Skip to Content

آرشیو دسته بندی ها:وبلاگ

تکنولوژی TrustSec Cisco

تکنولوژی TrustSec Cisco

تکنولوژی TrustSec متعلق به شرکت Cisco علاوه بر تسهیل فرآیند آماده‌سازی و مدیریت دسترسی ایمن به شبکه، مدیران امنیتی را در تسریع عملیات امنیتی و اجرای هماهنگ Policy ها در سراسر شبکه یاری می‌کند. برخلاف مکانیسم‌های کنترل دسترسی که بر اساس توپولوژی شبکه عمل می‌کنند؛ روند کنترل TrustSec Cisco با استفاده از گروه بندی Policy ها تعریف می‌شود. در نتیجه قابلیت بخش بندی منابع و دسترسی ایمن حتی در صورت جابجایی منابع در شبکه‌های مجازی و سیار، به طور هماهنگ و پیوسته حفظ خواهد شد.

تکنولوژی TrustSec Cisco

عملکردهای TrustSec Cisco به منظور محافظت از دارایی ها و برنامه های کاربردی در سازمان‌ها و شبکه‌های دیتاسنتر در فرآیند سوئیچینگ، مسیریابی، LAN، بی‌سیم و محصولات فایروال گنجانده می‌شود.

قابلیت بخش بندی مبتنی بر Policy

در روش‌های قدیمی، بخش بندی یا Segmentation و محافظت از دارایی‌ها با استفاده از VLAN و ACL صورت می‌گیرد. اما در تکنولوژی TrustSec Cisco از Policy های امنیتی استفاده می‌شود که به زبان ساده ماتریسی نوشته شده و از IP و VLAN مجزا هستند. در این تکنولوژی، کاربران و اطلاعات آن‌ها دارای نقش‌های یکسان بوده و در یک گروه امنیتی قرار می‌گیرند.

Policy های TrustSec Cisco به صورت مرکزی ایجاد و به طور خودکار در شبکه‌های بی‌سیم، باسیم و VPN توزیع می‌شوند. در نتیجه کاربران و اطلاعات سازمانی، حتی در هنگام جابجایی در شبکه‌های مجازی و سیار نیز قادر به دریافت دسترسی ها و محافظت پیوسته و هماهنگ خواهند بود. بدین ترتیب زمان صرف شده برای امور مهندسی شبکه و اعتبارسنجی کاهش می‌یابد.

نگاهی جزیی به TrustSec

مزایای استفاده از TrustSec Cisco

TrustSec Cisco می‌تواند امور مهندسی تکراری و زمانبر امنیتی را در شبکه از قبیل تعریف قوانین فایروال، VLAN و ACL ساده‌سازی کند. در نتیجه علاوه بر کمک به بهینه‌سازی زمان در IT ، موجب بهبود وضعیت امنیتی سازمان می‌شود.

ساده سازی روند مدیریت دسترسی

ایجاد سیاست‌ها و مدیریت آن در یک ماتریس ساده با استفاده از یک زبان ساده می‌تواند روند مدیریت برای بخش بندی و کنترل دسترسی در سراسر سازمان را تسهیل کند. به علاوه این فناوری می‌تواند دسترسی به اطلاعات مهم و حیاتی را از طریق تعیین نقش‌های اصلی آن‌ها به راحتی کنترل کرده و گروه‌های کاربری مانند پیمانکاران، حسابداران و مدیران فروش یا نقش های سروری مانند پایگاه‌های داده HR یا سیستم‌های CRM را تعریف نماید.

تسریع عملیات های امنیتی

TrustSec Cisco علاوه بر ساده کردن فرآیندهای مدیریت و مهندسی در سازمان‌های IT، به صرفه جویی در زمان کمک می‌کند و آن‌ها را در همگام شدن با تغییرات کسب و کار یاری خواهد کرد. سرورهای جدید قادر هستند ظرف مدت چند دقیقه Onboard شوند. ضمن اینکه جابجایی، تغییرات و افزودن مواردی که نیازمند پشتیبانی IT است؛ به سرعت انجام شده و قابلیت خودکارسازی قوانین فایروال و مدیریت ACL نیز وجود دارد.

Policy های هماهنگ در هر مکان

TrustSec Cisco این قابلیت را داراد که Policy ها را در هر جایی از شبکه به صورت هماهنگ اجرا کرده و محافظت از اطلاعات و امکان دسترسی بدون مانع کاربران به منابع را تضمین کند. مدیرانی که مسئولیت تعریف Policy را بر عهده دارند، می‌توانند آن را در توپولوژی های باسیم، وایرلس و VPN استفاده کنند. در حالی که گسترش روش‌های قدیمی بخش بندی در شبکه‌های سازمانی به سختی صورت می‌گیرد؛ طراحی TrustSec Cisco به نحوی است که برای عملیات مختلف در هر اندازه‌ای مناسب بوده و ممکن است کاربران سیار، دفاتر شعب، محیط های Campus و دانشگاهی (چند ساختمان در یک محدوده که دارای ارتباطات شبکه‌ای هستند) و دیتاسنترها را دربرگیرد.

فرآیند دسترسی به TrustSEC در دیتاسنتر

بخش بندی شبکه‌های CAN

در شبکه‌های Campus یا به عبارتی شبکه‌هایی که شامل ساختمان‌هایی مجاور یکدیگر هستند؛ فرآیند بخش بندی گروه‌های مختلف کاربران در VLAN موضوعی متداول محسوب می‌شود. هر VLAN نیاز به یک فضای آدرس دارد و باید در یک Interface مسیریابی شده Upstream طراحی شود. این امر ممکن است مستلزم استفاده از ACL استاتیک یا عملکردهای ارسال و مسیریابی مجازی VRF برای حفظ جداسازی باشد. تعاملات کنترل شده بین گروه‌های کاربری باید در پیکربندی سوئیچ یا روتر تعریف شوند که امکان دارد این روند را پیچیده‌تر کند. به علاوه اینکه کنترل ارتباط در یک VLAN یا بخش بندی آن، کاری دشوار است.

