پورت Trunk چیست

پورت Trunk چیست

تعریف Trunk 

به عنوان کسی که در حوزه شبکه فعالیت میکند حتما میدانید که ما مفهومی به نام VLAN داریم که پورت های سویچ ها را از هم تفکیک و ترافیک آنها را مجزا می کنیم و در وهله اول باید به این موضوع توجه کنید که شما می توانید VLAN هایی به یک اسم و با یک ID مشترک در سویچ های مختلف شبکه داشته باشید که ترافیک این سویچ ها در این پورت ها برای VLAN مورد نظر ایزوله است !!

پس این طرز فکر را از ذهنتان بیرون بیندازید که VLAN فقط مختص یک سویچ و پورت های آن است و بس !!

شما می توانید کامپیوتری در VLAN 100 در سویچ MALI داشته باشید که بعد از جدا کردن از سیستم و بردن آن به طبقه دهم و اتصال به سویچ MODIRIYAT همچنان در همان VLAN 100 قرار داشته باشد !! اما چطور ممکن است که ما همچنان در یک VLAN باشیم و با کامپیوترهایی در سویچ های دیگر در همان VLAN صحبت کنیم ؟ شما می توانید با استفاده از یک پورت به عنوان شاه پورت ترافیک سویچ های مختلف به هم را مدیریت و آنها را به هم متصل کنید به این شاه پورت در اصطلاح فنی پورت Trunk گفته می شود.

پورت Trunk چیست

یک پورت ترانک یا Trunk Port در واقع پورتی است که وظیفه آن انتقال ترافیک VLAN هایی است که سویچ به آنها دسترسی دارد ، به فرآیندی که در آن ترافیک VLAN ها می تواند به سویچ دیگر از طریق پورت Trunk منتقل شود نیز Trunking گفته می شود. پورت های Trunk هر Frame را با استفاده از یک برچسب شناسایی منحصر به فرد که در اصطلاح Tag گفته می شود علامت گذاری می کند ، برای مثلا برچسبی بر روی یک Frame قرار می گیرد که مشخص کننده این است که این Frame متعلق به VLAN 100 می باشد.

البته برچسب های متنوعی وجود دارند که بر اساس پروتکل های مورد استفاده در سویچ متفاوت هستند ، معمولترین نوع برچسب ها یا Tag های مورد استفاده در Trunking برچسب 802.1Q و همچنین برچسب Inter-Switch Link یا ISL می باشد. این برچسب ها یا Tag ها زمانی کاربرد دارند که ترافیک بین سویچ ها جابجا می شوند. با استفاده از این مکانیزم و برچسب ها هرگاه یک Frame از سویچ خارج شود با توجه به برچسب مورد نظر ، مشخص می شود که قرار است به کجا هدایت شود و مسیر مشخصی را طی خواهد کرد و به VLAN مورد نظر ما هدایت می شود.

به این نکته توجه کنید که یک پورت اترنت یا می تواند یک Access Port باشد یا یک Trunk Port و نمی تواند بصورت همزمان هر دو کار را انجام بدهد ، بنابراین به پورتی که به عنوان Trunk تعریف شده است کامپیوتری را نمی توانید متصل کنید. نکته جالبتر در خصوص پورت های Trunk این است که برخلاف پورت های Access یا دسترسی ، این پورت ها می توانند همزمان به عضویت چندین VLAN در بیایند و به همین دلیل است که می توانند ترافیک های VLAN های مختلفی را همزمان هدایت کنند.

 

Trunk Port

Trunk Port

همانطور که گفتیم برای اینکه پورت ترانک ما به درستی بتواند ترافیک های VLAN های مختلف را هدایت کند با استفاده از پروتکل 802.1Q هر کدام از Frame هایی که از پورت های مختلف سویچ دریافت می شوند را برچسب گذاری یا Tag می زند. به این فرآیند 802.1Q Encapsulation نیز گفته می شود. در این روش Tag مورد نظر و مربوط به VLAN مورد نظر بر روی Header بسته یا Frame اطلاعاتی ما قرار می گیرد. محتویات این برچسب یا Tag مشخص کننده VLAN ای است که Frame از آن وارد سویچ شده است.

این فرآیند باعث می شود که هرگاه ترافیک از پورت های Trunk یک سویچ عبور می کنند مشخص باشد که قرار است به کدام VLAN وارد شوند و همزمان می توان چندین Frame از VLAN های مختلف را درون یک Trunk Port هدایت کرد. بصورت پیشفرض همه ترافیک VLAN های مختلف به سمت همه Trunk Port ها هدایت می شوند اما شما می توانید این روند را تغییر بدهید و طراحی خاص خودتان را در سویچ ها پیاده سازی کنید.

منظور از Native VLAN چیست

اما در این میان یک نکته جالب وجود دارد و آن هم VLAN محلی یا Native VLAN است. مفهوم این موضوع خیلی ساده است ، تصور کنید که 802.1Q هیچ برچسب یا Tag ای برای یک Frame قرار ندهد و آن را در Trunk برای سایر سویچ ها ارسال کند !! خوب چه اتفاقی می افتد ؟ سویچ های مقصد با توجه به برچسب باید مسیر Frame را و اینکه باید در کدام VLAN قرار بگیرد مشخص کنند اما Tag ای وجود ندارد !

در چنین مواقعی بصورت پیشفرض ما یک VLAN از قبل تعریف و پیکربندی شده بر روی همه سویچ ها داریم که به آن Native VLAN گفته می شود به این معنی که اگر ترافیک مورد نظر ما یا بهتر بگوییم Frame های ما که از پورت Trunk می آیند فاقد برچسب یا Tag بودند به سمت یک VLAN مشخص هدایت شوند که به آن Native VLAN گفته می شود.

معرفی SSH Tunneling

معرفی SSH Tunneling

تعریف SSH

SSH ( پوسته امن )،پروتکل استانداردی برای مبادله ی رمز شده بین یک کامپیوتر و یک سرویس دهنده است. پروتکل رمزنگاری از مشاهده اطلاعات مبادله شده توسط اپراتور شبکه جلوگیری میکند. SSH میتواند برای کاربردهای متعددی بکار رود، که برقراری اتصال امن (secure login) و انتقال فایل امن (SCP/SFTP) کاربردهای رایج آن هستند.

