتر اعم از اینترفیس های فیزیکی از قبیل Serial – OC3 – Ethernet و مجازی از قبیل Sub Interface و Tunnel و loopback نمایش داده میشوند.

برای تنظیم IP روتر سیسکو برای اینترفیس های فیزیکی نظیر FastEthernet – Ethernet – GigabitEthernet بدین ترتیب عمل مینماییم:

R1>en
Password: 
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z
R1(config)#int gi 0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

برای انواع دیگراینترفیس های اترنت نیزروال به همین صورت است فقط میبایست نام آنهاراپس ازدستورinterfaceواردنموده وسپسIP Addressبه همراه Subnet راواردکنید.

در صورتی که مایل باشید به اینترفیس روتر سیسکو بیش از یک IP اختصاص دهید لازم است که پس از وارد نمودن IP و Subnet Mask از عبارت Secondary استفاده کنید این عبارت برای آدرس های سوم الی آخر فرقی نخواهد کرد برای مثال برای کانفیگ سومین آدرس بر روی یک اینترفیس روتر سیسکو نیز همانند IP دوم عمل کنید.

برای پاک کردن یکIP ازروی اینترفیس روترسیسکودرصورتی که همان یک IP برروی آن باشدویابخواهیدهمه IP Address هاراحذف نماییدکافی است ازدستور:

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int gi 0/1
R1(config-if)#no ip address

xIP-config.jpg.pagespeed.ic.1koFWnQnFJ

استفاده نمایید.

تنظیم IP Address بر روی اینترفیس سریال روتر سیسکو

اینترفیس های سریال روتر سابق بر این استفاده های گسترده ای در اتصالات wan در ارتباط روتر سیسکو با dsu/csu ها مثل مودم های G.SHDSL – ATM – E1 و … داشتند که با پیشرفت تکنولوژی و افزایش نیاز به سرعت های بالاتر استفاده از این نوع اینترفیس به علت منسوخ شدن تکنولوژی های مرتبط آنچنان مرسوم نیست و دیگر کمتر روتری را میبینیم که مجهز به wic 1t یا wic 2t باشد معذالک ذکر روش تنظیم آدرس IP بر روی اینترفیس های سریال که البته به ندرت اتفاق میافتاد خالی از لطف و مرور خاطرات نیست:

R1(config)# interface serial 0/0/0
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# clock rate 128000
R1(config-if)# no shutdown
R1(config-if)# exit

تنظیم IP Address بر روی پورت سوئیچ لایه سه سیسکو

سوئیچ های لایه سه سیسکو امکان مسیریابی رادارامیباشندبنابراین میتوانیدبرروی اینترفیس های سوئیچ لایه سه سیسکونظیرسوئیچ سیسکو3560وسوئیچ سیسکو3750 IP ست کنید.

برای تنظیم آدرس IP روی سوئیچ سیسکو ، بدین ترتیب عمل کنید:

R1-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-3750(config)#int gi 1/0/16
R1-3750(config-if)#no switchport
R1-3750(config-if)#ip address 192.168.57.1 255.255.255.0
R1-3750(config-if)#exit
R1-3750(config)#do sh run int gi 1/0/16
Building configuration…
Current configuration : 93 bytes
!
interface GigabitEthernet1/0/16
no switchport
ip address 192.168.57.1 255.255.255.0
end

ست کردن IP روی اینترفیس های مجازی روتر و سوئیچ سیسکو

vlan ها، تانل ها ( tunnel )، لوپ بک ( loopback )، ساب اینترفیس ها ( sub interface ), … جزء اینترفیس های غیر فیزیکی که به آنها میتوان اینترفیس های مجازی از لحاظ ابعاد وجودی البته اطلاق کرد برای مثال شما میتوانید بر روی یک Vlan حتی در یک سوئیچ لایه 2 سیسکو IP ست کنید لکن این IP تنها به جهت دسترسی به سوئیچ قابل استفاده خواهد بود و استفاده های لایه سه ای نخواهد داشت:

R1-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-3750(config)#int vlan 301
R1-3750(config-if)#ip address 192.168.65.1 255.255.255.0
R1-3750(config-if)#exit
R1-3750(config)#do sh run int vlan 301
Building configuration…
Current configuration : 64 bytes
!
interface Vlan301
ip address 192.168.65.1 255.255.255.0
end

همچنین در مواردی که یک سوئیچ سیسکو را با یک روتر سیسکو به جهت استفاده از intervlan routing ترانک کرده و یا به هر دلیل نیازمند استفاده از VLAN ها بر روی روتر سیسکو هستید به سادگی میتوانید از sub interface ها IP ست کنید:

R1-Core#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-Core(config)#int gi 0/1.312
R1-Core(config-subif)#encapsulation dot1Q 312
R1-Core(config-subif)#ip address 192.168.66.1 255.255.255.0
R1-Core(config-subif)#exit
R1-Core(config)#do sh run int gi 0/1.312
Building configuration…
Current configuration : 119 bytes
!
interface GigabitEthernet0/1.312
encapsulation dot1Q 312
ip address 192.168.66.1 255.255.255.0
no cdp enable
end

تنظیم IP Address روی اینترفیس loopback روتر سیسکو

اینترفیس های LOOPBACK یک عضو بی بدیل بر روی روتر های سیسکو هستند آنها مجازی هستند و به هیچ جا متصل نیستند لکن به دلیل اینکه هیچ وقت Down نمیشوند در عمل امکانات مدیریتی مهمی در تنظیم روتر سیسکو به ارمغان می آورند اینترفیس های لوپ بک این اطمینان را به شما میدهند که یک اینترفیس حداقل روی روتر سیسکو همیشه UP و دارای یک IP مشخص است اغلب IP Address تنظیم شده بر روی اینترفیس loopback روتر سیسکو به عنوان IP اصلی روتر در مواقع مختلف مورد استفاده قرار میگیرد.

