نوشته‌ها

آموزش رایگان سیسکو به زبان فارسی درس ۷

آموزش رایگان سیسکو به زبان فارسی درس هفتم

بخش هفتم: پیکربندی etherchannel روی یک سوئیچ سیسکو

پیکربندی etherchannel روی یک سوئیچ سیسکو

etherchannel  یک تکنولوژی تراکم لینک پورت است که توسط شرکتی به نام Kalpana اختراع شد. این شرکت در سال ۱۹۹۴ توسط توسط Cisco systems خریداری شد. etherchannel  به ما امکان گروه بندی چندین (معمولا ۸) لینک Ethernet روی یک سوئیچ سیسکو را به یک لینک لوجیکال، میدهد.

مزیت های etherchannel  شامل افزایش پهنای باند و تحمل خطا ( fault tolerance) است. برای مثال، وقتی هشت پورت فیزیکی را در یک پورت لوجیکال گروه بندی کنیم، با فرض این که پهنای باند هر یک ۱۰۰ Mbps باشد، پهنای باند مجموع ۸۰۰ Mbps خواهد بود. اگر یکی از پورت ها خراب شود چه؟ خب باقی پورت ها جبران میکنند و بنابراین خطایی پیش نخواهد آمد. بیایید نگاهی عملی تر داشته باشیم.

تصور کنید که شبکه ای مانند شکل زیر داریم. دو دپارتمان جدا به نام فروش و مهندسی در یک شرکت وجود دارد که از طریق یک روتر به هم متصل شده اند.

زمانی فرا میرسد که ترافیک بین این دو آپارتمان مهم آنقدر شدید میشود که مدیر شبکه تصمیم میگیرید مانند شکل زیر بین دو سوئیچ این دپارتمان ها اتصال داخلی ایجاد کند تا ترافیک برای روتر مزاحمت ایجاد نکند. (CCNA ، همیشه به یاد داشته باشید که سوئیچ ها تنها با استفاده از کابل های crossover  به صورت داخلی به هم متصل میشوند).

 

 

با در نظر گرفتن اهمیت این دو دپارتمان، مدیر شبکه تصمیم میگیرد نه تنها پهنای باند بیشتری فراهم کند بلکه همچنین میان این دو دپارتمان تحمل خطا ایجاد نماید. Etherchannel  هر دو این نیازها را برآورده میکند.

حالا به نحوه پیکربندی etherchannel بپردازیم. برای پیکربندی etherchannel، در SWITCH1 لاگین شوید.

  • با تایپ فرمان config t وارد حالت پیکربندی جهانی شوید.
  • فرمان interface port-channel 1 را برای ایجاد پورت trunk etherchannel  وارد کنید.
  • فرمان interface range fastethernet 0/1-8  را برای انتخاب هشت رابط جهت اختصاص دادن به پورت trunk etherchannel  خود وارد کنید.
  • فرمان channel-group 1 mode on را برای اختصاص دادن رابط ها به پورت trunk etherchannel  تایپ نمایید.

می بینیم که با موفقیت etherchannel  را روی سوئیچ خود پیکربندی کرده ایم.

حالا VLAN trunk را روی پورت trunk لوجیکال پیکربندی نماییم.

  • فرمان interface port-channel 1 را جهت انتخاب پورت etherchannel  تایپ کنید
  • فرمان switchport mode trunk را به منظور تنظیم پورت etherchannel  به عنوان پورت trunk  وارد کنید.

 

 

 

 

 

آموزش رایگان سیسکو به زبان فارسی درس ۶

آموزش رایگان سیسکو به زبان فارسی درس ششم

بخش ششم: فعال سازی SSH روی روترها و سوئیچ های سیسکو

فعال سازی SSH روی روترها و سوئیچ های سیسکو

تصور کنید مدیر شبکه یک سازمان بزرگ با تعداد زیادی از سوئیچ ها و روترها هستید. برای پیکربندی یک سوئیچ یا روتر از جایی دور، دو گزینه وجود دارد. یکی از این گزینه ها این است که به محل سوئیچ ها یا روترها بروید و آن ها را پیکر بندی کنید.

به نظر گزینه خوبی میرسد اما تصور کنید که رفتن به محل هر دستگاه برای پیکربندی آن چه دردسرهایی دارد. دومین و راحت تریم روش پیکربندی از راه دور سوئیچ یا روتر است.