کاربردهای SSH Tunneling

پروتکل SSH از آن دسته پروتکل هایی است که قابلیت های مرموز و در عین حال مخفی ای دارد که بسیاری از افرادی که از این پروتکل استفاده میکنند، به آن پی نبرده اند. یکی از این قابلیت ها، توانایی در ایجاد تونل های Encrypt شده در بطن پروتکل SSH است، که کانال های ارتباطی دو طرفه را پشتیبانی میکند. SSH یک پروتکل امن ارتباطی است که داده ها را از میان یک Tunnel ارتباطی امن منتقل می کند. SSH Tunneling تکنیک دیگری است که مهاجمین می توانند از طریق آن محدودیت های فایروال ها را دور بزنند و از آنها عبور کنند. با استفاده از SSH Tunneling آدرس IP شما نیز در محیط اینترنت مخفی باقی می ماند بنابراین هیچکس نمی تواند شما را مانیتور و یا شنود کند.

یکی از دلایلی که پروتکی مثل SSH طراحی شد مشکلاتی بود که در بحث استفاده از آدرس های IP عمومی یا Public وجود داشت ، به این معنی که هر کسی می توانست از هر جای دنیا به آدرس IP سرور شما متصل شود و این شخص ممکن است یک هکر باشد. مهاجمین با داشتن آدرس IP Public شما امکان حمله به شما از هر جای دنیا را داشتند. توسعه و طراحی SSH Tunneling مشکلات بسیاری که در حوزه امنیت آدرس های IP عمومی وجود داشت را حل کرد.

مکانیزم کاری SSH Tunnel زیاد پیچیده نیست و در واقع این تکنیک از یک سرور و یک کلاینت تشکیل شده است که Session ارتباطی امنی بین همدیگر برقرار می کنند که هیچکس نمی تواند وارد این Session و ارتباطات آن شود و به همین دلیل امنیت بالایی دارد و از طرفی تجهیزات یا افرادی که در مسیر راه امکان شنود اطلاعات را دارند نیز نمی توانند وارد مسیر مورد نظر بشوند. ایجاد کردن یک Tunnel برای ارتباط بین دو ماشین با آدرس های IP غیر عمومی یا Private نیازمند پیاده سازی سه مرحله ای و حداقل داشتن سه ماشین است ، این سه ماشین که در فرآیند SSH Tunnel استفاده می شوند موارد زیر هستند :
1.ماشین محلی ( Local Machine )
2.یک ماشین واسط میانی دارای آدرس IP Public جهت ارتباط اینترنتی
3.ماشین هدف که دارای یک آدرس IP غیر عمومی است و قبل از ارتباط ماشین محلی بایستی ارتباطش با ماشین میانی برقرار شود.

SSH Tunneling

SSH Tunneling

شما می توانید به ترتیب زیر Tunnel ایجاد کنید :

• یک SSH Connection از Local Machine تا ماشین واسط یا Intermediate Machine ایجاد کنید که دارای آدرس IP Public است.

• به SSH Connection فرمان بدهید که صبر کند و ترافیک را از Local Port به سمت Intermediate Machine یا ماشین واسط منتقل کند تا ماشین واسط به سمت ماشین هدف ( Target Machine ) ترافیک را با آدرس IP Private انتقال دهد ! به اینکار Port Acceleration یا Port Forwarding گفته می شود.

• بر روی Local Machine نرم افزاری که می خواهید با ماشین مقصد ارتباط داشته باشد را انتخاب می کنید و تنظیمات Port Forwarding را بر روی آن انجام می دهید. حالا هر زمان که شما به local port متصل شوید ! ترافیک شما خودکار به سمت Remote Machine منتقل می شود.

بصورت ساده تر شما از کامپیوتر مبدا یک ارتباط SSH با کامپیوتر واسط برقرار می کنید. کامپیوتر واسط یک آدرس IP معتبر اینترنتی دارد، شما هر ترافیکی که از ماشین مبدا بخواهید به مقصد برسد طبیعتا اول باید با کامپیوتر واسط ارتباط بگیرد. یعنی اگر بخواهیم بگوییم یک فایل را آپلود کند اول باید دستور ما به کامپیوتر واسط برسد. سیستم مقصد الزامی ندارد که IP عمومی داشته باشد چون اگر اینترنت داشته باشد کافی است که بتواند  به کامپیوتر واسط وصل شود، هر ترافیکی با هر پورتی بخواهد از کامپیوتر مبدا به کامپیوتر مقصد منتقل شود باید در تونل SSH قرار بگیرد یعنی به عبارت دیگر تبدیل به پورت 22 شود!! خوب اینکار را میگوییم تبدیل پورت یا Port Forwarding. حالا هر نرم افزاری که قرار بود از سیستم مبدا به مقصد متصل شود را باید تنظیمات استفاده از SSH Tunnel را روی آن انجام بدهیم. شما اگر یک کامپیوتر با پروکسی اینترنت داشته باشید طبیعی است که باید تنظیمات پروکسی را روی نرم افزارهایی که اینترنت میخواهند انجام بدهید.

خوب برای اینکه ارتباط بین سیستم ها امن باشد SSH از دو کلید رمزنگاری PKI برای رمزنگاری مسیر و داده ها استفاده می کند. این کلیدها نمایانگر کامپیوترهای مورد اعتماد در مسیر ارتباطی هستند. زمانیکه یک SSH Connection در حال ایجاد شدن است ، هر دو ماشین کلیدهای عمومی خودشان را به همدیگر می دهند ، اما فقط کامپیوتری قادر به رمزگشایی خواهد بود که کلید خصوصی را داشته باشد.

روش های سوئیچینگ و مسیریابی در شبکه های محلی Packet Switching

روش های سوئیچینگ و مسیریابی در شبکه های محلی

تعریف سوئیچینگ

فرآیندهای Routing یا مسیریابی و سوئیچینگ Switching اساس و پایه کاری یک ارتباط شبکه را تشکیل می‌دهند. اگر کمی در مورد دوره‌های شرکت سیسکو آشنایی داشته باشید، به احتمال زیاد با این دو واژه برخورد کرده‌اید.