R1(config)#interface loopback 0
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R1(config-if)#ip address 192.169.1.1 255.255.255.0

آموزش تنظیم IP روتر و سوئیچ سیسکو

درمجموع درشبکه های لایه سه مبتنی برIPاولین وبنیادی ترین بخش آدرس هایIPهستنداین آدرس هاهستندکهRouting Tableروتر هارامیسازندوامکان کارکردشبکه جهانی اینترنت رامیسرمیکنند.

البته در سالهای اخیر IP Version 4 به دلیل محدودیت تعداد تقریبا به اتمام رسید و تمامی Valid IP های version 4 در دنیا توسط سازمانهای جهانی Ripe Iana Arin واگذار Allocate شدند و همکنون دنیا به سمت استفاده از IP Version 6 میرود.

آموزش تنظیم IP روتر و سوئیچ سیسکو

 

منبع : گیک بوی

 

آموزش تنظیمات اولیه سوئیچ های سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

دسترسی Telnet به روتر سیسکو

اینترفیس های روتر و سوئیچ سیسکو

تکنولوژی Cisco StackWise چیست

آموزش مفاهیم مسیریابی

آموزش دستورات Show در روترهای سیسکو

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پیاده سازی Protected Port در سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

 

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتیگ در سوئیچ لایه سه سیسکو: مبحث روتینگ در سوئیج بسیار جالب است. می‌توان گفت که روتینگ فاصله بین سوئیچ و روتر را کم می‌کند. محصولات جدید سیسکو نه روتر هستند و نه در دسته سوئیچ جای می‌گیرند. به طور مثال سری 6500 امکانات لایه 1 تا 7 را در شرایطی بسیار عالی ارایه می‌کند. این موضوع باعث می‌شود تصویر ذهنی کاربران نسبت به این محصولات تغییر کند.

روتینگ قابلیتی است که به طور معمول آن را در اختیار روترهای سیسکو می‌دانستیم. با عرضه سوئیچ سری Catalyst سیسکو 3550 و امکانات فوق العاده لایه 3 آن، دیدگاه‌ها تغییر کردند. از دید یک کارشناس شبکه، سوئیچ لایه 3 سیسکو ابزاری همه کاره است. این نوع سوئیچ پاسخگوی طیف وسیعی از نیازهای شبکه خواهد بود. همچنین محدودیت تعداد پورت روتر را ندارد و از فناوری ASIC برای پردازش استفاده می‌کند. در نتیجه موجب Load کمتر و سرعت بیشتر است.

این نکته را نباید فراموش کرد که سوئیچ‌ها به طور کلی همان وظایف سوئیچ را دنبال می‌کنند. آن‌ها برای سوئیچینگ بهینه‌سازی شده‌اند. برای مثال RAM یک سوئیچ قابل ارتقا نیست و از ماژول‌های WIC و NM و ارتباطات WAN و فناوری‌های مربوط به آن پشتیبانی نمی‌کند. در واقع سوئیچ‌ها با VLAN فعالیت می‌کنند. به کمک قابلیت‌های روتینگ لایه 3، سوئیچ سیسکو می‌تواند ترافیک VLAN را مسیریابی کند.

سوئیچ سیسکو 3750

روتینگ قابلیت بسیار مهمی است که کمپانی سیسکو از سری 3550 به سوئیچ‌های میان‌رده خود اضافه کرد. پس از آن، سوئیچ سیسکو 3560 با بهبودهای فراوان و سپس سوئیچ سیسکو 3750 با امکانات بسیار و قدرت بالا، راه حل اصلی مشکلات شبکه شد. بنابراین در اکثر شبکه‌ها وجود سوئیچ سیسکو 3750 جزئی جدانشدنی به شمار می‌رود.

تفاوت‌ها و محدودیت‌های بسیاری بین روتر و یک سوئیچ لایه 3 وجود دارد. حتی در شبکه‌های کوچک هم همیشه نیاز به یک روتر احساس می‌شود. به طور مثال امکانات NAT در سوئیچ لایه 3 وجود ندارد؛ اما Dynamic Routing و پشتیبانی از پروتکل‌های EIGRP – OSPF – BGP و همچنین استاتیک روتینگ Policy Based Routing و QOS در سوئیچ‌های لایه 3 وجود دارد.

فعال کردن روتینگ در سوئیچ لایه 3

برای فعال کردن روتینگ در سوئیچ لایه 3 مانند سوئیچ سیسکو 3750 و تبدیل آن به یک روتر، کار زیادی نیاز نیست. ابتدا با دستور IP Routing امکانات روتینگ را فعال کنید. پس از آن می‌توانید به هر پورت IP اختصاص داده یا پورت‌ها را در لایه 2 قرار دهید. سپس به هر VLAN یک IP اختصاص دهید. همچنین امکان فعالسازی DHCP نیز وجود خواهد داشت. پس از فعال کردن روتینگ سوئیچ سیسکو لایه 3 اختلالی در عملکرد لایه 2 آن ایجاد نخواهد شد. حتی تنظیمات لایه 2 نظیر VLAN ها و پورت‌های Trunk و همچنین stp و vtp نیز فعال خواهند بود.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]لایه بندی شبکه فصل اول
لایه بندی شبکه فصل دوم
آشنایی با پروتکل RIP[/su_box]

