برای تجربه کاربری بهتر ما از کوکی ها استفاده می کنیم

می پذیرمدر این مورد بیشتر بدانید

بررسی دستورات روتر سیسکو

فهرست مقالات در این صفحه
    Array
    آریا ورک شاپ،خدمات طراحی وب سایت شخصی،خدمات طراحی وب سایت شرکتی ،خدمات شبکه در شیراز به صورت حضوری

    دستورات کاربردی در کانفیگ روترهای سیسکو

    تاریخ ارسال:1404-06-31 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    دستورات کاربردی در کانفیگ روترهای سیسکو

    دستورات کاربردی در کانفیگ روترهای سیسکو

    1. ورود و حالت‌های کاری

    • دستورات ورود به حالت کاربری (User EXEC Mode)

    • دستورات ورود به حالت مدیریتی (Privileged EXEC Mode)

    • ورود به حالت پیکربندی (Global Configuration Mode)

    2. مدیریت کاربری و امنیت

    • تنظیم نام دستگاه (hostname)

    • تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode

    • فعال‌سازی رمزگذاری روی پسوردها (service password-encryption)

    • استفاده از دستور enable secret

    3. مدیریت و تنظیمات اولیه

    • نمایش تنظیمات جاری (show running-config)

    • ذخیره‌سازی تنظیمات (copy running-config startup-config)

    • پاک‌سازی تنظیمات (erase startup-config / reload)

    • تنظیم توضیحات روی اینترفیس‌ها (description)

    4. تنظیم اینترفیس‌ها

    • فعال و غیرفعال‌سازی پورت‌ها (shutdown / no shutdown)

    • تنظیم آدرس IP و Subnet Mask روی اینترفیس‌ها

    • بررسی وضعیت اینترفیس‌ها (show ip interface brief)

    5. مسیریابی (Routing)

    • تنظیم مسیرهای استاتیک (ip route)

    • تنظیم مسیر پیش‌فرض (default route)

    • راه‌اندازی پروتکل‌های مسیریابی پویا (RIP, OSPF, EIGRP)

    • بررسی جدول مسیریابی (show ip route)

    6. مدیریت DHCP

    • پیکربندی DHCP سرور روی روتر

    • تعریف Pool آدرس‌ها و پارامترهای آن

    • مشاهده Bindingهای DHCP

    7. مدیریت NAT و PAT

    • راه‌اندازی NAT استاتیک و داینامیک

    • راه‌اندازی PAT (NAT Overload)

    • مشاهده ترجمه‌های فعال (show ip nat translations)

    8. مدیریت دسترسی (ACL)

    • ایجاد Access List استاندارد و توسعه‌یافته

    • اعمال ACL روی اینترفیس‌ها (inbound / outbound)

    • بررسی لیست‌های دسترسی (show access-lists)

    9. سرویس‌های مدیریتی

    • تنظیم ساعت و تاریخ (clock set)

    • تنظیم NTP برای همگام‌سازی زمان

    • تنظیمات Logging و Syslog

    • فعال‌سازی SNMP

    10. اشکال‌زدایی و پایش

    • دستورات نمایش (show) برای بررسی وضعیت

    • دستورات عیب‌یابی (ping, traceroute)

    • دستورات debug برای بررسی لحظه‌ای

     

    ورود و حالت‌های کاری در روترهای سیسکو

    وقتی برای اولین بار به یک روتر یا سوئیچ سیسکو متصل می‌شوید (از طریق Console، Telnet یا SSH)، در ابتدا وارد حالت کاربری ساده (User EXEC Mode) می‌شوید. از این حالت می‌توان دستورات پایه را اجرا کرد، اما برای تنظیمات پیشرفته‌تر باید وارد حالت‌های بالاتر شد.

    1. حالت کاربری (User EXEC Mode)

    • علامت نشان‌دهنده این حالت:

      
       

      Router>

    • در این حالت می‌توان دستورات ابتدایی مانند ping یا traceroute را اجرا کرد.

    • دسترسی به تنظیمات و پیکربندی وجود ندارد.

    2. حالت مدیریتی (Privileged EXEC Mode)

    • برای ورود به این حالت دستور زیر استفاده می‌شود:

      
       

      Router> enable

    • علامت نشان‌دهنده این حالت:

      
       

      Router#

    • در این حالت امکان مشاهده تنظیمات دستگاه، اجرای دستورات عیب‌یابی و همچنین ورود به حالت پیکربندی فراهم می‌شود.

    • اگر برای این حالت رمز عبور تعریف شده باشد، قبل از ورود باید پسورد را وارد کنید.

    3. حالت پیکربندی کلی (Global Configuration Mode)

    • برای ورود به این حالت، در Privileged Mode دستور زیر را می‌زنیم:

      
       

      Router# configure terminal

    • علامت نشان‌دهنده این حالت:

      
       

      Router(config)#

    • در این حالت می‌توان تغییرات اصلی در روتر اعمال کرد؛ مانند تنظیم hostname، رمز عبور، اینترفیس‌ها، پروتکل‌های مسیریابی و غیره.

    • از این حالت می‌توان به حالت‌های زیرشاخه هم وارد شد، مثل:

      • Interface Configuration Mode برای تنظیمات پورت‌ها

        
         

        Router(config)# interface gigabitEthernet 0/0 Router(config-if)#

      • Line Configuration Mode برای خطوط Console و VTY

        
         

        Router(config)# line console 0 Router(config-line)#

     

    مدیریت کاربری و امنیت در روترهای سیسکو

    یکی از اولین و مهم‌ترین مراحل در پیکربندی روترهای سیسکو، ایمن‌سازی دستگاه است. در این بخش چند دستور کلیدی برای مدیریت نام، رمز عبور و افزایش امنیت معرفی می‌شود.

    1. تنظیم نام دستگاه (hostname)

    • دستور hostname برای تغییر نام پیش‌فرض روتر استفاده می‌شود. این کار علاوه بر ایجاد نظم در شبکه، در محیط CLI کمک می‌کند راحت‌تر بفهمیم روی کدام دستگاه کار می‌کنیم.

    • مثال:

      
       

      Router(config)# hostname R1 R1(config)#

      در اینجا نام دستگاه از Router به R1 تغییر کرده است.

    2. تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode

     رمز عبور کنسول (Console)

    برای جلوگیری از دسترسی فیزیکی بدون مجوز:

    
     

    R1(config)# line console 0 R1(config-line)# password 1234 R1(config-line)# login

     رمز عبور ریموت (VTY – Telnet/SSH)

    برای دسترسی از راه دور (Virtual Terminal Lines):

    
     

    R1(config)# line vty 0 4 R1(config-line)# password 5678 R1(config-line)# login

    عدد 0 تا 4 به معنی 5 کانکشن همزمان است.

     رمز عبور حالت Privileged EXEC

    برای جلوگیری از ورود غیرمجاز به حالت مدیریتی (#):

    
     

    R1(config)# enable password cisco

    3. فعال‌سازی رمزگذاری روی پسوردها

    به‌طور پیش‌فرض، پسوردها به صورت متن ساده (clear text) در فایل تنظیمات ذخیره می‌شوند. دستور زیر باعث رمزگذاری پایه‌ای روی تمام پسوردها می‌شود:

    
     

    R1(config)# service password-encryption

    اکنون پسوردها در فایل کانفیگ به شکل غیرقابل خواندن ذخیره می‌شوند.

    4. استفاده از دستور enable secret

    دستور enable secret نسخه پیشرفته‌تر و امن‌تر از enable password است، زیرا رمز عبور را با الگوریتم MD5 هش می‌کند.

    
     

    R1(config)# enable secret MyStrongPass

    اگر هم enable password و هم enable secret تعریف شده باشند، سیستم همیشه enable secret را در نظر می‌گیرد.

     

     

    مدیریت و تنظیمات اولیه در روترهای سیسکو

    پس از ورود به حالت مدیریتی و انجام تنظیمات، نیاز است که بتوانیم وضعیت فعلی دستگاه را بررسی کنیم، تغییرات را ذخیره کنیم یا حتی دستگاه را به حالت اولیه بازگردانیم. این بخش شامل دستورات پایه‌ای برای مدیریت پیکربندی است.

    1. نمایش تنظیمات جاری (show running-config)

    • این دستور پیکربندی‌ای را که در حال حاضر روی روتر در حال اجرا است نمایش می‌دهد.

    • تغییراتی که در حالت Global Configuration انجام می‌دهیم، بلافاصله در running-config ثبت می‌شوند.

    • مثال:

      
       

      R1# show running-config

    • خروجی شامل تنظیمات hostname، اینترفیس‌ها، پروتکل‌ها و رمز عبورها خواهد بود.

    2. ذخیره‌سازی تنظیمات (copy running-config startup-config)

    • اگر تغییرات فقط در running-config باشند، با ریستارت شدن روتر از بین می‌روند.

    • برای دائمی شدن تغییرات باید آن‌ها را در حافظه NVRAM ذخیره کنیم.

    • دستور:

      
       

      R1# copy running-config startup-config

    • حالا تنظیمات پس از هر بار راه‌اندازی مجدد نیز باقی خواهند ماند.

    3. پاک‌سازی تنظیمات (erase startup-config / reload)

    • برای بازگرداندن روتر به تنظیمات کارخانه‌ای، باید پیکربندی ذخیره‌شده در NVRAM پاک شود.

    • دستور:

      
       

      R1# erase startup-config

    • سپس برای اعمال تغییر باید روتر ریستارت شود:

      
       

      R1# reload

    • پس از راه‌اندازی مجدد، روتر بدون هیچ پیکربندی قبلی بالا می‌آید.

    4. تنظیم توضیحات روی اینترفیس‌ها (description)

    • برای مدیریت بهتر شبکه، می‌توان روی هر اینترفیس توضیحی قرار داد تا هدف آن مشخص شود (مثل اتصال به ISP یا LAN).

    • دستور:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# description اتصال به اینترنت

    • این توضیحات فقط جهت مستندسازی است و روی عملکرد شبکه تأثیری ندارد.

    خلاصه:

    • show running-config ➝ مشاهده تنظیمات جاری

    • copy running-config startup-config ➝ ذخیره تغییرات به‌صورت دائمی

    • erase startup-config و reload ➝ بازگردانی به حالت اولیه

    • description ➝ افزودن یادداشت روی اینترفیس‌ها برای مدیریت بهتر

     

     

    تنظیم اینترفیس‌ها در روترهای سیسکو

    اینترفیس‌ها (Interface) در واقع همان پورت‌های فیزیکی یا مجازی روی روتر هستند که برای اتصال به شبکه‌های مختلف استفاده می‌شوند. برای برقراری ارتباط بین شبکه‌ها و فعال‌سازی مسیریابی، لازم است اینترفیس‌ها به درستی پیکربندی شوند.

    1. فعال و غیرفعال‌سازی پورت‌ها (shutdown / no shutdown)

    • به‌طور پیش‌فرض بسیاری از اینترفیس‌های روتر غیرفعال (administratively down) هستند.

    • برای ورود به تنظیمات اینترفیس:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)#

    • برای فعال‌سازی اینترفیس:

      
       

      R1(config-if)# no shutdown

    • برای غیرفعال‌سازی اینترفیس:

      
       

      R1(config-if)# shutdown

    • پس از اجرای no shutdown، اگر کابل شبکه و وضعیت فیزیکی درست باشد، اینترفیس بالا می‌آید.

    2. تنظیم آدرس IP و Subnet Mask روی اینترفیس‌ها

    • هر اینترفیس باید یک آدرس IP معتبر داشته باشد تا بتواند در شبکه مربوطه کار کند.

    • مثال:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shutdown

    • در این مثال، اینترفیس GigabitEthernet0/0 با آدرس IP 192.168.1.1 و Subnet Mask 255.255.255.0 پیکربندی شد.

    • بدون دستور no shutdown اینترفیس همچنان غیرفعال خواهد بود.

    3. بررسی وضعیت اینترفیس‌ها (show ip interface brief)

    • برای مشاهده خلاصه وضعیت اینترفیس‌ها از دستور زیر استفاده می‌شود:

      
       

      R1# show ip interface brief

    • خروجی شامل ستون‌های زیر است:

      • Interface: نام اینترفیس (مثل Gi0/0)

      • IP-Address: آدرس IP اختصاص داده‌شده

      • OK?: صحت شناسایی اینترفیس

      • Method: نحوه تخصیص آدرس (manual یا DHCP)

      • Status: وضعیت فیزیکی پورت (administratively down / up)

      • Protocol: وضعیت لایه ۳ (up یا down)

    ✅ برای ارتباط موفق، هر دو ستون Status و Protocol باید up باشند.

    خلاصه دستورات کاربردی:

    • ورود به اینترفیس:

      
       

      interface gigabitEthernet 0/0

    • دادن IP و Subnet Mask:

      
       

      ip address 192.168.1.1 255.255.255.0

    • فعال‌سازی پورت:

      
       

      no shutdown

    • بررسی وضعیت:

      
       

      show ip interface brief

     

     

     

    مسیریابی (Routing) در روترهای سیسکو

    مسیریابی وظیفه دارد بسته‌های داده را از شبکه مبدأ به شبکه مقصد برساند. یک روتر باید بداند برای رسیدن به هر شبکه از کدام اینترفیس یا مسیر استفاده کند. این کار می‌تواند به‌صورت استاتیک (دستی) یا داینامیک (پویا) انجام شود.

    1. تنظیم مسیرهای استاتیک (Static Route)

    • مسیرهای استاتیک توسط مدیر شبکه به‌صورت دستی تعریف می‌شوند.

    • دستور کلی:

      
       

      ip route [شبکه مقصد] [Subnet Mask] [Next-Hop IP یا Exit Interface]

    • مثال:

      
       

      R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

      در اینجا برای رسیدن به شبکه 192.168.2.0/24 باید بسته‌ها به سمت روتر بعدی با IP 10.0.0.2 ارسال شوند.

    2. تنظیم مسیر پیش‌فرض (Default Route)

    • اگر مسیری برای مقصد مورد نظر در جدول مسیریابی وجود نداشته باشد، روتر بسته را از مسیر پیش‌فرض ارسال می‌کند.

    • دستور کلی:

      
       

      ip route 0.0.0.0 0.0.0.0 [Next-Hop IP یا Exit Interface]

    • مثال:

      
       

      R1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1

      این یعنی هر بسته‌ای که مقصدش در جدول مسیریابی نباشد، به سمت 192.168.1.1 ارسال می‌شود (معمولاً به اینترنت).

    3. راه‌اندازی پروتکل‌های مسیریابی پویا (Dynamic Routing Protocols)

     پروتکل RIP (Routing Information Protocol)

    • برای شبکه‌های کوچک و ساده استفاده می‌شود.

    • مثال:

      
       

      R1(config)# router rip R1(config-router)# version 2 R1(config-router)# network 192.168.1.0 R1(config-router)# network 10.0.0.0

     پروتکل OSPF (Open Shortest Path First)

    • برای شبکه‌های متوسط و بزرگ، سریع‌تر و کارآمدتر از RIP.

    • مثال:

      
       

      R1(config)# router ospf 1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 10.0.0.0 0.0.0.255 area 0

     پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol)

    • پروتکل اختصاصی سیسکو، سریع‌تر و مقیاس‌پذیرتر از RIP.

    • مثال:

      
       

      R1(config)# router eigrp 100 R1(config-router)# network 192.168.1.0 0.0.0.255 R1(config-router)# network 10.0.0.0 0.0.0.255

    4. بررسی جدول مسیریابی (show ip route)

    • برای مشاهده جدول مسیریابی:

      
       

      R1# show ip route

    • در خروجی، مسیرها با حروف خاص مشخص می‌شوند:

      • C = Connected (شبکه‌های مستقیم متصل)

      • S = Static (مسیر استاتیک)

      • R = RIP

      • O = OSPF

      • D = EIGRP

    خلاصه:

    • ip route ➝ تعریف مسیر استاتیک

    • ip route 0.0.0.0 0.0.0.0 ➝ تعریف مسیر پیش‌فرض

    • router rip / ospf / eigrp ➝ فعال‌سازی پروتکل‌های پویا

    • show ip route ➝ بررسی مسیرها

     

    مدیریت DHCP در روترهای سیسکو

    روترهای سیسکو می‌توانند نقش یک DHCP سرور را ایفا کنند و به کلاینت‌ها به‌صورت خودکار آدرس IP، Subnet Mask، Default Gateway و DNS بدهند. این کار مدیریت آدرس‌دهی را ساده کرده و از بروز تداخل (IP Conflict) جلوگیری می‌کند.

    1. پیکربندی DHCP سرور روی روتر

    • برای فعال کردن DHCP ابتدا باید بازه آدرس‌هایی که نمی‌خواهیم به کلاینت‌ها داده شوند (مثلاً IP مربوط به اینترفیس روتر یا سرورها) را از سرویس DHCP استثنا کنیم:

      
       

      R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

      در این مثال، آدرس‌های 192.168.1.1 تا 192.168.1.10 از محدوده DHCP کنار گذاشته می‌شوند.

    2. تعریف Pool آدرس‌ها و پارامترهای آن

    • پس از آن باید یک Pool (محدوده آدرس) تعریف کنیم:

      
       

      R1(config)# ip dhcp pool LAN R1(dhcp-config)# network 192.168.1.0 255.255.255.0 R1(dhcp-config)# default-router 192.168.1.1 R1(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 R1(dhcp-config)# lease 7

    • توضیحات دستورات:

      • network ➝ محدوده شبکه‌ای که قرار است آدرس‌دهی شود

      • default-router ➝ آدرس Gateway (معمولاً IP اینترفیس روتر)

      • dns-server ➝ آدرس سرورهای DNS

      • lease ➝ مدت زمان اجاره آدرس IP (بر حسب روز)

    3. مشاهده Bindingهای DHCP

    • برای بررسی لیست کلاینت‌هایی که آدرس دریافت کرده‌اند:

      
       

      R1# show ip dhcp binding

      این دستور IPهای اختصاص داده‌شده و MAC آدرس دستگاه‌های متصل را نمایش می‌دهد.

    • برای عیب‌یابی سرویس DHCP:

      
       

      R1# show running-config | include dhcp R1# debug ip dhcp server events

    خلاصه دستورات کاربردی:

    • استثنا کردن آدرس‌ها:

      
       

      ip dhcp excluded-address [start-ip] [end-ip]

    • ایجاد Pool:

      
       

      ip dhcp pool [name] network [network-id] [mask] default-router [gateway] dns-server [dns-ip] lease [days]

    • مشاهده Bindingها:

      
       

      show ip dhcp binding

     

    مدیریت NAT و PAT در روترهای سیسکو

    وقتی شبکه داخلی (LAN) با آدرس‌های خصوصی به اینترنت متصل می‌شود، باید این آدرس‌ها به آدرس‌های عمومی ترجمه شوند. این فرآیند توسط NAT (Network Address Translation) و PAT (Port Address Translation) انجام می‌شود.

    1. راه‌اندازی NAT استاتیک (Static NAT)

    • در NAT استاتیک، یک آدرس خصوصی همیشه به یک آدرس عمومی خاص ترجمه می‌شود.

    • کاربرد: برای سرورها یا تجهیزاتی که باید از بیرون شبکه همیشه با یک IP مشخص قابل دسترسی باشند (مثلاً وب‌سرور داخلی).

    • دستور:

      
       

      R1(config)# ip nat inside source static 192.168.1.10 203.0.113.10

      در این مثال، آدرس 192.168.1.10 در شبکه داخلی همیشه به آدرس عمومی 203.0.113.10 ترجمه می‌شود.

    2. راه‌اندازی NAT داینامیک (Dynamic NAT)

    • در NAT داینامیک، یک Pool (محدوده) از آدرس‌های عمومی تعریف می‌شود و آدرس‌های خصوصی به‌صورت خودکار از آن محدوده ترجمه می‌شوند.