هر کدام از این فرآیندها در لایه‌های مختلفی از شبکه انجام می‌شوند و به عنوان یک کارشناس شبکه می‌بایست تفاوت آن‌ها را به خوبی بدانید. فرآیند سویچینگ یا Switching در لایه دوم از مدل OSI انجام می‌شود. سوئیچینگ به معنی رد و بدل کردن بسته‌های داده بین تجهیزات یک شبکه محلی یا Local است. هنگامی که صحبت از شبکه محلی می‌شود یعنی اطلاعات قرار نیست از شبکه شما خارج شود و فقط در شبکه محلی یا LAN باقی می‌ماند.

تعریف سوئیچینگ

تعریف سوئیچینگ

سوئیچ شبکه با استفاده از ساختار آدرس سخت‌افزاری کارت شبکه یا همان MAC Address می‌داند که باید Packet یا بهتر بگوییم فریم‌ها را به سمت کدام مقصد ارسال کند. یک سوئیچ برای خود دارای یک جدول مک آدرس یا MAC Address Table است. تمام آدرس‌های مک که به پورت‌های سوئیچ متصل شده‌اند، در این جدول ذخیره می‌شوند.

به بسته‌های اطلاعاتی در لایه دوم از مدل OSI در اصطلاح فریم یا Ethernet Frame گفته می‌شود. سوئیچ شبکه با استفاده از مکانیزم جدول مک، قادر به شناسایی مبدا و مقصد ارسالی Frame خواهد بود. سخت‌افزارهایی که به آن متصل شده‌اند را با استفاده از این جدول می‌شناسد. به این ترتیب فقط می‌توان از فرآیند سوئیچینگ در شبکه‌های کوچک LAN استفاده کرد. در برخی منابع MAC Address Table با نام CAM Table هم معرفی می‌شود.

روش های سوئیچینگ

سوئیچ به منظور مسیریابی ترافیک موجود در شبکه از سه روش سوئیچینگ استفاده می‌کند.

  1. Store and forward
  2. Cut through
  3. Fragment Free
Switching

Switching

روش Store and Forward

در این روش سوئیچ در ابتدا تمام بسته اطلاعاتی را ذخیره می‌کند. سپس به خطایابی آن بسته می‌پردازد و در صورتی که خطایی در بسته پیدا کند، به سرعت آن را حذف می‌کند. در صورتی که سوئیچ خطایی پیدا نکند، آدرس کارت شبکه گیرنده بسته را جستجو کرده و پس از پیدا کردن آدرس مقصد، بسته را به نود مقصد ارسال می‌کند.

این نوع سوئیچ‌ها برای شبکه‌های محلی بسیار مناسب هستند؛ چرا که بسته‌های اطلاعاتی خراب شده را پاکسازی می‌کنند. به همین دلیل این سوئیچ‌ها باعث کاهش بروز عمل تصادم یا Collision خواهند شد. این روش، ساده‌ترین روش سوئیچینگ محسوب می‌شود.

روش Store and Forward

روش Store and Forward

پل‌ها یا هاب‌ها از این روش استفاده می‌کنند؛ در صورتی که سوئیچ‌ها می‌توانند از هر سه روش مورد بحث بهره ببرند.

در سوئیچینگ به روش Store and Forward زمانی که سوئیچ فریمی دریافت می‌کند، ابتدا آن را در حافظه رم خود Buffer می‌کند. در مرحله بعد آدرس‌های مک مبدا و مقصد را از هدر فریم خوانده ولی پیش از ارسال آن به سمت مقصد، کد CRC فریم را از بخش Trailer چک می‌کند. در صورتی که عدد CRC صحیح باشد، سوئیچ فریم را به سمت مقصد ارسال می‌کند. اما اگر مشکلی داشته باشد، آن فریم را به عنوان یک Corrupted Frame یا یک فریم خراب تشخیص داده و توسط سوئیچ Drop می‌شود.

روش Store and forward روش مناسبی است؛ چرا که فریم‌ها ابتدا بررسی می‌شوند و در صورت مشکل‌دار بودن توسط سوئیچ سریعا Drop می‌شوند. به این ترتیب فریم به مقصد ارسال نمی‌شود. مشکل این روش سرعت پایین آن است. دلیل این سرعت پایین هم این است که بررسی کد CRC از یک طرف و خواندن مک آدرس مبدا و مقصد از سوی دیگر، بار زیادی را روی پردازنده تحمیل می‌کند.

روش Cut Through

این نوع از سویئچ ها سه یا چهار بایت اول یک بسته را میخوانند تا بالاخره آدرس مقصد را پیدا کنند سپس بسته را به آن بخش یا سگمنتی که آدرس مقصد بسته را دارد ارسال میکنند و بقیه قسمت های باقی مانده را ار نظر خطایابی مورد بررسی قرار نمی دهند .

این نوع سوئیچ ها ، به محض دریافت بسته ، سریعا Mac Address بسته را می خوانند و آن 6 بایت آدرس MAC را ذخیره میکنند و در حالتی که بقیه بسته ها در حال رسیدن به سوئیچ هستند ، بسته ای که بررسی کرده را به سمت نود مقصد ارسال میکند .
در این نوع سوئیچینگ فقط قسمت های اولیه فریم که شامل Preamble و آدرس MAC گیرنده می شود توسط دستگاه چک میشود و فریم سریعا به مقصد خودش هدایت میشود.

خوبیه این روش نسبت به حالت Store and forward این است که سرعت بالاتری دارد و مشکل این روش یا بهتر بگویم نقطه ضعف این روش احتمال فرستاده شدن فریم های بد به مقصد های مورد نظر است زیرا که CRC فریم مورد اندازه گیری واقع نمیشود .

خیلی از شرکت های تولید کننده یک سری امکانات را بر روی دستگاه اضافه میکنند (یعنی چی ؟)

به این صورت که دستگاه در کنار استفاده از روش Cut through ، اقدام به اندازه گیری CRC فریم هم میکند و تعداد فریم های مشکل دار را در حافظه خودش نگه میدارد سپس اگر این فریم های بد از حدی پیشرفت کردن به صورت خودکار عمل switching به Store and forward تبدیل میشود که به آن Dynamic Switching نیز میگویند .

روش Fragment Free

این نوع از سوئیچینگ هم مانند Cut through عمل میکند با این تفاوت که در این روش قبل از اینکه بسته ارسال شود 64 بایت اول که شامل preamble , MAC است را نگه میدارند این کار به این دلیل بیشتر خطاها و برخورد ها در طول اولین 64 بایت بسته اطلاعاتی اتفاق می افتد .