دستورات فعال سازی روتینگ در سوئیچ لایه سه سیسکو

R1(config)#ip routing

اختصاص IP به یک پورت خاص

R1(config)#int gi 1/0/20

R1(config-if)#no switchport

R1(config-if)#ip add 217.218.1.1 255.255.255.0

کانفیگ پورت به صورت لایه 2 و اختصاص IP به VLAN مربوطه

R1(config-if)#switchport

R1(config-if)#switchport mode access

R1(config-if)#sw acce vlan 303

R1(config-if)#ip add 217.218.1.1 255.255.255.0

R1(config)#int vlan 303

فعال کردن EIGRP

R1(config)#router eigrp 1

R1(config-router)#network 217.218.1.0 0.0.0.255

R1(config-router)#redistribute connected

R1(config-router)#no auto-summary

نوشتن یک Static Route

R1(config)#ip route 8.8.8.8 255.255.255.255 172.16.64.1

نوشتن یک ACL

R1(config)#ip acce e 110

R1(config-ext-nacl)#per ip 217.218.1.0 0.0.0.255 any

R1(config-ext-nacl)#per icmp an any

R1(config-ext-nacl)#deny ip any any

R1(config-ext-nacl)#per tcp an an eq 80

R1(config-if)#ip access-group 110 in

R1(config)#int vlan 301

این دستورات تنها مثال‌هایی از دنیای امکانات و قابلیت‌های سوئیچ‌های لایه 3 سیسکو بود. با تمام کارآمدی سوئیچ سیسکو لایه 3 نباید وظیفه اصلی این تجهیزات یعنی سوئیچینگ را فراموش کرد. این سوئیچ‌ها با بهبودهای نرم‌افزاری، وظایف روتینگ را انجام می‌دهند. نمی‌توان از آن‌ها انتظار یک روتر تمام عیار را داشت. در مواردی که نیاز به روتینگ در کنار تعدد پورت باشد؛ به جای استفاده از یک سوئیچ در کنار روتر می‌توان از امکانات ویژه یک سوئیچ لایه سه بهره‌مند شد.

در ویدیوی زیر نحوه فعال‌سازی روتینگ را در سوئیچ سیسکو 3550 یا همان InterVLAN خواهیم دید.

تماشا در آپارات

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو: DHCP یکی از پر کاربرد ترین سرویس های شبکه است که در خفا و پس زمینه مسئول اختصاص آدرس های IP به کلاینت های شبکه است. این سرویس جزء لاینفک شبکه های بزرگ و کوچک بوده و از ابتدایی ترین تراکنش های ارتباطی در شبکه های LAN است.

DHCP سرور

DHCP سرور

هنگامی که شما یک کلاینت را به یک شبکه مرتبط می‌کنید و یا با یک سرور PPP ارتباط برقرار می‌کنید؛ پس از احراز هویت دریافت آدرس IP از ابتدایی ترین واکنش هاست. استفاده از DHCP علاوه بر افزایش کارایی شبکه به افزایش چشمگیر امنیت در شبکه های مبتنی بر سیسکو می انجامد. بدین ترتیب که به عنوان یک مدیر شبکه امکان مدیریت و رصد مشکلات به سادگی امکان پزیر است و همچنین از مشکلاتی نظیر IP Conflict و دسترسی غیر مجاز به آدرس های IP جلوگیری به عمل می آید. پیاده سازی DHCP بر روی روتر ها و سویئچ های سیسکو به سادگی امکان پذیر بوده و ترافیک و لود چندانی را به دستگاه تحمیل نمینماید.

راه اندازی DHCP بر روی سوئیچ سیسکو

شروع کار:

توصیه می‌شود ابتدا یک دیتابیس برای نگهداری واگذاری آدرس های IP ایجاد و دسترسی FTP به آن را میسر نمایید.

Router(config)# ip dhcp database ftp://user:password@172.16.1.1/router-dhcp timeout 80

جلوگیری از اعطای آدرس های 100 تا 103:

Router(config)# ip dhcp excluded-address 172.16.1.100 172.16.1.103
Router(config)# ip dhcp pool 1
Router(dhcp-config)# utilization mark high 80 log
Router(dhcp-config)# network 172.16.0.0 /16
Router(dhcp-config)# domain-name rootlan #domain name
Router(dhcp-config)# dns server 217.218.127.127 217.218.155.155 #dci dns servers
Router(dhcp-config)# default-router 172.16.1.100 172.16.1.101 #this is the Gateway address
Router(dhcp-config)# option 19 hex 01 #additional dhcp option code for example tftp address
Router(dhcp-config)# lease 30 # the lease amount

بدین ترتیب امکان استفاده از امکانات DHCP بر روی روتر و سوئیچ های سیسکو میسر میگردد البته امکانات پیشرفته تری نیز وجود داره که در صورت نیاز میتوانید از آنها استفاده کنید لازم به توضیح است استفاده از سرویس DHCP بر روی شبکه های VLAN که دارای Access Switch و Core Switch هستند بر روی سوئیچ های لایه دسترسی توصیه میشود.

اگر به هر دلیلی مایل به استفاده از دیتابیس جهت ثبت واگذاری IP نبودید میتوانید از این کامند استفاده نمایید:

Router(config)# no ip dhcp conflict logging

توسط این دستور می‌توانید میزان استفاده از منابع IP را مشاهده کنید:

Router(config)# ip dhcp use class

راه اندازی DHCP بر روی سوئیچ سیسکو

شاید این موارد نیز مورد علاقه شما باشد:

پیاده سازی پروتکل مسیریابی RIP

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

پروتکل OSPF

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش پیکربندی پروتکلهای بردار فاصله

پروتکل های مسیریابی Classful vs Classless

پروتکل ISL انحصاری شرکت سیسکو

تغییر firmware تلفن های سیسکو

مفهوم SDN

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

معرفی سوئیچ های شرکت سیسکو

معرفی سوئیچ های شرکت سیسکو

سوئیچ ها

معرفی سوئیچ های شرکت سیسکو : سوئیچ ها دستگاه هایی هستند که قادر به پردازش فریم های لایه دوم بوده و بین دستگاه های متصل شده به سوئیچ یک رابطه یک به یک ایجاد میکند.این ارتباط میتواند به صورت Full-Duplex یا Half-Duplex صورت بپذیرد.

