نوشته‌ها

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو: مهندسان شبکه نیاز به تجربه‌ی گسترده‌ای از دستورات استفاده شده در تکنولوژی شبکه دارند. کمپانی سیسکو در مبحث CCNA که سرواژه عبارت Cisco Certified Network Associate است؛ تعدادی از دستورات مورد نیاز برای سوئیچ‌های شبکه سیسکو مشخص کرده است. در این مقاله به بررسی این دستورات می‌پردازیم. در انتها خواهیم آموخت که هر دستور چه عملی انجام می‌دهد و در سوئیچ سیسکو چه تغییراتی را ایجاد خواهد کرد.

دستور hostname

Syntax: hostname [hostname]

یکی از ساده‌ترین دستورات شبکه، hostname است. این دستور نام میزبان را برای یک دستگاه تنظیم می‌کند. این نام میزبان، دستگاهی را که به سایر دستگاه‌های محلی متصل شده است، شناسایی می‌کند. بنابراین در شناسایی دستگاه‌ های متصل به شبکه به طور مستقیم کمک شایانی خواهد کرد. نام میزبان گرچه حساس به حروف نیست، اما باید از قوانین خاصی پیروی کند.

  • باید با یک حرف شروع شود
  • با یک حرف یا رقم پایان یابد
  • کاراکترهای داخلی فقط می‌توانند حروف، رقم یا خط تیره باشند

دستور ip default gateway

Syntax: ip default-gateway [gateway]

دستور ip default gateway راه پیش‌فرض برای یک سوئیچ را تنظیم می‌کند. هنگامی که مسیریابی IP فعال نیست؛ با دستور ip routing global configuration تنظیم می‌شود. این دستور به طور معمول در زمان پیکربندی سوئیچ‌های سطح پایین استفاده می‌شود. ساده‌ترین راه برای حصول اطمینان از فعال بودن مسیریابی، اجرای دستور show ip route است. وقتی مسیریابی IP فعال نیست، خروجی شبیه مثال زیر خواهد بود:

SW1#show ip route
Default gateway is 10.10.10.1
Host Gateway Last Use Total Uses Interface
ICMP redirect cache is empty
SW1#

هنگامی که مسیریابی IP فعال باشد، خروجی مشابه خروجی نمایش داده شده در یک روتر خواهد بود:

SW1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.10.10.0/24 is directly connected, Vlan1
L 10.10.10.10/32 is directly connected, Vlan1
SW1#

نکته: پیکربندی وارد شده با دستور ip default-gateway هیچ تأثیری در هنگام فعال بودن مسیریابی IP ندارد.

دستور username

Syntax: username [username] {password | secret} [password]

دستور username نام کاربری را تنظیم کرده و یک رمز عبور را با آن مرتبط می‌کند. استفاده از رمز عبور یا نسخه مخفی این فرمان، یکی از موارد امنیتی مهم به شمار می‌رود. اگر دستور رمزگذاری سرویس فعال نیست، گذرواژه را به صورت متن ساده در پیکربندی قرار دهید. قبل از قرار دادن آن در پیکربندی، رمز عبور را از طریق الگوریتم رمزنگاری اختصاصی سیسکو تنظیم کنید.

این رمزگذاری به راحتی معکوس می‌شود. نسخه‌ی مخفی این فرمان یک هش MD5 با رمز عبور پیکربندی ایجاد می‌کند و سپس آن را در پیکربندی قرار می‌دهد. این رمز عبور بازنگری شده بسیار پیچیده‌تر از نسخه‌ی رمزگذاری شده با نسخه رمز عبور این دستور است. این نام کاربری یا رمز عبور را می‌توان برای کاربری‌های مختلف، از جمله Telnet و SSH استفاده کرد.

دستور enable

Syntax: enable {password | secret} [password]

دستور enable password برای دسترسی به حالت پیکربندی سوئیچ مورد استفاده قرار می‌گیرد. از آنجا که تمام پیکربندی IOS سوئیچ سیسکو نیاز به پیکربندی منحصر به فرد دارد؛ حفظ این رمز عبور خصوصی بسیار مهم است. همان‌طور که با دستور username در بخش قبل آشنا شدید، این دستور دو گزینه رمز عبور و مخفی دارد. تفاوت بین این دو گزینه همانند دستورات نام کاربری در بخش قبلی است. نسخه فعال فرمان باید در تمام محیط‌های تولید مورد استفاده قرار گیرد.

دستورات ورودی کنسول و ترمینال

پنج دستورالعمل برای پیکربندی ورود به سیستم از طریق خطوط کنترل و ترمینال مجازی (VTY) یک سوئیچ استفاده می‌شود:

password
login
exec-timeout
service password-encryption
copy running-config startup-config

دستور password

Syntax: password [password]

هنگامی که دستور password در خط کنسول یا ترمینال وارد شود، برای پیکربندی رمز عبور دسترسی به یک سوئیچ از آن خط خاص استفاده می‌شود. رمز عبوری که با این دستور پیکربندی می‌شود، فقط در صورت استفاده از فرمان login به صورت پیش‌فرض استفاده خواهد شد.

