نوشته‌ها

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی :پنج دلیل عمده برای انتخاب سوئیچ های مدیریتی به جای سوئیچ های غیرمدیریتی

سوئیچ ها جعبه هایی هستند که تعدادی از دستگاه های دیگر را در یک شبکه محلی (LAN) به یکدیگر متصل می کنند و از آنچه که packet switching نامیده می شود، به طور موثربرای ارسال و دریافت اطلاعات استفاده میکند. به طور کلی، دو نوع سوئیچ مدیریتی و غیر مدیریتی وجود دارد. امروز ما درباره تفاوت بین این دو نوع بحث می کنیم و اینکه چرا سوئیچ مدیریتی توصیه می شود.

تفاوت بین سوئیچ مدیریتی و سوئیچ غیرمدیریتی چیست؟

سوئیچ غیرمدیریتی از سوی دیگر مانند یک دستگاه plug and play” “ رفتار می کند. نمی توان آن را پیکربندی کرد و به سادگی اجازه می دهد تا دستگاه ها با یکدیگر ارتباط برقرار کنند. آنها تمایل دارند ارزان تر از سوئیچ های مدیریت شده باشند، زیرا آنها دارای ظرفیت پایین و انعطاف پذیری کمتر هستند. به طور کلی، آنها را در خارج از محیط های کوچکتر و کمتر فشرده شبکه استفاده نمی کنند. سوئیچ های مدیریتی به طور کامل قابل تنظیم می باشند و می توانند بر حسب اختیار نظارت و تنظیم شوند. اگرچه روش مدیریت و درجه پیکربندی متفاوت است، اما معمولا گرانتر از سوئیچ های غیرمدیریتی هستند، اما انعطاف پذیری بیشتری دارند.

چرا باید سوئیچ مدیریتی را به جای سوئیچ های غیر مدیریتی انتخاب کنیم؟

دلایل متعددی برای انتخاب سوئیچ مدیریتی وجود دارد.

دسترسی از راه دور / کنترل

سوئیچ های مدیریتی به شما کنترل بیشتری بر ترافیک شبکه می دهند و ویژگی های پیشرفته ای را برای کنترل ترافیک ارائه می دهند. سوئیچ های مدیریتی دارای تمام ویژگی های یک سوئیچ غیرمدیرتی هستند و علاوه بر این توانایی پیکربندی، مدیریت و نظارت بر شبکه شما را دارند. بنابراین این به شما کمک می کند تا نظارت کنید و تصمیم بگیرید که چه کسانی باید به شبکه شما دسترسی داشته باشند و کنترل بیشتری از جریان داده ها را از طریق شبکه شما به شما میدهند.

امنیت

با یک سوئیچ مدیریتی می توانید اتصالات شبکه خود را امن کنید و همچنین از هر پورت استفاده نشده در سوئیچ خود محافظت کنید. به عنوان مثال، اگر یک پورت استفاده نشده در سوئیچ مدیریتی شما وجود داشته باشد، می توانید این پورت را غیرفعال کنید یا حتی فیلترینگ MAC آدرس را اعمال کنید تا اجازه دسترسی به کاربران و دستگاه های غیر مجاز به شبکه را به وسیله ی اتصال ندهید. سوئیچ های مدیریتی همچنین نیاز به احراز هویت بیشتر از طریق حفاظت از رمز عبور شبکه پشتیبانی میکنند.

افزونگی

افزونگی به معنای ارائه یک مسیر داده جایگزین به ترافیک شبکه برای محافظت از شبکه در صورت عدم اتصال به کابل . سوئیچ های مدیریتی پروتکل Spanning Tree یا STP را برای ارائه مسیر افزونگی شبکه در نظر می گیرند. این پروتکل ها مسیرهای اضافه ای را فراهم می کند، اما مانع از حلقه هایی است که توسط چندین مسیر فعال بین سوئیچ ها ایجاد می شود. STP به یک مسیر فعال در یک زمان بین دو دستگاه شبکه اجازه می دهد، از حلقه ها جلوگیری می کند و پیوندهای افزونگی را به عنوان پشتیبان ایجاد می کند تا خرابی های کمتر وجود داشته باشد. این کار باعث می شود که یک سرپرست شبکه به راحتی کار کند و همچنین برای کسب و کار بیشتر سودآور باشد.

کیفیت خدمات (QoS)

کیفیت خدمات (QoS) از ویژگی های یک سوئیچ مدیریتی است که به شما اجازه می دهد اولویت بندی ترافیک شبکه خود را با اختصاص یک اولویت بالاتر به ترافیک بحرانی تعیین کنید. این کاربه بهبود عملکرد شبکه کمک میکند و به انتقال بهتر داده های حساس به تاخیر مانند صدای در زمان واقعی کمک می کند. بنابراین با اختصاص دادن بالاترین اولویت به داده های صوتی، می توانید اطمینان حاصل کنید که بسته های صوتی در هنگام انتقال فراموش نخواهند شد و یا به تعویق نمی افتند و در حین مکالمه صدای کریستال شنیده می شود.