راهکار TrustSec Cisco برای شبکه های CAN

TrustSec Cisco از تگ‌های مربوط به گروه‌های امنیتی یا STG برای تعریف دسترسی‌ها در شبکه استفاده می‌کند. تعامل سیستم‌های مختلف از طریق Policy های مبتنی بر گروه‌های امنیتی تعیین شده و نیاز به انجام تنظیمات پیچیده بر روی VLAN را از بین برده و طراحی نحوه دسترسی به شبکه را به صورت ساده حفظ می‌کند. ضمن این‌که از ازدیاد تعداد VLAN ها نیز جلوگیری خواهد شد. به علاوه می‌توان ارتباطات بین گروه‌های کاربری مختلف را رد کرده و ارتباطات کنترل شده در پورت‌ها و پروتکل های خاص را مجاز کرد. ACL های مربوط به گروه‌های امنیتی در این فناوری می‌تواند ترافیک‌های ناخواسته بین کاربران با نقش‌های مشابه را مسدود کرده و در نتیجه از فعالیت‌های مخرب و حتی Exploit کردن بدافزار به صورت Remote جلوگیری کند.

خودکارسازی Rule های فایروال

کنترل دسترسی بر اساس IP اغلب به ایجاد جداول بزرگی از قواعد فایروال منتهی می‌شود که درک و مدیریت آن را دشوار می‌کند. در دیتاسنترهای مجازی‌سازی شده به احتمال زیاد تعدادی فرآیند از سرورهای منطقی برای محافظت وجود دارد که ممکن است به طور مکرر تغییر در آن‌ها اتفاق بیافتد.

راهکار TrustSec Cisco جهت مدیریت Rule های فایروال

با TrustSec Cisco می‌توان قوانین فایروال را به جای IP سرورها، با استفاده از Role هر سرور نوشت. بنابراین Policy ها، ساده شده و مدیریت آن‌ها نیز تسهیل می‌شود. در دیتاسنترهای مجازی، عملکردهای TrustSec Ciscoدر پلتفرم های سوئیچینگ مجازی V 1000 Nexus Cisco این امکان را فراهم می‌کند که تخصیص نقش سرورها در یک پروفایل آماده‌سازی مشخص شده و به صورت خودکار با فایروال‌های سیسکو به اشتراک گذاشته شود. با افزایش بار کاری در یک پروفایل مشخص یا با جابجایی بار کاری، اطلاعات عضویت در گروه‌ها بر روی فایروال‌ها به طور آنی به روز رسانی می‌شود. در صورت اضافه شدن یک سرور با نقش مشخص نیازی به اضافه کردن آن به جدول دسترسی فایروال نخواهد بود.

ابزارهای TrustSec در سیسکو

قواعد مبتنی بر TrustSec Cisco در Manager Security Cisco

Policy های دسترسی BYOD به طور معمول با استفاده از فهرست‌های کنترل دسترسی IP محور به کار می‌روند تا قادر به کنترل نحوه دسترسی کاربران مجاز به منابع باشند. مدیریت ACL بر اساس IP می‌تواند به دلیل نیاز به نگهداری مداوم به یک مسئولیت اجرایی تبدیل شود.

راهکار TrustSec Cisco در امنیت BYOD

پروفایل بندی گسترده ISE، اعتبارسنجی موقعیت و قابلیت‌های یکپارچه سازی در مدیریت تجهیزات سیار را می‌توان به عنوان بخشی از فرآیند دسته بندی BYOD در طراحی Cisco TrustSec استفاده کرد. پس از آن، سوئیچ‌ها و فایروال‌های TrustSec Cisco می‌توانند دسته بندی BYOD را در نظر گرفته و موارد مبتنی بر Policy را در آن اجرا کنند. این رویکرد نه تنها به ارائه کنترل دسترسی با عملکرد بالا می‌پردازد بلکه Policy های دسترسی را به شیوه‌های بسیار ساده همراه با تلاش‌های مدیریتی کمتر تعریف خواهد کرد.

ادامه مطلب

معرفی سوئیچ های شرکت سیسکو

معرفی سوئیچ های شرکت سیسکو

سوئیچ ها

معرفی سوئیچ های شرکت سیسکو : سوئیچ ها دستگاه هایی هستند که قادر به پردازش فریم های لایه دوم بوده و بین دستگاه های متصل شده به سوئیچ یک رابطه یک به یک ایجاد میکند.این ارتباط میتواند به صورت Full-Duplex یا Half-Duplex صورت بپذیرد.

از لحاظ قدرت پردازش و انتقال فریم، سوئیچ ها در کلاس های متفاوتی قرار میگیرند که بسته به نوع نیاز باید سوئیچی انتخاب شود تا علاوه بر مقرون به صرفه بودن کارایی مورد نیاز در شبکه را فراهم آورد.

سوئیچ های Access

این سوئیچ ها رد پایین ترین رده از کلاس های سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. در هنگام پیاده سازی ساختار سه لایه سیسکو این کلاس از سوئیچ ها در لایه Access قرار میگیرند.

سری سوئیچ های Access در این کلاس:

  • سری Cisco Catalyst 2960-X
  • سری Cisco Catalyst 3650
  • سری Cisco Catalyst 3850

سوئیچ های Distribution

این دسته از سوئیچ ها هت متصل کردن سوئیچ های Access به یکدیگر مورد استفاده قرار میگیرند و از لحاظ توان پردازشی نسبت به سوئیچ های Access پرسرعت تر و گران تر هستند.

در ساختار سه لایه سیسکو از این کلاس در لایه Distribution استفاده میشود.

سری سوئیچ های Distribution در این کلاس:

  • سری Cisco Catalyst 4500-X
  • سری Cisco Catalyst 3850 Fiber

سوئیچ های Core

این کلاس از سوئیچ ها فوق العاده پر سرعت و گران هستند و در قلب شبکه استفاده میشود. از این سوئیچ ها برای متصل کردن سوئیچ های لایه Distribution استفاده میشود.