دستور login

Syntax: login [local]

دستور login برای فعال کردن بررسی رمز عبور بر روی یک اینترفیس استفاده می‌شود. اگر این فرمان بدون هیچ پارامتری مورد استفاده قرار گیرد، سیستم رمز عبور وارد شده را با رمز عبور ثبت شده در دستور password بررسی خواهد کرد. اگر با پارامتر local مورد استفاده قرار گیرد؛ هم نام کاربری و هم رمز عبور درخواست خواهد شد. سپس ورودی‌ها در برابر پایگاه داده نام کاربری محلی که با دستور username مورد بحث قرار گرفته است، بررسی می‌شود.

دستور exec-timeout

Syntax: exec-timeout [minutes] {seconds}

دستور exec-timeout برای تنظیم مقدار زمانی است که قبل از این‌که دستگاه در حالت اتصال بیکار بماند؛ می‌تواند منتقل شود. به طور پیش‌فرض، وقفه تا ۱۰ دقیقه تنظیم شده است. این زمان با استفاده از دستور exec-timeout غیر فعال می‌شود. در واقع این دستور یک میانبر است و به دستور exec-timeout 0 0 در تنظیمات وارد می‌شود.

دستور service password-encryption

Syntax: service password-encryption

دستور service password-encryption برای فعال کردن رمزنگاری کلمات عبور پیکربندی‌شده بر روی یک دستگاه استفاده می‌شود. گذرواژه‌هایی که با این فرمان مراجعه می‌کنند، با دستور password پیکربندی شده‌اند. مانند دستورات username password و enablepassword می‌توان اشاره کرد. رمزهای عبور رمزگذاری شده با این فرمان، رمزگذاری نمی‌شوند و به طور معمول راحت می‌توانند شکسته شوند. بسیاری از مهندسان شبکه از نسخه‌های secret دستورات استفاده می‌کنند. با این حال، حتی حفاظت ضعیف بهتر از هیچ چیز است.

دستور copy running-config startup-config

Syntax: copy running-config startup-config

دستور copy-run-config startup-config کوتاه شده run start است. به طور کلی یکی از اساسی‌ترین دستورات آموخته شده توسط مهندسان جدید سیسکو به شمار می‌رود. این دستور پیکربندی فعال یا همان پیکربندی در حال اجرا را بر روی یک دستگاه به حافظه‌ی غیرقابل جایگزینی NVRAM کپی می‌کند. این دستور، تنظیمات را برای بارگزاری مجدد نگه می‌دارد. بدون این فرمان، هنگامی که یک دستگاه دوباره بارگیری یا خاموش شود؛ پیکربندی آن می‌تواند از بین برود. دستور کپی همچنین می‌تواند برای ذخیره تنظیمات و IOS از یک دستگاه محلی به مکان‌های مختلف در دستگاه محلی گسترش یابد.

 

آموزش دستورات Show در روترهای سیسکو

دستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش سیسکو استفاده از علامت سوال در CLI

کاربردها و انواع فایروال - Firewall

کاربردها و انواع فایروال

کاربردها و انواع فایروال

کاربردها و انواع فایروال: فایروال یا دیواره آتش مانع انتقال از قسمتی به قسمت دیگر می‌شود. به ‌طور کلی یک فایروال اطلاعاتی را که بین کامپیوترها و اینترنت انتقال پیدا می‌کند، کنترل خواهد کرد.

فایروال چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن محافظت می‌کند. روش کار کلی فایروال به این ترتیب است که اجازه می‌دهد ترافیک سالم عبور کند و در مقابل ترافیک ناسالم می‌ایستد. یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند. این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کند. در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند آسیب بزند. امکان دارد که هکرهای حرفه‌ای موفق شوند از این فایروال‌ها عبور کنند؛ اما تعداد آن‌ها کم و احتمال آن نیز ضعیف است.

فایروال‌هایی با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند. این‌ یک نوع پیشرفته از فایروال است که هر بسته اطلاعاتی را که از فایروال عبور کند بررسی می‌کند. فایروال، هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند. بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر مورد حمله هکرهای حرفه‌ای قرار می‌گیرند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

توانایی ثبت و اخطار

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند. همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.

در یک روش ثبت مناسب، مدیر می‌تواند به‌آسانی به بخش‌های مهم از مطالب ثبت‌شده دسترسی پیدا کند. همین‌طور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال کند.

بازدید حجم بالایی از بسته‌های اطلاعات

از ویژگی‌های مهم یک فایروال، قادر بودن آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کم شدن قابل‌توجه از کارایی شبکه است. حجم داده‌ای که یک فایروال قادر است کنترل کند برای شبکه‌های مختلف متفاوت است ولی یک فایروال به طور قطع نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.

دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند. از عوامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند. فایروالی که برخی از امور مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌دهد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی

سادگی پیکربندی مانند امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در حقیقت خیلی از مشکلات امنیتی که دامن‌گیر کامپیوترها می‌شود به پیکربندی اشتباه فایروال مربوط می‌شود. پس پیکربندی سریع و آسان یک فایروال، امکان به وجود آمدن خطا را کم می‌کند. به طور مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار اهمیت دارد.

منبع: نت ست

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]بررسی فایروال Cisco ASA (قسمت اول)
بررسی فایروال Cisco ASA (قسمت دوم)
مدل های مختلف سیستم عامل سیسکو[/su_box]

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32 :با وجودیک آسیب‌پذیری ارتقای سطح دسترسی درویندوز،وقتیWin32نمی‌تواندبه اشیاء داخل حافظه رسیدگی کند،نفوذگرمی‌تواندکددلخواه را درسطح هسته اجراکند.