پورت معکوس

پورت معکوس یکی از ویژگی های مورد استفاده در سوئیچ های مدیریتی است که به تشخیص مشکلات شبکه کمک می کند. سوئیچ مدیریتی به شما امکان پیکربندی Port Mirroring را برای ارسال یک کپی از ترافیک به یک پورت یکسان بر روی یک سوئیچ برای تجزیه و تحلیل توسط یک تحلیل گر شبکه را میدهد. تحلیل گر شبکه سپس به شما اجازه تشخیص و حل مشکلات بدون استفاده از شبکه خارج از خدمت و کاهش ساعات کاری را میدهد.

نتیجه

سوئیچ مدیریتی هوشمندانه تر است و کنترل، انعطاف پذیری و ویژگی های بیشتری را ارائه می دهد، بعضی از شما ممکن است حتی ندانید که به چه چیزی نیاز دارید. بنابراین اگر میخواهید درباره سوئیچ های مدیریتی بیشتر بدانید، لطفا از تماس با سیستم افزار خاورمیانه دریغ نکنید.

سوئیچ های مدیریتی یا غیر مدیریتی

 

شاید این موارد نیز مورد علاقه شما باشد:

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

 

پهنای باند vs سرعت

پهنای باند vs سرعت

پهنای باند vs سرعت :خیلی سریع بریم سر اصل مطلب!! آیا کسی هست که سرعت را دوست نداشته باشد به خصوص وقتی که ما در مورد اینترنت یا اتصال به شبکه صحبت می کنیم؟ اما سوال واقعی این است که کدام یک بهتر است: سرعت سریع یا پهنای باند بیشتر؟ اگر چه این اصطلاحات مرتبط با یکدیگر هستند، اما آنها یکسان نیستند. به عنوان یک کاربر اینترنت یا شبکه، “سرعت سریع” به معنای میزان سریعتر ارتباطات داده است. این به نظر خوب است، چرا که کسی نمی خواهد یک اتصال شبکه کند داشته باشد؟ اما زمانی که ما در مورد آن به عنوان مهندسین شبکه فکر می کنیم، تغییرمی کنند ما در مورد پهنای باند از طریق WAN صحبت می کنیم و سرعت را از طریق LAN صحبت می کنیم.

تفاوت پهنای باند و سرعت

بسیاری از دوستان مهندسی شبکه از من میپرسند “تفاوت چیست؟”
سرعت انتقال اطلاعات در رسانه ها، مفهومی متفاوت از سرعت شبکه ای است که در اینجا صحبت می کنیم. هنگامی که ما می گویند “شبکه با سرعت بالا”، ما در مورد سیگنال های داده ها سرعت سفر در رسانه های شبکه صحبت نمی کند، ما در مورد سرعت انتقال داده ها و یا سرعت در سراسر شبکه صحبت می کنند. به نظر می رسد کمی گیج کننده است؟

بیایید نگاهی به نمونه ای از جریان آب از طریق شیر بندازیم. اگر یک سطل با آب از شیر در 5 دقیقه پر شود، این بدان معنی است که ما می توانیم 12 سطل آب را در یک ساعت پر کنیم، که به ما نرخ سرعت 12 سطل / ساعت می دهد. حالا اگر شما عرض لوله شیر و دهانه را دو برابر کنید،

متوجه خواهیدشد که زمان برای پرکردن یک سطل تقریبا نصف شده و میتوانیم 24 سطل / ساعت را پرکنیم.

بنابراین نرخ ما دو برابر شده است. (به خاطر داشته باشید که آب همان سرعت را در داخل لوله جریان می دهد همانطور که قبلا بود) همان مفهوم در شبکه ها کاربرد دارد: لوله شیر لینک شما یا رسانه است، عرض لوله پهنای باند شما است و آب شما داده ها.

میزان انتقال داده بستگی به عوامل بسیاری دارد که از جمله آنها پهنای باند است.

” ظرفیت” پهنای باند و سرعت انتقال است.

پهنای باند بیشتر به معنی سرعت بیشتر نیست. بله شما آنرا درست خواندید. فرض کنید شما دو برابر عرض لوله شیر است، اما میزان آب هنوز هم همان است که لوله شیر به نصف به اندازه گسترده بود. این هیچ پیشرفتی در سرعت نخواهد داشت. وقتی ما در ارتباط با WAN صحبت می کنیم، ما بیشتر درباره پهنای باند صحبت می کنیم؛

هنگامی که ما در مورد شبکه محلی بحث می کنیم، ما بیشتر درباره سرعت صحبت می کنیم.

این به این دلیل است که ماپهنای باندگران قیمت بیش ازWANرابه جای سخت افزاروسرعت انتقال اطلاعات رابط(یا سرعت)بیش ازLANمحدودمیکنیم.

