نوشته‌ها

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو: مهندسان شبکه نیاز به تجربه‌ی گسترده‌ای از دستورات استفاده شده در تکنولوژی شبکه دارند. کمپانی سیسکو در مبحث CCNA که سرواژه عبارت Cisco Certified Network Associate است؛ تعدادی از دستورات مورد نیاز برای سوئیچ‌های شبکه سیسکو مشخص کرده است. در این مقاله به بررسی این دستورات می‌پردازیم. در انتها خواهیم آموخت که هر دستور چه عملی انجام می‌دهد و در سوئیچ سیسکو چه تغییراتی را ایجاد خواهد کرد.

دستور hostname

Syntax: hostname [hostname]

یکی از ساده‌ترین دستورات شبکه، hostname است. این دستور نام میزبان را برای یک دستگاه تنظیم می‌کند. این نام میزبان، دستگاهی را که به سایر دستگاه‌های محلی متصل شده است، شناسایی می‌کند. بنابراین در شناسایی دستگاه‌ های متصل به شبکه به طور مستقیم کمک شایانی خواهد کرد. نام میزبان گرچه حساس به حروف نیست، اما باید از قوانین خاصی پیروی کند.

  • باید با یک حرف شروع شود
  • با یک حرف یا رقم پایان یابد
  • کاراکترهای داخلی فقط می‌توانند حروف، رقم یا خط تیره باشند

دستور ip default gateway

Syntax: ip default-gateway [gateway]

دستور ip default gateway راه پیش‌فرض برای یک سوئیچ را تنظیم می‌کند. هنگامی که مسیریابی IP فعال نیست؛ با دستور ip routing global configuration تنظیم می‌شود. این دستور به طور معمول در زمان پیکربندی سوئیچ‌های سطح پایین استفاده می‌شود. ساده‌ترین راه برای حصول اطمینان از فعال بودن مسیریابی، اجرای دستور show ip route است. وقتی مسیریابی IP فعال نیست، خروجی شبیه مثال زیر خواهد بود:

SW1#show ip route
Default gateway is 10.10.10.1
Host Gateway Last Use Total Uses Interface
ICMP redirect cache is empty
SW1#

هنگامی که مسیریابی IP فعال باشد، خروجی مشابه خروجی نمایش داده شده در یک روتر خواهد بود:

SW1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.10.10.0/24 is directly connected, Vlan1
L 10.10.10.10/32 is directly connected, Vlan1
SW1#

نکته: پیکربندی وارد شده با دستور ip default-gateway هیچ تأثیری در هنگام فعال بودن مسیریابی IP ندارد.

دستور username

Syntax: username [username] {password | secret} [password]

دستور username نام کاربری را تنظیم کرده و یک رمز عبور را با آن مرتبط می‌کند. استفاده از رمز عبور یا نسخه مخفی این فرمان، یکی از موارد امنیتی مهم به شمار می‌رود. اگر دستور رمزگذاری سرویس فعال نیست، گذرواژه را به صورت متن ساده در پیکربندی قرار دهید. قبل از قرار دادن آن در پیکربندی، رمز عبور را از طریق الگوریتم رمزنگاری اختصاصی سیسکو تنظیم کنید.

این رمزگذاری به راحتی معکوس می‌شود. نسخه‌ی مخفی این فرمان یک هش MD5 با رمز عبور پیکربندی ایجاد می‌کند و سپس آن را در پیکربندی قرار می‌دهد. این رمز عبور بازنگری شده بسیار پیچیده‌تر از نسخه‌ی رمزگذاری شده با نسخه رمز عبور این دستور است. این نام کاربری یا رمز عبور را می‌توان برای کاربری‌های مختلف، از جمله Telnet و SSH استفاده کرد.

دستور enable

Syntax: enable {password | secret} [password]

دستور enable password برای دسترسی به حالت پیکربندی سوئیچ مورد استفاده قرار می‌گیرد. از آنجا که تمام پیکربندی IOS سوئیچ سیسکو نیاز به پیکربندی منحصر به فرد دارد؛ حفظ این رمز عبور خصوصی بسیار مهم است. همان‌طور که با دستور username در بخش قبل آشنا شدید، این دستور دو گزینه رمز عبور و مخفی دارد. تفاوت بین این دو گزینه همانند دستورات نام کاربری در بخش قبلی است. نسخه فعال فرمان باید در تمام محیط‌های تولید مورد استفاده قرار گیرد.