متخصصان امنیت، ‫آسیب‌پذیری ‫zero-day جدیدی در سیستم عامل ‫ویندوز کشف کرده‌اند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شده‌است که فرد نفوذگر سعی داشت از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.

تحلیل‌های انجام شده بیشترحول کتابخانه‌ای به نام win32.sysبوده‌است که درواقع فایل مربوط به درایورWin32محسوب می‌شود.

متن منتشر شده مایکروسافت بدین شرح است:

«یک آسیب‌پذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوری که وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب‌پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود.

در صورت استفاده صحیح، مهاجم قادربه نصب نرم‌افزارها،مشاهده،تغییرویاحذف اطلاعات ویاحتی ایجاداکانت جدیدبا اختیارات کامل است.

شناسایی آسیب پذیری zero-day در Win32

برای استفاده از این آسیب‌پذیری، مهاجم ابتدابایددرداخل سیستم وارد(log on)شودوسپس یک برنامه مخصوص وازپیش طراحی‌شده رااجراکندتاکنترل سیستم موردنظررابه دست گیرد.»

از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته‌است که نشان‌دهنده حملات هدفمند (targeted attack) است.

مایکروسافت یک به‌روزرسانی امنیتی را به‌صورت اضطراری منتشر و از همه کاربران درخواست کرده‌است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیب‌پذیری بالاست، اما به دلیل نبود کد مخرب به‌صورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شده‌است.

 

سیستم‌های عامل تحت تاثیر این آسیب‌پذیری عبارت‌اند از:

• Microsoft Windows 10 Version 1607 for 32-bit Systems 
• Microsoft Windows 10 Version 1607 for x64-based Systems 
• Microsoft Windows 10 Version1803 for32-bit Systems 
• Microsoft Windows 10 Version 1803 for x64-based Systems 
• Microsoft Windows 10 Version 1809 for 32-bit Systems 
• Microsoft Windows 10 Version 1809 for x64-based Systems 
• Microsoft Windows 10 for 32-bit Systems 
• Microsoft Windows 10 for x64-based Systems 
• Microsoft Windows 10 version 1703 for 32-bit Systems 
• Microsoft Windows 10 version 1703 for x64-based Systems 
• Microsoft Windows 10 version 1709 for 32-bit Systems 
• Microsoft Windows 10 version 1709 for x64-based Systems 
• Microsoft Windows ۷ for 32-bit Systems SP۱ 
• Microsoft Windows ۷ for x64-based Systems SP۱ 
• Microsoft Windows 8.1 for 32-bit Systems 
• Microsoft Windows 8.1 for x64-based Systems 
• Microsoft Windows RT 8.1 
• Microsoft Windows Server 1709 
• Microsoft Windows Server 1803 
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1 
• Microsoft Windows Server 2008 for 32-bit Systems SP2 
• Microsoft Windows Server 2008 for Itanium-based Systems SP2 
• Microsoft Windows Server 2008 for x64-based Systems SP2 
• Microsoft Windows Server 2012 
• Microsoft Windows Server 2012 R2 
• Microsoft Windows Server 2016 
• Microsoft Windows Server 2019

از آنجایی‌که برای استفاده از این آسیب‌پذیری فرد حمله‌کننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده شود.

 

شناسایی آسیب پذیری zero-day در Win32

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

 

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

حملات شبکه های بیسیم

هشدار حمله Ghost DNS به روترهای خانگی

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 

پروتکل های مسیریابی - Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو: پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم می‌شوند. ابتدا در قسمت اول مقاله درباره‌ی پروتکل های مسیریابی Distance Vector صحبت خواهیم کرد. سپس به توضیح و بسط دو پروتکل دیگر می‌پردازیم.

پروتکل های مسیریابی Distance Vector

این نوع روتینگ، جزو ساده‌ترین پروتکل های مسیریابی به شمار می‌رود. همان‌طور که از نام آن مشخص است؛ از دو فاکتور Distance یا مسافت و Vector یا جهت، برای پیدا کردن مقصد استفاده می‌کند.

روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می‌کنند، به روترهای همسایه یا Neighbor خود اطلاع رسانی می‌کنند. این داده‌ها شامل اطلاعاتی از قبیل توپولوژی شبکه و تغییراتی که در بازه‌های زمانی متفاوت انجام می‌شود؛ هستند. نحوه‌ی ارتباط با استفاده از Broadcast انجام می‌شود و از آدرس IP به شکل 255.255.255.255 استفاده می‌کند.

پروتکل های مسیریابی Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد استفاده می‌کند. روترهای مورد استفاده در توپولوژی Distance Vector، برای دست‌یابی به اطلاعات موجود در Routing Table های روترهای همسایه، درخواست Broadcast می‌کنند. در نهایت از این اطلاعات برای به روز رسانی Interface خود استفاده می‌کنند. همچنین برای به اشتراک گذاری اطلاعات Routing Protocol خود، از ساختار Broadcasting بهره می‌برند.