با توجه به این موضوع که اندازه فریم های Ethernet حداقل 64 بایت است ، استفاده از Fragment Free روش بهتری برای عمل سوئیچینگ است .هدف از این روش Fragmnet Free کاهش فریم هایی است که کمتر از 64 بایت بوده که این نوع فریم ها runt نامیده میشوند و به قولی به این روش Runt less هم می گویند .

در این روش نیز باز هم مانند Cut Through فریم های بد توسط دستگاه عبور داده می شوند که با فن Dynamic Switching میشود این مشکل را تا حدی برطرف کرد .

این نکته هم خالی از لطف نیست که بدانید این نوع عمل سوئیچینگ در افزایش عملکرد دستگاه به تنهایی موثر نیست و فاکتور های دیگری نیز مانند امکانات و performance دستگاه نیز باید مورد توجه قرار بگیرند …

دانلود نرم افزار TFTPD

دانلود نرم افزار TFTPD

دانلود نرم افزار TFTPD

راه اندازی یک TFTP Server می‌تواند یک پروسه پیچیده یا آسان باشد که بنا به نیاز و تنظیمات خاص می‌توان از یکی از آن‌ها استفاده کرد. نرم‌افزارهای فراوانی جهت راه‌اندازی آن وجود دارند ولی در این راهنما از یکی از معروف‌ترین و آسان‌ترین آن‌ها به نام TFTPD استفاده خواهد شد. این برنامه به شما کمک خواهد کرد تا TFTP Server خود را بدون طی مراحل پیچیده، راه‌اندازی کنید.

دانلود نرم افزار TFTPD نسخه 4.64 در تاریخ ۲۸ فوریه ۲۰۱۹

[su_button url=”https://rootlan.com/wp-content/uploads/2019/04/Tftpd64-4.64-setup.exe” target=”blank” style=”glass”]دانلود فایل EXE[/su_button]

[su_button url=”https://rootlan.com/wp-content/uploads/2019/04/tftpd64.464.zip” target=”blank” style=”glass”]دانلود فایل ZIP[/su_button]

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش راه اندازی TFTP Server[/su_box]

مشاهده نسخه‌های قدیمی‌تر نرم‌افزار TFTPD

آموزش راه اندازی TFTP Server

آموزش راه اندازی TFTP Server

آموزش راه اندازی TFTP Server

راه اندازی TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک TFTP Server آمده است. TFTP Server یا سرویس دهنده TFTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما از یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا TFTP Server خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP Server

نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) از این آدرس دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

اجرای TFTPD

اجرای TFTPD

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

تنظیمات TFTPD

تنظیمات TFTPD

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

پنجره تنظیمات TFTPD

پنجره تنظیمات TFTPD

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش  TFTP Security گزینه ی None را انتخاب کرده و در بخش Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “\’ As virtual root را انتخاب نمایید.

 تب TFTP

تب TFTP

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منویی که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

 اختصاص آدرس آی پی به TFTP Server

اختصاص آدرس آی پی به TFTP Server

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

TFTPD

TFTPD

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد

مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP Server شما هم از حالت سرویس دهی خارج خواهد شد.

دانلود نرم افزار TFTPD

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

تست هک شدن یا هک نشدن پردازنده های اینتل

پژوهشگران امنیتی رخنه‌های امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کرده‌اند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه می‌کند.

اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنه‌های امنیتی Management Engine را بررسی می‌کند.

طبق اطلاعات موجود تمامی پردازنده‌های مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازنده‌های رده مصرف کننده و سازمانی را تحت تأثیر قرار می‌دهد، بنابراین هیچ کس در امان نیست.

از آنجایی که ME بخشی از پردازنده شماست، نمی‌توانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.

برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل :

DiscoveryTool.GUI

را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل

“Intel-SA-00086-GUI.exe”

را اجرا کنید.

اگر پیغام قرمز رنگ

This system is vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.

اگر پیغام سبز رنگ

This system is not vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.

آموزش سیسکو Cisco قسمت پنجم

آموزش سیسکو Cisco قسمت پنجم

آموزش سیسکو Cisco قسمت پنجم

در جلسه قبل به طور کامل با rip اشنا شدیم، در این جلسه پیاده سازی آن را انجام میدهیم . از همان شکل سناریو ip static استفاده میکنیم.

آموزش سیسکو

مرحله اول تنظیمات روتر 1 و 2

اینترفیس fast ethernet 0/0 روتر 1
router1# config t
router1(config)#interface fast 0/0
router1(config-if)# ip address 192.168.14.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس serial0/1/0 روتر 1
router1# config t
router1(config)#interface serial 0/1/0
router1(config-if)# ip address 192.168.15.1 255.255.255.0
router1 (config-if)# no shutdown

روتر دوم هم به همین صورت تنطیم میکنم . با توجه به ip address هایی که در شکل است . با دستورات بالا ما به اینترفیس ها ای پی دادیم.

پیکربندی rip
برای وارد کردن دستورات rip باید ابتدا به مد configuration روتر برویم و با دستور router rip وارد مد rip شده و شبکه ایی که مستقیم به اینترفیس های روتر 1 متصل هستند یا به عبارت دیگه شبکه هایی که در داخل جدول مسیر یابی روتر به عنوان شبکه های connected شناسایی و تشخیص داده میشوند را در مقابل دستور network وارد کنیم . شکل دستورات به صورت زیر است:

پیکربندی روتر 1

router1 # config t
router1 (config)# router rip

این دستور باعث فعال شدن پروتکل rip بر روی router میشود.

router1 ( config-router)# network 192.168.14.0

این دستور باعث میشود که شبکه 192.168.14.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router1 ( config-router)# network 192.168.15.0

 

این دستور باعث میشود که شبکه 192.168.15.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router1#copy running- config startup-config

این دستور باعث میشود اطلاعات ما ذخیره شود.