 

پهنای باند vs سرعت

 

شاید این موارد نیز مورد علاقه شما باشد:

روش های سوئیچینگ و مسیریابی در شبکه های محلی

انواع توپولوژی های شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

تفاوت فیبرهای نوری Multimode و Single Mode

فیبر نوری

پهنای باند vs سرعت

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو :همانطور که گفته شد پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم بندی می شوند ، در این نکته قصد داریم پروتکل های مسیریابی یا روتینگ Distance Vector که ساده ترین نوع پروتکل های مسیریابی هستند را برای شما تشریح کنیم. همانطور که از نام اینگونه پروتکل ها نیز پیداست از دو فاکتور Distance یا مسافت و Vector یا جهت برای پیدا کردن مقصد استفاده می کنند. روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می کنند به روترهای همسایه یا Neighbor های خود در خصوص توپولوژی شبکه و تغییراتی که در وهله های زمانی متفاوت انجام می شود اطلاع رسانی می کنند ، این اطلاع رسانی با استفاده از Broadcast انجام می شود و از آدرس IP ای به شکل 255.255.255.255 برای اینکار استفاده می کند.

پروتکل های Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر برای رسیدن به مقصد استفاده می کنند.

روترهای مورداستفاده درتوپولوژی های Distance Vector برای اینکه ازاطلاعات موجوددرRouting Tableهای روترهای همسایه خودمطلع شوندبررویInterfaceهای خوددرخواست راBroadcastمیکنند.

همچنین این پروتکل ها برای Share کردن اطلاعات Routing Protocol خود نیز از ساختار Broadcasting استفاده می کنند.

معرفی پروتکل های مسیریابی Distance Vector

الگوریتم های Distance Vector تغییراتی که در Routing Table انجام می شود را بلافاصله برای روترهای همسایه خود در همه جهات ( روی همه Interface ) ارسال می کنند. با هر تبادلی که انجام می شود ، روتر Distance Value مربوط به Route دریافت شده را افزایش می دهد و Distance Value خودش را نیز بر روی Route های جدید قرار می دهد. روتری که این تغییرات یا Update ها را دریافت می کند نیز به همین ترتیب Route های خودشان را بر روی این Table قرار می دهند و برای روترهای باقی مانده ارسال می کنند ، این فرآیند به همین شکل ادامه پیدا می کند.

پروتکل های مسیریابی Distance Vector

پروتکل های Distance Vector به این موضوع توجه نمی کنند که چه کسی به Update هایی که ارسال می شوند گوش می کند ، جالب اینجاست بدانید پروتکل های Distance Vector حتی در صورتیکه هیچ تغییری در Routing Protocol خود نداشته باشند نیز بصورت متناوب Routing Table خود را Broadcast می کنند ، یعنی حتی اگر توپولوژی شبکه شما تغییر هم نکرده باشد Broadcasting انجام می شود.

پروتکل های Distance Vector ساده ترین نوع از پروتکل های مسیریابی یا Dynamic Routing هستند که در مجموعه سه تایی که عنوان شد قرار می گیرند. پیاده سازی و رفع ایراد این نوع از پروتکل ها بسیار ساده است ، همچنین روتر برای انجام فرآیند های پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ها ساده است ، آنها Routing Update ها را دریافت می کنند ، مقدار Metric را افزایش می دهند ، نتایج را با مقدادیر موجود در Routing Table خود مقایسه می کنند و در صورت نیاز Routing Table را Update می کنند. پروتکل هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهمترین و معروف ترین پروتکل های Dynamic Routing موجود در روترهای امروزی می باشند.

معرفی پروتکل های مسیریابی Link State

در اینجا قصد داریم به شما پروتکل های مسیریابی Link state را معرفی کنیم و تفاوت های آن با پروتکل های Distance Vector را نیز عنوان کنیم. پروتکل های Link State بر خلاف پروتکل های Distance Vector شبکه ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی بینند در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می کنند که همه جزئیات شبکه های موجود در توپولوژی را در خود دارد ، تمامی روترها با Cost های آنها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از پروتکل های Link State استفاده می کند اطلاعات کاملی در خصوص خود روتر ، لینک های مستقیم متصل شده به آن و وضعیت آن لینک ها را در اختیار شبکه قرار می دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می شود دقیقا بر خلاف پروتکل های مسیریابی Distance Vector که اینکار را به وسیله استفاده از فرآیند Broadcast انجام می دادند. فرآیند مسیریابی Link State به گونه ای است که با ایجاد شدن کوچکترین تغییری در توپولوژی شبکه های موجود بلافاصله این تغییر بصورت Incremental برای سایر روترها هم ارسال می شود تا توپولوژی شبکه روی همه روترها همیشه بروز باشد.

هر کدام از روترهای موجود در شبکه های Link State یک کپی از این توپولوژی شبکه را در خود دارند و آن را تغییر نمی دهند ، بعد از اینکه آخرین تغییرات شبکه ها را دریافت کردند هر روتر بصورت کاملا مستقل به محاسبه بهترین مسیرها برای رسیدن به شبکه های مقصد می پردازد.