نحوه‌ی فعالیت

الگوریتم‌های Distance Vector تغییراتی را که در Routing Table انجام می‌شود، بلافاصله برای روترهای همسایه خود ارسال می کنند. این اطلاعات بر روی تمام Interface ها منتشر می‌شود. با هر تبادلی که انجام می‌شود، روتر Distance Value مربوط به مسیر دریافت شده را افزایش می‌دهد. سپس Distance Value خودش را هم بر روی Route های جدید قرار می‌دهد. روتری که این تغییرات را دریافت می‌کند به همین ترتیب Route های خودش را بر روی این Table قرار می‌دهد. به همین شکل برای روترهای باقی‌مانده نیز ارسال می‌کند و این فرآیند تا آخرین روتر ادامه می‌یابد.

در Distance Vector به این موضوع توجه نمی‌شود که چه کسی به Update هایی که ارسال می‌شود؛ گوش می‌کند. نکته جالب این است که پروتکل های مسیریابی Distance Vector در صورتی که هیچ تغییری در Routing Protocol خود نداشته باشند نیز به صورت متناوب Routing Table خود را Broadcast می‌کنند. یعنی اگر توپولوژی شبکه تغییر نکرده باشد هم Broadcasting انجام می‌شود.

پیاده‌سازی و رفع عیب این نوع پروتکل بسیار ساده است. روتر برای انجام فرآیندهای پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ساده است. این پروتکل Routing Update را دریافت می‌کند، مقدار Metric را افزایش می‌دهد، نتایج را با مقادیر موجود در Routing Table خود مقایسه می‌کند و در صورت نیاز Routing Table را Update می‌کند. پروتکل‌هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهم‌ترین و معروف‌ترین پروتکل های مسیریابی Dynamic Routing در روترهای امروزی هستند.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

پروتکل های مسیریابی Link State

در این بخش، پروتکل های مسیریابی Link state را معرفی می‌کنیم و تفاوت‌های آن را با پروتکل های Distance Vector شرح خواهیم داد. پروتکل های Link State بر خلاف پروتکل های Distance Vector، شبکه‌ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی‌بینند. در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می‌کنند که همه جزئیات شبکه‌های موجود در توپولوژی را در خود دارد. تمامی روترها با Cost های آن‌ها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از این پروتکل‌ها استفاده کند؛ اطلاعات کاملی در خصوص خود روتر، لینک‌های مستقیم متصل شده به آن و وضعیت آن لینک‌ها را در اختیار شبکه قرار می‌دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می‌شود. این عمل بر خلاف پروتکل های مسیریابی Distance Vector است که آن را به وسیله استفاده از فرآیند Broadcast انجام می‌دادند.

فرآیند مسیریابی Link State به گونه ای است که با ایجاد کوچک‌ترین تغییر در توپولوژی شبکه‌های موجود، این تغییرات بلافاصله به صورت Incremental برای سایر روترها هم ارسال می‌شود تا توپولوژی شبکه روی همه روترها همیشه به‌روز باشد.

هر کدام از روترهای موجود در پروتکل های مسیریابی Link state یک کپی از این توپولوژی را در خود دارند و آن را تغییر نمی‌دهند. پس از آن‌که آخرین تغییرات شبکه‌ها را دریافت کردند، هر روتر به صورت مستقل به محاسبه بهترین مسیر برای رسیدن به شبکه‌ی مقصد می‌پردازد.

ویژگی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SPF برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد، پایه‌ریزی شده‌اند. در الگوریتم SPF زمانی که وضعیت یک لینک ارتباطی تغییر می‌کند، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می‌شود ایجاد می‌شود. این به‌روزرسانی بین تمامی روترهای موجود تبادل خواهد شد.

هنگامی که روتری LSA Routing Update را دریافت می‌کند؛ الگوریتم Link-State با استفاده از آن، کوتاه‌ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می‌کند. هر روتر برای خود یک نقشه کامل از شبکه‌ها ایجاد می‌کند. نمونه‌ای از پروتکل مسیریابی Link-State پروتکلی به نام Open Shortest Path First یا OSPF است.

کلید واژه‌های مهم در پروتکل های Link State:

  • Link-State Advertisement یا LSA: یک Packet کوچک اطلاعاتی است که اطلاعات مربوط به Routing را بین روترها رد و بدل می‌کند
  • Topological Database: مجموعه اطلاعاتی که از LSAها دریافت می‌شود
  • الگوریتم SPF یا Dijkstra: الگوریتمی است که محاسبات database های موجود در SPF Tree را انجام می‌دهد
  • Routing Table: یک لیست از مسیرها و Interface های شناسایی شده است

مزایا و معایب

پروتکل های مسیریابی Link State در عین حال که به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند؛ در مقابل ایجاد Routing Loop هم نسبت به Distance Vector مقاوم‌تر هستند. به ندرت Routing Loop در Link State ایجاد می‌شود. از طرفی الگوریتم‌های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM بیشتری نسبت به پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می‌کنند که این ساختار باعث کاهش فاصله‌ها و نیاز کمتر به انتقال LSA می‌شود.

پروتکل های مسیریابی Link State از مکانیسم Multicast برای به اشتراک گذاری اطلاعات استفاده می‌کنند. تنها روترهایی که از پروتکل های مسیریابی Link State استفاده می‌کنند این Routing Update ها را می‌توانند پردازش کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می‌کنند که در شبکه تغییری ایجاد شده باشد. در نهایت فقط همان تغییر را برای سایر روترها ارسال می‌کنند. پیاده‌سازی پروتکل های مسیریابی Link State پیچیده‌تر و پر هزینه‌تر از پیاده‌سازی پروتکل‌های Distance Vector است. هزینه‌ی نگهداری آن‌ها نیز به مراتب بیشتر است.

پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو: Static routing این قابلیت را به مدیر شبکه می‌دهد که بتواند به صورت دستی یک سری Route های خاص را در Routing Table ایجاد کند. Dynamic Routing از پروتکل های مسیریابی یا Routing Protocol برای شناسایی شبکه‌ها استفاده می‌کند. در پیدا کردن بهترین مسیر جهت رساندن بسته اطلاعاتی نیز بهره می‌برد.

Dynamic Routing این قابلیت را به Routing Table می‌دهد که در زمان خاموشی Router، نبودن دسترسی به آن یا اضافه شدن شبکه جدید، تغییرات را در Routing Table اضافه کند. Dynamic Routing با استفاده از Routing Protocol به صورت مستمر با شبکه تبادل اطلاعات دارد. همچنین وضعیت روترهای شبکه را بررسی می‌کند و با استفاده از Broadcast یا Multicast با سایر روترها ارتباط برقرار خواهد کرد. حتی می‌تواند اطلاعات Routing Table را به‌روز رسانی کند.

توپولوژی شبکه با استفاده از این شیوه‌ها همیشه به‌روز باقی می‌ماند. تمام روترهای شبکه نیز از جدیدترین Routing Table استفاده خواهند کرد. از پروتکل های Dynamic Routing می‌توان به Routing Information Protocol یا به اختصار RIP و Enhanced Interior Gateway Routing Protocol یا EIGRP و همچنین Open Shortest Path First با سرواژه OSPF اشاره کرد.

به طور کلی پروتکل های مسیریابی به سه دسته تقسیم می‌شوند که در زیر به تشریح هر کدام خواهیم پرداخت.

Distance Vector

پروتکل های Distance Vector از معیار Hop Count یا تعداد روترهای مسیر برای Metric در جدول مسیریابی خود استفاده می‌کنند. الگوریتم آن بسیار ساده است و Routing Table با محاسبات ساده ریاضی ایجاد می‌شود. پروتکل های Distance Vector به طور معمول برای شبکه‌های کوچک کمتر از ۱۶ روتر مورد استفاده قرار می‌گیرند. در واقع این نوع پروتکل ها با کم کردن تعداد روترهای مسیر از به وجود آمدن Loop در شبکه یا همان Routing Loop جلوگیری می‌کنند.

این پروتکل‌ها در زمان‌های معین Routing Table های خود را با یکدیگر یکسان سازی می‌کنند. یکی از معایب الگوریتم‌های Distance Vector این است که کلیه اطلاعات موجود در جدول مسیریابی را با کوچک‌ترین تغییر برای سایر روترهای مجموعه ارسال می‌کنند. در نسخه های جدید از Incremental Update هم پشتیبانی می‌شود. الگوریتم‌های مسیریابی مانند RIPv1 و IGRP از این نوع پروتکل هستند.

Link State

در پروتکل های Link State تفاوت واضحی با حالت Distance Vector وجود دارد. الگوریتم‌های مورد استفاده در این نوع پروتکل‌ها نسبت به Distance Vector کاملا متفاوت عمل می‌کند. در این نوع، از فاکتورهایی مثل Hop Count، فاصله، سرعت لینک و ترافیک به صورت همزمان برای تعیین بهترین مسیر و انجام مسیریابی استفاده می‌شود. آن‌ها از الگوریتمی به نام Dijkstra برای تعیین پایین‌ترین هزینه برای Route ها استفاده می‌کنند.

روترهایی که از پروتکل های Link State استفاده می‌کنند فقط زمانی Routing Table های یکدیگر را یکسان‌سازی می‌کنند که مورد جدیدی به Routing Table یکی از روترها اضافه شده باشد. به همین دلیل کم‌ترین ترافیک را در زمان یکسان‌سازی ایجاد می‌کنند. الگوریتم‌های مسیریابی مانند OSPF و ISIS از این نوع پروتکل هستند.

Hybrid

این نوع پروتکل ترکیبی از پروتکل های Distance Vector و Link State است. در واقع مزایای هر یک از آن‌ها را در خود جای داده است. هنگامی که صحبت از قدرت پردازشی روترها می‌شود؛ از قابلیت‌های Distance Vector به دلیل پردازش کمتر نام برده می‌شود. زمانی که بحث از تبادل Routing Table ها در شبکه باشد؛ از قابلیت‌های Link State مورد بهره‌برداری قرار خواهد گرفت. امروزه تمام شبکه‌های بزرگ در دنیا از پروتکل های Hybrid استفاده می‌کنند. الگوریتم مسیریابی EIGRP از انواع پروتکل های Hybrid Routing است.

مفهوم Dynamic Routing در روتر سیسکو

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
آموزش روتینگ سوئیچ لایه سه سیسکو
فعال سازی روتینگ در سوئیچ لایه سه سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

هشدار حمله Ghost DNS به روترهای خانگی

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو Sub Interface همان VLAN هایی هستند که بر روی یک پورت روتر سیسکو متصل به Trunk تعریف می‌شود. برای دسترسی به VLAN تعریف شده بر روی یک سوئیچ سیسکو و استفاده از InterVLAN Routing توسط روتر؛ باید یک اینترفیس روتر به پورت Trunk از سوئیچ متصل شده و Sub Interface ها با شماره متناظر VLAN روی آن تعریف شود.