    • دستورها:

      
       

      R1(config)# ip nat pool MYPOOL 203.0.113.20 203.0.113.30 netmask 255.255.255.0 R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 pool MYPOOL

    • توضیحات:

      • ip nat pool ➝ تعریف محدوده آدرس‌های عمومی

      • access-list ➝ مشخص کردن شبکه داخلی که باید ترجمه شود

      • ip nat inside source list ➝ اتصال ACL به Pool

    3. راه‌اندازی PAT (NAT Overload)

    • در PAT چندین آدرس خصوصی می‌توانند با استفاده از یک آدرس عمومی و پورت‌های مختلف به اینترنت دسترسی پیدا کنند.

    • این روش رایج‌ترین و بهینه‌ترین حالت در شبکه‌های خانگی و سازمانی است.

    • دستورها:

      
       

      R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 interface gigabitEthernet 0/0 overload

      در این مثال، همه کلاینت‌های شبکه 192.168.1.0/24 با استفاده از آدرس عمومی اینترفیس Gi0/0 و پورت‌های مختلف به اینترنت متصل می‌شوند.

    4. مشخص کردن اینترفیس‌های داخل و خارج

    برای NAT و PAT باید مشخص شود کدام اینترفیس به سمت شبکه داخلی (inside) و کدام به سمت شبکه خارجی (outside) است:

    
     

    R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip nat inside R1(config)# interface serial 0/0/0 R1(config-if)# ip nat outside

    5. مشاهده ترجمه‌های فعال

    • برای بررسی ترجمه‌های NAT/PAT در حال اجرا:

      
       

      R1# show ip nat translations

    • برای مشاهده وضعیت کلی سرویس NAT:

      
       

      R1# show ip nat statistics

    خلاصه:

    • Static NAT ➝ یک به یک (Private ↔ Public)

    • Dynamic NAT ➝ استفاده از Pool آدرس‌ها

    • PAT (Overload) ➝ چندین Private ↔ یک Public (با پورت‌ها)

    • show ip nat translations ➝ مشاهده ترجمه‌های فعال

     

    مدیریت دسترسی (Access Control List – ACL) در روترهای سیسکو

    ACL یا لیست‌های کنترل دسترسی ابزاری برای فیلتر کردن ترافیک شبکه هستند. با استفاده از ACL می‌توان مشخص کرد چه ترافیکی (بر اساس IP، پروتکل، یا پورت) اجازه عبور داشته باشد و چه ترافیکی مسدود شود. ACLها معمولاً برای کنترل دسترسی، افزایش امنیت، و مدیریت پهنای باند استفاده می‌شوند.

    1. ایجاد Access List استاندارد (Standard ACL)

    • ACL استاندارد فقط بر اساس آدرس IP مبدأ تصمیم‌گیری می‌کند.

    • دستور کلی:

      
       

      access-list [شماره] [permit | deny] [source IP] [wildcard mask]

    • مثال:

      
       

      R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 R1(config)# access-list 10 deny any

      در اینجا، شبکه‌ی 192.168.1.0/24 اجازه عبور دارد و بقیه مسدود می‌شوند.

    2. ایجاد Access List توسعه‌یافته (Extended ACL)

    • ACL توسعه‌یافته علاوه بر آدرس مبدأ، می‌تواند بر اساس آدرس مقصد، نوع پروتکل (IP, TCP, UDP, ICMP)، و شماره پورت‌ها هم تصمیم بگیرد.

    • دستور کلی:

      
       

      access-list [شماره] [permit | deny] [protocol] [source IP] [wildcard] [destination IP] [wildcard] [eq port]

    • مثال:

      
       

      R1(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80 R1(config)# access-list 100 deny ip any any

      این دستور فقط اجازه HTTP (پورت 80) از شبکه 192.168.1.0/24 به هر مقصدی را می‌دهد و بقیه ترافیک‌ها را مسدود می‌کند.

    3. اعمال ACL روی اینترفیس‌ها (Inbound / Outbound)

    • بعد از ساخت ACL باید آن را روی اینترفیس مناسب اعمال کرد:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip access-group 10 in

    • گزینه‌ها:

      • in ➝ فیلتر روی ترافیکی که وارد اینترفیس می‌شود.

      • out ➝ فیلتر روی ترافیکی که خارج می‌شود.

    4. بررسی لیست‌های دسترسی (show access-lists)

    • برای مشاهده لیست‌های ایجادشده و شمارش تعداد پکت‌های مجاز یا مسدود:

      
       

      R1# show access-lists

    • برای بررسی اینکه کدام ACL روی کدام اینترفیس فعال است:

      
       

      R1# show running-config

    خلاصه دستورات کاربردی ACL:

    • ایجاد ACL استاندارد:

      
       

      access-list 10 permit 192.168.1.0 0.0.0.255

    • ایجاد ACL توسعه‌یافته:

      
       

      access-list 100 permit tcp host 192.168.1.10 any eq 80

    • اعمال روی اینترفیس:

      
       

      ip access-group [ACL number] in/out

    • نمایش ACLها:

      
       

      show access-lists

     

    سرویس‌های مدیریتی در روترهای سیسکو

    مدیریت صحیح روترها نیازمند استفاده از سرویس‌هایی است که امکان تنظیم دقیق زمان، ثبت رویدادها، و پایش دستگاه را فراهم می‌کنند. مهم‌ترین سرویس‌های مدیریتی شامل تنظیم ساعت، همگام‌سازی زمان با NTP، ارسال گزارش‌ها به سرور Syslog و فعال‌سازی SNMP است.

    1. تنظیم ساعت و تاریخ (Clock Set)

    • اگر روتر به NTP متصل نباشد، باید زمان و تاریخ آن به‌صورت دستی تنظیم شود.

    • دستور:

      
       

      R1# clock set HH:MM:SS DAY MONTH YEAR

    • مثال:

      
       

      R1# clock set 14:30:00 22 Sep 2025

    • این زمان در لاگ‌ها و رخدادهای سیسکو استفاده می‌شود.

    2. تنظیم NTP برای همگام‌سازی زمان

    • NTP (Network Time Protocol) به روتر اجازه می‌دهد تا ساعت خود را با یک سرور زمان دقیق هماهنگ کند.

    • دستورها:

      
       

      R1(config)# ntp server 192.168.1.100 R1(config)# ntp update-calendar

    • توضیح:

      • ntp server ➝ مشخص کردن آدرس سرور NTP

      • ntp update-calendar ➝ همگام‌سازی زمان سخت‌افزاری روتر با NTP

    • برای بررسی وضعیت NTP:

      
       

      R1# show ntp status

    3. تنظیمات Logging و Syslog

    • Syslog ابزاری است برای ارسال رویدادها و خطاها به یک سرور مرکزی جهت مانیتورینگ.

    • فعال‌سازی Logging:

      
       

      R1(config)# logging 192.168.1.200 R1(config)# logging trap informational

    • توضیح:

      • logging [IP] ➝ آدرس سرور Syslog

      • logging trap ➝ سطح لاگ (مثل informational، warnings، errors)

    • مشاهده لاگ‌ها روی روتر:

      
       

      R1# show logging

    4. فعال‌سازی SNMP

    • SNMP (Simple Network Management Protocol) برای پایش و مدیریت دستگاه‌ها توسط نرم‌افزارهای مانیتورینگ استفاده می‌شود.

    • دستور پایه‌ای:

      
       

      R1(config)# snmp-server community public RO R1(config)# snmp-server community private RW

    • توضیح:

      • public RO ➝ دسترسی فقط خواندنی (Read Only)

      • private RW ➝ دسترسی خواندن و نوشتن (Read Write)

    • بررسی وضعیت SNMP:

      
       

      R1# show snmp

    خلاصه سرویس‌های مدیریتی:

    • clock set ➝ تنظیم دستی زمان

    • ntp server ➝ همگام‌سازی ساعت با NTP

    • logging [IP] ➝ ارسال رویدادها به سرور Syslog

    • snmp-server community ➝ فعال‌سازی SNMP برای مانیتورینگ

     

     

    اشکال‌زدایی و پایش در روترهای سیسکو

    برای مدیریت صحیح شبکه و رفع مشکلات اتصال، باید بتوان وضعیت روتر و مسیرهای شبکه را بررسی کرد و خطاها را شناسایی نمود. این بخش شامل دستورات پایش (Show)، تست اتصال (Ping و Traceroute) و بررسی لحظه‌ای با Debug است.

    1. دستورات نمایش (Show)

    • Show برای بررسی وضعیت فعلی روتر و شبکه استفاده می‌شود.

    • مثال‌های مهم:

      • نمایش جدول مسیریابی:

        
         

        R1# show ip route

      • نمایش وضعیت اینترفیس‌ها:

        
         

        R1# show ip interface brief

      • نمایش پیکربندی فعلی:

        
         

        R1# show running-config

      • نمایش NAT و ترجمه‌ها:

        
         

        R1# show ip nat translations

      • نمایش وضعیت DHCP:

        
         

        R1# show ip dhcp binding

    • این دستورات به شما امکان می‌دهند وضعیت شبکه، تنظیمات و مسیرها را به سرعت بررسی کنید.

    2. دستورات عیب‌یابی (Ping و Traceroute)

    • Ping: بررسی اتصال بین دو دستگاه شبکه و اندازه‌گیری زمان پاسخ

      
       

      R1# ping 192.168.1.1

    • Traceroute: بررسی مسیر بسته‌ها از مبدا تا مقصد و شناسایی گلوگاه‌ها

      
       

      R1# traceroute 8.8.8.8

    • کاربرد:

      • تشخیص قطعی لینک

      • شناسایی تأخیر یا مشکل در مسیر شبکه

      • بررسی رسیدن بسته‌ها به مقصد

    3. دستورات Debug

    • Debug برای مشاهده رویدادها و بسته‌ها به صورت لحظه‌ای استفاده می‌شود.

    • مثال‌ها:

      • مشاهده فعالیت‌های DHCP:

        
         

        R1# debug ip dhcp server events

      • مشاهده فعالیت‌های NAT:

        
         

        R1# debug ip nat

      • مشاهده بسته‌های RIP یا OSPF:

        
         

        R1# debug ip rip R1# debug ip ospf events

    • ⚠ نکته: دستور Debug می‌تواند پردازش روتر را سنگین کند، بنابراین در شبکه‌های بزرگ باید با احتیاط استفاده شود.

    • برای غیرفعال کردن همه Debugها:

      
       

      R1# undebug all

      یا

      
       

      R1# no debug all

    خلاصه دستورات پایش و اشکال‌زدایی:

    • show ➝ بررسی وضعیت، جدول مسیریابی و اینترفیس‌ها

    • ping و traceroute ➝ تست اتصال و مسیر شبکه

    • debug ➝ مشاهده رویدادها به صورت لحظه‌ای (با احتیاط)

    • undebug all ➝ غیرفعال کردن همه Debugها

     

     

    1. ورود و حالت‌های کاری، مدیریت کاربری و امنیت

    • دانش کسب‌شده:

      • تفاوت حالت‌های User EXEC، Privileged EXEC و Global Configuration

      • تنظیم رمز عبور، hostname و امنیت اولیه دستگاه

      • مفهوم enable secret و رمزگذاری پسوردها

    • سطح مهارت: مقدماتی (می‌توانید به راحتی روی روتر کار کنید و دسترسی‌ها را مدیریت کنید)

    2. مدیریت و تنظیمات اولیه، تنظیم اینترفیس‌ها

    • دانش کسب‌شده:

      • بررسی تنظیمات جاری، ذخیره‌سازی و بازگردانی کانفیگ

      • پیکربندی آدرس IP روی اینترفیس‌ها و فعال/غیرفعال کردن پورت‌ها

      • مشاهده وضعیت شبکه با show ip interface brief

    • سطح مهارت: مقدماتی تا متوسط (می‌توانید یک شبکه کوچک را راه‌اندازی و مدیریت کنید)

    3. مسیریابی (Static و Dynamic)

    • دانش کسب‌شده:

      • تعریف مسیرهای استاتیک و مسیر پیش‌فرض

      • پیکربندی پروتکل‌های مسیریابی RIP، OSPF و EIGRP

      • بررسی جدول مسیریابی و تشخیص مسیرها

    • سطح مهارت: متوسط (می‌توانید شبکه‌های چندروتری را مدیریت و مسیریابی بین آن‌ها را انجام دهید)

    4. DHCP، NAT/PAT، ACL

    • دانش کسب‌شده:

      • راه‌اندازی DHCP برای تخصیص خودکار IP

      • ترجمه آدرس‌های داخلی به عمومی با NAT و PAT

      • فیلتر کردن ترافیک با ACL استاندارد و توسعه‌یافته

    • سطح مهارت: متوسط تا پیشرفته (می‌توانید شبکه‌های واقعی را برای دسترسی اینترنت و امنیت داخلی کانفیگ کنید)

    5. سرویس‌های مدیریتی (NTP، Syslog، SNMP)

    • دانش کسب‌شده:

      • همگام‌سازی ساعت و تاریخ روتر

      • پایش روتر با Syslog و SNMP

      • تنظیم لاگ و مانیتورینگ پیشرفته

    • سطح مهارت: متوسط (می‌توانید شبکه را برای مدیریت و مانیتورینگ آماده کنید)

    6. اشکال‌زدایی و پایش (Show, Ping, Traceroute, Debug)

    • دانش کسب‌شده:

      • تشخیص و حل مشکلات شبکه

      • تحلیل مسیر بسته‌ها و عیب‌یابی شبکه

      • استفاده از دستورات debug برای بررسی دقیق فعالیت‌ها

    • سطح مهارت: متوسط تا پیشرفته (می‌توانید شبکه را در زمان واقعی مانیتور و مشکلات اتصال را رفع کنید)

    ✅ جمع‌بندی

    اگر تمام این بخش‌ها را به صورت جزئی و عملی مطالعه و تمرین کنید، شما به سطح CCNA (Cisco Certified Network Associate) یا نزدیک آن خواهید رسید. یعنی:

    • می‌توانید یک شبکه LAN/WAN کوچک تا متوسط را راه‌اندازی، پیکربندی و مدیریت کنید.

    • امنیت پایه و دسترسی‌ها را اعمال کنید.

    • مشکلات شبکه را تشخیص و حل کنید.

    ???? نکته: تمرین عملی روی روتر یا شبیه‌سازهایی مثل Packet Tracer یا GNS3 باعث تثبیت دانش می‌شود و دانش تئوری به مهارت واقعی تبدیل می‌شود.


    ورود و حالت‌های کاری در روتر سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    ورود و حالت‌های کاری در روتر سیسکو

    مقدمه‌ای بر حالت‌های کاری روتر سیسکو

    روترهای سیسکو برای مدیریت و پیکربندی دارای سطوح مختلف دسترسی هستند. هر سطح امکانات و دستورات مشخصی را در اختیار کاربر قرار می‌دهد. این طراحی باعث می‌شود که هم امنیت شبکه بهتر حفظ شود و هم پیکربندی دستگاه‌ها به صورت مرحله‌ای و کنترل‌شده انجام گیرد.

    ۱. معرفی سطوح دسترسی

    به طور کلی سه سطح اصلی در روتر سیسکو وجود دارد:

    • حالت کاربری (User EXEC Mode):
      اولین سطحی است که بعد از ورود به دستگاه در اختیار کاربر قرار می‌گیرد. در این حالت فقط دستورات پایه‌ای مثل تست ارتباط (Ping) یا مشاهده وضعیت کلی دستگاه (مانند show version) قابل اجراست.

      • نشانه (Prompt) در این حالت به شکل:

        
         

        Router>

    • حالت مدیریتی (Privileged EXEC Mode):
      سطح بالاتری از دسترسی است که با دستور enable وارد آن می‌شوید. در این سطح دستورات مدیریتی و پیشرفته‌تری مثل مشاهده تنظیمات در حال اجرا (show running-config) و کپی‌گیری از تنظیمات قابل استفاده است.

      • نشانه (Prompt) در این حالت به شکل:

        
         

        Router#

    • حالت پیکربندی (Global Configuration Mode):
      این حالت برای تغییر و ذخیره تنظیمات دستگاه استفاده می‌شود. با دستور configure terminal وارد آن می‌شوید و می‌توانید پیکربندی اینترفیس‌ها، پروتکل‌ها و سایر بخش‌ها را انجام دهید.

      • نشانه (Prompt) در این حالت به شکل:

        
         

        Router(config)#

    ۲. تفاوت میان حالت‌ها

    • در حالت کاربری بیشتر برای مشاهده اطلاعات پایه استفاده می‌کنید و هیچ تغییری روی روتر اعمال نمی‌شود.

    • در حالت مدیریتی دستورات بیشتری برای کنترل و بررسی دستگاه در دسترس قرار می‌گیرد، اما هنوز تغییری در تنظیمات ایجاد نمی‌شود مگر اینکه وارد حالت پیکربندی شوید.

    • در حالت پیکربندی می‌توانید به صورت مستقیم تنظیمات شبکه (مانند آدرس‌دهی، رمزگذاری، پروتکل‌های مسیریابی) را تغییر دهید.

    به طور خلاصه:

    • User EXEC → مشاهده‌ی کلی، دسترسی محدود

    • Privileged EXEC → مدیریت و بررسی پیشرفته

    • Global Configuration → تغییر و ذخیره تنظیمات

     

    حالت کاربری (User EXEC Mode)

    ۱. نحوه ورود به User EXEC Mode

    وقتی برای اولین بار به روتر یا سوئیچ سیسکو متصل می‌شوید (چه از طریق کابل کنسول، چه از طریق Telnet/SSH) و پس از تایپ نام کاربری و رمز عبور وارد دستگاه شوید، به صورت پیش‌فرض وارد حالت کاربری می‌شوید.

    • نشانه (Prompt) در این حالت به صورت زیر نمایش داده می‌شود:

      
       

      Router>

      علامت > نشان می‌دهد که شما در حالت User EXEC قرار دارید.

    ۲. دستورات پرکاربرد در این حالت

    در حالت کاربری شما تنها به مجموعه‌ای از دستورات مشاهده‌ای و تستی دسترسی دارید و نمی‌توانید تغییری در تنظیمات دستگاه ایجاد کنید. برخی دستورات مهم:

    • ping [IP]
      برای بررسی ارتباط بین روتر و دستگاه‌های دیگر در شبکه.
      مثال:

      
       

      Router> ping 192.168.1.1

    • show version
      نمایش اطلاعات کلی درباره نسخه سیستم‌عامل (IOS)، سخت‌افزار و مدت زمان روشن بودن دستگاه.

    • show interfaces (با محدودیت)
      امکان مشاهده‌ی خلاصه‌ای از وضعیت اینترفیس‌ها.

    • traceroute [IP]
      نمایش مسیر بسته‌ها تا رسیدن به مقصد و بررسی اشکالات مسیر‌یابی.

    ۳. محدودیت‌ها و دسترسی‌ها

    • در این حالت هیچ تغییری در تنظیمات روتر یا سوئیچ نمی‌توانید ایجاد کنید.

    • فقط دستورات ساده برای بررسی وضعیت دستگاه و عیب‌یابی پایه‌ای شبکه در دسترس شماست.

    • اگر بخواهید به دستورات مدیریتی و پیشرفته‌تر دسترسی داشته باشید، باید وارد حالت Privileged EXEC شوید (با دستور enable).

    خلاصه:
    حالت User EXEC اولین مرحله ورود به روتر است، بیشتر برای مشاهده اطلاعات پایه و تست ارتباط کاربرد دارد و امکان تغییر تنظیمات را در اختیار کاربر قرار نمی‌دهد.

     

     

    حالت مدیریتی (Privileged EXEC Mode)

    ۱. ورود به حالت Privileged EXEC

    برای ورود به این حالت، در خط فرمان User EXEC Mode دستور زیر را وارد می‌کنیم:

    
     

    Router> enable

    اگر برای این حالت رمز عبور تعیین شده باشد، روتر از شما پسورد درخواست می‌کند. پس از وارد کردن رمز صحیح، وارد سطح مدیریتی خواهید شد.

    ۲. بررسی نشانه‌ها (Prompt) در این حالت

    پس از ورود موفق به Privileged EXEC Mode، علامت Prompt تغییر می‌کند:

    
     

    Router#

    وجود علامت # نشان‌دهنده‌ی آن است که شما در سطح مدیریتی هستید و دسترسی بیشتری به دستگاه دارید.