پیکربندی روتر 2

router2 # config t
router2(config)# router rip

این دستور باعث فعال شدن پروتکل rip بر روی router میشود.

router2 ( config-router)# network 192.168.16.0

این دستور باعث میشود که شبکه 192.168.16.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل rip به روتر های همسایه اعلام بشود.

router2 ( config-router)# network 192.168.15.0

این دستور باعث میشود که شبکه 192.168.15.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکلrip به روتر های همسایه اعلام بشود.

router2#copy running- config startup-config

این دستور باعث میشود اطلاعات ما ذخیره شود.
بعد از انجام کار های بالا rip بر روی هر دو روتر پیکر بندی شد . برای مشاهده جدول مسیر یابی روتر ها از دستور زیر استفاده میشود:

 rourer1# show ip route

بعد از اینکه با rip اشنا شدیم حالا میرسیم به محبوب ترین پروتکل مسیر یابی در سیسکو:

eigrp:مخفف

enhance interior gateway routing protcol
پروتکل eigrp پروتکل اختصاصی سیسکو است . شرکت سیسکو همه توانمندی های محبوب پروتکل های linkstate و distance vector را در این پروتکل قرار داده و آن را به صورت یک پروتکل اختصاصی ارائه داده .
این پروتکل قادر به فعالیت در شبکه های بزرگ و گسترده است و یکی از محبوب های این پروتکل پیکربندی و مدیریت ساده آن است.
این پروتکل یک پروتکل classless است و قادر به پشتیبانی از توانمندی vlsm است و از پیامهای multicast برای update جدول مسیریابی استفاده میکند.
این پروتکل برای محاسبه metric و انتخاب بهترین مسیر از پارامتر های bandwigth و delay استفاده میکند.
در eigrp نیاز به تعریف یک شماره به نام as یا autonomous system میباشد که این شماره بابد در کل روتر های یک شبکه که پروتکل eigrp بر روی آنها تعریف میشود یکسان باشد.
بعداز توضیحات مختصر در مورد eigrp پیکربندی را با توجه به شکل زیر آغاز میکنیم

آموزش سیسکو

مرحله اول تنظیمات روتر 1 و 2
اینترفیس fast ethernet 0/0 روتر 1

router1# config t
router1(config)#interface fast 0/0
router1(config-if)# ip address 192.168.2.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس serial0/0/0 روتر 1
router1# config t
router1(config)#interface serial 0/0/0
router1(config-if)# ip address 192.168.0.1 255.255.255.0
router1 (config-if)# no shutdown

روتر 2

اینترفیس fast ethernet 0/0 روتر 2
router2# config t
router2(config)#interface fast 0/0
router2(config-if)# ip address 192.168.3.1 255.255.255.0
router2 (config-if)# no shutdown
اینترفیس serial0/0/0 روتر 2
router2# config t
router2(config)#interface serial 0/0/0
router2(config-if)# ip address 192.168.0.2 255.255.255.0
router1 (config-if)# no shutdown

اینترفیس0/1/serial0 روتر 2

router2# config t

router2(config)#interface serial0/0/1

router2(config-if)# ip address 192.168.1.1 255.255.255.0

router2 (config-if)# no shutdown

همانطور که در شکل میبینید روتر دو دارای سه اینترفیس هست پس هر 3 اینترفیس باید ip address بگیرند.

روتر3

اینترفیس fast ethernet 0/0 روتر 3
router3# config t
router1(config)#interface fast 0/0
router3(config-if)# ip address 192.168.4.1 255.255.255.0
router1 (config-if)# no shutdown
اینترفیس1/serial0/0 روتر 3
router1# config t
router1(config)#interface serial 0/0/1
router1(config-if)# ip address 192.168.1.2 255.255.255.0
router1 (config-if)# no shutdown

در تنظیمات eigrp شما باید شبکه هایی که مستقیما به اینترفیس روتر 1 متصل می باشند یا به عبارتی شبکه هایی که در داخل جدول مسیریابی روتر 1 به عنوان شبکه connected شناسایی و تشخیص داده میشوند در routing mode در مقابل network نوشته میشوند تنظیمات در دستورات زیر نشان داده شده:
تنظیم eigrp در روتر 1

 router1#config t
router1 (config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router1 (config-router)# network 192.168.0.0

این دستور باعث میشود شبکه 192.168.0.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router1 (config-router)# network 192.168.2.0

این دستور باعث میشود شبکه 192.168.2.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.

تنظیم eigrp در روتر 2

 router2#config t

router2 (config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router2 (config-router)# network 192.168.1.0

این دستور باعث میشود شبکه 192.168.1.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router2 (config-router)# network 192.168.3.0

این دستور باعث میشود شبکه 192.168.3.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.

تنظیم eigrp در روتر 3

 router3#config t

router3(config)# router eigrp 100

فعال کردن پروتکل eigrp روی روتر و تعیین شماره به عنوان as

 router3(config-router)# network 192.168.1.0

این دستور باعث میشود شبکه 192.168.1.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیع شود.

router3 (config-router)# network 192.168.4.0

این دستور باعث میشود شبکه 192.168.4.0 که به صورت مستقیم به روتر متصل میباشد توسط پروتکل به روتر های همسایه تبلیغ شود.
همانطور که در تنظیمات مشاهده میکنید مقدار as برای روتر1 . روتر 2 . روتر 3 شماره 100 است که در هر سه روتر این عدد مشترک است.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت چهارم

با سلام خدمت دوستان . جلسه چهارم آموزش CCNA را آغاز میکنیم.
در این جلسه با static routes و dynamic اشنا میشویم.
به صورت خلاصه اگر بخواهم routing را تشریح کنم . به پروسه انتقال packet از یک شبکه به شبکه دیگر با استفاده از router و تجهیزات لایه 3 را routing میگویند.
روتر ها برای اینکه بتوانند به صورت صحیح در شبکه وظایف مسیریابی و برقراری ارتباط بین شبکه ها را انجام دهند قبل از استفاده باید تنظیم شوند و جدول مسیریابی routing table بر روی روتر ایجاد شود. وجود این جدول برای مسیریابی مورد نیاز است . روتر تصمیمات مسیریابی خودش را بر اساس این جدول اتخاذ میکند . به نوعی دیگر هر روتر در جدول مسیریابی خودش باید از وجود همه شبکه هایی که قصد مسیریابی و ارتباط با آنها را دارد اصلاع داشته باشد.
جدول مسیریابی یا routing table در روتر به دو صورت است:
1- صورت static route
2 – به صورت dynamic routing
برای پیکربندی جدول مسیر یابی router به صورت static مدیر شبکه باید از اطلاعات مربوط به شبکه های موجود و مسیرهای آنها مطلع باشد و به صورت دستی مسیرها و شبکه ها را در درون این جدول اضافه نماید . این روش مزایا و معایبی دارد:
مزایای استفاده :
– این روش بار اضافی یا overhead برای cpu روتر نخواهد داشت.
– این روش پهنای باند لینک های ارتباطی بین روتر ها را برای update جدول های مسیریابی اشغال و مورد استفاده قرار نمیدهد.
– امنیت این روش بالاتر است.