روتر سیسکو

روترهای سیسکو برای ارتباطات ترانک از ۲ پروتکل که یکی ویژه تجهیزات سیسکو و دیگری استاندارد جهانی است؛ پشنیبانی می‌کنند. پروتکل سیسکو ISL سرواژه عبارت Cisco Inter-Switch Link نام دارد. در واقع پروتکل ‌VLAN Encapsulation مختص سیسکو است و تنها تجهیزات سیسکو آن را پشتیبامی می‌کنند.

اگرچه ISL با اقبال عمومی روبرو نشد و در حال حاضر بیشتر از پروتکل استاندارد 802.1Q استفاده می‌شود. به طور مثال پروتکل EIGRP و IGRP سیسکو بسیار پیشرفته‌تر از پروتکل OSPF است. اما به دلیل این‌که فقط در روترها و سوئیچ‌های کمپانی سیسکو پشتیبانی می‌شود؛ در مقیاس بزرگ مورد استفاده قرار نمی‌گیرد.

آموزش ساختن Sub Interface در روتر سیسکو

دانستیم که 802.1Q پروتکل استاندارد و رایج جهت VLAN Encapsulation است. برای پیکربندی VLAN بر روی روتر سیسکو ابتدا یک اینترفیس را به پورت Trunk سوئیچ مورد نظر متصل می‌کنیم و طبق دستورات زیر پیش می‌رویم.

router(config)#int gig 0/0
router(config-if)#description Trunk interface
router(config-if)#exit
router(config)#int gig 0/0.10 # 10 is vlan number that determine in switch
router(config-if)#encapsulation dot1Q 10
router(config-if)#ip add 192.168.1.1 255.255.255.0
router(config-if)#exit
router(config)#int gig 0/0.20
router(config-if)#encapsulation dot1Q 20
router(config-if)#ip add 192.168.2.0 255.255.255.0
router-sub-interface
router sub interface

لازم است پورت گیگ 0/0 روتر را به پورت Trunk سوئیچ متصل کنید. بر روی سوئیچ باید VLAN های ۱۰ و ۲۰ و غیره تعریف شده باشد. سپس هر کلاینت IP اینترفیس روتر را به عنوان Gateway خود تنظیم کند. در نتیجه ترافیک خارج از Subnet برای مسیریابی به سمت روتر ارسال می‌شود.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]مدیریت سوئیچ روتر سیسکو
اینترفیس های روتر و سوئیچ سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
دستورات تنظیمات روتر و سوئیچ سیسکو[/su_box]

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو :میخواهیم در این مقاله 10 دستور کارردی جهت ایمن سازی تجهیزات سیسکو معرفی کنیم.

آموزش روش های ایمن سازی تجهیزات سیسکو

۱- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

✅طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

۲- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.

*Router (config) #enable secret cisco123

۳- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

۴- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

۵- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

۶- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

۷- محدودیت زمان کار نکردن کاربر با تجهیزات

(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

۸- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.

۹- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

۱۰- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

منبع: گیک بوی

آموزش روش های ایمن سازی تجهیزات سیسکو

 

 

شاید این موارد نیز مورد علاقه شما باشد

آموزش روش های ایمن سازی تجهیزات سیسکو

دستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش SNMP در روتر و سوئیچ های سیسکو

دسترسی Telnet به روتر سیسکو

راه اندازی SSH در سوئیچ ها و روتر های سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش تنظیم IP روترو سوئیچ سیسکو  :تنظیم IP روتر سیسکو و یا ست کردن IP روتر و یا اختصاص IP به روتر سیسکو و یا سوئیچ سیسکو اولین گام در راه اندازی قابلیت های مسیریابی routing و دسترسی از طریق آدرس دهی IP به روتر سیسکو و یا سوئیچ سیسکو است.

تنظیم IP Address مختص تجهیزات سیسکو که در لایه سه کار میکنند از قبیل سوئیچ لایه سه سیسکو و یا روتر سیسکو ، الزاما نیست، چراکه برای دسترسی های مدیریتی میبایست اقدام به ست کردن IP بر روی سوئیچ لایه دو سیسکو نیز نمود کما اینکه سوئیچ های لایه 2 سیسکو فاقد امکان مسیریابی IP هستند.

تنظیم IP روتر سیسکو، اولین گام در عملیاتی نمودن روتر سیسکو و یا سوئیچ سیسکو است چرا که ما در شبکه های IP با Subnet ها سر و کار داریم و در واقع هر شبکه محدود به یک سابنت (اصلی) است بدین مفهوم که هر اینترفیس محدود به Broadcast Domain همان Network که در آن آدرس دهی شده است میباشد و پکت های میبایست برای رسیدن به مقصد مسیریابی شوند که این نکته فرق اصلی روتینگ و بریجینگ است. در Bridging ما محدود به یک مدیا که همچنین محدود به یک تکنولوژی لایه دو که همه در یک Broadcast Domain هستند میشویم لکن در شبکه لایه سه یا یک Routed Network ، ما با Subnet ها سر و کار داریم و همچنین یک پکت ممکن است برای رسیدن به مقصد از انواع رسانه ها و تکنولوژی های لایه 2 با MTU های مختلف و مدیوم های متفاوت عبور کند.