سری سوئیچ های Core در این کلاس:

  • سری Cisco Nexus 7000
  • سری Cisco Catalyst 6800
  • سری Cisco Catalyst 6500

سوئیچ های Data Center

این دسته از سوئیچ ها به صورت اختصاصی برای محیط هایی طراحی شده اند که به صورت مستقیم و یا غیر مستقیم به سرورهایی قدرتمند متصل هستند. این سرورها سرویس های مجازی سازی، پردازش ابری و … را ارائه میدهند که به نسبت کلاینت های معمولی از معماری متفاوتی استفاده میکنند.

سری سوئیچ های Data Center در این کلاس:

  • سری Cisco Nexus 9000
  • سری Cisco Nexus 7000
  • سری Cisco Nexus 6000
  • سری Cisco Nexus 5000
ادامه مطلب

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

ادامه مطلب

پیکربندی EtherChannel بر روی سوئیچ های سیسکو

پیکربندی EtherChannel بر روی سوئیچ های سیسکو

پیکربندی EtherChannel بر روی سوئیچ های سیسکو تکنیکی است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک پورت منطقی ترکیب کنید  . بنابراین، به شما کمک می کند پهنای باند پورت های مختلف را ترکیب کنید . علاوه بر این ، در صورت failure شدن 1 Port، افزونگی نیز فراهم می شود . برای مثال، یک سناریو را در نظر بگیرید که در آن شما Fa0 / 1 interfaceو Fa0 / 2 را که هر یک تا 100 مگابیت در ثانیه از پهنای باند پشتیبانی می کنند ، در یک پورت منطقی (EtherChannel 1) به نام LogicalPort1 در نظر بگیرید .

پهنای باند از پورت 400 LogicalPort1 مگابیت در ثانیه خواهد بود . این همان چیزی است که Aggregation لینک نامیده شده است . علاوه بر این ، اگر یکی از interface شما مانند Fa0 / 1 از گروه کانال کاهش یابد ، interface دیگر مانند Fa0 / 2 هنوز هم قادر به ارائه اتصال خواهد بود .

این چیزی است که به نام redundancy نامیده می شود . تکنولوژی EtherChannel همچنین به عنوان( NIC Teaming )در مایکروسافت) (Link Aggregation در سیسکو) یا Ethernet Bridge (در لینوکس) شناخته می شود . در این پست ، ما توضیح خواهیم داد که چگونه EtherChannel را پیکربندی کنید .

در پیکربندی EtherChannel باید به نکات زیر توجه کنیم

  1. در پیکربندی ترتیب قرار گرفتن پورت های فیزیکی نباید حتما به ترتیب باشد یا حتی پورت ها بر روی یه Module باشد .
  2. همه پورت های شرکت کننده در گروه باید دارای یک سرعت و duplex باشند .
  3. همه پورتهای شرکت کننده باید به صورت فعال یا enable باشند .
  4. در EtherChannel پروتکلهای PAgP و LACP با یکدیگر سازگار نمی باشند .

برای اجرای تکنیک EtherChannel می توانید از هر یک از روش های زیر استفاده کنید:

PAgP

PAgP مخفف پروتکل Port Aggregation Protocol است . یک پروتکل انحصاری شرکت سیسکو می باشد و در صورتی می توانیم از این پروتکل استفاده کنیم که تجهیزات دو طرف برای اتصال Cisco باشد و وظیفه این پروتکل مدیریت و برقراری کانال EtherChannel می باشد .

LACP

LACP مخفف پروتکل Link Aggregation Control Protocol است . این یک پروتکل استاندارد است . این پروتکل مربوط به شرکت خاصی نیست ولی توسط شرکت سیسکو و سایر شرکتها پشتیبانی می شود و در صورتی که تجهیزات ما مربوط به شرکت های مختلفی هست می توانیم از این پروتکل برای برقراری ارتباط استفاده کنیم .

Static

هیچ پروتکل خاصی نیازی ندارد و مذاکره بین پورت اترنت به صورت دستی انجام می شود .

انواع مد های EtherChannel

on

این مد باعث فعال شدن EtherChannel بر روی اینترفیس بدون ارسال هیچ پیام LACP و PAgP می شود .

auto

در این مد هیچ پیام PAgP از طرف اینترفیس ارسال نمی شود ولی آماده پاسخگویی به پیام های PAgP از سوی سوئیچ مقابل می باشد و قادر به آغاز PAgP Negotiation نیست .

desirable

در این مد اینترفیس ها پیام های PAgP را ایجاد و به سمت سوئیچ مقابل ارسال می کند و قادر به آغاز PAgP Negotiation می باشد .

passive

در این مد هیچ پیام LACP از طرف اینترفیس ارسال نمی شود ولی آماده پاسخگویی به پیام های PAgP از سوی سوئیچ مقابل می باشد و قادر به آغاز LACP Negotiation نیست .

active

در این مد اینترفیس ها پیام های LACP را ایجاد و به سمت سوئیچ مقابل ارسال میکند و قادر به آغاز LACP Negotiation می باشد.

در این پست، ما درباره چگونگی پیکربندی EtherChannel بین دو سوئیچ سیسکو بحث خواهیم کرد .

برای  این منظور ، باید حداقل دو پورت اترنت را استفاده کنید . برای نشان دادن نحوه پیکربندی ، ما از interface Fa0 / 4 , Fa0 / 3 , Fa0 / 2 , Fa0 / 1 از هر دو سوئیچ استفاده خواهیم کرد . شکل زیر نشانگر توپولوژی است که ما برای پیکربندی EtherChannel استفاده می کنیم .

EntherChannel

برای پیکربندی EtherChannel بین سوئیچ های سیسکو، شما باید مراحل زیر را انجام دهید .

1- دستور زیر را برای تعریف interface ها که می خواهید در حالت EtherChannel تعریف کنید، اجرا کنید . پیکربندی اینترفیس مجازی EtherChannel بر روی سوئیچ 1.

Switch 1#Config t
Switch 1 (config)#interface EtherChannel 1
Switch 1 (config-if)#exit

2 -قرار دادن اینترفیس های فیزیکی سوئیچ در داخل اینترفیس مجازی EtherChannel شماره 1 که در مرحله قبلی ایجاد کردیم .