معایب استفاده از این روش :
– برای پیکربندی static route باید به همه مسیرهای داخلی آشنایی کامل داشته باشید.
– اگر یک مسیر داخلی شما اضافه شود باید به صورت دستی روی همه روتر ها تعریف شود.
– در صورتی که مسیری دچار مشکل شود امکان استفاده از مسیر های دیگر به صورت داینامیک نیست.
در اینجا با یک مثال static route را پیاده سازی میکنیم.
آموزش سیسکو

مرحله اول تنظیمات روتر اول و روتر دوم و تنظیم ip address

اینترفیس fast ethernet 0 روتر 1
 router1# config t
 router (config)# interface fastethernet 0
 router1 (config-if)#ip address 192.168.14.1 255.255.255.0
 router (config-if)# no shut
 اینترفیس0/1/0 serial روتر 1

router1# config t
 router (config)# interface serial 0/1/ 0
 router1 (config-if)#ip address 192.168.15.1 255.255.255.0
 router (config-if)# no shut
 اینترفیس fast ethernet 0 روتر 2
 router2# config t
 router2 (config)# interface fastethernet 0
 router1 (config-if)#ip address 192.168.16.1 255.255.255.0
 router2 (config-if)# no shut
 اینترفیس 0/1/0 serial روتر 2

router2# config t
 router (config)# interface serial 0/1/ 0
 router2 (config-if)#ip address 192.168.16.1 255.255.255.0
 router 2 (config-if)# no shut

همانطور که قبلا گفتیم روتر ها بر اساس جدول مسیر یابی یا routing table اقدام به مسیر یابی و عبور بسته های اطلاعاتی میکنند. و بر اساس همین جدول تصمیم میگیرند که packet را از طریق کدام اینترفیس خود خارج کنند .
برای مشاهده جدول مسیر یابی یا routing table از دستور زیر استفاده میشود، این دستور را ابتدا در روتر یک وارد میکنیم.

router#show ip route

با استفاده از این جدول مسیر یابی روتر مشاهده میشود.
بعد از وارد کردن دستور بالا مشاهده میکنیم که در این جدول خبری از شبکه روتر دوم نیست. به عبارت دیگر هنوز شبکه روتر دوم شناسایی نشده است . برای اینکار ما باید این مسیر را به صورت دستی یا static وارد کنیم، که روتر ها از وجود این شبکه مطلع شوند و آن را در جدول مسیر یابی خود وارد کنند.
برای اینکار بر روی روتر 1 باید مسیر 192.168.16.0 را که به صورت مستقیم به روتر 2 متصل است را به صورت دستی برای روتر 1 تعریف نماییم.

router 1 (config)# ip route 192.168.16.0 255.255.255.0 192.168.15.2

در دستور بالا 192.168.16.0 شبکه راه دور هست که به صورت مستقیم به روتر 2 وصل شده .
در واقع با استفاده از دستور بالا روتر یک متوجه میشود که هر بسته اطلاعاتی که مقصد آن شبکه 192.168.16.0 است باید آن را به آدرس اینترفیس 192.168.15.2 که اینترفیس روتر 2 است هدایت کند.
و در روتر 2 نیز همین دستور را به صورت زیر وارد میکنیم:

router 2(config)# ip route 192.168.14.0 255.255.255.0 192.168.15.1

بعد از این کار میتوانیم جدول مسیر یابی درون هر دو روتر را مشاهده کنیم و ببینیم که هر دو شبکه شناسایی شده اند.

router1(config)#show ip route

حالا که با route static آشنا شدیم و نحوه ی پیاده سازی آن را دیدیم، در این قسمت با پروتکل های مسیر یابی داینامیک آشنا میشویم . و در این جلسه با پروتکل rip بیشتر آشنا میشویم.
پروتکل های مسیریابی داینامیک مثلrip , igrp, eigrp, ospf و غیره این توانایی را به روتر ها خواهند داد که به صورت dynamic جدول مسیریابی ها بین روتر های موجود در یک شبکه داخلی مبادله شود و مسیر های اضافه و جدول مسیریابی خود را با ارسال update ها بین یکدیگر به روزرسانی کنند.
برای استفاده از مسیر یابی به صورت داینامیک شما باید این پروتکل ها را روی روتر پیکربندی کنید . بعد از تنظیم این پروتکل ها روتر با روتر همسایه ارتباط بر قرار کرده و جدول های مسیر یابی را بین یکدیگر مبادله میکنند.

(routing information protocol (rip

این پروتکل دارای دو نسخه با توانمندی های مختلف است هر دو از الگوریتم مسیر یابی distance vector استفاده میکنند.

rip version 1
 rip version 2

rip version 1
این پروتکل جهت update کردن جدول مسیریابی بین روترهای شبکه از پیام های brodcast استفاده میکند که هر 30 ثانیه یکبار کل جدول مسیر یابی را از طریق اینترفیس های فعال منتشر میکند و metric در این پروتکل بر اساس hop count محاسبه میشه و این پروتکل محدودیت 15 hopcount را دارد.
rip version 2
این پروتکل هم از نوع distance vector است اما پیشرفته از ورژن 1.
این پروتکل از multicasting به جای broadcast استفاده میکند.
این پروتکل از احراز هویت پشتیبانی میکند که باعث میشود روتر ها قبل از update جدول مسیریابی و رد و بدل کردن جدول های یکدیگر را احراز هویت کنند.
metric
ممکن است در شبکه شما برای رسیدن به یک شبکه چندین مسیر یا لینک وجود داشته باشد در این وضعیت از واحدی به نام متریک (metric) برای انتخاب بهترین مسیر استفاده میشود . هر پروتکل مسیر یابی به یک شکل و فرم metric را محاسبه میکند از نظر rip بهترین مسیر مسیری است که دارای کمترین تعداد روتر یا hop های کمتری باشد . با توجه به شکل زیر برای دسترسی به شبکه e ازطریق شبکه a چندین مسیر استفاده میشود .