در حقیقت روتر جدول مسیریابی یا همان دید خود از شبکه را از سه طریق میسازد:

1. شبکه های متصل به اینترفیس هایش Prefix – Subnet هایی که در وضعیت Connected یعنی تعریف شده روی اینترفیس های حقیقی و یا مجازی روتر (همین بحث ما که مربوط به تنظیم IP روی اینترفیس های روتر سیسکو) است.

2. Static Route ها.

3. Route هایی که از طریق کارکرد Routing Protocol ها بدست می آورد نظیر OSPF – EIGRP BGP و …

آموزش تنظیم IP روتر و سوئیچ سیسکو

بنابراین تعریف IP بر روی اینترفیس روتر سیسکو اولین و مهمترین قدم برای عملیاتی کردن یک روتر سیسکو است. کمی از بحث اصلی دور شدیم منتها پرداختن به مفهوم و تفاوت های اصلی شبکه های لایه 2 و شبکه های لایه سه و فرق عملیات Routing – روتینگ و Bridging – بریجینگ و همچنین تاثیر مهم شبکه های Connected بر روی صحت عملکرد روتر میتواند دید شفاف تری نسبت به این امر را حاصل نماید برای مثال اگر شما یک Prefix معروف مثل 8.8.8.0/24 که یکی از DNS های معروف و پر استفاده عمومی ست را روی یکی از اینترفیس های روتر خود ست کنید (مثلا 8.8.8.1/24)

زمانی که از پشت روتر سعی کنید 8.8.8.8 را پینگ کنید به RTO برخواهید خورد چرا که روتر در جدول مسیریابی میبیند که این سابنت به شکل Connected است لذا درخواست را به سمت Gateway خود نمیفرستد حتی اگر این Prefix توسط یک Routing Protocol در جدول مسیریابی نوشته شده باشد به دلیل اینکه Connected Route ها بالاترین ارزش و کمترین Metric را دارند باز هم Packet ها به سمت مقصد هدایت نخواهد شد.

روتر سیسکو و یا سوئیچ سیسکو و کلا هر دیوایس لایه 3 با پروتکل های لایه 3 قابل آدرس دهی (در اینجا IP) سر و کار دارند لذا همانطور که ابتدا اشاره شد قدم اول برای راه اندازی روتر سیسکو اختصاص آدرس IP به اینترفیس روتر سیسکو – اینترفیس سوئیچ سیسکو است در واقع پس از آدرس دهی ست که روتر سیسکو موقعیت خود را تشخیص و شبکه متصل به اینترفیس خود را شناسایی کرده و سپس میتواند به تبادل Packet و انجام عملیات مسیریابی و تشکیل جدول مسیریابی Routing table بپردازد.

دراین مقاله برای جلوگیری ازپیچیدگی مابه روش اختصاص IP به چند اینترفیس متداول روتر و سوئیچ سیسکو میپردازیم.

اختصاص IP به اینترفیس اترنت روتر سیسکو:

روتر سیسکو اغلب به شکل پیشفرص دارای یک یا چند اینترفیس اترنت Ethernet یا فست اترنت Fast Ethernet و یا Gigabit Ethernet هستند شما میتوانید برای آگاهی از اینترفیس های روتر سیسکو از این دستور استفاده کنید:

show interface summary

همانگونه که از خروجی دستور show interface sum پیداست لیست انواع اینترفیس های روتر اعم از اینترفیس های فیزیکی از قبیل Serial – OC3 – Ethernet و مجازی از قبیل Sub Interface و Tunnel و loopback نمایش داده میشوند.

برای تنظیم IP روتر سیسکو برای اینترفیس های فیزیکی نظیر FastEthernet – Ethernet – GigabitEthernet بدین ترتیب عمل مینماییم:

R1>en
Password: 
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z
R1(config)#int gi 0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

برای انواع دیگراینترفیس های اترنت نیزروال به همین صورت است فقط میبایست نام آنهاراپس ازدستورinterfaceواردنموده وسپسIP Addressبه همراه Subnet راواردکنید.

در صورتی که مایل باشید به اینترفیس روتر سیسکو بیش از یک IP اختصاص دهید لازم است که پس از وارد نمودن IP و Subnet Mask از عبارت Secondary استفاده کنید این عبارت برای آدرس های سوم الی آخر فرقی نخواهد کرد برای مثال برای کانفیگ سومین آدرس بر روی یک اینترفیس روتر سیسکو نیز همانند IP دوم عمل کنید.

برای پاک کردن یکIP ازروی اینترفیس روترسیسکودرصورتی که همان یک IP برروی آن باشدویابخواهیدهمه IP Address هاراحذف نماییدکافی است ازدستور:

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int gi 0/1
R1(config-if)#no ip address

xIP-config.jpg.pagespeed.ic.1koFWnQnFJ

استفاده نمایید.