از لحاظ قدرت پردازش و انتقال فریم، سوئیچ ها در کلاس های متفاوتی قرار میگیرند که بسته به نوع نیاز باید سوئیچی انتخاب شود تا علاوه بر مقرون به صرفه بودن کارایی مورد نیاز در شبکه را فراهم آورد.

سوئیچ های Access

این سوئیچ ها رد پایین ترین رده از کلاس های سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. در هنگام پیاده سازی ساختار سه لایه سیسکو این کلاس از سوئیچ ها در لایه Access قرار میگیرند.

سری سوئیچ های Access در این کلاس:

  • سری Cisco Catalyst 2960-X
  • سری Cisco Catalyst 3650
  • سری Cisco Catalyst 3850

سوئیچ های Distribution

این دسته از سوئیچ ها هت متصل کردن سوئیچ های Access به یکدیگر مورد استفاده قرار میگیرند و از لحاظ توان پردازشی نسبت به سوئیچ های Access پرسرعت تر و گران تر هستند.

در ساختار سه لایه سیسکو از این کلاس در لایه Distribution استفاده میشود.

سری سوئیچ های Distribution در این کلاس:

  • سری Cisco Catalyst 4500-X
  • سری Cisco Catalyst 3850 Fiber

سوئیچ های Core

این کلاس از سوئیچ ها فوق العاده پر سرعت و گران هستند و در قلب شبکه استفاده میشود. از این سوئیچ ها برای متصل کردن سوئیچ های لایه Distribution استفاده میشود.

سری سوئیچ های Core در این کلاس:

  • سری Cisco Nexus 7000
  • سری Cisco Catalyst 6800
  • سری Cisco Catalyst 6500

سوئیچ های Data Center

این دسته از سوئیچ ها به صورت اختصاصی برای محیط هایی طراحی شده اند که به صورت مستقیم و یا غیر مستقیم به سرورهایی قدرتمند متصل هستند. این سرورها سرویس های مجازی سازی، پردازش ابری و … را ارائه میدهند که به نسبت کلاینت های معمولی از معماری متفاوتی استفاده میکنند.

سری سوئیچ های Data Center در این کلاس:

  • سری Cisco Nexus 9000
  • سری Cisco Nexus 7000
  • سری Cisco Nexus 6000
  • سری Cisco Nexus 5000

معرفی سوئیچ های شرکت سیسکو

لیست سوئیچ های سیسکو شرکت سیستم افزار خاورمیانه:

سوئیچ سیسکو سری 2960X

سوئیچ سیسکو WS-C2960X-48TS-LL

سوئیچ سیسکو WS-C2960X-48TD-L

سوئیچ سیسکو WS-C2960X-48LPS-L

سوئیچ سیسکو WS-C2960X-48LPD-L

سوئیچ سیسکو WS-C2960X-48FPS-L

سوئیچ سیسکو WS-C2960X-48FPD-L

سوئیچ سیسکو WS-C2960X-24TS-LL

سوئیچ سیسکو WS-C2960X-24TS-L

سوئیچ سیسکو WS-C2960X-24TD-L

سوئیچ سیسکو WS-C2960X-24PSQ-L

سوئیچ سیسکو WS-C2960X-24PS-L

سوئیچ سیسکو WS-C2960X-24PD-L

سوئیچ سیسکو WS-C2960X-48TS-L

سوئیچ سیسکو سری 2960

سوئیچ سیسکو WS-C2960G-48TC-L

سوئیچ سیسکو WS-C2960-48TT-L

سوئیچ سیسکو WS-C2960-48TC-L

سوئیچ سیسکو WS-C2960-24TT-L

سوئیچ سیسکو WS-C2960-24TC-L

سوئیچ سیسکو WS-C2960-24PC-L

سوئیچ سیسکو WS-C2960G-24TC-L

 

سوئیچ سیسکو سری  3850

سوئیچ سیسکو WS-C3850-24T-S

سوئیچ سیسکو WS-C3850-24S-S

سوئیچ سیسکو WS-C3850-24P-L

سوئیچ سیسکو WS-C3850-12XS-S

سوئیچ سیسکو WS-C3850-12S-S

 

سوئیچ سیسکو سری 3750X

سوئیچ سیسکو WS-C3750X-24P-L

سوئیچ سیسکو WS-C3750X-24P-E

سوئیچ سیسکو WS-C3750X-24P-S

 

سوئیچ سیسکو سری 3750G

سوئیچ سیسکو WS-C3750G-48TS-S

سوئیچ سیسکو WS-C3750G-24TS-S 1U

سوئیچ سیسکو WS-C3750-48PS-S

سوئیچ سیسکو WS-C3750-24TS-S

سوئیچ سیسکو WS-C3750-24PS-S

سوئیچ سیسکو WS-C3750-48TS-S

معرفی سوئیچ های شرکت سیسکو

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI : در IOS دستگاه های سوئیچ و روتر، دستورات و پارامتر های زیادی برای تنظیم وجود دارد. بنابراین حفظ و بخاطر سپردنشان دشواراست. استفاده از قابلیت علامت سوال (?) باعث افزایش جذابیت استفاده از cli و همچنین کمک در هنگام فراموشی دستورات می شود.

