نوشته‌ها

خرید سوئیچ سیسکو 9200 فروش سوئیچ سیسکو Cisco Catalyst 9200

چرا باید سوئیچ سیسکو ۹۲۰۰ را خریداری کرد؟

چرا باید سوئیچ سیسکو ۹۲۰۰ را خریداری کرد؟

کمپانی سیسکو دو محصول جدید را در خانواده Catalyst 9000 معرفی کرده است. محصول اول سوئیچ Catalyst 9200 و دیگری Catalyst 9800 wireless LAN controller نام دارد. CISCO با استفاده از محصولات جدید قصد دارد دسترسی بی‌سیم را برای شبکه‌های intent-based مهیا سازد. این شبکه به طور دایم در حال یادگیری است، از سرمایه‌های شما محافظت می‌کند و در طول زمان کارآمدتر و امن‌تر می‌شود.

در این مقاله بر سوئیچ شبکه CISCO Catalyst 9200 تمرکز خواهیم کرد.

خرید سوئیچ سیسکو 9200 فروش سوئیچ سیسکو Cisco Catalyst 9200

چرا باید به سوئیچ سیسکو ۹۲۰۰ مهاجرت کرد؟

هسته سریع‌تر، دسترسی سریع‌تر

سوئیچ‌های سری Catalyst 9200 در برابر سوئیچ‌های قدیمی دو برابر سرعت و دو برابر ظرفیت دارند.

امنیت در همه جا

افزایش امنیت موجب کاهش حملات می‌شود و به تشخیص و توقف تهدید کمک می‌کند.

مدیریت متمرکز

SD-Access و Web UI کمک می‌کند تا شکاف فناوری ایجاد شده توسط فضای ابری، مجازی‌سازی و فناوری‌های اتوماسیون متوقف شود. Cisco IOS XE جدیدترین به روز رسانی سیستم عامل سیسکو است. این سیستم عامل قابل برنامه‌ریزی بوده و از تمام قابلیت‌های کنترلر شبکه جدید پشتیبانی می‌کند. این بدان معنی است که با یک رابط کاربری ساده، می‌توان سیاست‌ها، امنیت شبکه و اتوماسیون را چه به صورت ارتباط سیمی و چه بی‌سیم، از دورترین نقطه در شبکه ایجاد کرد.

همیشه فعال

سوئیچ سیسکو سری Catalyst 9200 موجب بهبود کسب و کار می‌شود. برای هموارسازی تجارت، تجزیه و تحلیل و امنیت بیشتری را فراهم می‌کند. منبع تغذیه FRU یا ماژولار، فن‌ها، آپلینک‌های ماژولار، پچ‌های ارتقا، PoE قابل اعتماد و بهترین میانگین زمان وقفه باعث می‌شود که سوئیچ سیسکو ۹۲۰۰ از نمونه‌های مشابه خود در بازار متمایز باشد.

خرید سوئیچ سیسکو 9200 فروش سوئیچ سیسکو Cisco Catalyst 9200 سوئیچ 24 پورت سوئیچ شبکه 48 پورت

[su_table]

انواع سوئیچ ۹۲۰۰ سیسکو منبع تغذیه FRU فن FRU آپلینک ماژولار پهنای باند استک پشتیبانی از SD-Access
C9200 با آپلینک ماژولار دارد دارد دارد ۱۶۰ گیگابیت بر ثانیه دارد (۴ شبکه مجازی)
C9200L با آپلینک ثابت دارد ندارد ندارد ۸۰ گیگابیت بر ثانیه محدود (۱ شبکه مجازی)

[/su_table]