آموزش سیسکو

همانطور که در شکل بالا مشاهده میکنید دو مسیر برای رسیدن شبکه e وجود دارد اما با توجه به تعریف metric در rip مسیری که دارای کمترین hop یا روتر در مسیر است بهترین مسیر برای رسیدن به مقصد است . در نتیجه مسیر بالا در جدول مسیر یابی نمایش داده میشود

در اینجا جلسه چهارم به پایان میرسد در جلسه بعدی نحوی پیاده سازی rip را با هم مرور خواهیم کرد.

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

منبع : ilikephp

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت سوم

در این جسله از آموزش سیسکو ابتدا تنظیمات telnet را بر روی router انجام می دهیم .

باتوجه به عکس پایین می خواهیم از کامپیوتر ها به روتر وصل شویم .

از روش دسترسی telnet می توانید در صورتی استفاده کنید که اینترفیس router دارای ip address باشد در جلسه قبل نحوه ی آدرس دهی به interface را یاد گرفتیم . از روش دسترسی به صورت tel net هم در شبکه داخلی و هم بر روی اینترنت می شود استفاده کرد .

مرحله اول : تنظیم روتر و تنظیمات ip address

router#config t
router(config)# hostname router 1
router1(config)# interface fastethernet 0/0
router1(config)#ip address 192.168.1.1 255.255.255.0
router1(config-if)# no shut

نکته : کلیه اینترفیس های روتر به صورت پیش فرض shutdown هستند و غیر فعال برای فعال کرذن آنها از دستور خط اخر استفاده می شود .

مرحله دوم فعال کردن telnet بر روی روتر

برای فعال کردن telnet از دستورات زیر استفاده می شود :

router # config t

ورود به مد config

router (config)# line vty 0 4

از این دستور برای ورود به مد telnet استفاده می شود که در اینجا منظور از vty 04 تعداد اتصالات همزمان tel net است :

router (config-line)# password ccna

این دستور کلمه ccna را به عنوان پسورد برای دسترسی به صورت telnet مشخص می کند .

router (config-line)# login

این دستور کلمه عبور را در زمان ورود به user mod برای ما فعال می کند .

بعد از انجام تنطیمات حالا شما می توانید از هر کدام از کامپیوترها که خواستید به روتر وارد شده و تنطیمات را از این طریق انجام دهید .

سناریو بعدی

آموزش سیسکو – مدیریت تنطیمات router با استفاده از tftp

tftp

مخفف کلمه trivial file transfer protcol است . این پروتکل بر روی لایه 7 مدل osi کار می کند و خیلی شبیه ftpاست و از پروتکل udp جهت انتقال استفاده می کند یکی از کاربردهای این پروتکل انتقال firmware و سیستم عامل دستگاه های روتر و سوئیچ و دستگاه های سخت افزاری است . سرعت انتقال این پروتکل نسبت به ftp بیشتر است و احتیاجی به احراز هویت ندارد .

توجه داشته باشید برای اینکه از این قابلیت استفاده کنید باید یک tftpسرور داشته باشید برای اینکار می توانید نرم افزار cisco tftp server  و یا هر نرم افزار دیگر را بر روی کامپیوتر نصب کنید .

برای انجام تنظیمات بر روی روتر مراحل زیر را انجام می دهیم :

router # config t
router (config)# interface fastethernet 0/0
router ( config- if)# ip address 192.168.1.10 255.255.255.0
router (config-if)#no shutdown

برای انتقال فایل startup_config که در داخل nvram است به tftp از دستورات زیر استفاده می شود :

router # copy startup-config tftp

بعد از اجرای این دستور از شما میخواد که نام یا ip address مربوط به tftp را وارد کنید که این اطلاعات به tftp  سرور منتقل شود .

در قسمت بعد از شما سوالی مبنی بر انتخاب نام فایل که می خواهید دخیره شه را میپرسد . بعد از این کار سیستم شروع میکند به انتقال اطلاعات به tftp سرور

آموزش سیسکو – آموزش مسیردهی در 4 شبکه توسط روتر

هدف : مسیر دهی در 4 عدد subnet به طوری که همه pcها در هر subnet بتوانند با pc های دیگر ارتباط برقرار کنند .

مرحله اول : تنظیم روتر و ست کردن ip address

با توجه به شکل بالا به هر اینترفیس روتر ip adress داده می شود .

router# config t
router (config)# interface fastethernet 0/0
router (config -if)#ip address 192.168. 1.1 255.255.255.0
router (config-if)#no shut
router (config-if)# exit

 

در اینجا کار در اینترفیس اول تمام شد .

اینترفیس دوم

router#config t
router (config-if)# ip address 192.168.2.1 255.255.255.0
router (config-if)# no shut
router (config-if)# exit

کار اینتر فیس دوم هم به اتمام رسید . برای دو اینتر فیس دیگر هم همین کار ها را تکرار میک نیم اما با ip متفاوت . بعد از آن می توانیم هر کامپیوتری را که خواستیم ping کنیم .

آموزش سیسکو – مسیر دهی در 4 شبکه به وسیله سوئیچ لایه 3

قبل از آن یک توضیح کوتاه در مورد تفاوت سوئیچ لایه 3 و روتر :

سویئچ لایه 3 و روتر هر دو برای هدایت packet های لایه 3 مورد استفاده قرار می گیرند و تقریبا کار مشابه را انجام می دهند ولی تفاوت های دارند ؛

  • روتر ها معمولا از تعداد اینترفیس های محدودتری نسبت به سوئیچ لایه 3 برخوردار هستند.
  • سوئیچ های لایه 3 از چندین اتصال ethernetوfastethernet پشتیبانی میکنند.
  • روتر ها از انواع پروتکل های حرفه ای مسیر یابی پشتیبانی میکنند.
  • سویئچ لایه 3 معمولا برای routing داخلی شبکه استفاده میشود.

با توجه به شکل شروع می کنیم به پیکر بندی سویئچ .

طبق گذشته اولین کاری که می کنیم ip addressبه اینترفیس :

switch# config t
switch (config)# interface fast ethernet 0/1
switch (config)# no switchport

نکته : همانطور که می دانید سویئچ در لایه 2 کار می کنه و ip address نمی گیرد سوییچ لایه 3 در هر دو لایه کار می کند . برای فعال کردن آن از دستور بالا استفاده می کنیم .

switch (config-if)# ip address 192.168.1.1 255.255.255.0
switch(config-if)# no shut

کار اینتر فیس اول تمام شد . برای بقیه اینترفیس ها نیز همین کار را انجام می دهیم . و ارتباط بین کامپیوتر ها را برقرار می کنیم .

خوب دوستان عزیز به پایان این جلسه رسیدیم . در جلسات بعدی با دستورات route اشنا می شویم .

سایر قسمت ها : قسمت اولقسمت دوم – قسمت چهارم – قسمت پنجم

منبع : www.cisco.com

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت دوم

در قسمت اول آموزش سیسکو با محیط های موجود user mode . peivilage mode و configure mode اشنا شدیم .

تمام دستوراتی که برای تنظیم کردن سویوچ و روتر های سیسکو لازم است در محیط configure mode انجام می شود که به صورت زیر وارد آن می شویم :

ابتدا که دستگاه روشن می شود و بعد از انجام کارهای post وارد محیط user mode میشه که به صورت زیر نمایش داده می شود .

<  router router > enable

حالا وارد محیط privilage شده ایم .

router # 

در این محیط دستور config t را تایپ می کنیم .

router # config t

در زیر محیط config به این شکل نمایش داده می شود .

(router ( config #

حالا شروع می کنیم با استفاده از دستورات دستگاه را تنظیم کردن ابتدا از تغییر نام پیش فرض روتر های سیسکو .

برای این کار در محیط کانفیگ از دستور hostname استفاده می کنیم به صورت زیر :

router (config) # hostname اسم مورد نظر

من در اینجا اسم ccna را انتخاب می کنم .

router (config) # hostname ccna

بعد از اجرای دستور

(ccna (config#

آموزش سیسکو – دستور تنظیم کردن پسورد بر روی دستگاه

تجهیزات سیسکو از 5 نوع پسورد به صورت زیر پشتیبانی می کند :

  1. conso password

  2. telnet (vty) password

  3.  

    auxilary password

  4.  

    enable password

  5.  

    enable secret password

مختصر توضیحات در مورد پسورد ها

consol pasword , telnet password ,  auxilary password

از این سه پسورد برای رمز گذاری بر روی مد user modeاستفاده می شود .

enable password و enable secret

از این دو پسورد برای رمز گذاری در مد privilage استفاده می شود .

میتونیم برای اینکه از دسترسی افراد به محیط تنظیم دستگاه جلوگیری کنیم برای این مد ها پسورد بگذاریم مثل محیط ویندوز

آموزش سیسکو – پسورد برای user mode

برای این کار به ترتیب کارهای زیر را انجام می دهیم :

 router > enable router #  config t router (config)# line consol 0

 

دستور خط اخر برای ورود به مد consol 0 می باشد .

router (config-line)# password ccna

دستور بالا کلمه ccna را به عنوان پسورد انتخاب می کند .

router (config-line)# login

دستور بالا کلمه عبور را در زمان ورود بهuser mode فعال می کند .

دستور show

با استفاده از این دستور می توان نتیجه اجرای دستورات را مشاهده کرد که در مد privilage اجرا می شود .

به عنوان مثال :

router # show clock

این دستور باعث نمایش ساعت تنطیم شده می شود :

router# show interface

نمایش کلیه اینترفیس های دستگاه :

router #  show host

این دستور باعث نمایش اسم ثبت شده دستگاه خواهد شد :

نمایش اطلاعات آی او اس router # show version

 

و خیلی از دستورات دیگر شما می توانید با زدن علامت ؟ بعد از دستور show کلیه دستورات را مشاهده کنید .

? router#show

در اینجا لازم است که یک مقدار در مورد اینترفیس های سریال توضیح بدهم چون در آموزش زیاد با این اینترفیس کار داریم این اینترفیس برای اتصال به شبکه های wan و استفاده از خطوط مخابراتی مثل leased line مخابرات مورد استفاده قرار می گیرد .

برای پیکر بندی اینتر فیس سریال که شامل ip دادن و دیگر دستورات می شود به روش زیر :

ابتدا وارد مد privilage می شیم .

router > enable

بعد وارد مد کانفیگ .

router # config t

بعد از ورود مد ما به صورت زیر نمایش داده می شود :

(router (config#

در اینجا باید برای انجام تنطیمات وارد اینترفیس شویم که به صورت زیر است :

router (config) # interface serial در اینجا شماره سریال اینترفیس را وارد می کنیم .

نکته: برای مشاهده اینکه شماره اینترفیس چند است از دستور show به صورت زیر استفاده می کنیم :

router #show ip interface brif

ادامه . بعد از ورود به اینترفیس که در چند خط قبل گفته شد برای دادن ip آدرس از دستور زیر استفاده می شود :

router (config_t )# ip address 192.168.1.1 255.255.255.0

آموزش سیسکو – دستور description برای اینتر فیس

می توانیم برای اینترفیس های سریال و هم اینترفیس های ethernet توضیحات مشخص کنیم .

description

دستوری است که به وسیله آن می شود توضیحات را برای اینترفیس نوشت . توضیحات برای شناسایی اینترفیس استفاده می شود که با نگاه کردن به آن می تونایم به یاد بیاوریم که این اینتر فیس به چه دستگاهی متصل است .

برای تعیین توضیحات ابتدا وارد مد تنظیم اینتر فیس می شویم:

router (config)# interface serial 2/0 در اینجا پیغام مورد نظر router (config)# description

آموزش سیسکو – ذخیره دستورات بر روی حافظه

برای ذخیره دائمی دستورات روتر و سوئیچ باید محتویات ram یعنی running-config به حافظه nvram یعنی فایل startup-config کپی شود . برای اینکار از دستور زیر استفاده می کنیم :

router # copy running- config startup-config

این دستور باعث ذخیره شدن اطلاعات در حافظه دائمی می شود . با دستور show میتوانیم همه محتویات موجود در حافظه را مشاهده کنیم :

router# show startup-config

تا اینجا با تعدادی از دستورات و همچنین مد های مختلف اشنا شدیم . ممکن است محیط دستگاه های سیسکو کمی فرق داشته باشد با سایر دستگاه ها اما با کمی تمرین در نرم افزار packet tracer کامل با محیط آن اشنا می شوید . در جلسات بعدی دستورات کاربردی تری اموزش داده می شود .

سایر قسمت ها : قسمت اولقسمت سوم – قسمت چهارمقسمت پنجم

منبع : www.cisco.com