    ۳. دستورات کلیدی در این حالت

    در این حالت می‌توان دستورات مدیریتی و پیشرفته‌تری اجرا کرد که برای مشاهده و مدیریت دستگاه استفاده می‌شوند، از جمله:

    • show running-config
      نمایش تنظیمات جاری روتر که در حال حاضر در حال اجرا هستند.

    • show startup-config
      نمایش تنظیمات ذخیره‌شده در حافظه NVRAM که پس از راه‌اندازی مجدد اعمال می‌شوند.

    • copy running-config startup-config
      ذخیره تنظیمات جاری در حافظه دائمی.

    • reload
      راه‌اندازی مجدد روتر.

    • show ip route
      نمایش جدول مسیریابی دستگاه.

    • debug
      اجرای دستورات اشکال‌زدایی برای بررسی جزئیات عملکرد دستگاه.

    ۴. نقش این حالت در عیب‌یابی و مدیریت

    • این سطح برای مدیریت کامل دستگاه و بررسی عمیق‌تر وضعیت شبکه به کار می‌رود.

    • در اینجا می‌توان تنظیمات در حال اجرا را مشاهده کرد و در صورت نیاز آن‌ها را ذخیره یا تغییر داد.

    • بیشتر عملیات‌های عیب‌یابی شبکه (مانند بررسی مسیر بسته‌ها یا وضعیت پروتکل‌ها) در این حالت انجام می‌شود.

    • قبل از اعمال هرگونه تغییر در پیکربندی (ورود به Global Configuration Mode)، لازم است ابتدا در این سطح قرار بگیرید.

    خلاصه:
    حالت Privileged EXEC سطحی بالاتر از User EXEC است که با دستور enable فعال می‌شود. نشانه آن علامت # است و در این سطح می‌توان دستورات مدیریتی، بررسی وضعیت روتر و عملیات‌های مهم عیب‌یابی را انجام داد.

     

     

    حالت پیکربندی (Global Configuration Mode)

    ۱. ورود به Global Configuration Mode

    بعد از قرار گرفتن در حالت مدیریتی (Privileged EXEC Mode) می‌توان وارد حالت پیکربندی شد. برای این کار از دستور زیر استفاده می‌کنیم:

    
     

    Router# configure terminal

    یا به صورت کوتاه:

    
     

    Router# conf t

    پس از اجرای دستور، Prompt تغییر کرده و به شکل زیر درمی‌آید:

    
     

    Router(config)#

    این تغییر نشان‌دهنده ورود شما به حالت پیکربندی کلی است.

    ۲. ساختار سلسله‌مراتبی پیکربندی

    سیسکو برای پیکربندی دستگاه از ساختار سلسله‌مراتبی استفاده می‌کند.

    • در سطح Global Configuration تنظیمات عمومی دستگاه انجام می‌شود.

    • از این سطح می‌توانید وارد زیرحالت‌های پیکربندی شوید (مثلاً اینترفیس یا خطوط کنسول).

    • این ساختار باعث نظم بیشتر و جداسازی وظایف مختلف در پیکربندی می‌شود.

    ۳. زیرحالت‌ها (Sub-Modes)

    در Global Configuration می‌توانید وارد زیرحالت‌های مختلف شوید. چند نمونه مهم:

    • Interface Configuration Mode
      برای پیکربندی یک اینترفیس شبکه (مانند FastEthernet یا GigabitEthernet):

      
       

      Router(config)# interface fastEthernet 0/0 Router(config-if)#

    • Line Configuration Mode
      برای تنظیمات خطوط دسترسی مانند کنسول یا Telnet:

      
       

      Router(config)# line console 0 Router(config-line)#

    • Router Configuration Mode
      برای پیکربندی پروتکل‌های مسیریابی مانند RIP، OSPF و غیره:

      
       

      Router(config)# router rip Router(config-router)#

    ۴. مثال عملی: پیکربندی یک آدرس IP روی اینترفیس

    به عنوان یک نمونه ساده، می‌خواهیم یک آدرس IP روی اینترفیس FastEthernet 0/0 قرار دهیم:

    
     

    Router> enable Router# configure terminal Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown

    • دستور ip address آدرس و Subnet Mask را روی اینترفیس تنظیم می‌کند.

    • دستور no shutdown باعث فعال شدن اینترفیس می‌شود (به صورت پیش‌فرض اینترفیس‌ها خاموش هستند).

     خلاصه:
    حالت Global Configuration سطحی است که تغییرات واقعی در تنظیمات روتر و سوئیچ انجام می‌شود. این حالت امکان ورود به زیرحالت‌ها (اینترفیس، خط، پروتکل مسیریابی) را فراهم می‌کند و برای پیکربندی شبکه، مهم‌ترین بخش در کار با روتر سیسکو است.

     

     

    خروج از حالت‌ها و بازگشت به سطوح پایین‌تر

    پس از ورود به حالت‌های مختلف کاری در روتر سیسکو (User EXEC، Privileged EXEC و Global Configuration)، گاهی لازم است از آن‌ها خارج شویم و به سطح پایین‌تر یا بالاتر برگردیم. سیسکو برای این کار دستورات و میانبرهای متفاوتی ارائه کرده است.

    ۱. دستور exit

    • برای خروج از یک سطح پایین‌تر به سطح بالاتر مستقیم استفاده می‌شود.

    • مثال:

      
       

      Router(config-if)# exit Router(config)#

      در این مثال از زیرحالت اینترفیس (interface mode) خارج شده و به حالت پیکربندی کلی (global config) برگشته‌ایم.

    ۲. دستور end

    • برای خروج فوری از هر حالت و بازگشت مستقیم به حالت Privileged EXEC Mode استفاده می‌شود.

    • مثال:

      
       

      Router(config-if)# end Router#

      مهم نیست در چه زیرحالت یا بخشی از پیکربندی باشید؛ دستور end شما را یک‌باره به سطح مدیریتی (Privileged EXEC) برمی‌گرداند.

    ۳. کلید میانبر Ctrl + Z

    • عملکردی مشابه دستور end دارد.

    • از هر جایی که باشید، با زدن این ترکیب کلیدها مستقیم به حالت Privileged EXEC منتقل می‌شوید.

    • این میانبر معمولاً برای صرفه‌جویی در زمان و سرعت بیشتر استفاده می‌شود.

    ۴. تفاوت در کاربردها

    • exit → خروج مرحله‌ای و بازگشت یک سطح بالاتر (پله به پله).

    • end → خروج سریع و بازگشت مستقیم به Privileged EXEC.

    • Ctrl + Z → همان کارکرد end ولی به صورت میانبر صفحه‌کلید.

    خلاصه:

    • اگر بخواهید به صورت مرحله‌ای و مرتب از زیرحالت‌ها خارج شوید، از exit استفاده کنید.

    • اگر نیاز به خروج سریع و فوری از هر بخش دارید، از end یا کلید Ctrl+Z استفاده کنید.

     

    نکات امنیتی در ورود به حالت‌های مختلف

    امنیت در روترهای سیسکو یکی از مهم‌ترین موضوعات در مدیریت شبکه است. اگر دسترسی به حالت‌های کاری (User EXEC، Privileged EXEC و Global Configuration) بدون محدودیت باشد، هر فردی می‌تواند تغییرات ناخواسته در تنظیمات شبکه ایجاد کند. به همین دلیل باید برای این حالت‌ها رمز عبور تعریف کرده و سطح دسترسی‌ها را کنترل کنیم.

    ۱. تعیین رمز عبور برای حالت User EXEC

    • این رمز عبور برای ورود اولیه به دستگاه (از طریق کنسول یا خطوط VTY مثل Telnet/SSH) استفاده می‌شود.

    • نحوه تنظیم:

      
       

      Router(config)# line console 0 Router(config-line)# password 1234 Router(config-line)# login

      در اینجا رمز عبور برای ورود از طریق Console برابر با 1234 قرار داده شده است.

    • برای دسترسی از طریق Telnet (VTY Lines):

      
       

      Router(config)# line vty 0 4 Router(config-line)# password 1234 Router(config-line)# login

    ۲. تعیین رمز عبور برای حالت Privileged EXEC

    • این سطح به دلیل داشتن دسترسی کامل به دستگاه بسیار حساس است و حتماً باید رمز عبور مطمئن برای آن قرار داده شود.

    • دو روش وجود دارد:

     روش قدیمی (Enable Password)

    
     

    Router(config)# enable password 1234

     روش امن‌تر (Enable Secret)

    
     

    Router(config)# enable secret MyStrongPass

    تفاوت: دستور enable password رمز را به صورت متن ساده (Plain Text) ذخیره می‌کند، اما enable secret رمز را به صورت هش‌شده نگهداری می‌کند و امنیت بسیار بیشتری دارد.

    ۳. اهمیت مدیریت دسترسی‌ها در شبکه

    • جلوگیری از دسترسی غیرمجاز: رمزگذاری روی کنسول و VTY مانع ورود افراد غیرمجاز به روتر می‌شود.

    • تفکیک سطوح دسترسی: همه کاربران نباید به حالت‌های مدیریتی و پیکربندی دسترسی داشته باشند. تنها مدیران شبکه باید امکان ورود به حالت Privileged EXEC و Global Configuration را داشته باشند.

    • حفاظت از شبکه در برابر حملات داخلی و خارجی: حتی اگر فردی وارد شبکه شود، بدون رمز عبور نمی‌تواند تنظیمات روتر را تغییر دهد.

    • استفاده از رمزهای پیچیده: توصیه می‌شود به جای رمزهای ساده (مانند 1234)، از رمزهای ترکیبی (حروف بزرگ و کوچک، اعداد و نمادها) استفاده کنید.

    خلاصه:

    • روی خط کنسول و VTY (Telnet/SSH) رمز بگذارید.

    • برای حالت مدیریتی (Privileged EXEC) حتماً از دستور enable secret استفاده کنید.

    • مدیریت صحیح دسترسی‌ها به کاهش خطر حملات و جلوگیری از تغییرات غیرمجاز کمک می‌کند.

     

    جمع‌بندی و تمرین عملی

    ۱. مرور مراحل ورود به هر حالت

    برای کار با روتر سیسکو، ابتدا باید با سلسله‌مراتب حالت‌های کاری آشنا باشیم:

    1. حالت کاربری (User EXEC Mode):

      • اولین سطح بعد از ورود به دستگاه.

      • نشانه‌ی Prompt:

        
         

        Router>

      • فقط برای مشاهده‌ی اطلاعات ساده (مثل ping و show version) کاربرد دارد.

    2. حالت مدیریتی (Privileged EXEC Mode):

      • ورود با دستور:

        
         

        Router> enable

      • نشانه‌ی Prompt:

        
         

        Router#

      • امکان مشاهده تنظیمات پیشرفته (show running-config) و انجام عملیات مدیریتی.

    3. حالت پیکربندی (Global Configuration Mode):

      • ورود از حالت مدیریتی با دستور:

        
         

        Router# configure terminal

      • نشانه‌ی Prompt:

        
         

        Router(config)#

      • در این حالت می‌توان تغییرات واقعی روی تنظیمات روتر انجام داد (مثل پیکربندی اینترفیس‌ها، پروتکل‌ها، پسوردها).

    ۲. سناریوی تمرینی: اتصال به روتر و تغییر تنظیمات پایه

    هدف:

    • ورود به حالت‌های مختلف

    • پیکربندی یک آدرس IP روی اینترفیس

    • قرار دادن رمز عبور برای امنیت بیشتر

    مراحل اجرا:

    1. اتصال به روتر از طریق کابل کنسول یا نرم‌افزار شبیه‌ساز (Packet Tracer یا GNS3).

    2. ورود به دستگاه:

      
       

      Router>

    3. رفتن به حالت مدیریتی:

      
       

      Router> enable Router#

    4. ورود به حالت پیکربندی:

      
       

      Router# configure terminal Router(config)#

    5. تنظیم یک آدرس IP روی اینترفیس:

      
       

      Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit

    6. قرار دادن رمز عبور برای حالت مدیریتی (امنیت بیشتر):

      
       

      Router(config)# enable secret MyStrongPass

    7. ذخیره تنظیمات:

      
       

      Router# copy running-config startup-config

    ۳. نتیجه‌گیری

    • شما یاد گرفتید چطور وارد سه حالت اصلی روتر شوید (User EXEC، Privileged EXEC و Global Config).

    • توانستید یک اینترفیس را پیکربندی کنید و به آن آدرس IP بدهید.

    • امنیت دستگاه را با تعیین رمز عبور افزایش دادید.

    • در پایان تنظیمات خود را ذخیره کردید تا پس از ریستارت هم باقی بمانند.


    مدیریت کاربری و امنیت در تجهیزات سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    مدیریت کاربری و امنیت در تجهیزات سیسکو

     

     

    مقدمه

    اهمیت امنیت در تجهیزات شبکه
    در یک شبکه‌ی کامپیوتری، روترها و سوئیچ‌های سیسکو نقش ستون فقرات ارتباطی را بر عهده دارند. هرگونه ضعف امنیتی در این تجهیزات می‌تواند باعث دسترسی غیرمجاز، تغییر در پیکربندی و حتی قطع کامل سرویس شود. بنابراین اولین گام در مدیریت این دستگاه‌ها، ایمن‌سازی آنها با استفاده از تنظیمات پایه‌ای مانند تعیین رمز عبور، رمزگذاری پسوردها و کنترل سطح دسترسی کاربران است. رعایت اصول امنیتی حتی در مراحل ابتدایی پیکربندی، می‌تواند از بروز مشکلات جدی در آینده جلوگیری کند.

    تفاوت بین دسترسی کاربر و مدیر (User Mode vs. Privileged Mode)
    دستگاه‌های سیسکو دارای چندین سطح دسترسی هستند که مهم‌ترین آن‌ها دو حالت زیر است:

    • User EXEC Mode (حالت کاربری):
      این حالت پس از اتصال اولیه به دستگاه در دسترس است و با علامت > مشخص می‌شود. در این سطح، کاربر تنها می‌تواند دستورات ساده مانند نمایش وضعیت اینترفیس‌ها یا تست ارتباط (ping) را اجرا کند. تغییر در پیکربندی دستگاه از این حالت ممکن نیست.

    • Privileged EXEC Mode (حالت مدیریتی):
      این حالت با دستور enable فعال می‌شود و با علامت # مشخص می‌گردد. در این سطح، کاربر به دستورات پیشرفته‌تر دسترسی دارد و می‌تواند وارد حالت پیکربندی (Configuration Mode) شود. به همین دلیل، محافظت از این سطح با رمز عبور قوی و امن بسیار ضروری است.

     

    تنظیم نام دستگاه (Hostname)

    نقش Hostname در شناسایی دستگاه
    در شبکه‌های بزرگ که از چندین روتر و سوئیچ استفاده می‌شود، شناسایی هر دستگاه اهمیت زیادی دارد. به صورت پیش‌فرض، تجهیزات سیسکو نام عمومی مانند Router یا Switch دارند. اگر چند دستگاه با همین نام به شبکه متصل باشند، در زمان مدیریت و عیب‌یابی تشخیص آن‌ها دشوار خواهد شد.
    بنابراین توصیه می‌شود برای هر دستگاه یک Hostname مشخص و یکتا تعریف شود تا:

    • شناسایی سریع دستگاه در خروجی دستورات (مانند show running-config) امکان‌پذیر باشد.

    • از بروز خطا و سردرگمی در زمان مدیریت شبکه جلوگیری شود.

    • نظم و استانداردسازی در مستندسازی و مانیتورینگ شبکه برقرار شود.

    دستور hostname و نکات مربوط به آن
    برای تغییر نام دستگاه کافی است وارد حالت پیکربندی شوید و از دستور زیر استفاده کنید:

    
     

    Router> enable Router# configure terminal Router(config)# hostname R1 R1(config)#

    پس از اجرای این دستور، نام دستگاه از Router به R1 تغییر می‌کند و این تغییر در اعلان فرمان (Prompt) نیز دیده می‌شود.

    نکات مهم:

    • نام دستگاه می‌تواند شامل حروف، اعداد و خط فاصله باشد، اما نباید با عدد شروع شود.

    • استفاده از نام‌های معنی‌دار (مثلاً بر اساس مکان نصب یا نقش دستگاه) توصیه می‌شود؛ مانند Core-SW1 یا Branch-Router.

    • برای جلوگیری از مشکلات در برخی پروتکل‌ها، بهتر است نام دستگاه بیشتر از 63 کاراکتر نباشد.

     

    مدیریت رمز عبور

    یکی از مهم‌ترین اقدامات امنیتی در پیکربندی تجهیزات سیسکو، تعیین رمز عبور برای سطوح مختلف دسترسی است. بدون تنظیم پسورد، هر کاربری می‌تواند وارد دستگاه شود و حتی تغییرات مهمی اعمال کند. سیسکو برای افزایش امنیت، چند سطح مختلف دسترسی تعریف کرده است که هر کدام می‌تواند با رمز عبور محافظت شود.

    1. خط Console (Console Line)

    کنسول رایج‌ترین روش برای دسترسی مستقیم به روتر یا سوئیچ است. زمانی که مدیر شبکه با کابل کنسول به دستگاه متصل می‌شود، از این خط استفاده می‌کند.
    برای محافظت از این دسترسی، باید یک رمز عبور روی خط کنسول تعریف شود:

    
     

    Router> enable Router# configure terminal Router(config)# line console 0 Router(config-line)# password cisco123 Router(config-line)# login Router(config-line)# exit

    نکته: دستور login باعث می‌شود دستگاه از کاربر درخواست رمز عبور داشته باشد.

    2. خط‌های VTY (Telnet / SSH)

    برای مدیریت از راه دور دستگاه (مثلاً با پروتکل‌های Telnet یا SSH)، از Virtual Terminal Lines یا VTY استفاده می‌شود.
    در بیشتر دستگاه‌های سیسکو، ۵ خط VTY (شماره 0 تا 4) وجود دارد. برای فعال کردن پسورد روی آن‌ها:

    
     

    Router(config)# line vty 0 4 Router(config-line)# password netpass Router(config-line)# login Router(config-line)# exit

    نکته مهم:

    • استفاده از SSH به جای Telnet به شدت توصیه می‌شود، چون Telnet اطلاعات (از جمله رمز عبور) را به صورت متن ساده (Clear Text) ارسال می‌کند.

    • در پیکربندی پیشرفته، می‌توان دسترسی کاربران VTY را به کمک نام کاربری و رمز عبور محلی (Local Usernames) مدیریت کرد.

    3. سطح مدیریتی (Privileged Mode)

    سطح Privileged EXEC Mode یا همان حالت مدیریتی (که با دستور enable فعال می‌شود)، حساس‌ترین بخش در دستگاه‌های سیسکو است؛ زیرا از این سطح می‌توان وارد حالت پیکربندی شد و تغییرات اساسی اعمال کرد.

    برای تعیین رمز عبور ساده در این سطح:

    
     

    Router(config)# enable password admin123

    نکته مهم: رمز عبور تعیین‌شده با enable password به صورت ساده و بدون رمزگذاری در فایل کانفیگ ذخیره می‌شود. به همین دلیل بهتر است به جای آن از دستور enable secret استفاده کنید که امنیت بسیار بیشتری دارد (در بخش‌های بعدی توضیح داده خواهد شد).

     

    افزایش امنیت رمزها

    پس از تعیین رمز عبور برای خطوط مختلف (Console، VTY و Privileged Mode)، باید به فکر ایمن‌سازی نحوه ذخیره‌سازی و نمایش رمزها در فایل کانفیگ دستگاه بود. اگر رمزها به صورت ساده (Plain Text) ذخیره شوند، هر کسی که به تنظیمات دستگاه دسترسی پیدا کند، می‌تواند آن‌ها را به راحتی مشاهده کند. سیسکو برای رفع این مشکل راهکارهای متعددی ارائه کرده است.