دستورات ورودی کنسول و ترمینال

پنج دستورالعمل برای پیکربندی ورود به سیستم از طریق خطوط کنترل و ترمینال مجازی (VTY) یک سوئیچ استفاده می‌شود:

password
login
exec-timeout
service password-encryption
copy running-config startup-config

دستور password

Syntax: password [password]

هنگامی که دستور password در خط کنسول یا ترمینال وارد شود، برای پیکربندی رمز عبور دسترسی به یک سوئیچ از آن خط خاص استفاده می‌شود. رمز عبوری که با این دستور پیکربندی می‌شود، فقط در صورت استفاده از فرمان login به صورت پیش‌فرض استفاده خواهد شد.

دستور login

Syntax: login [local]

دستور login برای فعال کردن بررسی رمز عبور بر روی یک اینترفیس استفاده می‌شود. اگر این فرمان بدون هیچ پارامتری مورد استفاده قرار گیرد، سیستم رمز عبور وارد شده را با رمز عبور ثبت شده در دستور password بررسی خواهد کرد. اگر با پارامتر local مورد استفاده قرار گیرد؛ هم نام کاربری و هم رمز عبور درخواست خواهد شد. سپس ورودی‌ها در برابر پایگاه داده نام کاربری محلی که با دستور username مورد بحث قرار گرفته است، بررسی می‌شود.

دستور exec-timeout

Syntax: exec-timeout [minutes] {seconds}

دستور exec-timeout برای تنظیم مقدار زمانی است که قبل از این‌که دستگاه در حالت اتصال بیکار بماند؛ می‌تواند منتقل شود. به طور پیش‌فرض، وقفه تا ۱۰ دقیقه تنظیم شده است. این زمان با استفاده از دستور exec-timeout غیر فعال می‌شود. در واقع این دستور یک میانبر است و به دستور exec-timeout 0 0 در تنظیمات وارد می‌شود.

دستور service password-encryption

Syntax: service password-encryption

دستور service password-encryption برای فعال کردن رمزنگاری کلمات عبور پیکربندی‌شده بر روی یک دستگاه استفاده می‌شود. گذرواژه‌هایی که با این فرمان مراجعه می‌کنند، با دستور password پیکربندی شده‌اند. مانند دستورات username password و enablepassword می‌توان اشاره کرد. رمزهای عبور رمزگذاری شده با این فرمان، رمزگذاری نمی‌شوند و به طور معمول راحت می‌توانند شکسته شوند. بسیاری از مهندسان شبکه از نسخه‌های secret دستورات استفاده می‌کنند. با این حال، حتی حفاظت ضعیف بهتر از هیچ چیز است.

دستور copy running-config startup-config

Syntax: copy running-config startup-config

دستور copy-run-config startup-config کوتاه شده run start است. به طور کلی یکی از اساسی‌ترین دستورات آموخته شده توسط مهندسان جدید سیسکو به شمار می‌رود. این دستور پیکربندی فعال یا همان پیکربندی در حال اجرا را بر روی یک دستگاه به حافظه‌ی غیرقابل جایگزینی NVRAM کپی می‌کند. این دستور، تنظیمات را برای بارگزاری مجدد نگه می‌دارد. بدون این فرمان، هنگامی که یک دستگاه دوباره بارگیری یا خاموش شود؛ پیکربندی آن می‌تواند از بین برود. دستور کپی همچنین می‌تواند برای ذخیره تنظیمات و IOS از یک دستگاه محلی به مکان‌های مختلف در دستگاه محلی گسترش یابد.