ویژگی‌ها و مشخصات سوئیچ سیسکو ۹۲۰۰

  • تا ۴۸ پورت PoE به صورت فول پاور
  • قطعات ماژولار با واحدهای قابل تعویض، منبع تغذیه ریداندنت، فن و آپلینک ماژولار
  • کارایی عملیاتی فوق‌العاده برای استک کردن با پهنای باند ۱۶۰ گیگابیت بر ثانیه
  • تراشه UADP 2.0 Mini به صورت یکپارچه با پردازنده در جهت بهینه‌سازی و کاهش هزینه
  • بهبود امنیت با رمزنگاری AES-128 MACsec بر اساس سگمنت
  • قابلیت‌های سوئیچ لایه ۳ شامل OSPF, EIGRP, ISIS, RIP و دسترسی مسیریابی
  • نظارت کامل بر شبکه با استفاده از ابزار NetFlow
  • دسترسی تعریف شده توسط نرم‌افزار سیسکو یا همان SD Access
    • ساده سازی اجرا و عملیات مبتنی بر سیاست‌های فضای ابری بر اساس سرویس خودکار تشخیص هویت سیسکو ISE
    • ضمانت آپ تایم بودن شبکه و کاهش زمان خرابی از طریق مرکز DNA سیسکو
  • فعال بودن پلاگ اند پلی: راه‌حلی ساده، ایمن و یکپارچه برای تسهیل در نصب دیوایس‌های جدید و گسترش شبکه یا نصب به روز رسانی‌های موجود در شبکه
  • Cisco IOS XE جدیدترین به روز رسانی سیستم عامل سیسکو است. این سیستم عامل ماژولار و قابل برنامه ریزی بوده و از تمام قابلیت‌های کنترل کننده شبکه سیسکو یعنی مرکز DNA پشتیبانی می‌کند. بدین معنی که با یک رابط کاربری ساده می‌توانید عملیات را خودکارسازی کنید؛ Policy های مورد نظر را ایجاد کنید. همچنین امنیت را از طریق شبکه‌های سیمی یا بی‌سیم از دورترین نقطه شبکه تا مرکزی ترین سیستم برقرار سازید.
  • تراشه ASIC با امکانات کانال گذاری و میکروچیپ‌های قابل برنامه ریزی، بر اساس قالب‌های ارسال لایه ۲ و لایه ۳، لیست‌های کنترل دسترسی و کیفیت خدمات QoS

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]معرفی سوئیچ سیسکو WS-C2960-48PST-L
معرفی سوئیچ سیسکو WS-C3750-24TS-S[/su_box]

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو : IOS ، سیستم عامل هوشمند ،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو میباشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.
سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios سیسکو محیط ترمینال یا خط فرمان (CLI -command line interface) در اختیار کاربر قرار میدهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو را تنظیم کرد. البته میتوان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base میباشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast میباشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی میباشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH میباشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM میباشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony میباشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice میباشند.

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو ، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz میباشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص میکند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ میباشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin میباشد نگارش مربوط به این IOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS میباشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T میباشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید میباشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise میباشد.

مراحل راه اندازی و بوت شدن IOS:

بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا boothelper از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
(البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه میکند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) میرود.

 

مراحل راه اندازی و بوت شدن IOS

مراحل راه اندازی و بوت شدن IOS

 

مطالب مرتبط

 

ورژن های مختلف IOS های سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

معرفی Cisco IOS image

مدیریت سوئیچ روتر سیسکو

مراحل بوت شدن روتر سیسکو

آپدیت IOS سوئیچ سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

 

معرفی IOS سیسکو

معرفی Cisco IOS image

معرفی Cisco IOS image

IOS، سیستم عامل هوشمند،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو (switch , router,…) می باشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.

سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios ، سیسکو محیط ترمینال یا خط فرمان ( CLI -command line interface) در اختیار کاربر قرار می دهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو مثل سوئیچ سیسکو (switch , router,…) را تنظیم( config) کرد. البته می توان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base می باشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast می باشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی می باشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH می باشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM می باشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony می باشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice می باشند

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz می باشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص می کند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود
برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ می باشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin می باشد نگارش مربوط به اینIOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS می باشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T می باشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید می باشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise می باشد
مراحل راه اندازی (Switch , Router) و بوت شدن IOS:
بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا Switch , Router با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا (boothelper) از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
( البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه می کند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) می رود.