معرفی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SFP برای پیدا کردن بهترین مسیر برای رسیدن به مقصد پایه ریزی شده اند. نام دیگر این الگوریتم Dijkstra است. در الگوریتم Shortest Path First یا SPF زمانیکه وضعیت یک لینک ارتباطی تغییر می کند ، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می شود ایجاد می شود و بین تمامی روترهای موجود تبادل می شود.

زمانیکه یک روتر LSA Routing Update را دریافت می کند ، الگوریتم Link-State با استفاده از آن کوتاه ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می کند. هر روتر برای خود یک نقشه کامل از شبکه ها ایجاد می کند. نمونه ای از پروتکل مسیریابی Link-State پروتکل ای به نام Open Shortest Path First یا OSPF است.

چند واژه مهم در خصوص پروتکل های Link State وجود دارد که بد نیست با آنها آشنا شوید:

Link-State Advertisement یا LSA :

یک Packet کوچک اطلاعاتی است که در آن اطلاعات مربوط به Routing بین روترها رد و بدل می شود

Topological Database :

مجموعه اطلاعاتی که از LSA ها دریافت می شود

الگوریتم SPF یا Dijkstra :

الگوریتمی است که محاسبات بر روی database های موجود در SPF Tree را انجام می دهد

Routing Table :

یک لیست از مسیرها و Interface های شناسایی شده است.

پروتکل های مسیریابی Link State در عین اینکه به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند در مقابل بوجود آمدن Routing Loop هم نسبت به Distance Vector ها مقاوم تر هستند و کمتر موردی پیش می آید که Routing Loop در پروتکل های Link State ایجاد شود. اما از طرفی دیگر الگوریتم های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM به نسبت پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می کنند که این ساختار باعث کاهش فاصله ها و نیاز کمتر به انتقال LSA ها می شود.

پروتکل های Link State ازمکانیزم Multicast برای اشتراک گذاری اطلاعات مسیریابی استفاده می کنند.

فقط روترهایی که از پروتکل های مسیریابی Link State استفاده می کنند این Routing Update ها را پردازش می کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می کنند که در شبکه تغییری ایجاد شده باشد و صرفا همان تغییر را برای سایر روترها ارسال می کنند ، پیاده سازی پروتکل های مسیریابی Link-State پیچیده تر و پر هزینه تر از پیاده سازی پروتکل های Distance Vector می باشد و هزینه نگهداری آنها نیز به نسبت بیشتر است.

 

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

مفهوم Dynamic Routing در روتر سیسکو

پیاده سازی پروتکل مسیریابی RIP

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش مفاهیم مسیریابی

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش تنظیم IP روتر و سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

آشنایی با پروتکل RIP

پروتکل OSPF

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو :یکی از مسائلی که ممکن است باعث به خطر افتادن امنیت روتر های مرزی که دارای IP Valid روی پورت های خود میباشند عملیات Burst Force برای پیدا کردن دسترسی Telnet میباشد.

در درجه اول توصیه میشود که به جای تلنت از SSH استفاده کنید ولی اگر به هر دلیلی میخواهید از روش تلنت استفاده کنید بهتر است این چند توصیه را جهت Secure کردن Line های VTY اعمال نمائید.

در درجه اول چند کامند:

login on-failure log
login on-success log
login delay 3
aaa authentication attempts login 1
aaa authentication fail-message c یک پیغام تهدید آمیز c
aaa authentication login default local-case
  • دو کامند اول یک trap برای ورود یا عدم ورود موفق به syslog ارسال میکند.
  • کامند سوم بعد از ورود 3 ثانیه تاخیر ایجاد میکند.
  • کامند چهارم تنها 1 بار اجازه authenticate به جای 3 بار Default میدهد.
  • کامند پنجم جهت ایجاد رعب و وحشت در شخصی است که به هر دلیلی میخواهد وارد روتر شما شود! شما میتوانید بنویسید که IP شما ثبت خواهد شد و مورد پیگیرد قانونی قرار خواهد گرفت.
  • و کامند آخر باعث میشودکه روتربه حروف بزرگ وکوچک در Username حساس شود،پس ازحروف بزرگ هم استفاده کنید.

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیشفرض تلنت یعنی 23 به مثلا 3001 یا هر چیز دیگر است.

R1-VG#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-VG(config)#ip acce e telnet
R1-VG(config-ext-nacl)#permit tcp any any eq 3001
R1-VG(config-ext-nacl)#deny ip any any
R1-VG(config-ext-nacl)#exit
R1-VG(config)#line vty ?
<0-988> First Line number
R1-VG(config)#line vty 0 988
R1-VG(config-line)#rotary 1
R1-VG(config-line)#access-class telnet in
R1-VG(config-line)#^Z

توضیح اینکه ابتدامایک access-list به نام telnet ایجاد میکنیم ودرآن تمامی ارتباطات به جز پورت 3001 را deny میکنیم.