در این مرحله من قصد دارم اینترفیس های 1 تا 4 را در گروه EtherChannel 1 که در مرحله قبل ایجاد کردم قرار بدهم :

Switch 1#config t
Switch 1 (config)#interface range fastethernet 0/1 – 4
Switch 1 (config-if)# EtherChannel 1 mode desirable

3: پیکربندی اینترفیس مجازی EtherChannel بر روی سوئیچ 2

Switch 2#Config t
Switch 2 (config)#interface EtherChannel 1
Switch 2 (config-if)#exit

4: قرار دادن اینترفیس های فیزیکی سوئیچ در داخل اینترفیس مجازی EtherChannel شماره 1 که در مرحله قبلی ایجاد کردیم .
در این مرحله من قصد دارم اینترفیس های 1 تا 4 را در گروه EtherChannel 1 که در مرحله قبل ایجاد کردم قرار بدهم :

Switch 2#config t
Switch 2 (config)#interface range fastethernet 0/1 – 4
Switch 2 (config-if)# EtherChannel 1 mode auto

بعد از اتمام کانفیگ سوئیچ ها و اطمینان از درست بودن پیکربندی که انجام دادیم حال می توانیم ارتباط بین شبکه های متصل به Switch 1و Switch 2 را تست کنیم .

ادامه مطلب

پروتکل ISL انحصاری شرکت سیسکو

پروتکل ISL انحصاری شرکت سیسکو

یکی ازروش هایی که سیسکو برای عملیات Tagging در اتصالات Trunk مورد استفاده قرار می دهد روش پروتکل ISL است. این روش در محیط های Ethernet و نیز Ring Token مورد استفاده قرار می گیرد.اما به دلیل اینکه امروز استفاده از Token Ring محدود شده است، این روش فقط در محیط های Ethernet بکار می رود.

بجز چند استثنا تمامی سوئیچ ها و روتر های سیسکو که از Trunking پشتیبانی می کنند،قابلیت استفاده از ISL را نیز دارا هستند.سوئیچ های قدیمی تری مثل۴۰۰۰ Catalyst فقط ازروش ۸۰۲٫۱ Q استفاده می کنن.برای چنین سوئیچ هایی ،Interface های موجود در روی آنها باید توانایی ارسال و دریافت اطلاعات با سرعت حداقل ۱۰۰ مگابات بر ثانیه را داشته باشد.

این Interface ها شامل Fast Ethernet و Gigabit Ethernet می شوند. علاوه بر این سوئیچ ها باید دارای ASIC های مخصوصی برای انجام عملیات Tagging نیز باشند. در یاد داشته باشید که برخی از Interface هایی که از Fast Ethernet استفاده می کنند، ممکن است از ISL پشتیبانی نکنند. بنابراین قبل از خرید سوئیچ ها و روتر ها همیشه از امکانات دستگاه و پشتیبانی آنها از اتصالات Trunk آگاهی لازم را کسب نمائید.

قسمت بالای شکل زیر مثالی از  پروتکل ISL را نشان می دهد.

پروتکل ISL فریم اصلی Ethernet را بوسیله افزودن ۲۶ بایت به اول و ۴ بایت به آخر فریم اصلاح کرده، و بنابراین فریم اصلی در بین Header و Trailer آن قرار خواهد گرفت.

با توجه به اینکه حداکثر اندازه فریم Ethernet برابر با ۱۵۱۸ بایت می باشد. با افزوده شدن ۳۰ بایت توسط ISL به فریم Ethernet اندازه آن از مقدار استاندارد بیشتر شده و بنابراین دستگاه هایی که دارای کارت شبکه استاندارد هستند، این فریم را یک فریم Giant (یعنی بزرگتر از استاندارد ) تشخیص داده و فریم را از بین می برند. حتی اگر اندازه فریم بزرگتر از ۱۵۱۸ بایت هم نشود،باز هم کارت های شبکه استاندارد،قادر به پردازش Header و Trailer افزوده شده نخواهند بود.

حالا مفهوم این حرف را که در اتصالات نوع Access link ،سوئیچ ها برای ارسال اطلاعات همیشه Header و Trailer را حذف کرده و سپس اقدام به ارسال فریم ها می کنند درک می کنید.سوئیچ ۱۹۰۰ فقط از پروتکل ISL وسوئیچ ۲۹۵۰ فقط از Q1. 802 پشتیبانی می کنند . در جدول زیر قسمت های مختلف Header مربوط به ISL شرح داده شده اند..

Destination MAC Adrdress: DA : نشان دهنده آدرس MAC دستگاه گیرنده پیام می باشد.

Type : نشان دهنده نوع فریم انکپسوله شده میباشد . مانند Eternet و ATM و Token Ring و FDDI

User : نشان دهنده میزان اولویت Priority مربوط به فریم میباشد.

SA : Source MAC Address : شامل آدرس MAC دستگاه فرستنده میباشد.

Length : سایز کلی فرم ISL که شامل قسمت Header و قسمت Trailer و فریم انکپسوله شده میباشد را بیان مینماید.

SNAP : اگر فریم ISL حاوی این فیلد باشد نشان دهنده این است که این فریم از نوع IEEE SNAP 2.802LLC میباشد.

VLAN Identifier : این فیلد شامل ۱۵ بیت بوده که ۱۰ بیت آن نشان دهنده شماره VLAN مورد استفاده میباشد با این تعداد بیت میتوان حداکثر ۱۰۲۴ عدد VLAN را شماره گذاری نمود.

BPDU : این فیلد در صورت وجود نشان دهنده این است که فریم مزبور از نوع BPDU STP و یا CDP میباشد.

Index : شامل شماره پورت میگردد

Reserved : این قسمت یک فیلد رزرو شده بوده و در حال حاضر استفاده نمیگردد

ادامه مطلب

پروتکل OSPF

پروتکل OSPF

پروتکل OSPF :پروتکل مسیریابی OSPF پروتکل قدرتمند و پرطرفداری است که در RFC 2328 شرح داده شده است. این پروتکل برای پیدا کردن Neighbor یا در واقع روترهای متصل به خود  از Hello Message استفاده میکند. پیام Hello به آدرس Multicast 224.0.0.5)AllSPFRouters) ارسال میگردد اگر در رسانه ای خاص Multicast قابل استفاده نباشد، از Unicast استفاده میکند (در این حالت آدرس همسایه باید از قبل تنظیم شده باشد).