Cisco IOS image

Cisco IOS image

 

مطالب مرتبط:

مدل های مختلف IOS های سوئیچ های سیسکو

مدل ها و ورژن های مختلف IOS های سیسکو

آپدیت IOS سوییچ سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

مدیریت سوئیچ روتر سیسکو

مدیریت سوئیچ روتر سیسکو

مدیریت سوئیچ روتر سیسکو

در این فصل ویژگی های مهمی از دستگاه های IOS را بررسی خواهیم کرد و از آنجایی که سیستم عامل IOS بر روی تمامی دستگاه های سیسکو در حال استفاده است اما دلیلی بر یکسان بودن ویژگی های دستگاه نخواهد شد.

برای اینکه بتوانیم ویژگی های موجود در IOS را مورد بررسی قرار دهیم لازم است تا در ابتدا به بررسی سخت افزارهای موجود پرداخته و با آنها آشنا شوید. از این رو در ابتدا با مفاهیم سخت افزاری موجود در دستگاه و سپس به نحوه عملکرد آن ها خواهیم پرداخت. آشنایی با نحوه بالا آمدن روتر و تهیه پشتیبان و بازیابی تنظیمات دستگاه از اهدافی است که به آنها پرداخته خواهد شد.

لینک دانلود: مدیریت سوئیچ و روتر سیسکو

فرمت: PDF

حجم: 15.3 MB

فصل اول آشنایی با سوئیچ سیسکو

فصل سوم آموزش اولیه مفاهیم پل ها و سوئیچ های سیسکو

 فصل چهارم آموزش پیکربندی VLAN سوئیچ سیسکو

فصل پنجم آموزش مفاهیم مسیریابی

فصل ششم آموزش پیکربندی پروتکلهای بردار فاصله

فصل هفتم آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

قبل از Upgrade کردن سیستم عامل به دلایل زیر باید از سیستم عامل قدیمی Backup بگیرید.

۱. ممکن است حافظه Flash فضای کافی برای ذخیره دو سیستم عامل نداشته باشد و اگر سیستم‌ عامل جدید شما پس از نصب کار نکرد باید بتوانید سیستم عامل قبلی را برگردانید.

۲. کمپانی سیسکو ورژن قدیمی سیستم‌های عامل را بر روی وب‌سایت خود قرار نمی‌دهد. به دست آوردن آن‌ها از اینترنت نیز بسیار مشکل است. به همین دلیل قبل از Backup گرفتن به اطلاعات زیر نیاز خواهید داشت:

  • نام فایل سیستم‌عامل (IOS) که در حافظه فلش ذخیره شده است  با استفاده از دستور show flash می‌توان نام فایل را مشاهده کرد.
  • IP سرور TFTP
  • نامی برای فایل سیستم عامل که می‌خواهید در TFTP ذخیره شود.
Router# copy flash tftp
Source filename []? C3640-js-mz.120-11
Address or name of remote host []? 192.168.1.1
Destination filename [c3640-js-mz.120-11]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
.
6754416 bytes copied in 64.452 secs (105537 bytes/sec)
Router#

پس از اجرای دستور، ابتدا باید IP سرور TFTP و سپس نام فایل را وارد کنید. علامت‌های ! نشان دهنده موفقیت در ارسال فایل به سرور است.

بازیابی سیستم عامل

درصورتی که نیاز به Upgrade کردن یا بازگردانی فایل سیستم عامل روتر را داشته باشید باید ابتدا فایل سیستم عامل را بر روی سرور TFTP قرار داده و سپس با استفاده از دستور زیر اقدام به بازیابی IOS کنید.