    1. فعال‌سازی رمزگذاری روی پسوردها با دستور service password-encryption

    به صورت پیش‌فرض، رمزهایی که با دستوراتی مانند line console 0 یا line vty تعریف می‌کنید، به شکل متن ساده در فایل کانفیگ نمایش داده می‌شوند. برای جلوگیری از این موضوع، از دستور زیر استفاده می‌شود:

    
     

    Router(config)# service password-encryption

    پس از فعال‌سازی، همه پسوردهای ساده با الگوریتمی پایه‌ای (Type 7) رمزگذاری شده و دیگر به شکل واضح نمایش داده نمی‌شوند.

    نکته: این روش بیشتر برای جلوگیری از دیده شدن پسوردها توسط افراد غیرحرفه‌ای مناسب است. چون الگوریتم Type 7 خیلی ساده است و به راحتی قابل رمزگشایی است.

    2. تفاوت بین enable password و enable secret

    برای محافظت از حالت Privileged Mode دو دستور وجود دارد:

    • enable password
      رمز عبور را به صورت ساده (Plain Text) یا در بهترین حالت با الگوریتم ضعیف Type 7 ذخیره می‌کند.

    • enable secret
      رمز عبور را با الگوریتم هش قوی‌تر (MD5 – Type 5) ذخیره می‌کند. این رمز به هیچ عنوان به راحتی قابل بازیابی نیست و تنها با مقایسه هش بررسی می‌شود.

    بنابراین، استفاده از enable secret همیشه نسبت به enable password توصیه می‌شود.

    3. نحوه جایگزینی enable secret به جای پسورد ساده

    برای ارتقای امنیت، اگر قبلاً از دستور enable password استفاده کرده‌اید، بهتر است آن را حذف کرده و enable secret را جایگزین کنید:

    
     

    Router(config)# no enable password Router(config)# enable secret StrongPass123

    پس از این کار، رمز عبور Privileged Mode با الگوریتم هش امن ذخیره خواهد شد.

     

     

     

    نکات تکمیلی و بهترین روش‌ها (Best Practices)

    بعد از انجام تنظیمات اولیه مانند تعیین رمز عبور و رمزگذاری آن‌ها، برای رسیدن به سطح بالاتری از امنیت در تجهیزات سیسکو رعایت چند اصل مهم توصیه می‌شود:

    1. انتخاب رمز عبور قوی

    • رمز عبور نباید ساده یا قابل حدس باشد (مانند 1234 یا cisco).

    • بهتر است از ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص استفاده شود.

    • طول رمز عبور حداقل ۸ کاراکتر و در شبکه‌های حساس ترجیحاً بیش از ۱۲ کاراکتر باشد.

    • نمونه: Net!2025#Switch

    2. محدود کردن دسترسی‌های غیرضروری

    • اگر نیازی به دسترسی Telnet وجود ندارد، آن را غیرفعال کنید.

    • تنها تعداد محدودی از خطوط VTY را فعال کنید (مثلاً فقط 0 1 به جای 0 4).

    • با استفاده از دستور access-class می‌توان دسترسی به VTY را محدود به آدرس‌های IP مشخص کرد. مثال:

    
     

    Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255 Router(config)# line vty 0 4 Router(config-line)# access-class 10 in

    این کار باعث می‌شود فقط کاربرانی که از محدوده IP مشخصی متصل می‌شوند، اجازه دسترسی داشته باشند.

    3. ترکیب با پروتکل‌های امن (SSH به‌جای Telnet)

    • پروتکل Telnet رمز عبور و داده‌ها را به صورت متن ساده منتقل می‌کند و به راحتی قابل شنود (Sniff) است.

    • توصیه می‌شود به جای آن از SSH استفاده کنید که داده‌ها و پسوردها را به صورت رمزگذاری‌شده منتقل می‌کند.

    • برای فعال‌سازی SSH باید:

      1. نام دستگاه (hostname) و دامنه (ip domain-name) تعریف شود.

      2. یک کلید رمزگذاری تولید شود (crypto key generate rsa).

      3. کاربران محلی با نام کاربری و رمز عبور ایجاد شوند.

      4. خطوط VTY برای استفاده از SSH پیکربندی شوند.

    نمونه پیکربندی اولیه:

    
     

    Router(config)# hostname R1 R1(config)# ip domain-name mynetwork.local R1(config)# crypto key generate rsa R1(config)# username admin secret StrongPass123 R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh

     

     

    رفع اشکال (Troubleshooting)

    در مراحل پیاده‌سازی تنظیمات امنیتی ممکن است مشکلاتی پیش بیاید. مدیر شبکه باید بتواند این موارد را شناسایی و رفع کند. مهم‌ترین نکات در عیب‌یابی عبارت‌اند از:

    1. بررسی ذخیره شدن رمزها در کانفیگ

    پس از تعیین رمز عبور، باید مطمئن شوید که تنظیمات در فایل پیکربندی ذخیره شده‌اند.

    • برای مشاهده پیکربندی جاری:

    
     

    Router# show running-config

    • برای ذخیره‌سازی در حافظه NVRAM:

    
     

    Router# copy running-config startup-config

    اگر پسوردها در running-config وجود نداشتند، احتمالاً مراحل به درستی اجرا نشده‌اند (مثلاً دستور login در خطوط کنسول یا VTY فراموش شده است).

    2. تست ورود کاربران به دستگاه

    پس از تعیین رمز عبور، بهتر است عملکرد آن‌ها آزمایش شود:

    • با قطع اتصال و اتصال مجدد از طریق Console بررسی کنید که دستگاه درخواست پسورد بدهد.

    • با استفاده از Telnet یا SSH تست کنید که خطوط VTY از شما رمز عبور بخواهند.

    • برای Privileged Mode دستور enable را وارد کرده و صحت عملکرد رمز را بررسی کنید.

    3. بازگردانی دسترسی در صورت فراموشی رمز عبور

    گاهی اوقات ممکن است رمز عبور Privileged Mode یا خطوط مدیریتی فراموش شود. در این شرایط باید از روش Password Recovery استفاده کنید. مراحل کلی به صورت زیر است:

    1. اتصال به دستگاه از طریق کنسول.

    2. ریبوت کردن دستگاه.

    3. در هنگام بوت، با کلیدهای ترکیبی (مثلاً Ctrl + Break) وارد ROMMON Mode شوید.

    4. رجیستر کانفیگ (Configuration Register) را تغییر دهید تا فایل کانفیگ اولیه بارگذاری نشود:

    
     

    rommon 1> confreg 0x2142

    1. ریستارت دستگاه و ورود بدون درخواست پسورد.

    2. بارگذاری فایل پیکربندی قبلی (startup-config) در حافظه جاری.

    3. تغییر یا حذف رمز عبور فراموش‌شده.

    4. بازگردانی مقدار رجیستر کانفیگ به حالت پیش‌فرض (0x2102) و ذخیره‌سازی تنظیمات.

    جمع‌بندی:

    • همیشه پس از تعیین رمزها، آن‌ها را در running-config بررسی و در startup-config ذخیره کنید.

    • قبل از واگذاری دستگاه به کاربر نهایی، عملکرد پسوردها را تست کنید.

    • در صورت فراموشی رمز، با روش Password Recovery می‌توان به دستگاه دسترسی مجدد پیدا کرد.

     

     


    آریا ورک شاپ،خدمات طراحی وب سایت شخصی،خدمات طراحی وب سایت شرکتی ،خدمات شبکه در شیراز به صورت حضوری

    مدیریت و تنظیمات اولیه روتر سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    مدیریت و تنظیمات اولیه روتر سیسکو

      مقدمه‌ای بر مدیریت اولیه روتر

    اهمیت تنظیمات پایه‌ای

    هر روتر سیسکو برای آنکه بتواند در شبکه به درستی عمل کند، نیازمند انجام یک سری تنظیمات اولیه است. این تنظیمات پایه‌ای شامل نام‌گذاری دستگاه، تعیین رمز عبور برای ورود، مشخص کردن توضیحات بر روی اینترفیس‌ها و ذخیره‌سازی تنظیمات می‌شود.
    انجام صحیح این مراحل چند مزیت اصلی دارد:

    • افزایش امنیت: جلوگیری از دسترسی غیرمجاز به تنظیمات روتر.

    • مدیریت‌پذیری بهتر: مدیر شبکه می‌تواند راحت‌تر دستگاه‌ها را شناسایی و مدیریت کند.

    • پایداری در عملکرد: پس از راه‌اندازی مجدد، تنظیمات از بین نمی‌روند و به‌صورت پایدار باقی می‌مانند.

    به همین دلیل، تنظیمات اولیه همیشه اولین گام در پیکربندی یک روتر محسوب می‌شود.

    معرفی حالت‌های مختلف در CLI

    روترهای سیسکو از طریق رابط خط فرمان (CLI – Command Line Interface) مدیریت می‌شوند. برای اجرای دستورات مختلف، کاربر باید وارد حالت‌های گوناگون CLI شود. مهم‌ترین این حالت‌ها عبارت‌اند از:

    1. User EXEC Mode (حالت کاربر عادی)

      • سطح ابتدایی دسترسی.

      • دستورات محدود (مانند تست ارتباط با ping یا مشاهده جزئیات ساده).

      • نمایش با علامت > در انتهای نام روتر (مثل: Router>).

    2. Privileged EXEC Mode (حالت دسترسی ویژه)

      • دسترسی به دستورات مدیریتی مهم مثل show running-config.

      • ورود با دستور enable.

      • نمایش با علامت # در انتهای نام روتر (مثل: Router#).

    3. Global Configuration Mode (حالت پیکربندی کلی)

      • امکان تغییر تنظیمات اصلی روتر (مثلاً تنظیم hostname یا رمز عبور).

      • ورود از حالت Privileged با دستور configure terminal.

      • نمایش به صورت (config)# (مثل: Router(config)#).

    4. Sub-Configuration Modes (حالت‌های جزئی‌تر پیکربندی)

      • برای تنظیم بخش‌های خاص مانند اینترفیس‌ها یا پروتکل‌ها.

      • نمونه: Router(config-if)# برای تنظیمات اینترفیس.

    با شناخت این حالت‌ها، مدیر شبکه می‌تواند به‌طور اصولی وارد محیط مناسب شده و دستورات مورد نیاز خود را اعمال کند.

     

     نمایش تنظیمات جاری

    دستور show running-config

    یکی از مهم‌ترین دستورات در مدیریت روترهای سیسکو، دستور show running-config است. این دستور تنظیمات فعلی (Running Configuration) دستگاه را نمایش می‌دهد.
    تنظیمات جاری همان تنظیماتی هستند که در حال حاضر روی روتر فعال بوده و در حافظه RAM ذخیره شده‌اند. هر تغییری که در حالت پیکربندی (Configuration Mode) اعمال شود، بلافاصله در Running Config دیده می‌شود.

    تحلیل خروجی دستور

    زمانی که دستور show running-config اجرا می‌شود، اطلاعاتی مانند موارد زیر نمایش داده می‌شود:

    • hostname دستگاه (نام روتر)

    • تنظیمات مربوط به رمزهای عبور (enable password، line console، line vty و ...)

    • وضعیت و تنظیمات اینترفیس‌ها (IP Address، Subnet Mask، وضعیت up/down)

    • تنظیمات پروتکل‌های مسیریابی (مثل RIP، OSPF یا EIGRP اگر فعال باشند)

    • توضیحات (description) مربوط به هر اینترفیس

    • سایر پارامترهای مدیریتی و امنیتی

    این خروجی در واقع تصویری لحظه‌ای از وضعیت فعلی روتر به مدیر شبکه می‌دهد.

    مثال‌های عملی

    فرض کنید روی یک روتر سیسکو دستور زیر را وارد کنیم:

    
     

    Router# show running-config

    نمونه‌ای از بخشی از خروجی این دستور می‌تواند به شکل زیر باشد:

    
     

    Building configuration... Current configuration : 984 bytes ! version 15.2 hostname R1 ! interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 description Link to LAN no shutdown ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.252 description Link to ISP ! line con 0 password cisco login ! end

     در این مثال:

    • نام روتر R1 است.

    • روی اینترفیس G0/0 آدرس IP 192.168.1.1 با ماسک /24 تنظیم شده.

    • روی اینترفیس Serial0/0/0 آدرس 10.0.0.1 قرار گرفته و توضیحی (description) برای ارتباط با ISP نوشته شده.

    • رمز عبور کنسول cisco تعریف شده است.

    با تحلیل این خروجی، مدیر شبکه به‌سرعت می‌تواند وضعیت لحظه‌ای دستگاه را بررسی کرده و از صحت پیکربندی مطمئن شود.

     

     

     

    ذخیره‌سازی تنظیمات

    تفاوت Running-config و Startup-config

    در روترهای سیسکو، تنظیمات در دو محل مختلف ذخیره می‌شوند:

    1. Running-config

      • محل: حافظه RAM

      • شامل تنظیمات فعلی و در حال اجرا روی روتر است.

      • هر تغییری که در حالت پیکربندی انجام شود، بلافاصله وارد Running-config می‌شود.

      • پس از خاموش یا ریست شدن روتر، این تنظیمات از بین می‌روند.

    2. Startup-config

      • محل: حافظه NVRAM

      • شامل تنظیماتی است که هنگام راه‌اندازی (boot) روتر بارگذاری می‌شوند.

      • پایدار است و با خاموش و روشن شدن روتر از بین نمی‌رود.

    بنابراین برای جلوگیری از از دست رفتن تنظیمات، باید Running-config را به Startup-config ذخیره کرد.

    دستور copy running-config startup-config

    برای ذخیره‌سازی تنظیمات جاری در حافظه NVRAM، از دستور زیر استفاده می‌شود:

    
     

    Router# copy running-config startup-config

    پس از اجرای این دستور، سیستم تنظیمات فعلی را کپی کرده و به عنوان تنظیمات اولیه (Startup-config) ذخیره می‌کند.

    معادل کوتاه‌تر این دستور هم وجود دارد:

    
     

    Router# write memory

    که عملکرد مشابهی دارد.

    بررسی پیام‌های سیستم پس از ذخیره‌سازی

    زمانی که دستور بالا اجرا می‌شود، پیامی شبیه به زیر نمایش داده می‌شود:

    
     

    Destination filename [startup-config]? Building configuration... [OK]

     تحلیل پیام:

    • سیستم ابتدا می‌پرسد که فایل مقصد کدام است (پیش‌فرض startup-config است، کافیست Enter بزنیم).

    • سپس عبارت Building configuration... نشان می‌دهد که عملیات ذخیره در حال انجام است.

    • در نهایت، پیام [OK] موفقیت عملیات را تأیید می‌کند.

    اگر بعد از این مرحله، روتر خاموش یا ریستارت شود، تنظیمات بدون تغییر باقی می‌مانند و مجدداً از حافظه NVRAM بارگذاری خواهند شد.

     

     

    پاک‌سازی تنظیمات

    دستور erase startup-config

    گاهی لازم است تمام تنظیمات ذخیره‌شده روی روتر حذف شوند تا دستگاه به حالت اولیه بازگردد. این کار با دستور زیر انجام می‌شود:

    
     

    Router# erase startup-config

    • این دستور فقط فایل startup-config را از حافظه NVRAM پاک می‌کند.

    • پس از اجرای آن، روتر پیامی نمایش می‌دهد تا عملیات را تأیید کنید:

    
     

    Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

    • اگر کلید Enter را فشار دهید، پاک‌سازی آغاز شده و پس از چند لحظه پیغام زیر دیده می‌شود:

    
     

    [OK] Erase of nvram: complete

    راه‌اندازی مجدد روتر با reload

    بعد از پاک‌سازی تنظیمات، برای اینکه روتر واقعاً بدون تنظیمات راه‌اندازی شود، باید آن را ریستارت کنید. این کار با دستور زیر انجام می‌شود:

    
     

    Router# reload

    روتر از شما می‌پرسد که آیا مایل به ذخیره تغییرات هستید یا خیر:

    
     

    System configuration has been modified. Save? [yes/no]:

    • اگر قبلاً تنظیمات را عمداً پاک کرده‌اید، باید گزینه no را انتخاب کنید.

    • سپس دستگاه ریستارت شده و چون فایل startup-config وجود ندارد، روتر وارد حالت اولیه (initial configuration dialog) می‌شود.

    نکات ایمنی قبل از پاک‌سازی تنظیمات

    قبل از اجرای erase startup-config و reload، رعایت چند نکته ضروری است:

    1. تهیه نسخه پشتیبان

      • اگر تنظیمات فعلی مهم هستند، حتماً با دستور copy running-config tftp: یا copy startup-config tftp: آن‌ها را روی یک سرور یا سیستم دیگر ذخیره کنید.

    2. اطمینان از نیاز واقعی به ریست

      • پاک‌سازی تنظیمات باعث می‌شود همه تنظیمات (IPها، پسوردها، پروتکل‌های مسیریابی) حذف شوند. بنابراین تنها زمانی این کار را انجام دهید که قصد پیکربندی از صفر دارید.

    3. اطلاع‌رسانی به تیم شبکه

      • در محیط‌های سازمانی، پاک کردن پیکربندی یک روتر می‌تواند باعث قطع ارتباط شبکه شود. پس همیشه قبل از این اقدام، هماهنگی لازم انجام شود.


    دستورات erase startup-config و reload ابزارهایی هستند برای بازگرداندن روتر به حالت اولیه. این کار بیشتر در سناریوهای آموزشی، عیب‌یابی یا زمانی که می‌خواهیم یک روتر را برای پیکربندی جدید آماده کنیم، استفاده می‌شود.

     

     

     افزودن توضیحات روی اینترفیس‌ها

    کاربرد دستور description در مستندسازی

    یکی از ابزارهای ساده اما بسیار کاربردی در روترهای سیسکو، دستور description است که برای مستندسازی روی اینترفیس‌ها استفاده می‌شود.

    • این دستور فقط توضیحی متنی اضافه می‌کند و هیچ تأثیری روی عملکرد فنی اینترفیس ندارد.

    • با کمک توضیحات، مدیر شبکه می‌تواند سریعاً هدف یا نقش هر اینترفیس را شناسایی کند.

    • استفاده از توضیحات به‌ویژه در شبکه‌های بزرگ، عیب‌یابی و مدیریت را بسیار آسان‌تر می‌کند.

    مثال: نام‌گذاری اینترفیس‌ها براساس توپولوژی

    فرض کنید یک روتر دو اینترفیس دارد:

    • اینترفیس GigabitEthernet0/0 به شبکه داخلی (LAN) متصل است.

    • اینترفیس Serial0/0/0 به سمت سرویس‌دهنده اینترنت (ISP) متصل است.

    در این حالت می‌توانیم توضیحات زیر را اضافه کنیم:

    
     

    Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# description Connection to LAN Router(config-if)# exit Router(config)# interface Serial0/0/0 Router(config-if)# description Link to ISP Router(config-if)# exit Router(config)# end

    با اجرای دستور show running-config توضیحات به شکل زیر نمایش داده خواهند شد:

    
     

    interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 description Connection to LAN no shutdown ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.252 description Link to ISP

     حالا در یک نگاه می‌توان فهمید هر اینترفیس به کجا متصل است.

    نکات مدیریتی برای شبکه‌های بزرگ

    1. استانداردسازی توضیحات

      • برای جلوگیری از سردرگمی، بهتر است تیم شبکه یک قالب مشخص برای نوشتن توضیحات داشته باشد.

      • مثال: description Link-to-[DeviceName]

    2. استفاده از اختصارات معنی‌دار

      • در شبکه‌های بزرگ، توضیحات کوتاه و گویا بهترین انتخاب هستند.

      • مثال: description Core-Switch-1 یا description WAN-to-HQ

    3. به‌روزرسانی توضیحات پس از تغییرات

      • اگر اینترفیس به شبکه یا دستگاه دیگری متصل شد، توضیحات باید به‌روز شوند.

      • مستندسازی بدون به‌روزرسانی ارزش خود را از دست می‌دهد.

    4. یکپارچگی با مستندات شبکه

      • توضیحات روی روتر باید با دیاگرام توپولوژی و مستندات شبکه هماهنگ باشند تا هم‌پوشانی کامل ایجاد شود.

    نتیجه‌گیری:
    استفاده از دستور description یک روش ساده اما بسیار مؤثر برای مستندسازی و مدیریت شبکه است. این کار به‌ویژه در سازمان‌های بزرگ و تیمی، سرعت رفع اشکال و خوانایی پیکربندی را به شکل چشمگیری افزایش می‌دهد.

     

     

    تمرین و سناریو عملی

    برای درک بهتر دستورات مربوط به مدیریت و تنظیمات اولیه، در این بخش یک سناریوی ساده طراحی شده است. این تمرین به شما کمک می‌کند تا با اجرای عملی دستورات، مهارت لازم را به دست آورید.

    گام ۱: مشاهده پیکربندی فعلی روتر

    ابتدا وارد حالت Privileged EXEC شوید و پیکربندی فعلی روتر را بررسی کنید:

    
     

    Router> enable Router# show running-config

     خروجی دستور شامل نام روتر، تنظیمات رمز عبور، آدرس‌های IP و وضعیت اینترفیس‌ها خواهد بود. این مرحله برای آشنایی با وضعیت جاری دستگاه ضروری است.

    گام ۲: تغییر و ذخیره تنظیمات

    حالا یک تغییر کوچک روی روتر اعمال کنید، مثلاً نام روتر را تغییر دهید:

    
     

    Router# configure terminal Router(config)# hostname R1 R1(config)# exit

    سپس تنظیمات جدید را ذخیره کنید تا پس از راه‌اندازی مجدد از بین نروند:

    
     

    R1# copy running-config startup-config

    گام ۳: پاک‌سازی و بازتنظیم روتر

    برای تمرین بازگشت به حالت اولیه، پیکربندی ذخیره‌شده را پاک کنید:

    
     

    R1# erase startup-config

    سپس روتر را ریستارت کنید:

    
     

    R1# reload

    در هنگام پرسش برای ذخیره‌سازی تغییرات، گزینه no را انتخاب کنید. بعد از راه‌اندازی مجدد، روتر وارد حالت اولیه (Initial Configuration) خواهد شد.

    گام ۴: مستندسازی اینترفیس‌ها با توضیحات

    در این مرحله مجدداً وارد حالت پیکربندی شوید و برای اینترفیس‌ها توضیحاتی اضافه کنید:

    
     

    Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# description Connection to LAN Router(config-if)# exit Router(config)# interface Serial0/0/0 Router(config-if)# description Link to ISP Router(config-if)# exit Router(config)# end

    با اجرای دستور show running-config می‌توانید مشاهده کنید که توضیحات به پیکربندی اینترفیس‌ها اضافه شده‌اند.

    نتیجه تمرین

    در پایان این سناریو شما یاد گرفتید که:

    • پیکربندی جاری روتر را مشاهده کنید.

    • تغییراتی مثل تغییر نام دستگاه را اعمال کرده و ذخیره نمایید.

    • تنظیمات ذخیره‌شده را پاک کرده و دستگاه را از نو راه‌اندازی کنید.

    • اینترفیس‌ها را با توضیحات مناسب مستندسازی کنید.

    این چرخه، پایه‌ای‌ترین مهارت در مدیریت روترهای سیسکو است و تقریباً در هر محیط کاری یا آموزشی به آن نیاز خواهید داشت.

     

     

     


    تنظیم اینترفیس‌ها در روتر سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    تنظیم اینترفیس‌ها در روتر سیسکو

     

    مقدمه‌ای بر اینترفیس‌های روتر

    اینترفیس‌ها در روترهای سیسکو همان پورت‌ها و درگاه‌هایی هستند که ارتباط روتر را با سایر دستگاه‌ها، شبکه‌ها یا روترهای دیگر برقرار می‌کنند. در واقع، هر اینترفیس نقش یک نقطه اتصال (Connection Point) را دارد که بسته‌های داده از طریق آن وارد یا خارج می‌شوند.

    معرفی انواع اینترفیس‌ها

    1. FastEthernet (FE)

      • سرعت انتقال داده تا 100 مگابیت بر ثانیه.

      • در روترها و سوئیچ‌های قدیمی‌تر بیشتر دیده می‌شود.

    2. GigabitEthernet (GE)

      • سرعت انتقال داده تا 1 گیگابیت بر ثانیه.

      • در تجهیزات جدیدتر به‌عنوان استاندارد اصلی استفاده می‌شود.

    3. Serial Interfaces

      • معمولاً برای ارتباط‌های WAN و خطوط اجاره‌ای (Leased Line) مورد استفاده قرار می‌گیرند.

      • سرعت کمتر اما پایداری و امنیت بیشتر نسبت به شبکه‌های عمومی دارند.

    4. اینترفیس‌های مجازی (Loopback, VLAN)

      • اینترفیس Loopback معمولاً برای تست و مدیریت استفاده می‌شود.

      • اینترفیس VLAN بیشتر در سوئیچ‌ها کاربرد دارد، اما در بعضی سناریوها روی روترها هم تعریف می‌شود.

    اهمیت پیکربندی صحیح اینترفیس‌ها

    • هر اینترفیس در نقش یک مسیر ورودی/خروجی برای ترافیک شبکه عمل می‌کند، بنابراین اگر به درستی پیکربندی نشود، ارتباط بین شبکه‌ها قطع خواهد شد.

    • تنظیم صحیح آدرس IP و Subnet Mask روی اینترفیس‌ها باعث می‌شود روتر بتواند بسته‌های داده را به مقصد درست هدایت کند.

    • مدیریت پهنای باند، امنیت و قابلیت اطمینان شبکه به‌طور مستقیم وابسته به اینترفیس‌هاست.

    • پیکربندی اصولی اینترفیس‌ها باعث کاهش خطاهای رایج مانند عدم دسترسی (Unreachable) یا پایین بودن وضعیت پروتکل‌ها (Protocol Down) می‌شود.

     

    ورود به محیط پیکربندی اینترفیس

    برای اعمال تغییرات روی هر اینترفیس در روتر سیسکو، باید وارد حالت پیکربندی همان اینترفیس شویم. این کار به ما امکان می‌دهد تنظیماتی مانند آدرس IP، Subnet Mask، فعال یا غیرفعال کردن پورت و دیگر ویژگی‌ها را روی آن اعمال کنیم.

    استفاده از دستور interface

    1. ابتدا باید وارد حالت پیکربندی کلی (Global Configuration Mode) شویم:

      
       

      Router> enable Router# configure terminal Router(config)#

    2. سپس با دستور interface وارد پیکربندی یک اینترفیس خاص می‌شویم. به‌عنوان مثال:

      
       

      Router(config)# interface gigabitEthernet 0/0 Router(config-if)#

      در این حالت خط فرمان به (config-if)# تغییر می‌کند که نشان می‌دهد اکنون در محیط تنظیمات یک اینترفیس هستیم.

    3. بعد از ورود به محیط اینترفیس، می‌توانیم تنظیمات مختلفی مانند ip address یا shutdown / no shutdown را اعمال کنیم.

    تفاوت بین اینترفیس‌های مختلف

    • GigabitEthernet: برای اتصال‌های LAN با سرعت 1 گیگابیت بر ثانیه استفاده می‌شود.

    • FastEthernet: سرعت کمتر (100 مگابیت بر ثانیه) دارد و بیشتر در تجهیزات قدیمی کاربرد دارد.

    • Serial Interfaces: برای ارتباط‌های WAN (مثل لینک‌های نقطه به نقطه) استفاده می‌شوند.

    • Loopback Interfaces: اینترفیس مجازی هستند و معمولاً برای تست یا سناریوهای خاص مسیریابی (مثل OSPF یا BGP) مورد استفاده قرار می‌گیرند.

    نکته: نام‌گذاری اینترفیس‌ها بسته به مدل روتر ممکن است کمی متفاوت باشد (مثلاً GigabitEthernet0/1 یا FastEthernet1/0).

     

     

    فعال و غیرفعال‌سازی پورت‌ها

    هر اینترفیس روی روتر سیسکو مانند یک درگاه ورود و خروج داده عمل می‌کند. به‌صورت پیش‌فرض، بسیاری از اینترفیس‌ها در حالت غیرفعال (administratively down) قرار دارند و برای برقراری ارتباط باید آن‌ها را فعال کنیم. همچنین در مواقعی ممکن است نیاز باشد یک پورت را به دلایل امنیتی یا مدیریتی غیرفعال کنیم.

    دستور shutdown برای غیرفعال کردن پورت

    • زمانی که یک اینترفیس را با دستور زیر غیرفعال می‌کنیم، آن پورت به حالت Administratively Down تغییر وضعیت می‌دهد:

      
       

      Router(config-if)# shutdown

    • در این حالت هیچ ترافیکی از آن پورت عبور نخواهد کرد.

    • این کار معمولاً برای اینترفیس‌های استفاده‌نشده، کنترل دسترسی یا جلوگیری از تهدیدات امنیتی انجام می‌شود.

    دستور no shutdown برای فعال‌سازی پورت

    • برای فعال‌سازی اینترفیس و آماده‌کردن آن برای کار باید دستور زیر را وارد کنیم:

      
       

      Router(config-if)# no shutdown

    • با این دستور، وضعیت اینترفیس از حالت administratively down به حالت up تغییر می‌کند (در صورتی که ارتباط فیزیکی برقرار باشد).

    بررسی پیام‌های سیستمی هنگام تغییر وضعیت

    • هنگام اجرای دستور shutdown یا no shutdown، پیغام‌هایی در CLI نمایش داده می‌شود. مثلاً:

      • در صورت فعال شدن:

        
         

        %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

      • در صورت غیرفعال شدن:

        
         

        %LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down

    • این پیام‌ها نشان می‌دهند که وضعیت فیزیکی و پروتکل لایه دوم اینترفیس تغییر کرده است.

    نکته: حتی پس از اجرای دستور no shutdown، اگر کابل شبکه متصل نباشد یا سمت مقابل پیکربندی نشده باشد، وضعیت اینترفیس همچنان down باقی خواهد ماند.

     

     

    تنظیم آدرس IP و Subnet Mask روی اینترفیس‌ها

    برای آن‌که یک روتر بتواند با سایر دستگاه‌ها و شبکه‌ها ارتباط برقرار کند، لازم است هر اینترفیس فعال آن دارای یک آدرس IP و یک Subnet Mask معتبر باشد. این آدرس در واقع شناسه‌ای است که روتر را در شبکه مشخص می‌کند.

    دستور ip address [IP] [Subnet Mask]

    • برای اختصاص آدرس IP و ماسک زیرشبکه به یک اینترفیس، از دستور زیر استفاده می‌کنیم:

      
       

      Router(config)# interface gigabitEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0

    • در این مثال:

      • آدرس IP برابر 192.168.1.1 است.

      • Subnet Mask برابر 255.255.255.0 می‌باشد که نشان‌دهنده شبکه /24 است.

    اهمیت انتخاب Subnet صحیح

    • انتخاب Subnet Mask درست باعث می‌شود دستگاه‌ها در یک شبکه بتوانند یکدیگر را شناسایی کنند.

    • اگر Subnet Mask اشتباه تنظیم شود:

      • ارتباط بین دستگاه‌های یک شبکه برقرار نخواهد شد.

      • ممکن است بسته‌ها به‌اشتباه مسیریابی شوند یا خطاهای Unreachable نمایش داده شود.

    • در سناریوهای بزرگ‌تر (با چندین شبکه)، انتخاب دقیق Subnet برای مدیریت آدرس‌دهی و کاهش اتلاف IP ضروری است.

    ذخیره تنظیمات

    • پس از انجام پیکربندی‌ها، برای جلوگیری از حذف شدن آن‌ها بعد از راه‌اندازی مجدد (Reload)، باید تنظیمات را ذخیره کنیم:

      
       

      Router# copy running-config startup-config

    • دستور فوق باعث می‌شود پیکربندی جاری (Running Config) در حافظه دائمی (NVRAM) ذخیره شود.

    نکته: در صورتی که آدرس IP روی اینترفیس قرار داده شده باشد ولی پورت فعال نشده باشد، ارتباط برقرار نخواهد شد. بنابراین پس از تنظیم IP، باید دستور no shutdown را هم اجرا کنیم.

     

     

    بررسی وضعیت اینترفیس‌ها

    پس از پیکربندی اینترفیس‌ها، لازم است وضعیت آن‌ها بررسی شود تا مطمئن شویم تنظیمات به درستی انجام شده و ارتباط شبکه برقرار است. یکی از دستورات پرکاربرد در این زمینه، دستور show ip interface brief می‌باشد.

    استفاده از دستور show ip interface brief

    با اجرای این دستور، یک جدول خلاصه از تمام اینترفیس‌های روتر نمایش داده می‌شود که شامل اطلاعات مهمی مانند آدرس IP، وضعیت فیزیکی و پروتکل هر اینترفیس است:

    
     

    Router# show ip interface brief

    تحلیل ستون‌های خروجی دستور

    1. Interface

      • نام اینترفیس (مانند GigabitEthernet0/0 یا FastEthernet0/1).

    2. IP-Address

      • آدرس IP تنظیم‌شده روی آن اینترفیس.

      • اگر آدرسی اختصاص داده نشده باشد، مقدار آن unassigned نمایش داده می‌شود.

    3. OK?

      • نشان می‌دهد آیا آدرس اختصاص داده شده معتبر است یا خیر (معمولاً yes).

    4. Method

      • روش اختصاص آدرس IP را مشخص می‌کند. برای مثال:

        • manual → به‌صورت دستی وارد شده است.

        • DHCP → از سرور DHCP دریافت شده است.

    5. Status

      • وضعیت فیزیکی اینترفیس (لایه 1 شبکه).

      • مقادیر رایج:

        • administratively down → اینترفیس توسط دستور shutdown غیرفعال شده است.

        • down → کابل یا ارتباط فیزیکی قطع است.

        • up → ارتباط فیزیکی برقرار است.

    6. Protocol

      • وضعیت پروتکل لایه دوم/سه روی اینترفیس.

      • مقادیر رایج:

        • down → ارتباط منطقی برقرار نیست (مثلاً کابل وصل نیست یا سمت مقابل تنظیم نشده است).

        • up → ارتباط منطقی برقرار است و اینترفیس آماده تبادل داده می‌باشد.

    شناسایی خطاهای رایج

    • administratively down / down

      • اینترفیس توسط مدیر شبکه غیرفعال شده است (shutdown).

    • down / down

      • اینترفیس فعال است اما ارتباط فیزیکی وجود ندارد (کابل قطع یا سمت مقابل خاموش).

    • up / down

      • ارتباط فیزیکی برقرار است ولی پروتکل لایه 2 یا 3 کار نمی‌کند (مشکل در تنظیمات IP یا Subnet).

    • up / up

      • بهترین حالت، نشان‌دهنده فعال بودن و آماده‌به‌کار بودن اینترفیس.

     دستور show ip interface brief ابزاری سریع و ساده برای اطمینان از صحت پیکربندی و تشخیص مشکلات ابتدایی در اینترفیس‌های روتر است.

     

     

    رفع اشکال اولیه اینترفیس‌ها

    پس از پیکربندی اینترفیس‌ها ممکن است ارتباط برقرار نشود یا وضعیت اینترفیس در حالت down باقی بماند. در این شرایط لازم است مراحل اولیه عیب‌یابی انجام شود تا مشکل مشخص و برطرف گردد.

    1. بررسی کابل و ارتباط فیزیکی

    • مطمئن شوید کابل شبکه به درستی به اینترفیس متصل شده باشد.

    • از سلامت کابل (عدم قطعی یا خمیدگی شدید) اطمینان حاصل کنید.

    • چراغ‌های LED روی اینترفیس یا پورت سوئیچ/دستگاه مقابل را بررسی کنید (چراغ روشن یا چشمک‌زن نشان‌دهنده برقراری لینک است).

    • اگر از اینترفیس‌های سریال یا فیبر نوری استفاده می‌کنید، نوع کابل و ماژول باید با دستگاه سازگار باشد.

    2. اطمینان از فعال بودن اینترفیس

    • به‌طور پیش‌فرض بسیاری از اینترفیس‌های روتر سیسکو غیرفعال (shutdown) هستند.

    • برای فعال‌سازی باید دستور زیر را در حالت پیکربندی اینترفیس وارد کنید:

      
       

      Router(config-if)# no shutdown

    • پس از فعال‌سازی، وضعیت اینترفیس باید از administratively down به up تغییر کند.

    3. تطابق Subnet Mask با سایر دستگاه‌ها

    • اگر Subnet Mask به درستی تنظیم نشده باشد، دستگاه‌ها در یک شبکه قرار نمی‌گیرند و قادر به برقراری ارتباط نخواهند بود.

    • بررسی کنید که:

      • آدرس IP و Subnet Mask اینترفیس با سایر دستگاه‌های همان شبکه هم‌خوانی داشته باشد.

      • هیچ‌گونه تداخل آدرس (IP Conflict) وجود نداشته باشد.

    • برای تست ارتباط می‌توانید از دستور ping استفاده کنید.

     با انجام این سه مرحله، بیش از ۷۰٪ مشکلات رایج اینترفیس‌ها شناسایی و رفع می‌شود. در صورت ادامه مشکل، باید عیب‌یابی پیشرفته‌تر مانند بررسی پروتکل‌های مسیریابی یا تنظیمات Access List انجام شود.

     

     

    نکات تکمیلی و بهترین روش‌ها

    پس از انجام پیکربندی‌های اصلی روی اینترفیس‌ها (مانند اختصاص آدرس IP و فعال‌سازی پورت‌ها)، رعایت برخی نکات تکمیلی می‌تواند مدیریت شبکه را ساده‌تر کرده و از بروز خطاهای انسانی در پروژه‌های بزرگ جلوگیری کند.

    1. نام‌گذاری اینترفیس‌ها با دستور description

    • دستور description به مدیر شبکه اجازه می‌دهد برای هر اینترفیس یک توضیح کوتاه اضافه کند.

    • این توضیح در خروجی دستورات نمایشی مانند show running-config یا show ip interface brief نمایش داده می‌شود و باعث می‌شود مدیران شبکه سریع‌تر نقش هر پورت را شناسایی کنند.

     مثال:

    
     

    Router(config)# interface gigabitEthernet 0/0 Router(config-if)# description اتصال به شبکه داخلی (LAN)

    در این حالت، اگر بعداً شخص دیگری تنظیمات روتر را بررسی کند، به‌راحتی متوجه می‌شود که این پورت مخصوص ارتباط با شبکه داخلی است.

    2. اهمیت مستندسازی پورت‌ها در پروژه‌های واقعی

    • در شبکه‌های بزرگ که ده‌ها یا صدها اینترفیس و روتر وجود دارد، نگهداری از مستندات (Documentation) اهمیت زیادی پیدا می‌کند.

    • مستندسازی پورت‌ها شامل اطلاعاتی مثل موارد زیر است:

      • نام و شماره اینترفیس

      • آدرس IP و Subnet Mask

      • توضیح (Description) پورت

      • نقش آن اینترفیس (اتصال به LAN، اتصال به اینترنت، ارتباط بین روترها و …)

    • مستندسازی منظم باعث می‌شود:

      • عیب‌یابی شبکه سریع‌تر انجام شود.

      • در پروژه‌های گروهی، سایر مهندسان شبکه بتوانند به‌راحتی متوجه طراحی شوند.

      • از بروز خطاهایی مثل تغییر پورت اشتباه جلوگیری شود.

     استفاده از دستور description و تهیه مستندات به‌روز از پورت‌ها، جزو بهترین روش‌ها در مدیریت حرفه‌ای شبکه است و در پروژه‌های واقعی اهمیت بسیار زیادی دارد.

     

     


    مسیریابی در سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    مسیریابی در سیسکو

     

    مقدمه‌ای بر مسیریابی (Routing)

    1. تعریف مسیریابی و اهمیت آن در شبکه‌ها

    مسیریابی فرآیندی است که طی آن روتر (Router) بهترین مسیر را برای انتقال بسته‌های داده از مبدأ به مقصد انتخاب می‌کند. در شبکه‌های بزرگ، وجود چندین مسیر ممکن بین دو نقطه رایج است و بدون مسیریابی، داده‌ها نمی‌توانند مسیر درست را پیدا کنند. بنابراین روترها مانند «رهبر ترافیک» عمل می‌کنند و اطمینان می‌دهند که داده‌ها سریع و صحیح به مقصد برسند.

    2. تفاوت مسیریابی استاتیک و پویا

    • مسیریابی استاتیک (Static Routing): در این روش مدیر شبکه به صورت دستی مسیرها را در روتر تعریف می‌کند. این روش ساده است اما برای شبکه‌های بزرگ انعطاف‌پذیر نیست.

    • مسیریابی پویا (Dynamic Routing): در این روش، روترها با استفاده از پروتکل‌های مسیریابی (مثل RIP، OSPF، EIGRP) مسیرها را به صورت خودکار یاد می‌گیرند و در صورت تغییر توپولوژی شبکه، خودشان جدول مسیریابی را به‌روزرسانی می‌کنند.

    3. مروری بر جدول مسیریابی (Routing Table)

    هر روتر دارای جدولی به نام Routing Table است که شامل لیستی از مسیرهای شناخته‌شده می‌باشد. این جدول مشخص می‌کند برای رسیدن به یک مقصد خاص، از کدام رابط (Interface) یا آدرس Next-Hop باید استفاده شود. مسیرها در این جدول می‌توانند:

    • دستی (استاتیک) اضافه شده باشند،

    • به وسیله پروتکل‌های پویا یاد گرفته شوند،

    • یا به صورت پیش‌فرض تعریف شده باشند.

    با استفاده از دستور show ip route می‌توان این جدول را مشاهده و مسیرهای فعال در شبکه را تحلیل کرد.

     

    تنظیم مسیرهای استاتیک (Static Routes)

    1. معرفی دستور ip route

    برای تعریف مسیرهای استاتیک در روترهای سیسکو از دستور ip route استفاده می‌شود. این دستور به روتر می‌گوید که برای رسیدن به یک شبکه خاص، از کدام مسیر (Next-Hop یا Interface خروجی) باید استفاده کند.

    2. ساختار و نحوه نوشتن دستور

    ساختار کلی دستور به شکل زیر است:

    
     

    Router(config)# ip route [Destination Network] [Subnet Mask] [Next-Hop IP Address or Exit Interface]

    اجزای دستور:

    • Destination Network: شبکه مقصدی که می‌خواهیم به آن برسیم (مثلاً 192.168.2.0).

    • Subnet Mask: ماسک شبکه مقصد (مثلاً 255.255.255.0).

    • Next-Hop IP Address: آدرس روتر بعدی برای رسیدن به مقصد (مثلاً 10.0.0.2).

    • یا به جای Next-Hop می‌توان Interface خروجی روتر را نوشت.

    3. مثال‌های عملی از اضافه کردن مسیر استاتیک

    مثال ۱: تعریف مسیر استاتیک با Next-Hop

    
     

    Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

     این دستور به روتر می‌گوید که برای رسیدن به شبکه‌ی 192.168.2.0/24 بسته‌ها را به آدرس 10.0.0.2 ارسال کند.

    مثال ۲: تعریف مسیر استاتیک با Interface خروجی

    
     

    Router(config)# ip route 192.168.3.0 255.255.255.0 Serial0/0

     در این حالت روتر برای رسیدن به شبکه مقصد، بسته‌ها را مستقیماً از طریق اینترفیس Serial0/0 ارسال می‌کند.

    4. مدیریت و حذف مسیرهای استاتیک

    • برای مشاهده مسیرهای استاتیک در جدول مسیریابی، از دستور زیر استفاده می‌شود:

    
     

    Router# show ip route

    در خروجی، مسیرهای استاتیک با علامت S نمایش داده می‌شوند.

    • برای حذف یک مسیر استاتیک، کافی است همان دستور را با کلیدواژه no وارد کنیم:

    
     

    Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.2

     مسیرهای استاتیک ساده و قابل‌کنترل هستند اما در شبکه‌های بزرگ به دلیل تغییرات مداوم، مدیریت آن‌ها دشوار می‌شود. به همین دلیل معمولاً در کنار مسیر پیش‌فرض یا شبکه‌های کوچک استفاده می‌شوند.

     

     

    تنظیم مسیر پیش‌فرض (Default Route)

    1. مفهوم مسیر پیش‌فرض و کاربرد آن

    مسیر پیش‌فرض (Default Route) مسیری است که روتر از آن استفاده می‌کند وقتی هیچ مسیر مشخصی برای مقصد مورد نظر در جدول مسیریابی پیدا نکند.
    به عبارت دیگر، اگر بسته‌ای وارد روتر شود و آدرس مقصد آن در جدول مسیریابی موجود نباشد، روتر آن بسته را از طریق مسیر پیش‌فرض ارسال می‌کند.

     مسیر پیش‌فرض بیشتر در شرایط زیر کاربرد دارد:

    • اتصال یک شبکه داخلی (LAN) به اینترنت از طریق یک روتر یا ISP.

    • زمانی که بخواهیم روتر برای مقاصدی که نمی‌شناسد، همه بسته‌ها را به سمت یک مسیر خروجی بفرستد.

    2. دستور ip route 0.0.0.0 0.0.0.0

    برای تعریف مسیر پیش‌فرض در روتر سیسکو از دستور زیر استفاده می‌کنیم:

    
     

    Router(config)# ip route 0.0.0.0 0.0.0.0 [Next-Hop IP Address or Exit Interface]

    • 0.0.0.0 0.0.0.0 به معنای "هر شبکه‌ای" است.

    • Next-Hop یا Interface خروجی مشخص می‌کند بسته‌هایی که مقصدشان ناشناخته است، از کجا خارج شوند.

    3. مثال عملی در محیط سیسکو

    سناریو:
    یک روتر به شبکه داخلی 192.168.1.0/24 متصل است و همچنین یک لینک به سمت ISP دارد با IP 200.1.1.1.

    برای ارسال تمام ترافیک ناشناخته به سمت ISP:

    
     

    Router(config)# ip route 0.0.0.0 0.0.0.0 200.1.1.1

     در اینجا اگر روتر مقصد بسته را نشناسد، آن را به آدرس 200.1.1.1 (روتر ISP) می‌فرستد.

    4. نکات مهم در استفاده از Default Route

    • مسیر پیش‌فرض معمولاً در مرز شبکه (Edge Router) استفاده می‌شود.

    • اگر همزمان چند مسیر مشخص به مقصد وجود داشته باشد، روتر آن‌ها را به مسیر پیش‌فرض ترجیح می‌دهد.

    • در جدول مسیریابی مسیر پیش‌فرض با علامت S* یا Gateway of last resort نمایش داده می‌شود.

    • تعریف چند مسیر پیش‌فرض هم ممکن است (برای Load Balancing یا Backup Route).

     به طور خلاصه: مسیر پیش‌فرض مانند یک "مسیر اضطراری" عمل می‌کند و باعث می‌شود بسته‌ها بدون مقصد مشخص هم بتوانند به بیرون از شبکه هدایت شوند.

     

     

    راه‌اندازی پروتکل‌های مسیریابی پویا (Dynamic Routing Protocols)

    1. مقدمه‌ای بر پروتکل‌های مسیریابی پویا

    پروتکل‌های مسیریابی پویا به روترها این امکان را می‌دهند که به‌طور خودکار مسیرها را از روترهای دیگر یاد بگیرند و جدول مسیریابی خود را به‌روزرسانی کنند.
    مزایای این روش:

    • عدم نیاز به پیکربندی دستی تعداد زیاد مسیرها

    • واکنش خودکار به تغییر توپولوژی شبکه (خرابی لینک یا اضافه شدن مسیر جدید)

    • مناسب برای شبکه‌های متوسط و بزرگ

    انواع پروتکل‌های پویا:

    • Distance Vector → مثل RIP و EIGRP (روترها فقط فاصله تا مقصد را اعلام می‌کنند).

    • Link-State → مثل OSPF (اطلاعات دقیق‌تری درباره توپولوژی شبکه منتشر می‌شود).

    2. تنظیم و راه‌اندازی RIP

    RIP یکی از ساده‌ترین پروتکل‌های پویا است که بر اساس تعداد پرش (Hop Count) بهترین مسیر را انتخاب می‌کند.

    • دستورهای اصلی:

    
     

    Router(config)# router rip Router(config-router)# version 2 Router(config-router)# network 192.168.1.0 Router(config-router)# network 10.0.0.0

     در اینجا روتر مسیرهای مربوط به شبکه‌های 192.168.1.0 و 10.0.0.0 را به همسایگان خود تبلیغ می‌کند.

    • با دستور زیر می‌توان خروجی RIP را دید:

    
     

    Router# show ip protocols

    3. پیکربندی و تست OSPF

    OSPF یک پروتکل Link-State است که مقیاس‌پذیری و سرعت بالاتری نسبت به RIP دارد. این پروتکل از Area برای تقسیم شبکه استفاده می‌کند.

    • دستورهای اصلی:

    
     

    Router(config)# router ospf 1 Router(config-router)# network 192.168.1.0 0.0.0.255 area 0 Router(config-router)# network 10.0.0.0 0.0.0.255 area 0

     در این مثال، روتر در فرآیند OSPF با شناسه 1 پیکربندی شده و شبکه‌ها در Area 0 (ناحیه Backbone) قرار دارند.

    • برای بررسی وضعیت همسایگی:

    
     

    Router# show ip ospf neighbor

    4. راه‌اندازی و تنظیم EIGRP

    EIGRP یک پروتکل Hybrid (ترکیبی) است که ویژگی‌های Distance Vector و Link-State را با هم دارد. از الگوریتم پیشرفته DUAL برای انتخاب مسیر استفاده می‌کند.

    • دستورهای اصلی:

    
     

    Router(config)# router eigrp 100 Router(config-router)# network 192.168.1.0 0.0.0.255 Router(config-router)# network 10.0.0.0 0.0.0.255 Router(config-router)# no auto-summary

     در اینجا عدد 100 شناسه سیستم مستقل (AS Number) است.

    • بررسی همسایگی EIGRP:

    
     

    Router# show ip eigrp neighbors

    5. مقایسه مختصر بین پروتکل‌ها

    پروتکل نوع معیار انتخاب مسیر مقیاس‌پذیری سرعت همگرایی کاربرد
    RIP Distance Vector تعداد Hop کم پایین شبکه‌های کوچک
    OSPF Link-State هزینه (Cost) بالا سریع شبکه‌های متوسط و بزرگ
    EIGRP Hybrid ترکیبی (Bandwidth + Delay) بالا بسیار سریع شبکه‌های بزرگ سازمانی

     به طور خلاصه:

    • RIP ساده است اما محدودیت دارد.

    • OSPF دقیق و پرکاربرد است.

    • EIGRP کارایی بالا و همگرایی سریع دارد و در بسیاری از شبکه‌های سیسکو محبوب است.

    بررسی جدول مسیریابی (Routing Table)

    1. دستور show ip route و اجزای آن

    برای مشاهده جدول مسیریابی در روترهای سیسکو از دستور زیر استفاده می‌کنیم:

    
     

    Router# show ip route

    این جدول شامل اطلاعات مسیرهایی است که روتر می‌شناسد و می‌تواند برای ارسال بسته‌ها استفاده کند.

    اجزای اصلی خروجی:

    • کد مسیر (Route Code): نوع مسیر را مشخص می‌کند، مانند:

      • C → مسیرهای متصل مستقیم (Connected)

      • S → مسیرهای استاتیک (Static)

      • R → مسیرهای RIP

      • O → مسیرهای OSPF

      • D → مسیرهای EIGRP

    • آدرس شبکه مقصد (Destination Network): نشان می‌دهد مسیر به کدام شبکه مربوط است.

    • Next-Hop: آدرس روتر بعدی که بسته باید به آن ارسال شود.

    • Interface خروجی: رابطی که بسته از طریق آن خارج می‌شود.

    2. نحوه تشخیص مسیرهای استاتیک، پویا و پیش‌فرض

    • مسیرهای استاتیک: با حرف S مشخص می‌شوند. اگر مسیر پیش‌فرض باشد، به صورت S* نمایش داده می‌شود.

    • مسیرهای پویا: بسته به پروتکل با کدهای مختلف مشخص می‌شوند (مثل R برای RIP، O برای OSPF و D برای EIGRP).

    • مسیرهای متصل مستقیم (Connected): با حرف C نمایش داده می‌شوند و نشان‌دهنده شبکه‌هایی هستند که مستقیماً به Interface روتر متصل‌اند.

     مثال:

    
     

    C 192.168.1.0/24 is directly connected, FastEthernet0/0 S 192.168.2.0/24 [1/0] via 10.0.0.2 O 10.10.10.0/24 [110/2] via 192.168.1.2, Serial0/0 S* 0.0.0.0/0 [1/0] via 200.1.1.1

    تحلیل:

    • C → شبکه 192.168.1.0 مستقیماً به FastEthernet0/0 وصل است.

    • S → مسیر استاتیک به سمت 192.168.2.0 از طریق 10.0.0.2 تعریف شده.

    • O → مسیر پویا یاد گرفته شده از طریق OSPF برای شبکه 10.10.10.0.

    • S* → مسیر پیش‌فرض که تمام ترافیک ناشناخته را به سمت 200.1.1.1 می‌فرستد.

    3. تحلیل خروجی دستور با مثال‌های عملی

    با دستور زیر می‌توان تمام جزئیات جدول مسیریابی را مشاهده کرد:

    
     

    Router# show ip route

    نمونه خروجی:

    
     

    Gateway of last resort is 200.1.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, FastEthernet0/0 S 192.168.2.0/24 [1/0] via 10.0.0.2 O 10.10.10.0/24 [110/2] via 192.168.1.2, Serial0/1 D 172.16.0.0/16 [90/156160] via 10.0.0.3, Serial0/0 S* 0.0.0.0/0 [1/0] via 200.1.1.1

    تحلیل خروجی:

    • Gateway of last resort نشان‌دهنده مسیر پیش‌فرض است.

    • هر خط یک مسیر شناخته‌شده را نمایش می‌دهد.

    • عدد داخل براکت مانند [110/2] نشان‌دهنده Administrative Distance و Metric است.

    • مسیرها بر اساس پروتکل یا نوعشان با کدهای مختلف نمایش داده می‌شوند.

     با تحلیل جدول مسیریابی، می‌توان به راحتی مسیرهای فعال، مشکلات احتمالی (مثل نبودن مسیر به یک شبکه خاص) و نحوه خروج بسته‌ها از روتر را بررسی کرد.

     

     

    • عدد داخل براکت مانند [110/2] نشان‌دهنده Administrative Distance و Metric است.

    • مسیرها بر اساس پروتکل یا نوعشان با کدهای مختلف نمایش داده می‌شوند.

     با تحلیل جدول مسیریابی، می‌توان به راحتی مسیرهای فعال، مشکلات احتمالی (مثل نبودن مسیر به یک شبکه خاص) و نحوه خروج بسته‌ها از روتر را بررسی کرد.

     

    خطاهای رایج و رفع اشکال (Troubleshooting)

    1. بررسی مشکلات متداول در مسیریابی

    در شبکه‌های سیسکو مشکلات مسیریابی معمولاً به دلایل زیر رخ می‌دهند:

    • عدم تعریف مسیر صحیح: مسیر استاتیک یا پیش‌فرض وارد نشده یا اشتباه نوشته شده است.

    • عدم همگرایی پروتکل‌های پویا: پروتکل‌ها مثل RIP، OSPF یا EIGRP نتوانسته‌اند با همسایگان تبادل اطلاعات کنند.

    • مشکل در Interface ها: اینترفیس‌ها خاموش (shutdown) یا بدون آدرس IP صحیح هستند.

    • عدم هماهنگی Subnet Mask: اشتباه در Subnet Mask باعث می‌شود مسیرها درست شناسایی نشوند.

    • مشکل در Next-Hop: اگر آدرس روتر بعدی (Next-Hop) اشتباه باشد یا در دسترس نباشد، مسیر کار نخواهد کرد.

    2. استفاده از دستورات کمکی

    برای عیب‌یابی مسیریابی از ابزارهای داخلی روتر استفاده می‌کنیم:

    • دستور ping
      برای بررسی دسترسی به مقصد یا روتر بعدی.

    
     

    Router# ping 192.168.2.1

     اگر پاسخ دریافت شود یعنی ارتباط IP برقرار است.

    • دستور traceroute
      برای بررسی مسیر عبور بسته‌ها تا مقصد.

    
     

    Router# traceroute 8.8.8.8

     خروجی نشان می‌دهد بسته‌ها از چه روترهایی عبور کرده‌اند.

    • دستور show ip route
      برای بررسی وجود یا نبود مسیر در جدول مسیریابی.

    • دستور show ip protocols
      برای دیدن وضعیت پروتکل‌های پویا مثل RIP، OSPF یا EIGRP.

    • دستور show running-config
      برای اطمینان از صحت تنظیمات فعلی.

    3. نکات عیب‌یابی در پروتکل‌های پویا

    • RIP → بررسی کنید که نسخه پروتکل (RIPv2) فعال باشد و شبکه‌ها به درستی در دستور network وارد شده باشند.

    • OSPF → اطمینان حاصل کنید که همه روترها در یک Area (مثلاً Area 0) تعریف شده‌اند و Router IDها یکتا هستند.

    • EIGRP → بررسی کنید شماره Autonomous System (AS Number) در تمام روترهای یک ناحیه یکسان باشد.

    • اطمینان از همسایگی (Neighbor Relationship): با دستورات show ip ospf neighbor یا show ip eigrp neighbors وضعیت همسایه‌ها را بررسی کنید.

    • Administrative Distance و Metric: گاهی مسیر درست وجود دارد اما به دلیل اولویت پایین در جدول مسیریابی قرار نمی‌گیرد.

    جمع‌بندی و تمرین

    1. مرور مباحث اصلی

    در این بخش با مفاهیم و دستورات کلیدی مسیریابی در روترهای سیسکو آشنا شدیم:

    • تعریف مسیریابی و تفاوت مسیریابی استاتیک و پویا

    • نحوه تعریف مسیر استاتیک با دستور ip route

    • پیکربندی مسیر پیش‌فرض (Default Route) برای هدایت ترافیک ناشناخته

    • معرفی و راه‌اندازی پروتکل‌های پویا مانند RIP، OSPF و EIGRP

    • بررسی جدول مسیریابی با دستور show ip route و تحلیل خروجی آن

    • آشنایی با خطاهای رایج و روش‌های رفع اشکال در مسیریابی

     اکنون می‌دانید که چگونه روترها مسیرها را یاد می‌گیرند، بهترین مسیر را انتخاب می‌کنند و داده‌ها را در شبکه هدایت می‌کنند.

    2. تمرین‌های پیشنهادی برای پیاده‌سازی در Packet Tracer یا GNS3

    برای تثبیت یادگیری، پیشنهاد می‌شود سناریوهای زیر را در محیط‌های شبیه‌سازی مانند Cisco Packet Tracer یا GNS3 پیاده‌سازی کنید:

    تمرین ۱: مسیرهای استاتیک

    • دو روتر را با یکدیگر متصل کنید.

    • روی هر روتر یک شبکه LAN تعریف کنید.

    • با استفاده از دستور ip route مسیر استاتیک بین دو شبکه را برقرار کنید.

    • با دستور ping ارتباط بین کلاینت‌ها را تست کنید.

    تمرین ۲: مسیر پیش‌فرض

    • یک روتر را به عنوان Gateway به اینترنت (شبیه‌سازی‌شده) در نظر بگیرید.

    • روی روتر داخلی یک مسیر پیش‌فرض (ip route 0.0.0.0 0.0.0.0) تعریف کنید.

    • بررسی کنید که ترافیک به سمت شبکه خارج هدایت می‌شود.

    تمرین ۳: پروتکل RIP

    • سه روتر را به صورت زنجیره‌ای متصل کنید.

    • روی همه روترها پروتکل RIP نسخه ۲ را فعال کنید.

    • مطمئن شوید که همه روترها مسیر یکدیگر را یاد گرفته‌اند.

    تمرین ۴: پروتکل OSPF

    • چند روتر را در یک توپولوژی مش (Mesh) قرار دهید.