تنظیم IP Address بر روی اینترفیس سریال روتر سیسکو

اینترفیس های سریال روتر سابق بر این استفاده های گسترده ای در اتصالات wan در ارتباط روتر سیسکو با dsu/csu ها مثل مودم های G.SHDSL – ATM – E1 و … داشتند که با پیشرفت تکنولوژی و افزایش نیاز به سرعت های بالاتر استفاده از این نوع اینترفیس به علت منسوخ شدن تکنولوژی های مرتبط آنچنان مرسوم نیست و دیگر کمتر روتری را میبینیم که مجهز به wic 1t یا wic 2t باشد معذالک ذکر روش تنظیم آدرس IP بر روی اینترفیس های سریال که البته به ندرت اتفاق میافتاد خالی از لطف و مرور خاطرات نیست:

R1(config)# interface serial 0/0/0
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# clock rate 128000
R1(config-if)# no shutdown
R1(config-if)# exit

تنظیم IP Address بر روی پورت سوئیچ لایه سه سیسکو

سوئیچ های لایه سه سیسکو امکان مسیریابی رادارامیباشندبنابراین میتوانیدبرروی اینترفیس های سوئیچ لایه سه سیسکونظیرسوئیچ سیسکو3560وسوئیچ سیسکو3750 IP ست کنید.

برای تنظیم آدرس IP روی سوئیچ سیسکو ، بدین ترتیب عمل کنید:

R1-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-3750(config)#int gi 1/0/16
R1-3750(config-if)#no switchport
R1-3750(config-if)#ip address 192.168.57.1 255.255.255.0
R1-3750(config-if)#exit
R1-3750(config)#do sh run int gi 1/0/16
Building configuration…
Current configuration : 93 bytes
!
interface GigabitEthernet1/0/16
no switchport
ip address 192.168.57.1 255.255.255.0
end

ست کردن IP روی اینترفیس های مجازی روتر و سوئیچ سیسکو

vlan ها، تانل ها ( tunnel )، لوپ بک ( loopback )، ساب اینترفیس ها ( sub interface ), … جزء اینترفیس های غیر فیزیکی که به آنها میتوان اینترفیس های مجازی از لحاظ ابعاد وجودی البته اطلاق کرد برای مثال شما میتوانید بر روی یک Vlan حتی در یک سوئیچ لایه 2 سیسکو IP ست کنید لکن این IP تنها به جهت دسترسی به سوئیچ قابل استفاده خواهد بود و استفاده های لایه سه ای نخواهد داشت:

R1-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-3750(config)#int vlan 301
R1-3750(config-if)#ip address 192.168.65.1 255.255.255.0
R1-3750(config-if)#exit
R1-3750(config)#do sh run int vlan 301
Building configuration…
Current configuration : 64 bytes
!
interface Vlan301
ip address 192.168.65.1 255.255.255.0
end

همچنین در مواردی که یک سوئیچ سیسکو را با یک روتر سیسکو به جهت استفاده از intervlan routing ترانک کرده و یا به هر دلیل نیازمند استفاده از VLAN ها بر روی روتر سیسکو هستید به سادگی میتوانید از sub interface ها IP ست کنید:

R1-Core#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-Core(config)#int gi 0/1.312
R1-Core(config-subif)#encapsulation dot1Q 312
R1-Core(config-subif)#ip address 192.168.66.1 255.255.255.0
R1-Core(config-subif)#exit
R1-Core(config)#do sh run int gi 0/1.312
Building configuration…
Current configuration : 119 bytes
!
interface GigabitEthernet0/1.312
encapsulation dot1Q 312
ip address 192.168.66.1 255.255.255.0
no cdp enable
end

تنظیم IP Address روی اینترفیس loopback روتر سیسکو

اینترفیس های LOOPBACK یک عضو بی بدیل بر روی روتر های سیسکو هستند آنها مجازی هستند و به هیچ جا متصل نیستند لکن به دلیل اینکه هیچ وقت Down نمیشوند در عمل امکانات مدیریتی مهمی در تنظیم روتر سیسکو به ارمغان می آورند اینترفیس های لوپ بک این اطمینان را به شما میدهند که یک اینترفیس حداقل روی روتر سیسکو همیشه UP و دارای یک IP مشخص است اغلب IP Address تنظیم شده بر روی اینترفیس loopback روتر سیسکو به عنوان IP اصلی روتر در مواقع مختلف مورد استفاده قرار میگیرد.

R1(config)#interface loopback 0
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R1(config-if)#ip address 192.169.1.1 255.255.255.0

آموزش تنظیم IP روتر و سوئیچ سیسکو

درمجموع درشبکه های لایه سه مبتنی برIPاولین وبنیادی ترین بخش آدرس هایIPهستنداین آدرس هاهستندکهRouting Tableروتر هارامیسازندوامکان کارکردشبکه جهانی اینترنت رامیسرمیکنند.

البته در سالهای اخیر IP Version 4 به دلیل محدودیت تعداد تقریبا به اتمام رسید و تمامی Valid IP های version 4 در دنیا توسط سازمانهای جهانی Ripe Iana Arin واگذار Allocate شدند و همکنون دنیا به سمت استفاده از IP Version 6 میرود.

آموزش تنظیم IP روتر و سوئیچ سیسکو

 

منبع : گیک بوی

 

آموزش تنظیمات اولیه سوئیچ های سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

دسترسی Telnet به روتر سیسکو

اینترفیس های روتر و سوئیچ سیسکو

تکنولوژی Cisco StackWise چیست

آموزش مفاهیم مسیریابی

آموزش دستورات Show در روترهای سیسکو

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پیاده سازی Protected Port در سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو