نوشته‌ها

آموزش دستورات Show در روترهای سیسکو

آموزش دستورات Show در روترهای سیسکو

آموزش دستورات Show در روترهای سیسکو:

 در این مقاله با اجرای دستور زیر جدول روتینگ را بررسی می‌کنیم.

دستور Show IP Route:

Router#show ip route

Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP

i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

* – candidate default, U – per-user static route, o – ODR

P – periodic downloaded static route

Gateway of last resort is not set

D 192.168.1.0/24 [90/30720] via 192.168.2.1, 00:04:48, FastEthernet0/0

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.3.0/24 [90/30720] via 192.168.2.2, 00:04:47, FastEthernet0/0

C 192.168.4.0/24 is directly connected, FastEthernet0/1

با دستور Show IP Route، جدول روتینگ نمایش داده شده است که اگر به جدول توجه کنید، دو شبکه را دریافت کرده که با حرف D شروع می‌ شوند. حرف D به معنای Eigrp است و نشان‌ دهنده‌ ی این است که از روترهای دیگر این شبکه ها را یاد گرفته، شبکه‌ های پشت روترهای R2 و R3 را یاد گرفته است. در روترهای دیگر هم به همین صورت است.

 

دستور show ip eigrp neighbors:

برای نمایش همسایگی (Neighbors)، باید از دستور زیر در مد Privileged استفاده کنید:

 

Router#show ip eigrp neighbors

IP-EIGRP neighbors for process 200

H Address Interface Hold Uptime SRTT RTO Q Seq

(sec) (ms) Cnt Num

۰ ۱۹۲.۱۶۸.۲.۱ Fa0/0 13 00:44:14 40 1000 0 6

۱ ۱۹۲.۱۶۸.۲.۳ Fa0/0 11 00:39:02 40 1000 0 7

این دستور در روتر R2 وارد شده است و نتیجه ی آن را مشاهده می‌ کنید؛ لیست Ip هایی که با آن‌ ها ارتباط همسایگی دارد را نمایش داده است.

 

دستور Show Ip Eigrp Interface:

این دستور برای نمایش اطلاعات interface هایی است که پروتکل EIGRP روی آن فعال‌ شده است. این دستور را در R2 وارد می‌ کنیم:

 

Router#show ip eigrp interface
IP-EIGRP interfaces for process 200
Xmit Queue Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes
Fa0/0 2 0/0 1236 0/10 0 0
Fa0/1 0 0/0 1236 0/10 0 0

 

به نتیجه ی کار دقت کنید، اگر به Fa0/0 دقت کنید، نوشته است، PEER 2، یعنی اینکه از طریق اینترفیس Fa0/0 توانسته دو تا Neghibors را یاد بگیرد، Neighbors همان اینتر فیس های روترهای همسایه هستند که روی آن‌ ها Eigrp راه‌ اندازی شده است.

 

دستور Show IP eigrp Topology:

این دستور کل اطلاعات جدول توپولوژی را به شما نمایش می‌ دهد و می‌ گوید که شبکه را از کدام مسیر دریافت کرده و …

 

Router#show ip eigrp topology
IP-EIGRP Topology Table for AS 200
Codes: P – Passive, A – Active, U – Update, Q – Query, R – Reply,r – Reply status
P 192.168.2.0/24, 1 successors, FD is 28160
via Connected, FastEthernet0/0
P 192.168.3.0/24, 1 successors, FD is 28160
via Connected, FastEthernet0/1
P 192.168.4.0/24, 1 successors, FD is 30720
via 192.168.2.3 (30720/28160), FastEthernet0/0
P 192.168.1.0/24, 1 successors, FD is 30720
via 192.168.2.1 (30720/28160), FastEthernet0/0

اگر به گزینه ی اول نگاه کنید، می‌ گوید شبکه ی ۱۹۲.۱۶۸.۲.۰ یک مسیر successor است، یعنی یک مسیر اصلی است و از طریق اینتر فیس FastEthernet 0/0 وارد همین روتر که داخل آن هستیم، شده است. بقیه هم به همین صورت است، پس نتیجه می گیریم که این جدول، کل اینترفیس هایی را به ما نشان می‌ دهد که Eigrp روی آن‌ ها Run شده است.

دستور Show IP eigrp Traffic:

این دستور نشان‌ دهنده ی پکت های دریافتی و ارسالی است، مانند زیر:

 

Router#show ip eigrp traffic
IP-EIGRP Traffic Statistics for process 100
Hellos sent/received: 0/0
Updates sent/received: 0/0
Queries sent/received: 0/0
Replies sent/received: 0/0
Acks sent/received: 0/0
Input queue high water mark 1, 0 drops
SIA-Queries sent/received: 0/0
SIA-Replies sent/received: 0/0

مطالب مرتبط 

 

دستورات تنظیمات روتر و سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

مراحل بوت شدن روتر سیسکو

مراحل بوت شدن روتر سیسکو

مراحل بوت شدن روتر سیسکو

همانطور که می دانید تجهیزاتی مانند روتر و سویچ دقیقا مشابه سخت افزارهایی را دارند که شما در PC های خانگی یا لپتاپ ها دارید ، آنها هم یک سیستم کامپیوتری هستند که به جای اینکه در قالب یک لپتاپ یا Case ما از آنها استفاده کنیم در قالب یک دستگاه سخت افزاری به شکل Appliance از آنها استفاده می کنیم.

همه تجهیزات برای خودشان فرآیندی دارند که از زمان روشن شدن دستگاه تا رسیدن به سیستم عامل مربوطه انجام می شود که به این فرآیند در اصطلاح در روترهای سیسکو Cisco Boot Sequence یا ترتیب بوت روترهای سیسکو گفته می شود.

در این فرآیند سخت افزارهای سیستم بررسی می شوند و در صورت نیاز نرم افزارهای وابسته به آنها نیز اجرا می شوند تا تمامی آزمایش ها بر روی دستگاه قبل از رسیدن به سیستم عامل یا همان IOS انجام شده باشد ، این فرآیند شامل مراحل زیر می باشد :

مراحل بوت شدن روتر سیسکو

مراحل بوت شدن روتر سیسکو

1-همانند یک سیستم معمولی کامپیوتری روتر به محض روش شدن فرآیند POST که مخفف Power On Self-Test است را انجام می دهد. POST تمامی سخت افزارهای موجود بر روی دستگاه را تست می کند و از صحت عملکرد آنها اطمینان حاصل می کند.

برای مثال تمامی Interface های یک روتر در این میان تست می شوند. نرم افزار یا بهتر بگوییم میان افزاری که فرآیند POST را در روترها انجام می دهد هم در حافظه ROM ذخیره شده است و هم از همین حافظه اجرا می شود.

2-در مرحله بعدی برنامه ای به نام bootstrap که در ROM ذخیره شده است و برای اجرای نرم افزارها استفاده می شود مقدار یا Value مربوط به Configuration Register را بررسی می کند تا محل Load کردن IOS روتر را پیدا کند.Value پیشفرض Configuration Register عدد Hexadecimal ای به شکل 0x2102 می باشد.

زمانیکه Value به شکل 0x2102 باشد به این معناست که روتر باید سیستم عامل IOS روتر را از Image ای که در حافظه Flash روتر وجود دارد Load کند و همچنین startup Configuration خود را با سرعت 9600 baud rate برای پورت کنسول تعریف کند. اگر Value به شکل 0x2102 باشد ، بعد از اینکه این مرحله تمام شد bootstrap نرم افزار IOS را از حافظه Flash می خواند و Load می کند.

نکته : وظیفه اصلی برنامه Bootstrap شناسایی سخت افزارها و پیدا کردن نرم افزار IOS روتر و سپس Load کردن Image این نرم افزار است. بصورت پیشفرض در تمامی روترهای سیسکو IOS از حافظه Flash ای که روی روترها قرار دارد Load می شود.محل دیگری که می توان IOS های روترهای سیسکو را قرارداد تا از آن Load شوند TFTP سرور است که معمولا بر روی یک دستگاه کامپیوتر قرار می گیرد. اگر برنامه Bootstrap نتواند یک Image معتبر پیدا کند به عنوان ROM Monitor عمل خواهد کرد.

محیط ROM Monitor در واقع یک محیط Command ای است که شما می توانید برای برخی از پیکربندی های روتر خود از قبیل دانلود کردن Image سیستم عامل IOS از TFTP سرور و یا ریکاور کردن رمز های عبور قراموش شده و یا حتی تغییر دادن Configuration Register و برخی دیگر از تنظیمات از آن استفاده کنید.

3- بعد از این مرحله نرم افزار IOS به دنبال یک Configuration-File معتبر که در NVRAM ذخیره شده باشد می گردد. به این فایل startup-config هم گفته می شود. اگر در این میان در NVRAM فایل Startup Configuration وجود داشت روتر از طریق این فایل تنظیمات و دستورات را می خواند اما اگر فایلی پیدا نشد در NVRAM ، سیستم عامل IOS روتر System Configuration Setup را نمایش می دهد.

4- زمانیکه Startup Configuration بصورت کامل Load شد ، IOS به شما خط فرمان User Mode روتر را نمایش می دهد .

منبع: آی تی پرو

راه اندازی SSH

راه اندازی SSH در سوئیچ ها و روتر های سیسکو

راه اندازی SSH در Cisco

در اکثر مواقع شما بعد از پیکربندی Router یا Switch خود نیاز به این دارید که از راه دور به دستگاه دسترسی داشته باشید تا در صورت نیاز جهت پیکربندی یا رفع عیب به دستگاه متصل شوید . مثلا در نظر بگیرید که شما یک یا چند Device را در سطح یک شهر یا کشور پیکربندی کرده اید و پس از این کار باید به مشترکین خود خدمات پشتیبانی ارائه دهید . در صورتی که از راه دور دسترسی به این دستگاه ها نداشته باشید ، هنگامی که نیاز به ایجاد تغییر در پیکربندی دستگاه یا رفع عیب باشید باید جهت دسترسی به دستگاه مسیر زیادی را طی کنید که این مستلزم وقت و هزینه زیاد خواهد بود . جهت حل این مشکل سیسکو از پروتکل هایی نظیر Telnet و SSH استفاده می کند . که پروتکل SSH ایمن تر از Telnet می باشد . در این مقاله به نحوه راه اندازی SSH خواهیم پرداخت .

جهت تنظیم روتر و یا کنترل آن و سوئیج های سیسکو نیاز به پروتکل هایی از قبیل Telnetداریم . این پروتکل بیشترین استفاده را دارد ولی باید ایراد عمده  آن را هم در نظر گرفت .  این نقص به یک نیروی خارجی اجازه دسترسی پیدا کردن به اطلاعاتی که بین شبکه و دستگاه مدیریت رد و بدل میشود را میدهد .  Telnet در انتقال اطلاعات به صورت Clear-Text   عمل میکند.  بدین ترتیب که حتی کلمه عبور و تنظیمات سوئیچ و روتر به طور کامل قابل شنود و دسترسی است .

البته برطرف کردن این مشکل راه حلی دارد و آن استفاد از پروتکل  SSH یا Secure Shell است که اطلاعات را به صورت کد شده میان سرور و کلاینت رد و بدل میکند. . تنظیمات روتر و سوئیچ با استفاده از  Public Key  و Private Key  انجام می شوند .

تفاوت ها و شباهت های Telnet و SSH

  1. هر دوی پروتکل ها به صورت مشترک یک هدف را دنبال می کنند .
  2. SSH در مقایسه با Telnet بسیار ایمن تر است .
  3. SSH هنگام انتقال ترافیک ابتدا ترافیک را رمزنگاری می کند سپس ترافیک را ارسال می کند اما Telnet ترافیک را به همان شکل اصلی خود یا اصطلاحا Plane Text ارسال می کند که در صورتی که هکر ترافیک ارسالی بین مبدا و مقصد را دریافت کند می تواند این اطلاعات را به راحتی بخواند.
  4. SSH قادر است جهت عملیات تشخیص هویت از Public Key استفاده کند ولی Telnet این امکان را ندارد .