Router# copy tftp flash
Address or name of remote host []? 192.168.1.1
Source filename []? c3640-js-mz.120-7
Destination filename [c3640-js-mz.120-7]?
%Warning: There is a file already existing with this name
Do you want to over write? [confirm] y
Accessing tftp://192.168.1./c3640-js-mz.120-7…
Erase flash: before copying? [confirm] y
Erasing the flash file system will remove all files! Continue? [confirm] y
Erasing device… eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee … erased
Erase of flash: complete
Loading c3640-js-mz.120-7 from 192.168.1.1 (via FastEthernet 0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
.
.
.
[OK – 6754416/13508608 bytes]
Verufing checksum… OK (0xCAF2)
6454416 bytes copied in 66.968 secs (`02339 bytes/sec)
Router#
  • با استفاده از این دستور عملیات بازیابی را شروع کنید.
  • آدرس IP سرور TFTP را وارد کنید.
  • نام فایل سیستم عاملی را که بر روی سرور TFTP ذخیره شده است، وارد کنید.
  • نام فایلی را که باید در روتر ذخیره شود، مشخص کنید. توصیه می‌شود نام پیش فرض را قبول کنید و دکمه Enter را فشار دهید. نام پیشفرض در براکت مشخص شده است.
  • اگر فایل بر روی سرور TFTP وجود داشته باشد سؤالی مبنی بر پاک کردن حافظه Flash از شما پرسیده خواهد شد.
  • قبل از شروع به انجام عملیات انتقال یک تأییدیه از شما گرفته می‌شود.
  • تأییدیه نهایی قبل از پاک کردن حافظه فلش گرفته می‌شود.
  • در این قسمت، پیغام موفقیت آمیز بودن پاک‌سازی حافظه فلش نشان داده می‌شود.
  • روتر فایل سیستم عامل را از TFTP سرور برداشته و بر روی Flash ذخیره می‌کند. دستگاه را برای تکمیل فرایند Restart کنید.
  • Restart کردن دستگاه می‌تواند به‌صورت سخت‌افزاری یا با استفاده از دستور Reload انجام شود.

منبع: networkvid

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″] آپدیت IOS سوییچ سیسکو
مدل های مختلف سیستم عامل سیسکو
مدل ها و ورژن های مختلف IOS های سیسکو[/su_box]

دستورات سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

IOS Cisco هزاران دستور را فراهم کرده که پیکر بندی آنها می‌تواند مشکل باشد . در این مقاله 10 دستور از میان انواع دستورات پیکربندی سوئیچ سیسکو را که شما هنگام استفاده از IOS Cisco به دانستن آن ها نیاز دارید ذکر شده است .

علامت ” ؟ “

ممکن است چگونگی تایپ و استفاده از ؟ برای درخواست کمک هنگام کار با IOS Cisco برای شما بسیار واضح به نظر برسد . با این حال، IOS Cisco هنگام استفاده از علامت سوال (کلیدهای کمکی) کاملا متفاوت از سیستم عامل های دیگر می باشد . از آن جایی که IOS سیستم عاملی مبتنی بر خط فرمان با هزاران دستور و پارامتر می‌باشد با استفاده از ؟ می توانید زمان را برای خود ذخیره نمائید .

شما می‌توانید از این دستور در موارد بسیاری استفاده نمائید . اول ، استفاده از آن زمانی که نمی‌دانید چه دستوری را باید تایپ کنید . برای مثال برای مشاهده لیستی از دستورات ممکن در خط فرمان علامت ؟ را تایپ کنید . هم چنین می توانید زمانی که نمی‌دانید پارمتر بعدی که برای یک دستور وارد شده چه عبارتی می‌باشد از این علامت استفاده نمائید .

برای مثال ممکن است دستور show ip ? را وارد نمائید ، اگر روتر هیچ پارامتر دیگری نیاز نداشته باشد به عنوان تنها گزینه عبارت CR را ارائه می‌دهد . در نهایت ، استفاده از ؟ به منظور مشاهده تمام دستوراتی که با حرف خاصی شروع می‌شوند به کار می رود. برای مثال دستور Show C? لیستی از دستوراتی را که با حرف C شروع می‌شوند برمی‌گرداند .

دستور Show running-configuration

این دستور از دستورات پیکربندی سوئیچ سیسکو ،  تنظیمات فعلی موجود بر روی سوئیچ , روتر و یا فایروال را نشان می دهد . Running-configuration به صورت یک فایل در حافظه روتر قرار دارد . زمانی که تغییری بر روی روتر انجام می دهید این تنظیمات تغییر خواهد کرد . به خاطر داشته باشید که تنظیمات انجام شده تا زمانی که دستور Copy running-configuration startup-configuration اجرا نشده باشد ، ذخیره نخواهد شد . این دستور هم چنین می تواند به طور خلاصه به صورت Sh run استفاده شود .