    • OSPF را در Area 0 فعال کنید.

    • خروجی دستور show ip ospf neighbor را بررسی کنید.

    تمرین ۵: پروتکل EIGRP

    • سه روتر را در یک مثلث به هم متصل کنید.

    • پروتکل EIGRP را با یک AS Number یکسان روی همه فعال کنید.

    • با دستور show ip route بررسی کنید که مسیرها با کد D نمایش داده می‌شوند.


    مدیریت DHCP در روترهای سیسکو

    تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    مدیریت DHCP در روترهای سیسکو

     

     

    مقدمه

    معرفی DHCP و نقش آن در شبکه

    DHCP یا Dynamic Host Configuration Protocol یک پروتکل شبکه است که وظیفه‌ی آن تخصیص خودکار تنظیمات IP به دستگاه‌های موجود در شبکه می‌باشد. به جای این‌که مدیر شبکه به صورت دستی برای هر کلاینت (مانند کامپیوتر، پرینتر یا موبایل) آدرس IP، ماسک، گیت‌وی و DNS را وارد کند، DHCP این کار را به‌صورت خودکار و پویا انجام می‌دهد. این امر باعث کاهش خطای انسانی، صرفه‌جویی در زمان و مدیریت ساده‌تر شبکه می‌شود.

    تفاوت بین DHCP سرور، کلاینت و رله (Relay)

    • DHCP Server (سرور): دستگاه یا سیستمی که محدوده‌ی آدرس‌های IP و سایر پارامترها را نگهداری کرده و به کلاینت‌ها اختصاص می‌دهد. در شبکه‌های سیسکو، روتر می‌تواند نقش DHCP سرور را ایفا کند.

    • DHCP Client (کلاینت): دستگاهی که درخواست آدرس IP و تنظیمات شبکه را از سرور دریافت می‌کند. به طور مثال لپ‌تاپ، موبایل یا حتی سوییچ مدیریتی.

    • DHCP Relay (رله): در شبکه‌های بزرگ، ممکن است سرور DHCP در سگمنت دیگری قرار داشته باشد. در این شرایط، روتر یا سوییچ می‌تواند به عنوان DHCP Relay عمل کرده و درخواست‌های کلاینت را به سرور اصلی ارسال کند. این ویژگی با دستور ip helper-address در روتر سیسکو پیاده‌سازی می‌شود.

    مزایا و معایب استفاده از DHCP در روتر سیسکو

    مزایا:

    • مدیریت آسان آدرس‌های IP در شبکه‌های کوچک و متوسط

    • کاهش خطاهای ناشی از پیکربندی دستی

    • امکان تخصیص پارامترهای متعدد (DNS، Gateway و غیره) در کنار IP

    • انعطاف‌پذیری بالا برای دستگاه‌های سیار (مانند لپ‌تاپ‌ها و موبایل‌ها)

    معایب:

    • در شبکه‌های بزرگ با چندین سگمنت، مدیریت متمرکز با DHCP سرور اختصاصی (مثلاً ویندوز سرور) مناسب‌تر است.

    • روترهای سیسکو منابع محدودی برای مدیریت تعداد زیاد کلاینت دارند.

    • اگر سرور DHCP در دسترس نباشد، کلاینت‌ها نمی‌توانند IP دریافت کنند (وابستگی به سرویس).

     

    پیکربندی DHCP سرور روی روتر

    ۱. بررسی نیازمندی‌ها قبل از فعال‌سازی DHCP

    پیش از آنکه روتر را به عنوان DHCP Server پیکربندی کنیم، باید چند نکته را بررسی کنیم:

    • اینترفیس روتر که به شبکه داخلی متصل است، آدرس IP معتبر داشته باشد.

    • محدوده‌ی آدرس‌های IP شبکه مشخص شده باشد (مثلاً 192.168.1.0/24).

    • برخی آدرس‌ها مانند آدرس روتر، سرورهای مهم یا دستگاه‌های ثابت، از محدوده DHCP خارج شوند (Reserved).


    ۲. فعال‌سازی DHCP Server روی روتر

    برای فعال‌سازی DHCP Server روی روتر سیسکو، ابتدا باید یک Pool تعریف کنیم و مشخص کنیم که کلاینت‌ها چه اطلاعاتی را دریافت کنند.

    مثال:

    
     

    Router(config)# ip dhcp pool LAN Router(dhcp-config)# network 192.168.1.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.1.1 Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 Router(dhcp-config)# domain-name mynetwork.local

    توضیحات:

    • ip dhcp pool LAN → ایجاد یک Pool با نام LAN

    • network → تعیین محدوده شبکه‌ای که قرار است IP بدهد

    • default-router → تعیین Gateway پیش‌فرض (معمولاً آدرس روتر)

    • dns-server → تعیین DNS سرورهای مورد استفاده کلاینت‌ها

    • domain-name → تعریف نام دامنه اختیاری برای کلاینت‌ها

    ۳. تعریف استثناها (Excluded Addresses)

    معمولاً برخی از آدرس‌ها نباید به صورت خودکار به کلاینت‌ها اختصاص داده شوند؛ مانند:

    • آدرس خود روتر

    • آدرس سرورها (File Server, Printer, CCTV, …)

    • IPهایی که به صورت دستی به دستگاه‌ها داده شده‌اند

    برای جلوگیری از اختصاص خودکار این آدرس‌ها، از دستور ip dhcp excluded-address استفاده می‌کنیم.

    مثال:

    
     

    Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

    در این حالت، آدرس‌های 192.168.1.1 تا 192.168.1.10 به صورت دستی رزرو می‌شوند و DHCP آنها را به کلاینت‌ها اختصاص نمی‌دهد.

     نتیجه: با اجرای مراحل بالا، روتر سیسکو شما به عنوان یک DHCP Server فعال می‌شود و کلاینت‌های متصل به شبکه می‌توانند به طور خودکار IP و سایر تنظیمات مورد نیازشان را دریافت کنند.

     

     

    تعریف Pool آدرس‌ها و پارامترهای آن

    پس از فعال‌سازی DHCP Server روی روتر، باید یک Pool آدرس تعریف کنیم تا روتر بداند چه محدوده‌ای از IPها را می‌تواند به کلاینت‌ها اختصاص دهد و همراه آن سایر تنظیمات لازم (Gateway، DNS و …) را ارسال کند.


    ۱. ایجاد DHCP Pool جدید

    برای ساخت یک Pool جدید از دستور زیر استفاده می‌کنیم:

    
     

    Router(config)# ip dhcp pool LAN-POOL

    در اینجا، نام Pool به صورت دلخواه انتخاب می‌شود (مثلاً LAN-POOL).

    ۲. تعیین محدوده آدرس‌های IP

    در داخل محیط تنظیمات Pool، باید شبکه‌ای که قرار است آدرس‌دهی شود را مشخص کنیم:

    
     

    Router(dhcp-config)# network 192.168.10.0 255.255.255.0

    این دستور به روتر اعلام می‌کند که محدوده IP از شبکه 192.168.10.0/24 به کلاینت‌ها اختصاص یابد.

    ۳. تنظیم Default Gateway (Router)

    یکی از مهم‌ترین اطلاعاتی که کلاینت‌ها باید دریافت کنند، آدرس Gateway یا همان روتر است:

    
     

    Router(dhcp-config)# default-router 192.168.10.1

    این آدرس معمولاً همان IP اینترفیس روتر در آن شبکه است.

    ۴. تعریف DNS Server و سایر پارامترهای اختیاری

    علاوه بر IP و Gateway، می‌توان اطلاعات دیگری را نیز به کلاینت‌ها اختصاص داد:

    
     

    Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 Router(dhcp-config)# domain-name localnet Router(dhcp-config)# lease 7

    • dns-server → معرفی سرورهای DNS برای ترجمه نام دامنه به IP

    • domain-name → تعریف نام دامنه داخلی شبکه (اختیاری)

    • lease → مدت زمان اجاره IP (در این مثال ۷ روز)

    ۵. نکات امنیتی در پیکربندی Pool

    • همیشه آدرس‌های حیاتی مثل آدرس روتر و سرورها را با دستور ip dhcp excluded-address رزرو کنید.

    • در شبکه‌های بزرگ، برای جلوگیری از حملات DHCP Spoofing بهتر است قابلیت‌های امنیتی مثل DHCP Snooping در سوییچ‌ها فعال شود.

    • در صورت نیاز به کنترل دقیق‌تر، می‌توان Lease را کوتاه‌تر تنظیم کرد تا IPها سریع‌تر آزاد شوند.

     جمع‌بندی: با تعریف Pool و مشخص کردن پارامترهای آن، روتر قادر خواهد بود تمامی اطلاعات مورد نیاز کلاینت‌ها را به صورت خودکار تخصیص دهد و مدیریت IPها ساده‌تر شود.

     

    مشاهده و مدیریت Bindingهای DHCP

    پس از آنکه کلاینت‌ها از DHCP Server روی روتر سیسکو آدرس دریافت کردند، روتر اطلاعات مربوط به هر کلاینت (مانند آدرس IP اختصاص داده‌شده، آدرس MAC، و زمان اجاره یا Lease) را در قالب یک جدول ذخیره می‌کند. به این جدول اصطلاحاً DHCP Binding Table گفته می‌شود. مدیریت صحیح این جدول برای عیب‌یابی و کنترل منابع شبکه بسیار مهم است.

    ۱. مشاهده Bindingهای فعال

    برای مشاهده لیست Bindingهای DHCP می‌توان از دستور زیر استفاده کرد:

    
     

    Router# show ip dhcp binding

    این دستور اطلاعات زیر را نمایش می‌دهد:

    • آدرس IP اختصاص داده‌شده به هر کلاینت

    • آدرس سخت‌افزاری (MAC Address) کلاینت

    • مدت زمان باقی‌مانده از اجاره (Lease)

    • وضعیت تخصیص (Automatic یا Manual)

    ۲. بررسی وضعیت Pool و Leaseها

    برای بررسی وضعیت کلی DHCP Poolها و Leaseهای فعال، دستورات زیر کاربرد دارند:

    
     

    Router# show ip dhcp pool Router# show ip dhcp server statistics

    • show ip dhcp pool → نمایش تعداد آدرس‌های موجود، تخصیص‌یافته و آزاد در هر Pool

    • show ip dhcp server statistics → نمایش آمار کلی DHCP مانند تعداد Discover، Offer، Request و Ack

    ۳. آزادسازی یا حذف دستی Bindingها

    گاهی اوقات نیاز است یک Binding خاص حذف شود (مثلاً وقتی دستگاهی جابجا شده یا آدرس Conflict ایجاد کرده است). در این شرایط می‌توان از دستور زیر استفاده کرد:

    
     

    Router(config)# clear ip dhcp binding 192.168.10.5

    این دستور Binding مربوط به آدرس IP 192.168.10.5 را پاک می‌کند تا آدرس دوباره در دسترس DHCP Server قرار گیرد.

    ۴. رفع خطاهای متداول در Binding

    برخی مشکلات رایج در Binding عبارت‌اند از:

    • Conflict (تداخل IP): ممکن است آدرسی که DHCP اختصاص داده با یک دستگاه دیگر در شبکه همپوشانی داشته باشد. برای بررسی، از دستور زیر استفاده می‌کنیم:

      
       

      Router# show ip dhcp conflict

      و در صورت نیاز، Conflict را پاک می‌کنیم:

      
       

      Router(config)# clear ip dhcp conflict *

    • Lease منقضی‌شده: اگر کلاینت‌ها نتوانند آدرس جدید بگیرند، باید Binding مربوطه آزاد شود تا آدرس دوباره تخصیص یابد.

    • اشتباه در Pool یا Gateway: بررسی تنظیمات DHCP Pool و اطمینان از صحت Default Router و Network الزامی است.

     جمع‌بندی: با استفاده از دستورات مدیریتی مانند show ip dhcp binding، clear ip dhcp binding و show ip dhcp pool می‌توان بر فرآیند تخصیص آدرس‌ها نظارت داشت، Bindingهای مشکل‌دار را آزاد کرد و از بروز خطاهای شبکه جلوگیری نمود.

     

    سناریوی عملی DHCP در روتر سیسکو

    ۱. طراحی سناریو

    در این سناریو یک روتر سیسکو به عنوان DHCP Server در نظر گرفته می‌شود و سه کلاینت (PC1، PC2 و PC3) به آن متصل هستند. هدف این است که کلاینت‌ها بدون پیکربندی دستی، به‌طور خودکار آدرس IP و سایر تنظیمات شبکه را از روتر دریافت کنند.

    مشخصات شبکه:

    • شبکه: 192.168.20.0/24

    • Gateway (اینترفیس روتر): 192.168.20.1

    • محدوده آدرس‌های DHCP: 192.168.20.10 تا 192.168.20.50

    • DNS Server: 8.8.8.8

    ۲. مراحل کامل پیکربندی DHCP

    گام اول: تنظیم IP روی اینترفیس روتر

    
     

    Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.20.1 255.255.255.0 Router(config-if)# no shutdown

    گام دوم: رزرو آدرس‌های مهم (Excluded Addresses)

    
     

    Router(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.9

    در اینجا آدرس‌های 192.168.20.1 تا 192.168.20.9 برای دستگاه‌های خاص (مانند روتر یا سرورها) رزرو می‌شوند.

    گام سوم: تعریف DHCP Pool

    
     

    Router(config)# ip dhcp pool LAN-POOL Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.1 Router(dhcp-config)# dns-server 8.8.8.8 Router(dhcp-config)# lease 5

     مدت زمان Lease در این مثال ۵ روز تعیین شده است.

    ۳. بررسی صحت پیکربندی

    در کلاینت‌ها:

    کلاینت‌ها باید روی حالت Obtain IP automatically تنظیم شوند. سپس می‌توان با دستور زیر در PCها آدرس دریافت‌شده را بررسی کرد:

    
     

    C:> ipconfig

    خروجی باید نشان دهد که کلاینت‌ها آدرس‌هایی بین 192.168.20.10 تا 192.168.20.50 دریافت کرده‌اند.

    در روتر:

    می‌توان از دستورات زیر برای بررسی Bindingها و Leaseهای فعال استفاده کرد:

    
     

    Router# show ip dhcp binding Router# show ip dhcp pool Router# show ip dhcp server statistics

    ۴. نتیجه

    با اجرای این سناریو، روتر به عنوان DHCP Server عمل کرده و کلاینت‌ها بدون نیاز به تنظیم دستی، آدرس IP و تنظیمات شبکه را دریافت می‌کنند. این روش مدیریت IPها را در شبکه ساده‌تر و سریع‌تر می‌سازد.

     

    عیب‌یابی و نکات پیشرفته

    پس از راه‌اندازی DHCP Server روی روتر، ممکن است در هنگام کار مشکلاتی مانند عدم تخصیص آدرس یا بروز تداخل (Conflict) پیش بیاید. آشنایی با روش‌های عیب‌یابی و همچنین پیاده‌سازی قابلیت‌های امنیتی پیشرفته، برای مدیریت بهتر شبکه ضروری است.

    ۱. خطاهای رایج در DHCP

    1. عدم تخصیص آدرس IP به کلاینت‌ها:

      • این مشکل معمولاً به دلیل خطا در پیکربندی Pool (مثل اشتباه در Network یا Subnet Mask) ایجاد می‌شود.

      • ممکن است اینترفیس روتر در حالت shutdown باشد یا IP نداشته باشد.

      • در برخی موارد، آدرس‌های موجود در Pool تمام شده‌اند.

    2. Conflict (تداخل IP):

      • زمانی رخ می‌دهد که یک آدرس IP توسط دستگاهی به صورت دستی ست شده و همان IP توسط DHCP هم به کلاینت دیگری اختصاص یابد.

      • برای مشاهده‌ی تداخل‌ها:

        
         

        Router# show ip dhcp conflict

      • برای پاک کردن تداخل‌ها:

        
         

        Router(config)# clear ip dhcp conflict *

    3. Lease منقضی‌شده و آزاد نشدن آدرس:

      • در این حالت آدرس در جدول Binding باقی می‌ماند و کلاینت‌های جدید نمی‌توانند IP دریافت کنند.

      • با دستور زیر می‌توان Binding مربوط به یک آدرس خاص را پاک کرد:

        
         

        Router(config)# clear ip dhcp binding 192.168.10.20

    ۲. استفاده از دستور Debug برای بررسی فرآیند تخصیص IP

    برای بررسی دقیق فرآیند کار DHCP می‌توان از دستورهای Debug استفاده کرد. این دستورها پیام‌های تبادل بین کلاینت و سرور (Discover، Offer، Request، Ack) را نمایش می‌دهند.

    • فعال‌سازی:

      
       

      Router# debug ip dhcp server events Router# debug ip dhcp server packet

    • غیرفعال‌سازی:

      
       

      Router# undebug all

     استفاده از Debug به ویژه زمانی که کلاینت‌ها آدرس دریافت نمی‌کنند بسیار مفید است، اما توصیه می‌شود فقط در زمان عیب‌یابی و روی شبکه‌های کوچک فعال شود زیرا می‌تواند پردازنده روتر را درگیر کند.

    ۳. نکات امنیتی در DHCP

    1. DHCP Snooping (روی سوئیچ‌ها):

      • قابلیتی امنیتی است که مانع از فعالیت DHCP Serverهای غیرمجاز در شبکه می‌شود.

      • با فعال‌سازی این ویژگی، فقط پورت‌های مشخص‌شده به عنوان Trusted اجازه ارسال پیام‌های DHCP را دارند.

    2. IP Source Guard:

      • قابلیتی است که همراه DHCP Snooping استفاده می‌شود.

      • از جعل آدرس IP توسط کاربران جلوگیری کرده و اطمینان حاصل می‌کند که هر پورت فقط می‌تواند از IP اختصاص‌داده‌شده توسط DHCP استفاده کند.

    3. استفاده از Lease کوتاه‌تر:

      • در شبکه‌های پویا و پر تردد (مانند کافی‌نت یا شبکه‌های آموزشی)، بهتر است مدت زمان اجاره کوتاه‌تر تنظیم شود تا آدرس‌ها سریع‌تر آزاد و دوباره قابل استفاده شوند.

    جمع‌بندی:
    با استفاده از دستورات نمایش (show ip dhcp ...) و عیب‌یابی (debug ip dhcp ...) می‌توان به راحتی مشکلات DHCP را شناسایی و برطرف کرد. همچنین به‌کارگیری قابلیت‌های امنیتی مانند DHCP Snooping و IP Source Guard باعث افزایش امنیت شبکه و جلوگیری از حملات مبتنی بر DHCP می‌شود.

     

     

    تمرین پایانی – پیاده‌سازی DHCP با چند Subnet و Pool مجزا

    ۱. هدف تمرین

    در این تمرین یک شبکه کوچک طراحی می‌شود که شامل چند Subnet مختلف است. روتر سیسکو وظیفه دارد به عنوان DHCP Server عمل کرده و برای هر Subnet یک Pool جداگانه تعریف کند. سپس خروجی دستورات مربوط به DHCP بررسی و تحلیل می‌شود.

    ۲. طراحی سناریو

    • شبکه اول: 192.168.10.0/24 (کاربران واحد اداری)

    • شبکه دوم: 192.168.20.0/24 (کاربران واحد پشتیبانی)

    • شبکه سوم: 192.168.30.0/24 (کاربران واحد مالی)

    آدرس‌های Gateway (اینترفیس‌های روتر):

    • Fa0/0 → 192.168.10.1

    • Fa0/1 → 192.168.20.1

    • Fa0/2 → 192.168.30.1

    ۳. مراحل پیکربندی

    گام اول: تنظیم آدرس روی اینترفیس‌های روتر

    
     

    Router(config)# interface fa0/0 Router(config-if)# ip address 192.168.10.1 255.255.255.0 Router(config-if)# no shutdown Router(config)# interface fa0/1 Router(config-if)# ip address 192.168.20.1 255.255.255.0 Router(config-if)# no shutdown Router(config)# interface fa0/2 Router(config-if)# ip address 192.168.30.1 255.255.255.0 Router(config-if)# no shutdown

    گام دوم: رزرو آدرس‌های مهم

    
     

    Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10 Router(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10 Router(config)# ip dhcp excluded-address 192.168.30.1 192.168.30.10

    گام سوم: تعریف DHCP Pool برای هر Subnet

    
     

    Router(config)# ip dhcp pool ADMIN Router(dhcp-config)# network 192.168.10.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.10.1 Router(dhcp-config)# dns-server 8.8.8.8 Router(config)# ip dhcp pool SUPPORT Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.1 Router(dhcp-config)# dns-server 8.8.4.4 Router(config)# ip dhcp pool FINANCE Router(dhcp-config)# network 192.168.30.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.30.1 Router(dhcp-config)# dns-server 1.1.1.1

    ۴. مشاهده خروجی دستورات

    1. بررسی Bindingها:

    
     

    Router# show ip dhcp binding

     نمایش کلاینت‌های فعال و آدرس‌هایی که دریافت کرده‌اند.