 

آموزش دستورات Show در روترهای سیسکو

دستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش 9 دستور سوئیچ سیسکو
5 (100%) 1 vote[s]
دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی Telnet به روتر سیسکو

دسترسی به CLI از طریق کنسول نیازمند ارتباط فیزیکی و مستقیم به دستگاه است. برای دسترسی به دستگاه از راه دور باید از روش دیگری استفاده کرد. پروتکل Telnet با شماره پورت 23 TCP با استفاده از نرم‌افزارهایی مانند PuTTy و SecureCRT به عنوان Telnet client به روتر استفاده می‌شود. یکی از معایب پروتکل Telnet این است که داده را بدون رمزنگاری بین دستگاه و کابر به صورت Clear Text رد و بدل می‌کند.

پیکربندی پروتکل Telnet

ابتدا باید برای روتر یک آدرس IP به Interface اختصاص داد تا بتوان از راه دور به آن دسترسی داشت.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

برای حالت Privileged Mode روتر، باید password تعیین کرد.

Router(config)# enable secret 123456

با دستور line vty به مد config-line رفته و تعداد session همزمان برای telnet را مشخص کنید. تعداد آن در بیشینه ۱۶ است. یعنی ۱۶ کابر می‌توانند به طور همزمان از طریق Telnet به دستگاه دسترسی داشته باشند. درواقع line vty همان لاین مجازی برای دسترسی چند کاربر به دستگاه است.

Router(config)# line vty 0 15
#(Router(config-line

برای telnet در مد config-line باید password تعیین کنید.

Router(config-line)# password 4444

هنگامی که از طریق telnet به cli متصل هستید؛ اگر به مدت ۵ دقیقه فعالیتی انجام ندهید، به صورت خودکار دسترسی به آن را از دست می‌دهید. می‌توان با دستور exec-timeout در مد config-line زمان دسترسی به دقیقه یا ثانیه را مدیریت کنید.

Router(config-line)# exec-timeout 0 0

با دستور login می‌توانید Telnet را فعال کنید.

Router(config-line)# login

به صوت پیش فرض Telnet در روتر فعال نیست و باید با دستور transport آن را فعال و دسترسی را تعیین کرد.

Router(config-line)# transport input telnet
Router(config-line)# transport output telnet

در حالت transport input تمام کاربران می‌توانند از طریق telnet وارد روتر شوند. اگر قصد دارید از روتر به روتری دیگر دسترسی telnet اشته باشید؛ باید از حالت transport output استفاده کنید. با دستور logging synchronous می‌توان از نمایش پیام‌های syslog که مزاحم پیکربندی هستند، جلوگیری کرد.

Router(config-line)# logging synchronous

مشاهده config مربوط به Telnet

Router#show line vty 0 4
Router#show running-config

با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT می‌توان به Telnet دسترسی داشت. ابتدا رمز telnet و سپس پسورد روتر وارد شود.

 نرم افزارهای terminal emulator 

دستورات CLI

در هر Mode از محیط CLI برای سرعت بخشیدن به ویرایش دستوراتی که در نوشتار خطا دارند، می‌توان از کلیدهای ترکیبی استفاده کرد. آخرین Command را می‌توان با Ctrl+P یا کلید جهت بالا مشاهده کرد. دستورات قبل‌تر را می‌توان با Ctrl+N یا کلید جهت پایین مشاهده کرد.

کلید ترکیبی Ctrl+A اشاره‌گر موس را به اول خط می‌آورد. Ctrl+E نیز اشاره‌گر موس را به آخر خط انتقال می‌دهد. کلید ترکیبی Ctrl+B کاراکتر به کاراکتر رو به عقب و Ctrl+F رو به جلو حرکت می‌کند.

Ctrl+D کاراکتر به کاراکتر command و Ctrl+W آن را کلمه به کلمه حذف می‌کند. با کلید ترکیبی Ctrl+U نیز می‌توان یک خط از دستور را به صورت کامل حذف کرد. دستوراتی که در CLI استفاده می‌شود؛ با ظرفیتی مشخص در History Buffer ذخیره خواهد شد. با دستور show history و show terminal می‌توانید history buffer و تنظیمات ترمینال را مشاهده کنید. به طور پیش‌فرض ظرفیت ۱۰ دستور را در خود دارد.

Router#show history
Router#show terminal

با دستور terminal history size می‌توان ظرفیت history buffer را تغییر داد. بیشترین ظرفیت ۲۵۶ دستور را برای ذخیره دارد.