دستور Copy running-configuration startup-configuration

این دستور تنظیماتی که در حال حاضر(در داخل RAM) تغییر کرده را, که به عنوان Running-configuration نیز شناخته شد است ، در حافظه غیرفرار (RAM (NVRAM ذخیره می‌کند . اگر برق دستگاه قطع شود ، NVRAM این تنظیمات را نگه داری خواهد کرد . به عبارت دیگر ، اگر پیکربندی روتر را ویرایش کنید و از این دستور استفاده ننمائید و روتر را مجدد راه اندازی کنید ، تغییرات از دست خواهند رفت . این دستور می‌تواند به طور خلاصه به صورت Copy run شروع شود . دستور Copy می‌تواند برای انتقال تنظیمات Running و یا Startup از یک روتر به یک سرور TFTP در مواردی که ممکن است اتفاقاتی برای روتر رخ دهد نیز استفاده شود .

دستور Show interface

این دستور از دستورات پیکربندی سوئیچ سیسکو وضعیت اینترفیس های روتر را نمایش می‌دهد. این دستور تعدادی خروجی به شرح ذیل فراهم می‌کند :

  • وضعیت اینترفیس (up/down)
  • وضعیت پروتکل بر روی اینترفیس
  • میزان استفاده
  • خطاها
  • MTU (مخفف Maximum Transmission Unit به معنای حداکثر واحد انتقال)

این دستور برای عیب یابی یک روتر یا سوئیچ ضروری می باشد . می توان آن را به همراه یک اینترفیس مشخص نیز استفاده کرد، مانند sh int fa0/0 .

دستور Show ip interface

حتی محبوبتر از Show interface دستورات Show ip interface و show ip interface brief می باشند . دستور show ip interface اطلاعات جامعی از پیکربندی‌ها و وضعیت پروتکل‌های IP و سرویس‌ها بر روی تمام اینترفیس‌ها ارائه می دهد . دستور Show ip interface brief به طور اجمالی وضعیت اینترفیس‌های روتر شامل آدرس IP ها، وضعیت لایه دو و لایه سه را ارائه می‌دهد .

دستور Config terminal ,enable ,interface and router

روترهای Cisco حالات مختلفی برای نمایش اطلاعات و تغییر اطلاعات دارند. توانایی انتقال بین این حالات برای یک پیکربندی موفقیت آمیز در روتر بسیار مهم می‌باشد .

به عنوان مثال ، هنگام ورود ، شما در ابتدا در حالت کاربری لاگین می‌کنید (که نمایش آن به صورت < می باشد) . در این حالت شما می‌توانید دستور Enable را برای انتقال به حالت Privilege تایپ نمائید (که نمایش آن به صورت # می‌باشد) . در حالت Privilege ، شما می‌توانید هر موردی را مشاهده نمائید، اما قادر به تغییر نخواهید بود . دستور Config terminal (یا config t) را برای رفتن به حالت پیکربندی عمومی (Global Mode) تایپ کنید (که نمایش آن به صورت (config)# می باشد) . در این حالت ، می‌توانید پارامترهای عمومی را تغییر دهید . برای تغییر یک پارامتر بر روی یک اینترفیس (مانند آدرس IP)، با دستور Interface به حالت پیکربندی اینترفیس بروید (جایی که به شکل (config-if)# می باشد) .

هم چنین از حالت پیکربندی عمومی ، با استفاده از دستور {router {protocol می توانید وارد تنظیمات روتر شوید . برای خارج شدن از یک حالت عبارت Exit را تایپ کنید .