شکل رمز نگاری شده اطلاعات که توسط پروتکل SSH ارسال شده

SSH---Session ، راه اندازی SSH

SSH—Session

 

استفاده از پروتکل Telnet و عدم رمزنگاری اطلاعات

Telnet---session , راه اندازی SSH

Telnet—session

قبل از راه اندازی SSH می بایست از نسخه IOS ، سیستم عامل روتر و سوئیچ های سیسکو ، اطمینان حاصل کنید. در واقع، IOS می بایست سیستم Encryption مورد نیاز SSH را پشتیبانی کند. اگر“K9” در اسم فایل IOS  موجود باشد، شما قادر به راه اندازی آن می باشید .

برای کنترل نسخه IOS مورد استفاده بروی روتر یا سوئیچ از دستور  show version# استفاده کنید .

Press RETURN to get started.
Router>enable
Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.

۱- -تنظیم Hostname روی Router یا Switch سیسکو (Hostname اسم دستگاه شما)

Press RETURN to get started.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RootLan
RootLan(config)#

۲-تعیین یک Domain Name برای اتصالات SSH (domain name نام دامین یا مجموعه شما خواهد بود)

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip domain-name RootLan.com
RootLan(config)#

۳-تعیین IP Address برای دسترسی از راه دور به ورتر یا سوئیچ سیسکو

حالا اگر از روتر استفاده می کنید باید به یکی از پورت های شبکه اترنت IP بدهید اما اگر از سوییچ استفاده می کنید چون سوئیچ یک دستگاه لایه ۲ ای می باشد و IP لایه ۳ است، باید یک اینترفیس مجازی Interface Vlan بسازیم و به آن IP تخصیص دهیم.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
rootlan(config)#interface vlan 1
rootlan(config-if)#ip address 192.168.1.1 255.255.255.0
rootlan(config-if)#no shutdown
rootlan(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up

۴ -تعیین کلیدهای Crypto Key برای رمزنگاری اطلاعات در پروتکل SSH

(از آنجایی که SSH داده های ارسالی را رمزنگاری میکند نیاز است تا یک کلید (RSA Key) برای این کار تولید کنیم)
SSH برای Encrypt کردن ارتباط نیاز به یک کلید دارد. این کلید بوسیله روتر یا سوئیچ شما تولید و استفاده می شود. برای این کار می توانید از دستور crypto key generate rsa استفاده کنید. طول  کلید  تولید  شده  می تواند از ۳۶۰ تا۴۰۹۶  بیت متغیر باشد. هر چه طول کلید بیشتر باشد، امنیت بالاتر ولی Load بروی دستگاه بیشتر خواهد بود. به صورت پیش فرض ۵۱۲ بیت انتخاب می شود.مقدار ۵۱۲ طول پیشفرض کلید شماست، اگر امنیت بیشتری میخواهید از ۱۰۲۴ یا حتی مقدار بیشتری استفاده کنید. اگر ۵۱۲ انتخاب شماست کافی است اینتر را بزنید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#crypto key generate rsa
The name for the keys will be: RootLan.rootlan.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
RootLan(config)#
 ۵-تعریف یک کاربر و کلمه عبور به صورت Local
بر روی Router یا Switchبرای راه اندازی SSH نیاز  به  ساختن  یک User Account  بروی  روتر یا سوئیچ  دارید. برای این کار می توانید از دستور username در IOS سیسکو استفاده کنید.
Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#username rootlan password cisco
RootLan(config)#exit

۶-فعال کردن SSH و Telnet بر روی پورت های VTY

لاین VTY در واقع درگاه مجازی برای ارتباطات مدیریتی روتر یا سوئیچ می باشد و Authentication جهت اتصال را به Local Database روتر یا سوئیچ که یک User Account بروی آن ساختید ارجاء دهید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line vty 0 15
RootLan(config-line)#login local
RootLan(config-line)#
RootLan#