Router#terminal history size 30

دسترسی SSH به روتر

پروتکل SSH یا Secure Shell با شماره پورت ۲۲ مانند پروتکل Telnet با استفاده از نرم‌افزارهای PuTTy و SecureCRT به عنوان SSH Client به روتر استفاده می‌شود. این پروتکل برای دسترسی به دستگاه از راه دور کاربرد دارد. با این تفاوت که پروتکل SSH هنگام ارتباط بین دستگاه و کاربر، داده را رمزنگاری یا encrypt می‌کند. همچنین احراز هویت یا Authentication کاربر را در هنگام اتصال به دستگاه انجام می‌دهد.

پیکربندی پروتکل SSH

اگر در نام IOS image عبارت K9 را به طور مثال به صورت c3750e-universalk9-tar.122-35.SE5.tar مشاهده می‌کنید؛ یعنی سیستم عامل دستگاه قابلیت تنظیم و پشتیبانی از SSH را دارد. برای دسترسی SSH یک IP Address به interface روتر اختصاص دهید.

Router>enable
Router#conf t
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip address 192 .168.1.1 255 .255.255.0
Router(config-if)# no shutdown

با دستور username نام کاربری مشخص می‌شود. با دستور privilege می‌توان سطح دسترسی کاربر و با دستور secret پسورد کاربر را مشخص کرد. دستور privilege برای اولویت سطح دسترسی کاربران استفاده می‌شود. به طور مثال با اولویت ۱۵ که بالاترین است می‌توانید بدون وارد شدن به user mode وارد privileged mode شوید.

Router(config)# username cisco privilege 15 secret 123456

تغییر دادن نام دستگاه با دستور hostname

Router(config)# hostname R1
#(R1(config

با دستور ip domain-name یک دامین دلخواه ایجاد کنید تا FQDN ایجاد شود.

R1(config)# ip domain-name cisco .com

با دستورات crypto key generate rsa و با استفاده از الگوریتم رمزنگاری کلید rsa می‌توان رمز عبور را برای امنیت بیشتر به شکل hash مبدل کرد. همچنین برای پیچیده‌تر شدن کلید rsa می‌توان از ماژول‌های کلید رمزنگاری بیشتر در الگوریتم rsa در اندازه‌های مختلف استفاده کرد. هرچه سایز کلید rsa بیشتر باشد، ماژول‌های این کلید پیچیده‌تر می‌شود.

R1(config)# crypto key generate rsa
The name for the keys will be: R1 .cisco .co
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes

برای استفاده از نسخه ۲ اندازه کلید باید از ۷۶۸ بیت بیشتر باشد. در این مثال از ۲۰۴۸ استفاده می‌کنیم. هرچند به صورت پیش‌فرش ۵۱۲ است.

How many bits in the modulus [512]: 2048

با دستور ip ssh version نوع ورژن v1 یا v2 را می‌توان انتخاب کرد.

R1(config)# ip ssh version ? <1-2> Protocol version R1(config)# ip ssh version 2

با دستور line vty به مد config-line رفته و با کامند login local، برای احراز هویت یا Authentication کاربر هنگام ورود به دستگاه، نام کاربری و رمز عبوری که درون دستگاه ایجاد کردیده اید را فعال کنید.

R1(config)# line vty 0 15 R1(config-line)# login local

با دستور transport input می‌توان نوع پروتکل‌های دسترسی مانند SSH و Telnet را فعال کرد. البته به طور پیش‌فرض دسترسی‌ها غیر فعال هستند.

R1(config-line)# transport input ssh

برای مشاهده و بررسی تنظیمات ssh می‌توان از دستور زیر استفاده کرد:

R1#show ip ssh R1#show ssh

در انتها می‌توان با استفاده از نرم‌افزارهای terminal emulator مانند PuTTy و SecureCRT به SSH دسترسی داشت . پس از ذخیره ماژول‌های کلید (RSA) و ورود نام کاربری و پسورد میسر می‌شود.

SSH

دسترسی Telnet به روتر سیسکو
5 (100%) 1 vote[s]