آشنایی با پروتکل OSPF

پروتکل مسیریابی Open Shortest Path First که به اختصار OSPF نامیده می شود یک پروتکل مسیریابی Link state است که میتواند ترافیک های مربوط به پروتکل IP را مدیریت کند. پروتکل OSPF نسخه های مختلفی دارد که در حال حاضر از نسخه ۲ آن بیشتراستفاده می شود.OSPF بصورت انحصاری توسط شرکت ها ارائه میشوند و یک پروتکل کاملا جامع و بدون وابستگی به هیچ برند خاصی است ، تقریبا همه روترهایی که در دنیا وجود دارند از پروتکل OSPF پشتیبانی می کنند.

پروتکل مسیریابی Open Shortest Path First یا پروتکل OSPF از الگوریتم Shortest Path First یا SPF که توسط Dijkstra طراحی شده است برای جلوگیری از به وجود آمدن Routing Loop در توپولوژی شبکه ها استفاده می کند و به نوع یک شبکه Loop Free ایجاد می کند. پروتکل OSPF فرآیند Convergence سریعی دارد و از طرفی قابلیت Incremental Update را نیز با استفاده ازLSA یا Link State Advertisement فراهم می کند. پروتکل مسیریابی OSPF یک پروتکل Classless است و به شما این اجازه را می دهد که برای طراحی یک ساختار سلسله مراتبی شبکه از VLSM و Route Summarization به راحتی استفاده کنید.

معرفی پروتکل OSPF

معرفی پروتکل OSPF

معایب پروتکل OSPF

مهمترین معایبی که در پروتکل OSPF وجود دارد این است که OSPF برای نگهداری لیست OSPF Neighbor ها ، توپوپولوژی شبکه که شامل یک دیتابیس از تمامی روترها و Route های موجود در آنهاست و همچنین Routing Table خود روتر به حافظه RAM نسبتا بیشتری در مقایسه با پروتکل های Distance Vector نیاز دارد.همچنین پروتکل OSPF به قدرت پردازشی یا CPU بیشتری برای اجرا کردن الگوریتم SPF نیاز دارد و همین موارد باعث می شود که OSPF در رده بندی پروتکل های مسیریابی پیچیده یا Complex Protocol قرار بگیرد. دو مفهوم بسیار مهم در مواردی که می خواهید از پروتکل OSPF استفاده کنید وجود دارند که اولین مفهوم Autonomous System و دومین مفهوم Area می باشد.

تنظیمات اولیه در OSPF

Area در OSPF برای ایجادکردن ساختارمسیریابی سلسله مراتبی یا موثری(Hierarchical Routing)در یک Autonomous System استفاده میشود. Area ها تعیین کننده این هستندکه چگونه وبه چه اندازه اطلاعات مربوط بهRoutingبایستی درشبکه به اشتراک گذاشته شود. OSPF دولایه وراثت یاHierarchyدارد،لایهBackboneیاArea 0 ولایه های خارج ازBackboneیاAreaهای بین عدد۱تا۶۵۵۳۵،این دوAreaای متفاوت هستندکه میتوان دربین آنهااطلاعات مسیریابی راSummarizeکرد. RouteSummarizationبه ما کمک میکندکه بتوانیم Routing Tableهای خودرافشرده سازی وکوچکترکنیم.تمامی Areaها بایستی بهArea 0متصل شوندوتمامی روترهادراینAreaازیک توپولوژی یکسان استفاده میکنند.

 

 

 

ادامه مطلب

کارت ویپ VOIP سیسکو VIC2-4FXO

کارت ویپ VOIP سیسکو VIC2-4FXO

ماژول‌های شبکه دیجیتال بر مبنای صدا و فکس، عضو اصلی ارتباطات با کیفیت هستند که توسط کمپانی سیسکو سیستم طراحی و تولید شده است. ارتباطات در بستر IP با سرعت بالا، انتقال صدا و فکس به صورت دیجیتال و با کیفیت بالا، اتصال WAN با تراکم بالا، اتصال صوتی به شکل آنالوگ، کنفرانس تلفنی و قابلیت رمزگذاری، در یک ماژول یا کارت ویپ قابل ارائه است.

ماژول‌های شبکه، سازمان‌ها و شرکت‌های ارائه دهنده خدمات را قادر می‌سازد تا به طور مستقیم به شبکه تلفن سراسری یا PSTN که سرواژه عبارت Public Switched Telephone Network است؛ متصل شوند. همچنین امکان اتصال به تجهیزات تلفنی قدیمی مانند PBX از جمله تلفن‌های آنالوگ و دستگاه‌های فکس نیز میسر خواهد بود.

روترهای سیسکو سازگار با کارت ویپ VOIP

برای استفاده از قابلیت‌های ارتباط در بستر IP می‌توان از روترهای سیسکو 2811، 2821، 2851، 2911، 2921، 2951، 3825، 3845، 3925 و 3945 استفاده کرد. ماژول‌های شبکه با استفاده از این فناوری، با روترهای سیسکو به صورت یکپارچه ارتباط برقرار کرده و راه حل مناسبی برای ارتباط از ظریق بستر IP هستند.

فناوری ارتباطی سیسکو IP به معنای ادغام صدا و داده است. کاربران می‌توانند از خدماتی مانند تلفن‌های IP، سرویس‌های یکپارچه و پرداخت تلفنی استفاده کنند. این راه حل‌ها به شرکت‌ها و ارائه دهندگان خدمات شبکه اجازه می‌دهد تا از مزایای ارتباطات Unified مانند هزینه‌های عملیاتی پایین و افزایش راندمان بهره‌مند شوند. راهکارهای ارتباطی یکپارچه سیسکو شامل تکنولوژی‌های صوتی بسته مانندVoIP و از جمله H.323، پروتکل دروازه رسانه یا MGCP و پروتکل سیپ یا SIP می‌شود.