لیست همه command هایی که می توان در این مد استفاده کرد را نشان می دهد :

?#Router

لیست همه command هایی که حرف اولشان c است را نشان میدهد :

clear , clock , configure , connect , copy

اگر علامت سوال را با فاصله  از command استفاده کنید لیست subcommand های بعدی که می توانید استفاده کنید را نشان می دهد :

? Router#clock

خروجی : set Set the time and date

وقتی command یا دستور کامل شده است و subcommand دیگری برای تنظیم ندارد :

? Router#clock set 10:30:30 december 18 2017

<cr> : خروجی

کوتاه کردن دستورات و استفاده از کلیدTab :

Router>enable یا Router>en یا Router>enab

Router#configure terminal یا Router#conf t

نوشتن بخشی از command و استفاده از کلید Tab باعث کامل شدن command میشود:

Router>en (Tab کلید)
خروجی : Router>enable

Router#conf t (Tab کلید)
خروجی : Router#conf terminal

آشنایی با چند دستور ساده در Router

تغییر نام Router با دستور ، (hostname) :

Router>enable
Router#conf t
Router(config)# hostname R1
R1(config)#

فعال کردن درخواست رمزعبور هنگام ورود به Privileged Mode :

R1>enable
R1#conf terminal
R1(config)# enable password 123456

بهتراست که از enable secret ) command ) ، بجای (enable password) استفاده کرد. بدلیل اینکه (enable secret) با الگوریتم md5 رمزنگاری (hash) شده است .
البته اگر برای هردو enable secret و enable password پسورد تعیین کرده باشید، اولویت با enable secret است و در هنگام درخواست پسورد ، شما باید پسورد enable secret را وارد کنید.

R1(config)# enable secret 123456

البته با دستور service password-encryption هم میتوان همه پسورد های مورد استفاده در ios را بصورت رمزنگاری درآورد. گرچه این روش رمزنگاری، رمزگشایی شده است ولی بهتر از پسورد قابل شنود (sniff) یا واضح (Clear Text) است.

R1(config)# service password-encryption

بدلیل ارتباط مستقیم console به دستگاه، برای برقراری امنیت دسترسی کابر در هنگام ورود از طریق console به cli بهتر است پسورد گذاشته شود. با دستور line console 0 وارد مد config-line می شویم و با دستور password، پسورد دلخواهی می گذارید و حتما بعد از وارد شدن و تعیین پسورد در console line باید با دستور login تنظیمات مربوط را فعال کنید.

Router(config)# line console 0 [عدد صفر شماره پورت کنسول روی دستگاه ]
Router(config-line)# password 123456
Router(config-line)# login

نحوه ذخیره تنظیمات در حافظ NVRAM :

هنگامی که در حال تنظیم در ios و مشغول command نویسی هستیم، در واقع در محیط running-config یا حافظ RAM که در حال پردازش است، هستیم و با ریست شدن دستگاه، تنظیمات پاک می شود. بنابراین برای ریست نشدن تنظیمات، نیاز به حافظه ای برای ذخیره سازی است.

startup-config :

محل ذخیره دائمی تنظیمات یا همان حافظ NVRAM است.
با دستور زیر، تنظیمات به ترتیب نوشتن از running-config حافظه RAM به startup-config حافظه NVRAM منتقل و ذخیره می شوند.

R1#copy running-config startup-config

و البته میتوان از دستور write که معادل دستور ” copy running-config startup-config” است، هم استفاده کرد.

R1#write

برای بررسی و مشاهده تنظیمات ، عیب یابی و … میتوانید از (show) در Privileged Mode استفاده کنید:

مشاهده تنظیمات در حال اجرا در running-config

R1#show running-config

مشاهده تنظیمات ذخیره شده در startup-config

R1#show startup-config

پاک کردن تنظیمات از startup-config یا NVRAM :

R1#erase startup-config

یا

R1#write erase

بعد از اجرای erase سوالی برای تایید اطمینان از درخواست پاک شدن تنظیمات پرسیده میشود

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]y[OK]
Erase of nvram: complete

البته هر command یا دستوری که باید در Privileged Mode نوشته شود را می توان با اضافه کردن کلمه (do) به اول هر command ، در Mode Configuration یا (Global) هم نوشت و اجرا کرد.
مثال:

Router(config)# do show running-config
Router(config)# do write

شما میتوانید با دستور reload ، دستگاه Router را بعد از تایید، ریست کنید.

Router#reload
Proceed with reload? [confirm]

مطالب مرتبط با این مقاله:

آموزش دستورات Show در روترهای سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش روتینگ سوئیچ لایه سه سیسکو

 

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو و کاربرد برنامه Bootstrap
مراحل بوت شدن روتر های سیسکو را که به شرح زیر است باهم بررسی می کنیم.

  • روتر پروسه POST (که در رم قرار دارد) را بارگذاری و اجرا می‌کند (Post پروسه‌ای است که تمام سخت‌افزار روتر را بررسی می‌کند).
  • برنامه Bootstrap بارگذاری و اجرا می‌شود.
  • برنامه Bootstrap فایل IOS Image را پیدا و بارگذاری می‌کند (فایل IOS ممکن است برروی Flash یا سرور TFTP قرار داشته باشد).
  • زمانی که IOS بارگذاری شد، فایل Configuration File (که برروی NVRAM قرار دارد) را پیدا و بارگذاری می‌کند و درصورتی‌که فایل پیدا نشود سیستم‌عامل پروسه System Configuration Dialog را اجرا کرده تا تنظیمات ابتدایی روتر صورت پذیرد.
  • پس‌ازاین که فایل Configuration بارگذاری شد و یا پروسه System configuration Dialog به پایان رسید، محیط CLI نمایان می‌شود.

کاربرد برنامه Bootstrap

برای آشنایی با کاربرد برنامه Bootstrap ویژگی ها و تنظیمات آن را مرور می کنیم.

۱-مقدار رجیستر پیکربندی یا Configuration Register را بررسی می‌کند (این رجیستر از ۴ عدد مبنای ۱۶ تشکیل‌شده) و اگر رقم آخر این رجیستر بین ۲ تا F باشد روتر به مرحله ۲ می‌رود، در غیر این صورت:

  1. اگر مقدار ۰ باشد روتر در حالت ROMMON بوت خواهد شد.
  2. اگر مقدار ۱ باشد روتر را در حالت RXBOOT یا Min-IOS بوت خواهد شد.

۲-فایل پیکربندی درون NVRAM را چک می‌کند تا مقدار تنظیم‌شده برای دستور Boot System تشخیص داده و مکان فایل IOS Image را پیدا کند.

مقداری که برای دستور Boot system اختصاص داده‌شده است و به آدرس محل IOS Image در حافظه Flash اشاره میکند.

۳-درصورتی‌که دستور no boot system در فایل پیکربندی وجود داشته باشد اولین IOS Image معتبر در Flash بارگذاری خواهد شد.

۴-اگر IOS Image معتبری در Flash وجود نداشته باشد، یک درخواست Broadcast توسط دستگاه ارسال‌شده تا IOS Image از طریق سرور TFTP بارگذاری شود.

این پروسه Netboot نام دارد و در حالت عادی توصیه نمی‌شود چراکه این روش سرعت پایینی دارد.

سرور TFTP: سروری است که فایل‌هایی برروی آن وجود دارد و کلاینت‌ها می‌توانند فایل‌های موردنیازشان را از این سرور درخواست کنند.

۵-اگر سرور TFTP در دسترسی نباشد RXBOOT یا Min-IOS بارگذاری خواهد شد.

۶-اگر Min-IOS در ROM وجود داشته باشد، بارگذاری خواهد شد و در غیر این صورت سعی می‌کند IOS Image را پیدا و یا ROMMON را بارگذاری کند.

 Boot کردن روتر های سیسکو

با استفاده از دستورات زیر می‌توان فایل‌هایی که Bootstrap از آن‌ها استفاده می‌کند را تغییر داد.

bootstrp

bootstrp

❶ به‌جای پارامتر name_of_IOS_File_IN_Flash نام فایلی که در زمان بوت شدن، برنامه Bootstrap به دنبال آن می‌گردد را مشخص می‌کنید.

❷ به‌وسیله این دستور آدرس سرورTFTP و نام فایل IOS که در مرحله ۴ پروسه Bootstrap به دنبال آن می‌گردد را مشخص خواهید کرد.

نمایش حافظه‌های سیستم

با استفاده از دستور زیر، حافظه‌های دستگاه و ظرفیت آنها را مشاهده می‌کنید.

بوت استرپ

بوت استرپرجیستر پیکربندی یا Configuration Register

 

همان‌گونه که گفته شدبرنامه Bootstrap ازمقدارموجود دراین رجیستر محل بارگذاری فایل IOS Image و فایل پیکربندی را مشخص می‌کند.

برای دیدن مقدار این رجیستر می‌توانید از دستور Show Version استفاده کنید.

Show Version

Show Version

 

 

 

 

 

 

 

 

مراحل Boot کردن روتر های سیسکو

 

سایر مطالب مرتبط با یان مقاله:

معرفی IOS سیسکو

معرفی Cisco IOS image

ورژن های مختلف IOS های سیسکو

چگونگی اتصال به سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

مراحل بوت شدن روتر سیسکو

 

 

 

cisco-min

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

به گزارش پایگاه خبری امنیت فناوری اطلاعات ، آسیب‌پذیری بحرانی با کد ‫CVE_۲۰۱۸_۰۲۳۸ در خصوص سیستم Cisco_USC_Director  شناسایی شده‌است که مربوط به Role-based resource checking functionality در بخش مدیر سیستم USM است که طبق اطلاعات منتشر شده مهاجمان از راه‌دور می‌توانند اطلاعات غیرمجاز هر ماشین‌مجازی در بخش پورتال کاربران USM را مشاهده و هر عملیاتی دلخواه را در ماشین‌های مجازی هدف انجام دهند.

Cisco USC Director

یکی ازراه‌حل‌های شرکت سیسکو جهت مراکز داده مبتنی‌برسرویس‌های ابری است که از بخش‌ها و قابلیت‌های مختلفی تشکیل شده‌است.

این ابزار از طریق مدیریت متمرکز و یکپارچه شبکه و مرکز داده در لایه‌های مختلف پیاده‌سازی می‌شود، لذا به بخش‌های مختلفی در شبکه و مراکز داده متصل می‌شود که از اهمیت و حساسیت بالایی برای استفاده‌کنند‌گان برخوردار است.

آسیب‌پذیری فوق ناشی از عدم تایید هویت صحیح کاربران است. مهاجمان برای سوء‌استفاده از این آسیب‌پذیری می‌توانند با استفاده از نام‌کاربری تغییر یافته (متعلق به دیگر کاربران) و رمز عبور معتبر و در دسترس، وارد سیستم مدیریتی UCS شوند. لذا مهاجمان به تمامی پیکربندی‌ها و دیگر اطلاعات حساس دسترسی می‌یابند و می‌توانند هرگونه اقدامی علیه ماشین‌های مجازی انجام دهند.