پیکربندی از راه دور یک سوئیچ/روتر را میتوان با استفاده از پروتکل های telnet  یا ssh  انجام داد. اما استفاده از telnet  معایبی دارد. چرا که دیتا را به صورت متن ساده میفرستد. بنابراین اگر نام کاربری و کلمه عبور ابراز هویت از راه دور برای سوئیچ را در آن بنویسید، به عنوان متنی ساده فرستاده میشود و هرکس که به شبکه سرک بکشد به راحتی میتواند اطلاعات لاگین شما را ببیند. این امر یک ریسک ایمنی بالا را ایجاد میکند. برای غلبه بر این مشکل، باید برای پیکربندی سوئیچ یا روتر از پروتکل ssh  استفاده کنیم. پروتکل ssh  همانند telnet  است اما حین ارتباطات از رمزگذاری (encryption ) استفاده میکند. این امر شناسایی مدارک را برای هکر ها مشکل میسازد. حالا به نحوه فعال سازی ssh  روی روترها و سوئیچ های سیسکو با استفاده از IOS بپردازیم.

در اینجا از یک روتر استفاده میکنم

فرمان conf t حالت پیکربندی جهانی سوئیچ یا روتر را فعال میکند. فرمان hostname R1 نام پیشفرض روتر را به R1 تغییر میدهد. پروتکل ssh  از نام روتر برای تولید نام برای کلیدها استفاده میکند بنابراین تغییر نام پیشفرض روتر الزامی است. فرمان ip domain-name ccnav6.com نام دامنه را برای روتر تنظیم میکند. نام دامنه نیز برای تنظیم نام کلید های رمزگذاری لازم است. (ccnav6.com یک نام دامنه خیالی است. شما میتوانید از نام دامنه خود استفاده کنید). زمان تنظیم اطلاعات لاگین روتر فرا رسیده است. فرمان username admin password 123456 نام کاربری و کلمه عبور را به ترتیب به صورت admin  و ۱۲۳۴۵۶  تنظیم میکند. فرمان line vty 0 15 خطوط vty  را برای پیکربندی خط از ۰ تا ۱۵ تنظیم میکند.

فرمان login local لاگین را برای روتر محلی تنظیم میکند. فرمان exit ما را از حالت پیکربندی خط به حالت پیکربندی جهانی منتقل میکند. زمان تولید کلید های ssh  رسیده است.

فرمان crypto key generate rsa کلیدهای رمزنگاری را با استفاده از الگوریتم ریوست شامیر آدلمن تولید میکند. از شما خواسته میشود شماره بیت ضریب ها را وارد کنید. اگر این شماره را بسیار پایین انتخاب کنید شکستن آن راحت میشود و اگر آن را خیلی بالا انتخاب کنید زمانبر خواهد بود. من آن را روی ۱۰۲۴ تنطیم کردم. حالا اطلاعات پروتکل ssh  که روی روتر فعال کردیم را ببینیم.

فرمان show ip ssh این عمل را انجام میدهم. علت افزودن do به ابتدای این فرمان این است که show ip ssh مخصوص حالت privileged exec است و در حالت پیکربندی جهانی قابل اجرا نیست. میتوانیم از اطلاعات نمایش داده شده نیز مشاهده کنیم که زمان مجاز برای احراز هویت روی ۱۲۰ ثانیه تنظیم شده و تعداد تلاش های مجدد برای احراز هویت ۳ بار است. خب بیایید آن ها را تغییر دهیم. فرمان ip ssh time-out 60 زمان احراز هویت را روی ۶۰ ثانیه تنظیم میکند و فرمان ip ssh authentication-retries برای تغییر تلاش های مجدد استفاده میشود. در نهایت ssh  را به عنوان پروتکل ورودی انتقال به خطوط دسترسی vty  تنظیم میکنیم

 

فرمان line vty 0 15 همه خطوط vty  را انتخاب میکند. فرمان transport input ssh، ssh  را به عنوان پروتکل ورودی انتقال تنظیم میکند. فرمان exit همانطور که گفتیم ما را از حالت پیکربندی خط خارج میکند. با موفقیت توانستیم پروتکل ssh  را روی روتر خود فعال کنیم.