دستور no shutdown

این دستور از دستورات پیکربندی سوئیچ سیسکو یک اینترفیس را فعال می‌کند (UP می کند) . این دستور باید در حالت پیکربندی اینترفیس استفاده شود و برای اینترفیس‌های جدید و عیب یابی نیز مفید می باشد . هنگامی که یک اینترفیس دچار مشکل می‌شود ، ممکن است نیاز داشته باشید اینترفیسی را فعال و یا غیرفعال کنید . البته ، برای down کردن اینترفیس ، این دستور معکوس می‌شود که به آن shutdown گفته می‌شود . این دستور می‌تواند به طور خلاصه به صورت no shut استفاده شود .

دستور Show ip route

دستور show ip route برای نمایش جدول مسیریابی روتر استفاده می‌شود . این لیست تمام شبکه‌هایی که روتر می تواند به آنها دسترسی داشته باشد ، متریک خود (اولویت روتر برای آنها) و چگونگی دسترسی به هر شبکه را نمایش می‌دهد.

این دستور به طور خلاصه می‌تواند به صورت sh ip ro استفاده شود و می تواند پارامترهایی نیز داشته باشد ، مانند sh ip ro spf برای تمام روترهای OSPF. برای پاک کردن جدول مسیرها دستور clear ip route * و برای پاک کردن تنها یک مسیر از دستور clear ip route 1.1.1.1 استفاده نمائید .

دستور Show version

این دستور از دستورات پیکربندی سوئیچ سیسکو تنظیمات ثبت شده روتر را (در اصل، تنظیمات روتر برای بوت شدن)، آخرین باری که روتر بوت شده است، نسخه IOS، نام فایل IOS، مدل روتر و میزان حافظه RAM و Flash را نمایش می‌دهد. این دستور را می‌توان به طور خلاصه به صورت sh ver نوشت .

دستور Debug

دستور debug دارای گزینه‌های بسیاری می‌باشد و به تنهایی کار نمی‌کند. این دستور خروجی دقیق خطاهای خروجی را در برخی از برنامه‌های کاربردی، پروتکل و یا سرویس‌ها فراهم می‌کند. برای مثال، debug ip route هر زمان که یک روتر اضافه و یا کم می‌شود اطلاع می‌دهد .

برای مشاهده انواع سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.cisco.com

مدل های مختلف سیستم عامل سیسکو

مدل های مختلف سیستم عامل سیسکو

همانطور که می دانید شرکت سیسکو یکی از بزرگترین تولید کننده تجهیزات فیزیکی و نرم افزاری شبکه است . تجهیزات سخت افزاری نیاز به IOS هایی دارد که روی تجهیزات شبکه اجرا و راه اندازی شود . از انواع مدل های مختلف سیستم عامل سیسکو می توان به موارد زیر اشاره کرد .

  • IOS XE
  •  IOS XR
  • IOS
  • CatOS
  • NX-OS
  • ASA OS
  • AireOS
  • PIX OS
مدل های مختلف سیستم عامل سیسکو

cisco-ios

IOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عاملی است که بر روی اکثر سوئیچ ها و روترهای سیسکو قرار دارد که دارای دو نوع نرم افزار است . ورژن ۱۲ و ۱۵ که از نظر استاندارد و بسته بندی با هم متفاوت هستند . این سیستم عامل دارای IOS کلاسیک و یک پارچه است که کرنل و تمام ماژول های آن از یک فضای مموری مشترک استفاده می کند. این معنی را میدهد که اگردر روتینگ یا در بخشی از پورت ها مشکلی به وجود بیاید با کمبود حافظه روبرو شود باعث به هم ریختگی کل کرنل میشود. این مسئله در عملیات حیاتی و کلیدی باعث ایجاد مشکل میشود. برای حل این مشکل  دوباره از ابتدا cisco ios را باز نویسی کردند و IOS XE  بصورت ماژولار معرفی کردند.