ارتباطات IP با کیفیت بالا به صورت دیجیتال صدا و فکس بخشی جداناپذیر از ارتباطات یکپارچه سیسکو است. ارائه یک ترکیب چند منظوره از صدای دیجیتال، صدای آنالوگ و قابلیت‌های دیتا در فرم فاکتور واحد شبکه را هموار خواهد کرد.
این فناوری‌ها نه تنها دسترسی گیت‌وی IP Phone را به معماری Cisco UC برای تماس با PSTN و WAN فراهم می‌کند؛ بلکه اجازه می‌دهد تا شرکت‌ها تا زمانی که آماده مهاجرت به تلفن IP نیستند، با استفاده از تجهیزات تلفن سنتی موجود، شبکه را مستقر کنند.

امکانات کارت ویپ VOIP سیسکو

شرکت‌ها می‌توانند تمامی این ویژگی‌ها را با یک ماژول یا کارت ویپ VOIP مستقر کنند و امکان اتصال به PSTN، تجهیزات تلفن سنتی مانند PBX ها، تلفن‌های آنالوگ، دستگاه‌های فکس و ارتباط WAN فراهم آورند. انواع کارت‌ها یا VIC های مختلف از قبیل FXS با 2 پورت، DID، FXO، E&M،FXS با 4 پورت، FXO با 4 پورت و BRI با 2 پورت توسط روترهای سیسکو پشتیبانی می‌شوند.

این کارت‌ها تمام اتصالات آنالوگ را در کنار اتصالات دیجیتال BRI هم در سمت کاربر و هم سمت شبکه پوشش می‌دهد. به طور مثال کارت ویپ VOIP مورد بحث در این مقاله یعنی VIC2-4FXO به عنوان رابط صدا و فکس عمل می‌کند و در سیستم مخابراتی تمام کشورها قابل استفاده است. این کارت همچنین از CAMA آنالوگ با هر نوع پورتی پشتیبانی خواهد کرد.

مفهوم FXS و FXO

FXS و FXO دو اصطلاح پرکاربرد در سیستمهای IPPBX و VoIP به ویژه در زمینه کار با خطوط آنالوگ است. FXO سرواژه عبارت Foreign Exchange Office یا در واقع درگاهی است که برق یا به عبارتی سیگنال بوق را دریافت می‌کند. از این درگاه برای اتصال خطوط آنالوگ مخابرات یعنی PSTNبه سیستم‌های تلفنی مبتنی IP استفاده می‌شود. برای ارتباط با خطوط شهری مخابرات به درگاه FXO نیاز خواهد بود.

FXS سرواژه عبارت Foreign Exchange Station است. به این معنی که درگاهی برای تولید برق یا به عبارتی تولید سیگنال بوق است. از این درگاه برای اتصال تلفن‌های معمولی غیر از IP Phone به سیستم استفاده می‌شود. با استفاده از این درگاه می‌توان داخلی‌های شرکت را بر روی گوشی تلفن‌ها عادی نیز راه‌اندازی کرد.

پورت FXO برای اتصال به PBX یا برای فراهم کردن اتصالات به PSTN یا PTT استفاده می‌شود. همچنین از تعویض باتری و سیستم شناسایی تماس گیرنده نیز پشتیبانی می‌کند. کارت‌های ویپ VOIP مانند VIC2-4FXO می‌تواند به صورت نرم‌افزاری برای فعالیت در سیستم مخابراتی هر کشوری پیکربندی شوند. همچنین برای اتصال به ترانک CAMA آنالوگ برای ارائه سرویس اختصاصیE-911 البته فقط در آمریکای شمالی استفاده می‌شود.

ادامه مطلب

نصب و راه اندازی تلفن IP Phone سیسکو 7962G و 7942G

نصب و راه اندازی تلفن IP Phone سیسکو 7962G و 7942G

در این مقاله و مقاله‌ی آتی در مورد چگونگی استفاده از IP Phone سیسکو مدل 7962G و تلفن 7942G صحبت خواهیم کرد. ابتدا به اجزای مختلف این دو تلفن می‌پردازیم و سپس امکانات و ویژگی‌های مختلف آن را بررسی می‌کنیم.

Cisco Unified IP Phone 7962G 7942G تلفن سیسکو سوئیچ شبکه

 

۱. خط تلفن و شماره‌گیری سریع: باز کردن خط جدید، شماره‌گیری سریع و قطع تماس. آی پی فون سیسکو 7962G تعداد ۶ خط تلفن و ۶ کلید شماره‌گیری سریع را ارایه می‌دهد. مدل سیسکو 7942G از ۲ خط تلفن و ۲ کلید شماره‌گیری سریع پشتیبانی می‌کند.

۲. صفحه نمایش: نشان دهنده ساعت، تاریخ، شماره تلفن، شماره تماس گیرنده، وضعیت خطوط، لیبل کلیدهای عملگر و سایر محتویات گرافیکی است.

۳. تنظیم پایه: امکان تنظیم زاویه تلفن نسبت به پایه را برای کاربر فراهم می‌کند.

۴. کلید پیام‌ها: دسترسی به صندوق پست صوتی

۵. تاریخچه تماس: دسترسی به تاریخچه تماس‌های ارسالی و دریافتی

۶. راهنما: نمایش راهنمای تنظیمات و کلیدها در صفحه نمایش

۷. تنظیمات: برای تنظیمات سفارشی کاربر نظیر صدای زنگ و کنتراست صفحه نمایش استفاده می‌شود.

۸. خدمات: کلید خدمات برای برنامه‌های کاربردی

۹. بلندی صدا: تنظیم کردن بلندی صدا برای اسپیکر، گوشی و هدست و کنترل بلندی صدا در هنگام idle بودن تلفن

۱۰. اسپیکر: فعال کردن اسپیکر

۱۱. قطع تماس: قطع صدای تماس

۱۲. هدست: انتقال صدای تماس بین گوشی و اسپیکر

۱۳. کلید ناوبری: انتخاب و ناوبری در گزینه‌های صفحه نمایش یا تماس‌های ورودی

۱۴. صفحه شماره‌گیری: کلیدهای شماره‌گیری تماس

۱۵. کلیدهای عملگر: لیبل کلیدهای عملگر در بالای آن‌ها و پایین صفحه نمایش نوشته شده است. هرکدام از کلید در وضعیت‌های مختلف، عملکرد متفاوتی خواهند داشت.

۱۶. گوشی با نشانگر LED: نشانگر LED بر روی گوشی،‌ هنگام زنگ خوردن چشمک می‌زند. در صورت دریافت پیغام صوتی نیز روشن می‌شود.

راهنمای نصب و راه اندازی تلفن IP Phone سیسکو 7962G و 7942G

شماره گیری

برای گرفتن شماره تلفن مورد نظر می‌توانید یکی از روش‌های زیر را انتخاب کنید:

  • گوشی را بردارید و شماره مورد نظر را بگیرید.
  • بدون برداشتن گوشی، کلید NewCall را فشار دهید و شماره‌گیری کنید. پس از برقراری ارتباط، گوشی را بردارید. برای صحبت از طریق اسپیکر، گوشی را برندارید.
  • بدون برداشتن گوشی، شماره را بگیرید و کلید Dial را فشار دهید. از اسپیکربرای تماس استفاده می‌شود.
  • کلید Speaker را فشار دهید و شماره مورد نظر را بگیرید.
  • برای تکرار تماس از کلید Redial استفاده کنید.

قرار دادن تماس در حالت انتظار

کلید Hold را فشار دهید. دکمه خط به رنگ زرد تغییر می‌کند. برای بازگشت به تماس کلید Resume را انتخاب کنید.

نکته: مکالمه‌ی در حالت انتظار بدون این‌که دو طرف صدای هم را بشنوند، فعال باقی می‌ماند. همچنین در این حالت می‌توانید یک تماس دیگر نیز برقرار کنید.

تنظیم حجم صدا

از کلیدهای + یا – برای افزایش یا کاهش بلندی صدا استفاده کنید. برای ذخیره تغییرات،کلید Save را فشار دهید.

قطع صدا

برای قطع کردن میکروفون در طول تماس، کلید MUTE را فشار دهید. اگر در حالت اسپیکر هستید، می‌توانید گوشی را بر روی دستگاه قرار دهید. در این صورت قادر به شنیدن تماس هستید، اما صدای شما منتقل نمی‌شود. برای برقراری مجدد صدا، کلیدMUTE را بزنید و گوشی را بردارید.

کار با صفحه نمایش

برای کنترل مکان‌نما، کلید << را فشار دهید. از کلید >> برای پاک کردن یک کاراکتر یا شماره استفاده کنید. برای انتخاب یک آیتم از منو دکمه ی ناوبری را فشار دهید. کلید Select را فشار دهید. یا کلید شماره مورد نظر را مطابق با شماره آیتم منو در صفحه شماره‌گیری انتخاب کنید.

نکته: کار کردن با گزینه‌های مختلف صفحه نمایش بسیار آسان است. از کلید ناوبری، کلید های عملگر و صفحه کلید برای انتخاب آیتم‌ها استفاده کنید. برای خروج از یک منو در صفحه LCD تلفن، کلیدExit را فشار دهید.

تنظیم کنتراست صفحه نمایش

برای تنظیم نور صفحه نمایش، کلید Settings را فشار دهید و گزینه User Preferences را انتخاب کنید. از منوی مربوطه، Contrast را برگزینید. سپس برای تنظیم کنتراست دلخواه، کلید های بالا یا پایین را فشار دهید. در نهایت برای ذخیره کردن تغییرات، کلید Save را فشار دهید.

ادامه مطلب

پیاده سازی NAT

پیاده سازی NAT

در پست NAT چیست و انواع NAT قسمت اول و دوم با مفاهیم اولیه NAT آشنا شدید و مطالبی از قبیل انواع NAT ،NAT از نوع ایستا و پویا، NAT از نوع Overloading، نام های مورد استفاده در NAT و … را آموزش دادیم. در این مقاله قصد داریم موضوع پیاده سازی NAT  و عنوان هایی نظیر: پیاده سازی NAT از نوع ایستا و پویا و… مورد بررسی قرار دهیم.

NAT چیست و انواع NAT قسمت اول

NAT چیست و انواع NAT قسمت دوم

پیاده سازی NAT از نوع ایستا

در این تمرین میخواهیم دو کلاینت را با آدرس های ۵.۶.۷.۸  و  ۵.۶.۷.۹ به اینترنت متصل کنیم. توجه داشته باشید که برای اینکار قصد داریم از NAT استفاده کنیم.

مراحل تمرین

۱-ابتدا وارد روتر شوید به اینترفیس های آن آدرس آی پی اختصاص دهید.

 

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip address 192.168.1.1 255.255.255.0

RootLan(config-if)#no shutdown

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip address 5.6.7.7 255.255.255.255

RootLan(config-if)#no shutdown

۲-با استفاده از دستور زیر عملیات NAT را برای آدرس ۱۹۲.۱۶۸.۱.۱۱ انجام دهید.

RootLan(config)#ip nat inside source static 192.168.1.11 5.6.7.8

۳-با استفاده از دستور زیر عملیات NAT را برای آدرس ۱۹۲.۱۶۸.۱.۱۰ انجام دهید.

RootLan(config)#ip nat inside source static 192.168.1.10 5.6.7.9

۴-در ادامه باید جهت ترافیک ها را برای انجام NAT مشخص کنید. اینترفیس داخلی دارای ترافیک های ورودی و اینترفیس بیرونی دارای ترافیک خروجی است.

Zarrafe(config)#interface fastEthernet 0/0

Zarrafe(config-if)#ip nat inside

Zarrafe(config)#interface fastEthernet 0/1

Zarrafe(config-if)#ip nat outside

پیاده سازی NAT از نوع پویا

سازمانی دارای ۲۴۰ کاربر می باشد. این سازمان باید برای تمام کلاینت هایی که میخواهند با اینترنت ارتباط برقرار کنند از یک آدرس عمومی استفاده نمایند. برای این منظور یک رنج آدرس ۲۵۶ تایی برای سازمان تهیه شده است که برای استفاده کلاینت ها تهیه شده است.