حالا یک بار دیگر اطلاعات ssh  که به تازگی فعال کرده ایم را با استفاده از فرمان do show ip ssh مشاهده میکنیم

 

 

 

آموزش سیسکو به زبان فارسی

آموزش رایگان سیسکو به زبان فارسی درس ۲

آموزش رایگان سیسکو به زبان فارسی درس ۲

دراین بخش از آموزش های سایت پارسه اقدام به آموزش رایگان سیسکو به صورت گام به گام برای افراد مبتدی در ۷ درس نموده ایم.

جهت یادگیری مطالب تا پایان درس ۷ آموزش سیسکو همراه ما باشید.

در درس دوم آموزش های رایگان سیسکو اقدام به آموزش سابنت کردن یک شبکه به شما می دهیم.

بخش دوم: سابنت کردن یک شبکه

آموزش سابنت کردن یک شبکه

زیر شبکه یا سابنت یک بخش فرعی منطقی از یک نتورک آی پی است. روش تقسیم کردن یک شبکه به دو زیرشبکه یا بیشتر سابنت کردن (sub netting) نام دارد.

سابنت کردن مزیت های زیادی دارد که برخی از آن ها عبارتند از:

  1. ایجاد امنیت برای شبکه
  2. افزایش سرعت شبکه و بنابراین بهبود عملکرد آن
  3. امکان سازمانبندی بهتر منابع را فراهم میکند

درک سابنت کردنبک شبکه نه تنها برای کسانی که برای شرکت در آزمون CCNA آماده میشوند بلکه برای مدیران شبکه نیز از اهمیت بالایی برخوردار است. امروز، به نحوه ایجاد یک سابنت در شبکه خواهیم پرداخت.

فرض کنید من یک شرکت نرم افزاری کوچک به نام Shunya را تشکیل داده ام که شبکه آن مطابق شکل زیر است. من یک توسعه دهنده جاوا (JD)، یک کارشناس تست نرم افزار، یک HR و یک مدیر شبکه را استخدام کرده ام. و آدرس های آی پی از ۱۹۲٫۱۶۸٫۱۰٫۱ تا ۱۹۲٫۱۶۸٫۱۰٫۲۵۵ اختصاص داده ام.

من DHCP را مانند شکل های زیر در روترم فعال کرده ام.

تصور کنید پس از یک سال شرکت من این شانس را داشته که رشد سریعی داشته باشد. حالا این شرکت سه توسعه دهنده جاوا، سه متخصص تست نرم افزار و یک تیم اختصاصی HR  را دارد. همچنین شرکت من از مدیریت زیرساخت ها از راه دور ( RIM) استفاده کرده و دارای یک مرکز عملیات شبکه (NOC) و یک مرکز عملیات امنیت  (SOC)است. روی هم رفته من در این شبکه ۱۵ کامپیوتر دارم که مطابق شکل زیر است.

حالا تصویر زیر را مشاهده کنید. در اینجا ماشین JD1 بسته ای را به ماشین Testing3 ارسال میکند. در این تصویر میتوانیم ببینیم که برای ارتباط میان ماشین های JD1 و Testing3، ماشین های دیگر باید مختل شوند. این امر روی عملکرد شبکه تاثیر میگذارد.

به همین علت تصمیم گرفتم این شبکه را ساب نت کنم. تصمیم من این است که این شبکه را به سه زیر شبکه، مطابق شکل زیر، تقسیم کنم که هر یک به دپارتمان های HR، توسعه جاوا و OC اختصاص داده شوند.

  • افزودن پورت های FastEthernet 1/0 برای روتر ۰

روی روتر کلیک کرده و این مراحل را اجرا کنید:

 

برای ایجاد یک سابنت، ابتدا باید برنامه مناسبی برای تعداد سابنت های مورد نیاز و تعداد سابنت هایی که ممکن است در آینده نیاز شود، داشته باشیم. در حال حاضر من به سه سابنت نیاز دارم. تعداد سابنت ها همیشه باید به صورت توان ۲ محاسبه شود.