 ۷-تعیین نسخه ۲ پروتکل SSH
راه اندازی SSH بروی روتر یا سوئیچ، برای بالا بردن امنیت لازم است که نسخه SSH را به نسخه ۲ ارتقاء دهیم. برای ارتقاء نسخه SSH میتوان از دستور IP SSH Version 2 استفاده کرد. لازم به ذکر است برای راه اندازی نسخه ۲ SSH حداقل طول کلید را باید ۷۶۸ بیت انتخاب کرده باشید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip ssh version 2
RootLan(config)#

حال شما میتوانید از کامپیوتر مورد نظر در داخل شبکه به سوئیچ یا روتر کانفیگ شده خود توسط دستور زیر SSH بزنید . وارد محیط  Command Prompt میشوید و ابتدا IP که به سویچ و یا روتر اختصاص دادیم را PING میکنیم در صورت امکان PING موفق با دستور زیر به روتر و یا سوئیچ مورد تظر SSH میزنیم .

PC>ssh -l rootlan 192.168.1.1

Open

Password: cisco

rootlan#

منبع : www.thegeekstuff.com

لینک های مفید :

آموزش استاندارد ۸۰۲٫۱Q IEEE در سوئیچ های سیسکو

آموزش دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش پرتکل مسیریابی BGP

گذاشتن پسورد برای Line Console

گذاشتن پسورد برای Line Console در سیسکو

در این مقاله ست کردن پسورد برای Line Console در دستگاه‌ های سیسکو را بررسی خواهیم کرد . روش‌های مختلفی برای دسترسی به روتر و سوئیچ سیسکو وجود دارد. از پورت کنسول Console و پورت‌های مجازی Line Vty و سایر سطوح می‌توان استفاده کرد. قابلیت گذاشتن پسورد برای افزایش امنیت مورد بهره‌برداری قرار می‌گیرد .

دو راه کلی برای این تنظیم وجود دارد :

روش اول ست کردن پسورد برای پورت کنسول Console

هنگامی که login را تایپ می‌کنیم؛ رمز عبور خود Line Console به کار خواهد رفت.  فقط امکان قرار دادن یک پسورد وجود دارد. با هر تنظیم رمز عبور، این پسورد جایگزین پسورد قبلی می‌شود .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0    **
RootLan#password rootlan
RootLan#login
RootLan#exit

لاین کنسول یک عدد بیشتر نیست ولی سیسکو عادت به وارد کردن شماره دارد و شماره‌ها از صفر آغاز می‌شوند. برای همین مجبور به وارد کردن شماره بعد از دستور هستیم .

در صورتی که قصد دارید password را برای Line Console حذف کنید، در Line Console عبارت no password را تایپ کنید .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
RootLan(config-line)#no password
RootLan(config)#exit

روش دوم ست کردن پسورد برای Line Console با استفاده از Local

در این روش ما ابتدا username و password می‌سازیم و سپس به Line Console می‌گوییم کلمه و رمز عبور را از local سیستم تایید کند. هنگامی که قصد داریم برای هر کارمند یک username و password برای ورود به Line Console ایجاد کنیم از این روش استفاده می‌کنیم .

توجه داشته باشید که در روش اول، ابتدا به Line Console وارد می‌شویم و سپس رمز عبور ست می‌کنیم. اما در مرحله دوم User Name و Password را ایجاد می‌کنیم و بعد وارد Line Console شده و login local را می‌زنیم .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#username rootlan password cisco
RootLan(config)#exit
Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
RootLan(config)#login local
RootLan(config)#exit

اگر بخواهیم بخشی را که username و password درخواست می‌کند حذف کنیم، در Line Console عبارت no Login Local را تایپ می‌کنیم. چنان‌چه Show run بگیریم، با این‌که می‌توانیم نام کاربری و رمز عبورهای ست شده را ببینیم، اما در صورت برگشت به نقطه اول جهت ورود، دیگر User Name و Password را نمی‌خواهد .

جهت غیرفعال کردن نیز به ابتدای همان محلی که Login یا Login Local را وارد می‌کردیم، یک No اضافه می‌کنیم .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
Switch(config-line)#no login local
RootLan(config)#exit

منبع : community.cisco.com

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]( ISL ) پروتکل انحصاری شرکت سیسکو

راه اندازی SSH در سوئیچ ها و روتر های سیسکو
[/su_box]