مراحل تمرین

۱-وارد روتر R1 شده و سپس آدرس های آن را تنظیم کنید.

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip address 192.168.1.1 255.255.255.0

RootLan(config-if)#no shutdown

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip address 5.6.7.1 255.255.255.255

RootLan(config-if)#no shutdown

۲-ابتدا یک ACL از نوع استاندارد ایجاد کنید که در آن مشخص شده باشد کدام یک از آدرس های شبکه محلی مجاز به استفاده از NAT هستند.

RootLan(config)#access-list 1 permit 192.168.1.0 0.0.0.255

۳-در ادامه باید استخر آدرس های عمومی را به روتر معرفی نمایید. برای این منظور باید برای استخر آدرس ها یک نام درنظر بگیرید (در اینجا ما نام PublicIPs را درنظر گرفته ایم).

RootLan(config)#ip nat pool PublicIPs 5.6.7.2 5.6.7.254 netmask 255.255.255.0

۴-حال در ادامه باید ACL را به استخر آدرس ها اختصاص دهید.

RootLan(config)#ip nat inside source list 1 pool PublicIPs

۵-در نهایت باید NAT را برای اینترفیس های روتر مشخص کنید.

RootLan(config)#interface fastEthernet 0/0

RootLan(config-if)#ip nat inside

RootLan(config)#interface fastEthernet 0/1

RootLan(config-if)#ip nat outside

** نکته ی قابل توج این است که نام Pool به حروف کوچک و بزرگ حساس است.

ادامه مطلب

آموزش Boot کردن روتر های سیسکو

آموزش Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو و کاربرد برنامه Bootstrap
مراحل بوت شدن روتر های سیسکو را که به شرح زیر است باهم بررسی می کنیم.

  • روتر پروسه POST (که در رم قرار دارد) را بارگذاری و اجرا می‌کند (Post پروسه‌ای است که تمام سخت‌افزار روتر را بررسی می‌کند).
  • برنامه Bootstrap بارگذاری و اجرا می‌شود.
  • برنامه Bootstrap فایل IOS Image را پیدا و بارگذاری می‌کند (فایل IOS ممکن است برروی Flash یا سرور TFTP قرار داشته باشد).
  • زمانی که IOS بارگذاری شد، فایل Configuration File (که برروی NVRAM قرار دارد) را پیدا و بارگذاری می‌کند و درصورتی‌که فایل پیدا نشود سیستم‌عامل پروسه System Configuration Dialog را اجرا کرده تا تنظیمات ابتدایی روتر صورت پذیرد.
  • پس‌ازاین که فایل Configuration بارگذاری شد و یا پروسه System configuration Dialog به پایان رسید، محیط CLI نمایان می‌شود.

کاربرد برنامه Bootstrap

برای آشنایی با کاربرد برنامه Bootstrap ویژگی ها و تنظیمات آن را مرور می کنیم.

۱-مقدار رجیستر پیکربندی یا Configuration Register را بررسی می‌کند (این رجیستر از ۴ عدد مبنای ۱۶ تشکیل‌شده) و اگر رقم آخر این رجیستر بین ۲ تا F باشد روتر به مرحله ۲ می‌رود، در غیر این صورت:

  1. اگر مقدار ۰ باشد روتر در حالت ROMMON بوت خواهد شد.
  2. اگر مقدار ۱ باشد روتر را در حالت RXBOOT یا Min-IOS بوت خواهد شد.

۲-فایل پیکربندی درون NVRAM را چک می‌کند تا مقدار تنظیم‌شده برای دستور Boot System تشخیص داده و مکان فایل IOS Image را پیدا کند.

مقداری که برای دستور Boot system اختصاص داده‌شده است و به آدرس محل IOS Image در حافظه Flash اشاره میکند.

۳-درصورتی‌که دستور no boot system در فایل پیکربندی وجود داشته باشد اولین IOS Image معتبر در Flash بارگذاری خواهد شد.

۴-اگر IOS Image معتبری در Flash وجود نداشته باشد، یک درخواست Broadcast توسط دستگاه ارسال‌شده تا IOS Image از طریق سرور TFTP بارگذاری شود.

این پروسه Netboot نام دارد و در حالت عادی توصیه نمی‌شود چراکه این روش سرعت پایینی دارد.

سرور TFTP: سروری است که فایل‌هایی برروی آن وجود دارد و کلاینت‌ها می‌توانند فایل‌های موردنیازشان را از این سرور درخواست کنند.

۵-اگر سرور TFTP در دسترسی نباشد RXBOOT یا Min-IOS بارگذاری خواهد شد.

۶-اگر Min-IOS در ROM وجود داشته باشد، بارگذاری خواهد شد و در غیر این صورت سعی می‌کند IOS Image را پیدا و یا ROMMON را بارگذاری کند.

 Boot کردن روتر های سیسکو

با استفاده از دستورات زیر می‌توان فایل‌هایی که Bootstrap از آن‌ها استفاده می‌کند را تغییر داد.

bootstrp

bootstrp

❶ به‌جای پارامتر name_of_IOS_File_IN_Flash نام فایلی که در زمان بوت شدن، برنامه Bootstrap به دنبال آن می‌گردد را مشخص می‌کنید.

❷ به‌وسیله این دستور آدرس سرورTFTP و نام فایل IOS که در مرحله ۴ پروسه Bootstrap به دنبال آن می‌گردد را مشخص خواهید کرد.

نمایش حافظه‌های سیستم

با استفاده از دستور زیر، حافظه‌های دستگاه و ظرفیت آنها را مشاهده می‌کنید.

بوت استرپ

بوت استرپرجیستر پیکربندی یا Configuration Register

 

همان‌گونه که گفته شدبرنامه Bootstrap ازمقدارموجود دراین رجیستر محل بارگذاری فایل IOS Image و فایل پیکربندی را مشخص می‌کند.

برای دیدن مقدار این رجیستر می‌توانید از دستور Show Version استفاده کنید.

Show Version

Show Version

 

 

 

 

 

 

 

 

مراحل Boot کردن روتر های سیسکو

 

 

ادامه مطلب