۲ به توان ۱ = ۲

این مورد نیاز ما را برآورده نمیکند چرا که ما به ۳ سابنت نیاز داریم

۲ به توان ۲ = ۴

نیاز ما را برآورده میکند. پس باید دو بیت از سهم آدرس آی پی هاست را برداریم. ۱۹۲٫۱۶۸٫۱۰٫۱ تا ۱۹۲٫۱۶۸٫۱۰٫۲۵۵ گستره آدرس موجود با subnet mask255.255.255.0 است. subnet mask در کدگزاری دودویی میشود

۱۱۱۱۱۱۱۱ ۱۱۱۱۱۱۱۱ ۱۱۱۱۱۱۱۱ ۰۰۰۰۰۰۰۰

۲۵۵ ۲۵۵ ۲۵۵ ۰

۲۴ بیت اول بیت های نتورک و ۸ بیت آخر بیت های هاست هستند. برای ایجاد سه سابنت، باید دو بیت از سهم آدرس هاست را برداریم

۱۱۱۱۱۱۱۱ ۱۱۱۱۱۱۱۱۱ ۱۱۱۱۱۱۱۱ ۱۱۰۰۰۰۰۰

۲۵۵ ۲۵۵ ۲۵۵ ۱۹۲

چهار سابنتی که میتوانیم از subnet mask بالا بسازیم عبارتند از:

 ۱۹۲٫۱۶۸٫۱۰٫۰ تا  ۱۹۲٫۱۶۸٫۱۰٫۶۳ (با بیت های هاست ۰۰۰۰۰۰۰۰)

 ۱۹۲٫۱۶۸٫۱۰٫۶۴ تا ۱۹۲٫۱۶۸٫۱۰٫۱۲۷  (با بیت های هاست ۰۱۰۰۰۰۰۰)

 ۱۹۲٫۱۶۸٫۱۰٫۱۲۸ تا ۱۹۲٫۱۶۸٫۱۰٫۱۹۱  (با بیت های هاست ۱۰۰۰۰۰۰۰ )

 ۱۹۲٫۱۶۸٫۱۰٫۱۹۲ تا ۱۹۲٫۱۶۸٫۱۰٫۲۵۵  (با بیت های هاست ۱۱۰۰۰۰۰۰ )

از آنجایی که تنها به سه سابنت نیاز داریم، سه سابنت نخست را ایجاد خواهیم کرد. نخستین سابنت (۱۹۲٫۱۶۸٫۱۰٫۰ تا  ۱۹۲٫۱۶۸٫۱۰٫۶۳) توسعه دهندگان جاوا و متخصصان تست نرم افزار را در بر خواهد گرفت. فرمان ها در زیر نمایش داده شده اند:

Router(config)#int fa 0/0

Router(config-if)#ip add 192.168.10.1 255.255.255.192

Router(config-if)#no shut

Router(config-if)#ip dhcp pool net1

Router(dhcp-config)#network 192.168.10.0 255.255.255.192

Router(dhcp-config)#dns-server 192.168.10.1

Router(dhcp-config)#default-router 192.168.10.1

Router(dhcp-config)#exit

اگر وارد هر یک از ماشین های این سابنت شده و آدرس آی پی آن را پیدا کنید، شبیه تصویر زیر خواهد بود.

حالا سابنت دپارتمان منابع انسانی (۱۹۲٫۱۶۸٫۱۰٫۱۲۸ تا ۱۹۲٫۱۶۸٫۱۰٫۱۹۱). مانند زیر خواهد بود:

Router(config)#int fa 1/0

Router(config-if)#ip add 192.168.10.129 255.255.255.192

Router(config-if)#no shut

Router(config-if)#ipdhcp pool net2

Router(dhcp-config)#network 192.168.10.128 255.255.255.192

Router(dhcp-config)#dns-server 192.168.10.129

Router(dhcp-config)#default-router 192.168.10.129

Router(dhcp-config)#exit

 

سومین سابنت (۱۹۲٫۱۶۸٫۱۰٫۶۴ تا ۱۹۲٫۱۶۸٫۱۰٫۱۲۷) دربرگیرنده NOC و SOC است.

Router(config)#int fa 0/1

Router(config-if)#ip add 192.168.10.65 255.255.255.192

Router(config-if)#no shut

 Router(config-if)#ipdhcp pool net3

Router(dhcp-config)#network 192.168.10.64 255.255.255.192

Router(dhcp-config)#dns-server 192.168.10.65

Router(dhcp-config)#default-router 192.168.10.65

Router(dhcp-config)#exit

 

 

شبکه ما با موفقیت به سه زیرشبکه سابنت شد و هنوز یک سابنت برای استفاده در آینده داریم.