سپس وارد تنظیمات line vty که همان telnet و ssh خودمان است میشویم که بسته به مدل روتر و IOS تعداد آن متفاوت است.

سپس rotary group 1 را اعمال میکنیم که همان پورت 3001 است یا هرچیز دیگر.

سپس access-list telnet را که در آن تمامی ارتباطات به جز پورت 3001 (یا هرچیز دیگر) deny شده را اعمال میکنیم و save و تمام.

حالا تست میکنیم:

R2#1.1.1.1
Trying 1.1.1.1 …
% Connection refused by remote host

R2#1.1.1.1 3001
Trying 1.1.1.1, 3001 … Open
R1
User Access Verification
Username: GEEKBOY.IR

میبینید که ابتدا با پورت دیفالت 23 کانکشن refused شد ولی با پرت 3001 ، ارتباط برقرار شد !!

اگر یک acl همراه با logging بر روی پورت ورودی روتر خود قرار دهید بسته به تعداد IP های موجود تعداد زیادی تلاش جهت ارتباط بر روی پورت 23 خواهید دید!

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

دسترسی Telnet به روتر سیسکو

تعریف SSH

راه اندازی SSH در Cisco

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش SNMP در روتر و سوئیچ های سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

تعویض پورت پیش فرض تلنت در روتر سیسکو

 

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتیگ در سوئیچ لایه سه سیسکو :روتینگ امکان جالب و هیجان انگیزی برای یک سوئیج است به تعبیری روتینگ حدفاصل بین سوئیچ و روتر را کمتر میکند در واقع محصولات جدید سیسکو را نه میتوان روتر نامید نه سوئیچ چون مثلا سری 6500 امکانات لایه یک تا هفت را در حد عالی به شما ارائه میکند که این باعث میشود تصویر ذهنی کاربران نسبت به این محصولات عوض شود.

روتینگ قابلیتی است که ما منحصرا آن را در اختیار روتر های در محصولات سیسکو می دانستیم اما با ارائه سوئیچ کاتالیست سیسکو 3550 و امکانات فوق العاده لایه 3 آن نظر ها عوض شد. در نگاه یک کارشناس شبکه سوئیچ لایه سه سیسکو ابزاری همه فن حریف است که پاسخگوی گستره وسیعی از نیازهای شبکه است محدودیت تعداد پورت روتر را نداشته و همچنین از فناوری ASIC برای پردازش استفاده میکند که این باعث load کمتر و سرعت بیشتر است البته نباید این نکته را فراموش کرد که سوئیچ ها اساسا سوئیچ هستند.

برای این کار بهینه سازی شده اند برای مثال RAM سوئیچ ها قابل ارتقاء نبوده و از ماژول های WIC و NM و همچنین ارتباطات WAN و تکنولوژی های مربوط به آن پشتیبانی نمیکنند در واقع سوئیچ ها با VLAN ها کاردارند و این امکانات روتینگی لایه سه این مزیت را به سوئیچ های سیسکو میبخشد که بتوانند ترافیک این VLAN ها را هم Route کنند.

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

روتینگ قابلیت بسیار مهمی بود که سیسکو از سری 3550 به سوئیچ های میان رده خود اضافه نمود که پس از آن 3560 با بهبود های فراوان و سپس سوئیچ سیسکو 3750 پادشاه سوئیچ های سیسکو با قابلیت های فراوان و قدرت بالا حلال مشکلات شبکه ها و مطلوب متخصصان شبکه گردید بدین ترتیب که در اکثر پیاده سازی ها حضور سوئیچ سیسکو 3750 به عنوان جزئی بی بدیل از شبکه مشاهده میشود.

البته محدودیت های و تفاوت های زیادی بین یک روتر و یک سوئیچ لایه سه وجود دارد که نمی توان از آن چشم پوشی کرد و همیشه نیاز به یک روتر صرف در شبکه های حتی کوچک هم حس میشود برای مثال امکانات NAT کردن در سوئیچ های لایه سه وجود ندارد ولی با تمام این احوال امکانات dynamic routing و پشتیبانی از پروتکل های روتینگی مهمی مثل EIGRP – OSPF – BGP و همچنین استاتیک روتینگ Policy Based Routing امکانات ACL حرفه ای و QOS و خیل کثیری از امکانات روتر ها در سوئیچ های لایه 3 وجود داشته که با توجه به تعدد پورت ها استفاده از آنها در بسیاری از ماموریت ها راه گشا خواهد بود.

فعال کردن روتینگ در سوئیچ لایه سه:

برای فعال کردن امکانات روتینگ در سوئیچ لایه سه مثل سوئیچ سیسکو 3750 و تبدیل آن به یک روتر کار چندانی لازم نیست که انجام دهید کافیست ابتدا با دستور IP Routing امکانات روتینگ را فعال کرده و پس از آن میتوانید به هر پورت IP اختصاص دهید و یا پورت ها را در لایه 2 قرار داده و به vlan ها IP دهید از دیگر قابلیت ها امکان فعال سازی DHCP برای اختصاص IP به کلاینت ها و همچنین فعال سازی dynamic routing protocol است.