IOS XE

این مدل از انواع مدل های مختلف سیستم عامل سیسکو  ، جدید تر از IOS است و طراحی آن به صورت ماژولار است .  Cisco IOS XE، سیستمی است که بر روی سیستم عامل linux اجرا میشود. سیسکو عملکرد سیستم را از هسته اصلی جدا کرده و هر کدام را در یک پروسس اجرا می کند. یعنی اگر عملکرد یکی از سیستم ها متوقف شود روی عملکرد کلی سیستم و دستگاه تاثیری نخواهد گذاشت. مزیت دیگر استفاده از IOS XE این است که امکان توزیع سرویس های سیستم به صورت متعادل را بر روی چندین core از CPU وجود دارد . ورژن های IOS XE شامل ۲،۳ و ورژن جدید ۱۶ است.

IOS XR

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، بر روی روترهای بسیار پیشرفته در Service Provider قابل اجرا است. سیستم IOS XR از لحاظ ساختار شباهتی کمی به IOS دارد. این تفاوتها در IOS XR بر اساس مواردی مثل preemptive، memory protected، multitasking و microkernel-based operating system بوجود آمده است، و البته مانند IOS کلاسیک از کرنل یکپارچه و فضای مشترک حافظه استفاده نمی کند و همچنین IOS XR برای هر یک از پروسس های جداگانه یک فضای حافظه ایجاد میکند و IOS XR برای هر یک از مراحل جداگانه یک فضای حافظه ایجاد میکند. این کار باعث میشود تا از متوقف شدن کرنل به خاطر یک باگ بوجود آمده جلوگیری شود . توجه داشته باشید با IOS XR می توانید چندین مرحله روتینگ پروتکل را درحافظه مجزا اجرا کنید. . تفاوت IOS XR و IOS کلاسیک در روش پیکربندی سیستم در CLI است. در IOS هنگام پیکربندی تمام کانفیگ ها بصورت live انجام می شود، ولی در IOS XR شما تمام تغییرات و پیکربندی را انجام می دهید و بعد یک sanity check برای تست صحیح بودن کانفیگ ها انجام می شود ودر انتها روی پلتفرم بصورت live اجرا می شود. این IOS XR روی پلاتفرم هایی مانند NCS، CRS، سری ۱۲۰۰۰ و ASR9000 اجرا می شود.   IOS XR  دارای ورژن های ۳، ۴، ۵ و ۶ می باشد .

NX-OS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، روی سوئیچ های دیتاسنتر nexus و دستگاه های فیبر SAN Storage های   MDS اجرا می شود. NX-OS  از سیستم عامل SAN-OS که برروی دستگاه های SAN storage  اجرا می شود، به وجود آمده است. این سیستم بر پایه سیستم عامل MontaVista embedded linux طراحی شده است. CLI های NX-OS و IOS شبیه به هم هستند. ورژن های NX-OS شامل ۴، ۵، ۶ و۷ می باشد .

امکانات NX-OS

  • Fiber Channel and FICON
  • FCIP
  • FCoE( Nexus 5000/7000 line cards)
  • iSCSI
  • IPsec
  • Scheduling
  • NPIV NX Port ID Virtualization
  • Inter–VSAN Routing
  • VSAN
  • Zoning (Hard zoning)
  • Call home
  • Cisco Fabric Services (distributed configuration)
  • SSH and Telnet
  • Storage Media Encryption
  • Port Channels
  • Cisco Data Mobility Manager
  • Fiber Channel Write Acceleration

CatOS

ورژنی قدیمی از سیستم عامل نصب شده روی سوئیچ های سیسکو است که دیگر منسوخ شده است.

ASA OD

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگا های (Adaptive Security Appliance (ASA است که جایگزین دستگا های فایروال PIX شده است.

Aire OS

سیستم عامل نصب شده بر روی Access point های سیسکو است.

PIX OS

سیستم عامل قدیمی روی دستگاه های فایروال قدیمی PIX سیسکو است که ، منسوخ شده است.

FXOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگاه های Firepower سیسکو است که به عنوان next-generation firewall می باشد. FXOS مخفف Firepower eXtensible Operating System است .

جهت کسب اطلاع از انواع مختلف سوئیچ سیسکو و قیمت آن ها بر روی عبارت مورد نظر کلیک فرمایید .

منبع : www.cisco.com

لینک های مفید : مدل های مختلف IOS های سوئیچ های سیسکو