این آسیب‌پذیری بر روی سیستم‌های UCS با نسخه ۶.۰ و ۶.۵ قبل از Patch ۳ که دارای پیکربندی پیش فرض هستند، تاثیر می‌گذارد. آسیب‌پذیری بیان شده از طریق رابط کاربری وب سیستم مورد سوء‌استفاده قرار می‌گیرد. (رابط کاربری Rest API آسیب‌پذیری و تحت تاثیر قرار نمی‌گیرد.)

لازم به ذکر است که هردونوع روش‌های احرازهویت به‌صورت محلی و ازطریق سرویس‌دهنده‌های LDAP می‌توانندموردسوء‌استفاده قرارگیرند.

این آسیب‌پذیری در نسخه Cisco UCS Director ۶.۵.۰.۳ وصله شده‌است که مدیران شبکه نیاز به به‌روز رسانی سیستم‌های خود دارند.

مسیر دریافت آخرین نسخه به‌روز رسانی شده، در سایت شرکت سازنده در مسیر زیر است:
Products > Servers – Unified Computing > UCS Director > UCS Director ۶.۵ > UCS Director Virtual Appliance Software-۶

دیگر اطلاعات در نشانی CISCO توسط شرکت سازنده در دسترس قرار دارد.

منبع : افتنا

دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی به CLI از طریق کنسول نیازمند ارتباط فیزیکی و مستقیم به دستگاه است. برای دسترسی به دستگاه از راه دور باید از روش دیگری استفاده کرد. پروتکل Telnet با شماره پورت 23 TCP با استفاده از نرم‌افزارهایی مانند PuTTy و SecureCRT به عنوان Telnet client به روتر استفاده می‌شود. یکی از معایب پروتکل Telnet این است که داده را بدون رمزنگاری بین دستگاه و کابر به صورت Clear Text رد و بدل می‌کند.

پیکربندی پروتکل Telnet

ابتدا باید برای روتر یک آدرس IP به Interface اختصاص داد تا بتوان از راه دور به آن دسترسی داشت.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

برای حالت Privileged Mode روتر، باید password تعیین کرد.

Router(config)# enable secret 123456

با دستور line vty به مد config-line رفته و تعداد session همزمان برای telnet را مشخص کنید. تعداد آن در بیشینه ۱۶ است. یعنی ۱۶ کابر می‌توانند به طور همزمان از طریق Telnet به دستگاه دسترسی داشته باشند. درواقع line vty همان لاین مجازی برای دسترسی چند کاربر به دستگاه است.

Router(config)# line vty 0 15
#(Router(config-line

برای telnet در مد config-line باید password تعیین کنید.

Router(config-line)# password 4444

هنگامی که از طریق telnet به cli متصل هستید؛ اگر به مدت ۵ دقیقه فعالیتی انجام ندهید، به صورت خودکار دسترسی به آن را از دست می‌دهید. می‌توان با دستور exec-timeout در مد config-line زمان دسترسی به دقیقه یا ثانیه را مدیریت کنید.

Router(config-line)# exec-timeout 0 0

با دستور login می‌توانید Telnet را فعال کنید.

Router(config-line)# login

به صوت پیش فرض Telnet در روتر فعال نیست و باید با دستور transport آن را فعال و دسترسی را تعیین کرد.

Router(config-line)# transport input telnet
Router(config-line)# transport output telnet

در حالت transport input تمام کاربران می‌توانند از طریق telnet وارد روتر شوند. اگر قصد دارید از روتر به روتری دیگر دسترسی telnet اشته باشید؛ باید از حالت transport output استفاده کنید. با دستور logging synchronous می‌توان از نمایش پیام‌های syslog که مزاحم پیکربندی هستند، جلوگیری کرد.

Router(config-line)# logging synchronous

مشاهده config مربوط به Telnet

Router#show line vty 0 4
Router#show running-config

با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT می‌توان به Telnet دسترسی داشت. ابتدا رمز telnet و سپس پسورد روتر وارد شود.

 نرم افزارهای terminal emulator 

دستورات CLI

در هر Mode از محیط CLI برای سرعت بخشیدن به ویرایش دستوراتی که در نوشتار خطا دارند، می‌توان از کلیدهای ترکیبی استفاده کرد. آخرین Command را می‌توان با Ctrl+P یا کلید جهت بالا مشاهده کرد. دستورات قبل‌تر را می‌توان با Ctrl+N یا کلید جهت پایین مشاهده کرد.

کلید ترکیبی Ctrl+A اشاره‌گر موس را به اول خط می‌آورد. Ctrl+E نیز اشاره‌گر موس را به آخر خط انتقال می‌دهد. کلید ترکیبی Ctrl+B کاراکتر به کاراکتر رو به عقب و Ctrl+F رو به جلو حرکت می‌کند.

Ctrl+D کاراکتر به کاراکتر command و Ctrl+W آن را کلمه به کلمه حذف می‌کند. با کلید ترکیبی Ctrl+U نیز می‌توان یک خط از دستور را به صورت کامل حذف کرد. دستوراتی که در CLI استفاده می‌شود؛ با ظرفیتی مشخص در History Buffer ذخیره خواهد شد. با دستور show history و show terminal می‌توانید history buffer و تنظیمات ترمینال را مشاهده کنید. به طور پیش‌فرض ظرفیت ۱۰ دستور را در خود دارد.

Router#show history
Router#show terminal

با دستور terminal history size می‌توان ظرفیت history buffer را تغییر داد. بیشترین ظرفیت ۲۵۶ دستور را برای ذخیره دارد.

Router#terminal history size 30

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]معرفی SSH Tunneling
راه اندازی SSH در سوئیچ ها و روتر های سیسکو[/su_box]

دسترسی SSH به روتر

پروتکل SSH یا Secure Shell با شماره پورت ۲۲ مانند پروتکل Telnet با استفاده از نرم‌افزارهای PuTTy و SecureCRT به عنوان SSH Client به روتر استفاده می‌شود. این پروتکل برای دسترسی به دستگاه از راه دور کاربرد دارد. با این تفاوت که پروتکل SSH هنگام ارتباط بین دستگاه و کاربر، داده را رمزنگاری یا encrypt می‌کند. همچنین احراز هویت یا Authentication کاربر را در هنگام اتصال به دستگاه انجام می‌دهد.

پیکربندی پروتکل SSH

اگر در نام IOS image عبارت K9 را به طور مثال به صورت c3750e-universalk9-tar.122-35.SE5.tar مشاهده می‌کنید؛ یعنی سیستم عامل دستگاه قابلیت تنظیم و پشتیبانی از SSH را دارد. برای دسترسی SSH یک IP Address به interface روتر اختصاص دهید.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

با دستور username نام کاربری مشخص می‌شود. با دستور privilege می‌توان سطح دسترسی کاربر و با دستور secret پسورد کاربر را مشخص کرد. دستور privilege برای اولویت سطح دسترسی کاربران استفاده می‌شود. به طور مثال با اولویت ۱۵ که بالاترین است می‌توانید بدون وارد شدن به user mode وارد privileged mode شوید.

Router(config)# username cisco privilege 15 secret 123456

تغییر دادن نام دستگاه با دستور hostname

Router(config)# hostname R1
#(R1(config

با دستور ip domain-name یک دامین دلخواه ایجاد کنید تا FQDN ایجاد شود.

R1(config)# ip domain-name cisco .com

با دستورات crypto key generate rsa و با استفاده از الگوریتم رمزنگاری کلید rsa می‌توان رمز عبور را برای امنیت بیشتر به شکل hash مبدل کرد. همچنین برای پیچیده‌تر شدن کلید rsa می‌توان از ماژول‌های کلید رمزنگاری بیشتر در الگوریتم rsa در اندازه‌های مختلف استفاده کرد. هرچه سایز کلید rsa بیشتر باشد، ماژول‌های این کلید پیچیده‌تر می‌شود.

R1(config)# crypto key generate rsa
The name for the keys will be: R1 .cisco .co
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes

برای استفاده از نسخه ۲ اندازه کلید باید از ۷۶۸ بیت بیشتر باشد. در این مثال از ۲۰۴۸ استفاده می‌کنیم. هرچند به صورت پیش‌فرش ۵۱۲ است.

How many bits in the modulus [512]: 2048

با دستور ip ssh version نوع ورژن v1 یا v2 را می‌توان انتخاب کرد.

R1(config)# ip ssh version ? <1-2> Protocol version R1(config)# ip ssh version 2

با دستور line vty به مد config-line رفته و با کامند login local، برای احراز هویت یا Authentication کاربر هنگام ورود به دستگاه، نام کاربری و رمز عبوری که درون دستگاه ایجاد کردیده اید را فعال کنید.

R1(config)# line vty 0 15 R1(config-line)# login local

با دستور transport input می‌توان نوع پروتکل‌های دسترسی مانند SSH و Telnet را فعال کرد. البته به طور پیش‌فرض دسترسی‌ها غیر فعال هستند.

R1(config-line)# transport input ssh

برای مشاهده و بررسی تنظیمات ssh می‌توان از دستور زیر استفاده کرد:

R1#show ip ssh R1#show ssh

در انتها می‌توان با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT به SSH دسترسی داشت . پس از ذخیره ماژول‌های کلید (RSA) و ورود نام کاربری و پسورد میسر می‌شود.

SSH

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]معرفی Cisco IOS image
دستورات تنظیمات روتر و سوئیچ سیسکو[/su_box]

مدیریت سوئیچ روتر سیسکو

مدیریت سوئیچ روتر سیسکو

مدیریت سوئیچ روتر سیسکو

در این فصل ویژگی های مهمی از دستگاه های IOS را بررسی خواهیم کرد و از آنجایی که سیستم عامل IOS بر روی تمامی دستگاه های سیسکو در حال استفاده است اما دلیلی بر یکسان بودن ویژگی های دستگاه نخواهد شد.

برای اینکه بتوانیم ویژگی های موجود در IOS را مورد بررسی قرار دهیم لازم است تا در ابتدا به بررسی سخت افزارهای موجود پرداخته و با آنها آشنا شوید. از این رو در ابتدا با مفاهیم سخت افزاری موجود در دستگاه و سپس به نحوه عملکرد آن ها خواهیم پرداخت. آشنایی با نحوه بالا آمدن روتر و تهیه پشتیبان و بازیابی تنظیمات دستگاه از اهدافی است که به آنها پرداخته خواهد شد.

لینک دانلود: مدیریت سوئیچ و روتر سیسکو

فرمت: PDF

حجم: 15.3 MB

فصل اول آشنایی با سوئیچ سیسکو

فصل سوم آموزش اولیه مفاهیم پل ها و سوئیچ های سیسکو

 فصل چهارم آموزش پیکربندی VLAN سوئیچ سیسکو

فصل پنجم آموزش مفاهیم مسیریابی

فصل ششم آموزش پیکربندی پروتکلهای بردار فاصله

فصل هفتم آموزش پیکربندی پروتکل های مسیریابی پیشرفته