نکته جالب اینکه پس از فعال کردن امکانات روتینگ سوئیچ لایه سه سیسکو خللی در کارکرد لایه دو آن ایجاد نمیشود بلکه میتوانید تنظیمات لایه دو خود را نظیر vlan ها و پورت های trunk و همچنین stp – vtp – etherchannel را نیز داشته باشید.

فعال کردن امکانات روتینگ:

R1(config)#ip routing

اختصاص IP به یک پورت خاص

R1(config)#int gi 1/0/20
R1(config-if)#no switchport
R1(config-if)#ip add 217.218.1.1 255.255.255.0

کانفیگ پورت به صورت لایه 2 و اختصاص IP به vlan مربوطه :

R1(config-if)#switchport
R1(config-if)#switchport mode access
R1(config-if)#sw acce vlan 303

R1(config)#int vlan 303
R1(config-if)#ip add 217.218.1.1 255.255.255.0

فعال کردن eigrp:

R1(config)#router eigrp 1
R1(config-router)#network 217.218.1.0 0.0.0.255
R1(config-router)#redistribute connected
R1(config-router)#no auto-summary

نوشتن یک استاتیک روت:

R1(config)#ip route 8.8.8.8 255.255.255.255 172.16.64.1

نوشتن یک ACL و اختصاص آن:

R1(config)#ip acce e 110
R1(config-ext-nacl)#per ip 217.218.1.0 0.0.0.255 any
R1(config-ext-nacl)#per icmp an any
R1(config-ext-nacl)#per tcp an an eq 80
R1(config-ext-nacl)#deny ip any any

R1(config)#int vlan 301
R1(config-if)#ip access-group 110 in

اینهامثالهایی بودازگوشه ای ازامکانات لایه سه سوئیچ لایه سه سیسکو که بافعال کردن قابلیت روتینگ دری جدیدازامکانات وقابلیتهابه روی شماگشوده خواهدشد.

در کل با تمام کارامدی سوئیچ های لایه سه سیسکو نباید ماموریت ذاتی و اصلی این تجهیزات که همانا سوئیچینگ است را از خاطر برد این سوئیچ ها با بهبود های نرم افزاری صورت گرفته امکانات روتینگ را نیز برای بهبود عملکرد دارا بوده ولی نباید از آنها قابلیت های یک روتر تمام عیار را انتظار داشت همانطور که با اضافه کردن یک ماژول سوئیچ NME-X-23ES-1G به یک روتر ISR نمیتوان قابلیت ها و پرفورمنس کامل یک سوئیچ را از آن انتظار داشت چون یک روتر است !!

ولی درمواردی مثلایکpop siteویادرمقاطعی که نیازبه تعددپورت وهمچنین روتینگ باشدبه جای استفاده ازیک سوئیچ درکنارروتروinter vlan routingمیتوان ازامکانات ویژه یک سوئیچ لایه سه بهره مندگردید.

منبع: گیک بوی

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

شاید این موارد نیز مورد علاقه شما باشد:

آموزش روتینگ سوئیچ لایه سه سیسکو

لایه بندی شبکه فصل اول

لایه بندی شبکه فصل دوم

آموزش سیسکو استفاده از علامت سوال در CLI

آشنایی با پروتکل RIP

تکنولوژی Cisco StackWise چیست

آموزش دستورات Show در روترهای سیسکو

لایه بندی شبکه فصل دوم

مدل های مختلف سیستم عامل سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

مدل سه لایه ای سیسکو برای طراحی شبکه

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو :سیسکو با معرفی سوئیچ‌های سری MDS در شبکه و محیط‌های مبتنی بر SAN نشان داد که این حوزه قابلیت توسعه دارد و این شرکت برای توسعه این حوزه در تلاش است. کمپانی سیسکو امروز سوئیچ‌های سری MDS جدید سیسکو 32G MDS FC-NVMe معرفی کرد؛ همچنین این شرکت بروزرسانی جدید برای MDS Diagnostics Suite عرضه کرد و ویژگی های ساده سازی مدیریتی جدید SAN را در DCNM 11.0 ارائه کرده است. ویژگی ها و راه حل های جدید ارائه شده توسط این شرکت برای افزایش عملکرد شبکه ذخیره سازی، پایداری و کاهش هزینه ها ارائه شده اند.

نیاز های ذخیره سازی و ارتباطی بصورت غیرقابل وصفی در حال رشد هستند و این نیاز ها روز به روز شبکه و ویژگی های جدیدی را تقاضا می کنند. اگر شبکه ی ذخیره سازی عملکرد خوبی نداشته باشد و آماده نباشد، داشتن NVMe های بر روی سیستم های قدرتمند نیاز ها را مرتفع نمی سازد. پیشنهاد جدید سیسکو برای کمک به مرتفع سازی این قبیل مشکلات استفاده از این دستگاه های جدید می باشد.

سوئیچ‌های جدید سری MDS سیسکو

کمپانی سیسکو برای سوئیچ های فیزیکی، دو سوئیچ 32 گیگابایتی معرفی کرده است و بزودی به بازار عرضه خواهد کرد(سوئیچ‌های جدید سری MDS سیسکو). این سوئیچ ها 48-Port MDS 9148T و 96-Port MDS 9396T نام دارند. هر دو این سوئیچ ها از FC-NVMe پشتیبانی خواهند کرد و دارای قابلیت auto-zoning یا خودکار سازی منطقه ای هستند که امکان ارائه خدمات اتوماتیک را بصورت سریعتر فراهم می سازد. هر دو این دستگاه ها برای ارائه عملکرد بهتر به کاربران طراحی شده اند و چابکی بیشتری دارند.

96-Port MDS 9396T

96-Port MDS 9396T

48-Port MDS 9148T

48-Port MDS 9148T

دیگر ویژگی های سوئیچ‌های جدید سری MDS سیسکو:

Auto-Zoning:

این قابلیت، هاست ها و دستگاه های جدید ذخیره سازی متصل شده به SAN را بصورت خودکار شناسایی می کند و شما را از پیکربندی منطقه یا zone configuration بی نیاز می کند.

zone configuration:

این قابلیت به ادمین های SAN اجازه می دهد تا همواره بهترین عملکرد آرایه های فلش را با مانیتورینگ کارآمد داشته باشند این قابلیت در شناسایی مشکلات کمک شایانی می کند و می تواند مشکلاتی که بر روی I/O تاثیر می گذارند را مشخص کند.
برای بهتر دیده شدن و عملکرد بهبود یافته، سیسکو MDS Diagnostic Suite را بروزرسانی کرده است. این آپدیت برای مانیتورینگ بهتر و ارائه عملکرد بهبود یافته از ویژگی های جدید Multipath Trace یا اثر Multipath، Link Cable Beacon و Read Diagnostic استفاده می کند.

سیسکو همواره برای کاهش هزینه ها و رفع و ساده سازی پیچیدگی های مدیریت SAN تلاش کرده است و آخرین آپدیت منتشر شده از طرف این شرکت برای( Data Center Network Manager (DCNM یا مدیریت شبکه اطلاعات بهبود های زیر را داشته است:

مدیریت منابع (License Management):

رابط کاربری جدیددراستفاده راحت است ومبتنی برنصب سوئیچ است و باعث کاهش زمان نصب وبروزرسانی سوئیچ های MDS میگردد.

مدیریت دستگاه:

دراین نسخه ویژگی های مدیریتیVSANبصورت کامل بازنگری وطراحی شده است،مدیریت پورتهای جدیدبهبودیافته است ومدیریت دستگاه دررابط کاربری وب عملکردبهتری دارد.

مدیریت توپولوژی یا مکان شناسی:

مدیریت توپولوژی (مکان) در این نسخه با استفاده از ماشین مجازی مدیریت بهبود یافته است.

سوئیچ‌های جدید سری MDS سیسکو

معرفی سوئیچ های شرکت سیسکو

معرفی IOS سیسکو

مدیریت سوئیچ روتر سیسکو

آشنایی با سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

آموزش تنظیمات اولیه سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه :در برخی شرایط لازم است که پیکر بندی یک سوئیچ کاتالیست سیسکو را به پیش فرض اصلی کارخانه برگردانیم. این کار زمانی مفید است که شما می خواهید پیکربندی فعلی را به طور کامل از سوئیچ حذف کنید. اگر شما سوئیچی را پیکربندی کرده اید و آن پیکربندی بسیار پیچیده شده، اگر می خواهید سوئیچی را از یک شبکه به شبکه دیگر انتقال دهید، اگر رمز ورود سوئیچ را در اختیار ندارید یا فراموش کرده اید، اینجاست که برگرداندن پیکربندی به پیکربندی اصلی کارخانه بسیار مفید خواهد بود و با انجام این کار آثاری از پیکربندی قبلی به جای نخواهید گذاشت و می توانید آن را از ابتدا پیکربندی کنید.

چه رمز ورود را در اختیار داشته باشید و چه نداشته باشید، هر دو روش برگرداندن پیکربندی سوئیچ به پیکربندی کارخانه در ادامه مطلب آورده شده است. این راهنما در مورد سوئیچ های لایه ۲ و لایه ۳ صدق می کند.

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

روش اول: رمز ورود به سوئیچ و رمز enable را در اختیار داریم.

برای تنظیم مجدد سوئیچ های کاتالیست به پیش فرض کارخانه بایستی به کنسول سوئیچ دسترسی داشته باشید چه به صورت فیزیکی و چه با ارتباط از نوع Telnet. همچنین نیاز به رمز ورود enable آن سوئیچ نیز دارید. در صورتی که رمز ورود کنسول و enable سوئیچ خود را فراموش کرده اید شما نمی توانید از این روش استفاده کرده و پیکربنددی را به پیش فرض کار خانه برگردانید.

به سوئیچ خود وارد شده و باواردکردن دستور enable به حالت EXEC بروید، رمز ورود enable را صورتی که فعال است وارد کنید. پیکربندی سوئیچ را با استفاده از دستور erase startup-config یا erase nvram: در حالت دسترسی EXEC حذف کرده و سپس با استفاده از دستور reload سوئیچ را راه اندازی مجدد کنید. پس از اینکه سوئیچ راه اندازی مجدد شد پیغام زیر نمایش داده خواهد شد:

% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]

No را تایپ کرده و Enter کنید.

پس از اینکه پیام Press RETURN to get started نمایش داده شد Enter کنید. دستور enable رادر مقابل Switch> تایپ کرده تا به حالت دسترسی Exec وارد شوید. پس از اینکه به حالت دسترسی Exec وارد شدید Switch> به Switch# تغییر خواهد یافت.

روش دوم: رمز ورود به سوئیچ و رمز enable را در اختیار نداریم.

کابل ترمینال را به پورت کنسول سوئیچ وصل کرده و با استفاده از یک ابزار ارتباط ترمینالی مانند Hyper Terminal ویندوز یا PuTTy به سوئیچ وصل شوید و مراحل زیر را به ترتیب انجام دهید:

1. کابل برق سوئیچ را بکشید.

2. کلید mode(درسمت چپ پنل جلو سوئیچ قراردارد) راپایین نگه داشته اید،کابل برق سوئیچ راوصل کنید.

کلید mode

کلید mode

برای سوئیچ های مدل ۲۹۷۰ و ۲۹۶۰: کلید Mode را پس از اینکه چراغ SYST شروع به چشمک زدن با رنگ کهربایی کرده و سپس تبدیل به رنگ سبز شود رها کنید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

برای سوئیچ های مدل ۳۵۶۰ و ۳۵۷۰: کلید Mode را پس از تقریبا ۱۵ ثانیه که چراغ SYST تبدیل به رنگ سبز شد رها کنید. وقتی که کلید Mode را رها کردید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

3. دستور flash_init را اجرا کنید تا مقدار دهی اولیه فلش انجام شود.

switch: flash_init

پس از آن که دستور flash_init را اجرا نمودید اطلاعات زیر نمایش داده می شود.

switch: flash_init
Initializing Flash...
flashfs[0]: 21 files, 2 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 4499456
flashfs[0]: Bytes available: 3241984
flashfs[0]: flashfs fsck took 7 seconds.
... done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4

4. حال فرمان load_helper را برای بارگزاری همه تصاویر کمک کننده اجرا کنید.

switch: load_helper

5. دستور dir flash: را وارد کنید تا نام فایل پیکربندی را با جزئیات آن ببینید.

switch: dir flash:

6. حال دستور rename flash:config.text flash:config.old را اجرا کنید تا فایلی که پیکربندی را در خود دارد تغییر نام دهید.

switch: rename flash:config.text flash:config.text.old

7. دستور boot را وارد کرده تا سوئیچ راه اندازی مجدد شود.

switch: boot

8. پس از اینکه سوئیچ راه اندازی مجدد شد می توانید سوئیچ را از ابتدا پیکربندی کنید.

 

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

 

شاید این مطالب نیز برای شما جالب باشد:

آشنایی با سوئیچ سیسکو

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

دستورات پیکربندی سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو

اینترفیس های روتر و سوئیچ سیسکو

آپدیت IOS سوئیچ سیسکو

معرفی سوئیچ های شرکت سیسکو

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

کتاب Cisco IOS Master Command List All Releases

کتاب Cisco IOS Master Command List All Releases

دانلود کتاب Cisco IOS Master Command List All Releases

Cisco IOS Master Command List All Releases
First Published: February 29, 2008
Last Modified: January 27, 2014

This document contains a list of the commands supported in many different software releases and on many
different platforms. Some of the commands may not be supported in your Cisco IOS software release. To
search for a command, use the alphabet key at the top part of this document and then scroll down until you
find the command of interest, or use the Find function in your web browser. To access the documentation for
a particular command.

این کتاب شامل لیستی از دستورات پشتیبانی شده در بسیاری از نسخه های مختلف نرم افزارهای منتشر شده  و سیستم عامل های مختلف است.
برخی از دستورات ممکن است در نرم افزار سیسکو IOS شما پشتیبانی نشوند.

برای جستجوی یک فرمان، از حروف الفبا در قسمت بالای این کتاب استفاده کنید و سپس اسکرول کنید تا فرمان مورد نظر حود را پیدا کنید یا از ابزار Find در مرورگر وب خود برای دسترسی به مستندات برای یک فرمان خاص استفاده کنید.

لینک دانلود کتاب: Cisco IOS Master Command List All Releases

تعداد صفحه: 580

حجم: 7.25 MB

 

کتاب Cisco IOS Master Command List All Releases