    1. بررسی وضعیت Poolها:

    
     

    Router# show ip dhcp pool

     تعداد IPهای تخصیص یافته و آزاد در هر Pool نمایش داده می‌شود.

    1. بررسی آمار کلی DHCP:

    
     

    Router# show ip dhcp server statistics

     اطلاعاتی مانند تعداد Discover، Offer، Request و Ack در اختیار مدیر شبکه قرار می‌گیرد.

    ۵. تحلیل نتایج

    • باید اطمینان حاصل شود که هر کلاینت در هر Subnet، آدرس صحیح مربوط به همان شبکه را دریافت کرده است.

    • آدرس Gateway در کلاینت‌ها باید همان IP اینترفیس روتر در آن Subnet باشد.

    • اگر کلاینت‌ها آدرس دریافت نکردند، باید با دستورات show و debug ip dhcp server مشکل بررسی شود.

    جمع‌بندی:
    این تمرین کمک می‌کند تا توانایی شما در تعریف چندین DHCP Pool روی یک روتر سیسکو تقویت شود. همچنین یاد می‌گیرید چگونه خروجی دستورات مدیریتی را تحلیل کرده و مشکلات احتمالی را برطرف کنید.


    Router on a Stick چیست؟ آموزش کامل پیکربندی در سیسکو + سناریو عملی

    تاریخ ارسال:1404-07-09 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    Router on a Stick چیست؟ آموزش کامل پیکربندی در سیسکو + سناریو عملی

     

    فهرست مطالب:

    1. Router on a Stick چیست؟

      • تعریف و کاربرد در شبکه

      • چرا به آن Router on a Stick می‌گویند؟

    2. مزایا و معایب Router on a Stick

      • مزایا در شبکه‌های کوچک و متوسط

      • محدودیت‌ها و چالش‌ها

    3. پیش‌نیازها برای پیاده‌سازی Router on a Stick

      • آشنایی با VLAN

      • نیازمندی‌های سخت‌افزاری و نرم‌افزاری

    4. نحوه پیکربندی Router on a Stick در سیسکو

      • ایجاد VLAN در سوئیچ

      • تنظیم Sub-Interface روی روتر

      • تنظیم Trunk بین سوئیچ و روتر

    5. سناریوی عملی Router on a Stick

      • توضیح توپولوژی

      • دستورات CLI مرحله به مرحله

    6. عیب‌یابی (Troubleshooting) در Router on a Stick

      • مشکلات رایج و روش رفع آن‌ها

    7. مقایسه Router on a Stick با روش‌های دیگر Inter-VLAN Routing

      • استفاده از سوئیچ لایه 3

      • سناریوهای مناسب برای هر روش

    8. جمع‌بندی و نکات پایانی

      • بهترین کاربردهای Router on a Stick

      • توصیه برای یادگیری بیشتر

     

     

     مقدمه‌ای بر VTP

     تعریف VTP چیست؟

    VTP یا VLAN Trunking Protocol یکی از پروتکل‌های اختصاصی شرکت Cisco است که برای مدیریت و همگام‌سازی اطلاعات VLAN‌ها در شبکه‌های سوئیچینگ استفاده می‌شود.
    در شبکه‌هایی که چندین سوئیچ سیسکو وجود دارد، پیکربندی VLAN‌ها به‌صورت دستی بر روی هر سوئیچ می‌تواند بسیار زمان‌بر و مستعد خطا باشد.
    اینجاست که VTP وارد عمل می‌شود. این پروتکل به شما اجازه می‌دهد تا تنها با ایجاد یا تغییر VLAN در یک سوئیچ (به‌عنوان سرور VTP)، تغییرات به‌صورت خودکار به سایر سوئیچ‌های عضو همان دامنه (Domain) منتقل شود.

    به بیان ساده‌تر:

    VTP یک سیستم مدیریتی خودکار است که اطلاعات VLAN را بین سوئیچ‌های سیسکو به اشتراک می‌گذارد و از تکرار کار جلوگیری می‌کند.

     تاریخچه و کاربرد در شبکه‌های سیسکو

    پروتکل VTP اولین بار در دهه ۱۹۹۰ میلادی همراه با معرفی VLAN در تجهیزات سیسکو ارائه شد تا مشکل پیکربندی دستی VLANها در شبکه‌های گسترده را برطرف کند.
    در آن زمان، مدیران شبکه مجبور بودند هر VLAN را به‌صورت جداگانه روی تمام سوئیچ‌ها تعریف کنند. اما با استفاده از VTP، این فرایند به‌صورت متمرکز انجام می‌شود و سوئیچ‌ها می‌توانند به‌طور خودکار اطلاعات VLAN را از طریق لینک‌های Trunk با هم تبادل کنند.

    کاربرد اصلی VTP در شبکه‌های سازمانی و مراکز داده است که در آن‌ها تعداد زیادی سوئیچ وجود دارد. این پروتکل باعث می‌شود:

    • همگام‌سازی VLANها سریع‌تر انجام شود.

    • خطای انسانی در پیکربندی کاهش یابد.

    • مدیریت شبکه ساده‌تر و یکپارچه‌تر گردد.

     

     مزایای استفاده از VTP در شبکه

    پروتکل VTP (VLAN Trunking Protocol) یکی از ابزارهای کلیدی در مدیریت شبکه‌های مبتنی بر VLAN است که باعث ساده‌تر شدن و یکپارچه‌سازی فرایند پیکربندی در سوئیچ‌های سیسکو می‌شود. استفاده از این پروتکل در شبکه‌های متوسط تا بزرگ مزایای متعددی دارد که در ادامه بررسی می‌کنیم:

     کاهش بار مدیریتی

    در شبکه‌هایی که چندین سوئیچ درگیر هستند، پیکربندی VLANها به‌صورت دستی بر روی هر دستگاه می‌تواند وقت‌گیر و دشوار باشد. با استفاده از VTP، نیازی نیست VLANها را روی همه سوئیچ‌ها ایجاد کنید.
    کافی است فقط در یک سوئیچ (در حالت Server Mode) VLAN جدیدی تعریف شود؛ VTP به‌صورت خودکار این تغییر را به سایر سوئیچ‌ها در همان Domain منتقل می‌کند.
    به این ترتیب، حجم کار مدیر شبکه کاهش یافته و فرایند مدیریت VLANها بسیار سریع‌تر انجام می‌شود.

     جلوگیری از اشتباهات دستی در پیکربندی VLANها

    پیکربندی دستی VLANها در چندین سوئیچ، احتمال بروز خطا را افزایش می‌دهد؛ مثلاً ممکن است شماره VLAN یا نام آن به اشتباه وارد شود و باعث بروز ناهماهنگی در شبکه گردد.
    VTP با خودکارسازی انتقال اطلاعات VLAN بین سوئیچ‌ها، احتمال خطای انسانی را به حداقل می‌رساند.
    همچنین با استفاده از VTP Revision Number، سیستم می‌تواند تغییرات جدید را تشخیص داده و فقط در صورت معتبر بودن، آن‌ها را اعمال کند.

     همگام‌سازی خودکار VLANها در سوئیچ‌ها

    یکی از مهم‌ترین مزیت‌های VTP، هماهنگی و یکپارچگی اطلاعات VLAN بین تمامی سوئیچ‌ها است.
    وقتی تغییر یا حذف VLAN در سوئیچ Server انجام شود، آن تغییر به‌صورت خودکار به همه سوئیچ‌های Client منتقل می‌گردد.
    این همگام‌سازی خودکار باعث می‌شود تمام سوئیچ‌ها همیشه اطلاعات VLAN یکسانی داشته باشند، در نتیجه ارتباط بین دستگاه‌ها بدون خطا و قطعی برقرار می‌ماند.

     

     

     نحوه عملکرد VTP (VLAN Trunking Protocol)

    پروتکل VTP برای مدیریت و همگام‌سازی اطلاعات VLAN بین سوئیچ‌های سیسکو طراحی شده است. عملکرد آن بر پایه‌ی تبادل پیام‌های مدیریتی از طریق لینک‌های Trunk بین سوئیچ‌ها است. این تبادل اطلاعات بر اساس یک ساختار مشخص به نام VTP Domain انجام می‌شود که در ادامه توضیح داده می‌شود.

     معرفی مفهوم Domain در VTP

    در VTP، دامنه (VTP Domain) گروهی از سوئیچ‌ها است که در آن‌ها اطلاعات VLAN به‌صورت مشترک و هماهنگ مدیریت می‌شود.
    هر دامنه دارای یک نام یکتا (Domain Name) است که تمامی سوئیچ‌های عضو باید دقیقاً همان نام را داشته باشند تا بتوانند پیام‌های VTP را با یکدیگر تبادل کنند.

    نکات مهم درباره Domain:

    • اگر سوئیچی در دامنه متفاوتی باشد، هیچ‌گونه اطلاعات VLAN را از سایر سوئیچ‌ها دریافت نخواهد کرد.

    • برای امنیت بیشتر، می‌توان رمز عبور (VTP Password) تعریف کرد تا فقط سوئیچ‌هایی با رمز معتبر عضو دامنه شوند.

    • هر سوئیچ دارای یک VTP Revision Number است که نشان می‌دهد آخرین نسخه از اطلاعات VLAN آن چیست.

     نحوه ارسال و دریافت پیام‌های VTP

    سوئیچ‌ها برای هماهنگی اطلاعات VLAN از پیام‌های VTP استفاده می‌کنند. این پیام‌ها از طریق پروتکل Layer 2 (در سطح Data Link) و به‌صورت Broadcast روی VLAN 1 ارسال می‌شوند.

    انواع پیام‌های VTP شامل موارد زیر است:

    1. Summary Advertisement – برای اعلام نسخه فعلی اطلاعات VLAN و Revision Number به سایر سوئیچ‌ها.

    2. Subset Advertisement – برای ارسال جزئیات VLANهای جدید یا حذف‌شده.

    3. Advertisement Request – زمانی ارسال می‌شود که سوئیچ نیاز دارد آخرین اطلاعات VLAN را از Server دریافت کند.

    هنگامی که سوئیچ Client پیام جدیدی با Revision Number بالاتر از اطلاعات خود دریافت می‌کند، دیتابیس VLAN خود را به‌روزرسانی می‌کند تا با سرور همگام شود.

     ارتباط VTP با Trunk Ports

    VTP برای انتقال اطلاعات VLAN بین سوئیچ‌ها به پورت‌های Trunk متکی است.
    پورت‌های Trunk قادرند چندین VLAN را به‌صورت هم‌زمان از طریق یک لینک انتقال دهند، بنابراین مسیر اصلی تبادل پیام‌های VTP همین لینک‌ها هستند.

    نکات کلیدی در مورد Trunk و VTP:

    • اگر بین دو سوئیچ Trunk فعال نباشد، پیام‌های VTP منتقل نخواهند شد.

    • معمولاً از IEEE 802.1Q یا ISL (در مدل‌های قدیمی‌تر) برای ایجاد Trunk استفاده می‌شود.

    • توصیه می‌شود همیشه قبل از فعال‌سازی VTP، پیکربندی Trunk Ports بررسی شود تا از تبادل صحیح پیام‌ها اطمینان حاصل گردد.

    در مجموع، VTP Domain ساختار ارتباطی بین سوئیچ‌ها را مشخص می‌کند، پیام‌های VTP اطلاعات VLAN را همگام‌سازی می‌کنند، و Trunk Ports کانال ارتباطی برای تبادل این اطلاعات هستند. این سه جزء با همکاری هم باعث می‌شوند شبکه سیسکو شما به‌صورت خودکار، هماهنگ و پایدار عمل کند.

     

     

     انواع حالت‌های VTP (VTP Modes)

    پروتکل VTP (VLAN Trunking Protocol) در سوئیچ‌های سیسکو می‌تواند در چند حالت عملکردی (Mode) مختلف پیکربندی شود.
    هر حالت نقش خاصی در مدیریت و توزیع اطلاعات VLAN دارد. شناخت تفاوت بین این حالت‌ها برای جلوگیری از بروز خطا در شبکه و انتخاب درست نقش هر سوئیچ بسیار مهم است.

     1. حالت Server (VTP Server Mode)

    در این حالت، سوئیچ به‌عنوان مرجع اصلی مدیریت VLANها عمل می‌کند.
    یعنی ایجاد، حذف یا تغییر VLANها تنها از طریق سوئیچ‌هایی که در حالت Server هستند انجام می‌شود. پس از اعمال تغییرات، اطلاعات VLAN از طریق VTP به تمام سوئیچ‌های Client و Transparent در همان Domain ارسال می‌شود.

    ویژگی‌های حالت Server:

    • می‌تواند VLAN جدید ایجاد یا حذف کند.

    • اطلاعات VLAN را در NVRAM ذخیره می‌کند (ماندگار پس از ریست).

    • سایر سوئیچ‌ها (Clientها) از آن اطلاعات VLAN را دریافت می‌کنند.

    • معمولاً حداقل یک سوئیچ در هر Domain باید در حالت Server باشد.

    نکته: بهتر است تعداد سوئیچ‌های Server محدود باشد تا احتمال بروز تغییرات ناخواسته کاهش یابد.

     2. حالت Client (VTP Client Mode)

    سوئیچ در حالت Client نمی‌تواند هیچ VLANی را ایجاد یا حذف کند.
    بلکه تنها وظیفه دارد اطلاعات VLAN را از سوئیچ‌های Server دریافت کند و آن‌ها را در دیتابیس موقت خود نگه دارد. در صورت ریست شدن، اطلاعات VLAN در Client حذف می‌شود (چون در NVRAM ذخیره نمی‌گردد).

    ویژگی‌های حالت Client:

    • قادر به ایجاد، حذف یا تغییر VLAN نیست.

    • اطلاعات VLAN را فقط از سرور دریافت می‌کند.

    • تغییرات را در حافظه RAM نگهداری می‌کند (پس از خاموشی حذف می‌شود).

    • در همگام‌سازی سریع و گسترده VLANها نقش مهمی دارد.

    کاربرد: برای سوئیچ‌هایی که در لایه Access یا Distribution هستند و نیازی به مدیریت VLAN ندارند، حالت Client مناسب است.

     3. حالت Transparent (VTP Transparent Mode)

    در این حالت، سوئیچ از نظر مدیریتی مستقل عمل می‌کند و اطلاعات VLAN خود را به‌صورت محلی نگهداری می‌کند.
    سوئیچ‌های Transparent پیام‌های VTP را عبور می‌دهند، اما در همگام‌سازی VLANها شرکت نمی‌کنند. یعنی VLANهایی که در این سوئیچ ایجاد می‌شوند فقط روی همان دستگاه معتبرند.

    ویژگی‌های حالت Transparent:

    • VLANها را می‌تواند به‌صورت محلی ایجاد یا حذف کند.

    • اطلاعات VLAN را به سایر سوئیچ‌ها ارسال نمی‌کند.

    • پیام‌های VTP را فقط عبور می‌دهد (Forward).

    • اطلاعات VLAN را در NVRAM ذخیره می‌کند.

    کاربرد: برای سوئیچ‌هایی که در شبکه‌های مستقل یا آزمایشگاهی قرار دارند و نباید تحت تأثیر تغییرات سایر سوئیچ‌ها باشند.

     4. حالت Off (VTP Off Mode) – در نسخه‌های جدید VTPv3

    در نسخه‌ی سوم VTP (VTP Version 3) حالتی به نام Off Mode معرفی شد.
    در این حالت، سوئیچ کاملاً از مکانیزم VTP جدا می‌شود؛ یعنی نه پیام‌های VTP را ارسال می‌کند، نه دریافت و نه عبور می‌دهد.

    ویژگی‌های حالت Off:

    • هیچ‌گونه پیام VTP ارسال یا دریافت نمی‌شود.

    • VLANها فقط به‌صورت محلی مدیریت می‌شوند.

    • امنیت شبکه افزایش می‌یابد چون تغییرات VTP از این سوئیچ عبور نمی‌کند.

    کاربرد: برای محیط‌هایی که مدیر شبکه نمی‌خواهد VTP در آن نقش داشته باشد (مثلاً در مرز بین دو شبکه مجزا یا هنگام مهاجرت از VTP به پیکربندی دستی).

     مقایسه خلاصه حالت‌های VTP

    حالت ایجاد VLAN دریافت VLAN از دیگران ارسال VLAN به دیگران ذخیره در NVRAM کاربرد
    Server مدیریت مرکزی VLANها
    Client همگام‌سازی خودکار VLANها
    Transparent ✅ (محلی) ✅ (فقط عبور پیام‌ها) پیکربندی مستقل
    Off (VTPv3) ✅ (محلی) جداسازی کامل از VTP

    در نتیجه، انتخاب درست حالت VTP برای هر سوئیچ، به ساختار شبکه، نقش سوئیچ و سطح کنترل مورد نیاز بستگی دارد.
    به‌طور معمول، پیشنهاد می‌شود:

    • در شبکه اصلی (Core یا Distribution): چند سوئیچ در حالت Server

    • در شبکه‌های دسترسی (Access): سوئیچ‌ها در حالت Client

    • در شبکه‌های جداگانه یا تستی: در حالت Transparent یا Off

     

     پیکربندی VTP در سوئیچ‌های سیسکو

    برای استفاده از VTP (VLAN Trunking Protocol) در شبکه، لازم است ابتدا سوئیچ‌ها به‌درستی پیکربندی شوند تا بتوانند اطلاعات VLAN را به‌صورت هماهنگ تبادل کنند.
    پیکربندی VTP شامل چهار بخش اصلی است که در ادامه گام‌به‌گام توضیح داده شده‌اند:

     1. تنظیم نام Domain (VTP Domain Name)

    VTP Domain تعیین‌کننده محدوده‌ای است که در آن سوئیچ‌ها اطلاعات VLAN را با یکدیگر به اشتراک می‌گذارند.
    تمام سوئیچ‌هایی که در یک دامنه VTP قرار دارند باید دقیقاً همان نام دامنه را داشته باشند (حساس به حروف کوچک و بزرگ است).

    نکته: اگر دامنه VTP تعریف نشده باشد، سوئیچ در حالت پیش‌فرض در حالت None قرار دارد و پیام‌های VTP را پردازش نمی‌کند.

    دستور CLI برای تنظیم Domain:

     

    Switch(config)# vtp domain NETWORK_LAB

    پس از اجرای دستور بالا، سوئیچ وارد دامنه‌ای با نام NETWORK_LAB می‌شود و شروع به تبادل پیام‌های VTP با سایر سوئیچ‌های عضو آن Domain می‌کند.


     2. تنظیم رمز عبور (VTP Password)

    برای جلوگیری از ورود سوئیچ‌های غیرمجاز به دامنه VTP و جلوگیری از همگام‌سازی ناخواسته VLANها، می‌توان یک رمز عبور (VTP Password) تعیین کرد.
    فقط سوئیچ‌هایی که همان رمز را دارند می‌توانند پیام‌های VTP معتبر را تبادل کنند.

    دستور CLI برای تنظیم رمز عبور:

     

    Switch(config)# vtp password Cisco123

    نکات امنیتی مهم:

    • رمز عبور باید در تمام سوئیچ‌های عضو Domain یکسان باشد.

    • رمز عبور در نسخه‌های VTPv1 و VTPv2 به‌صورت Plain Text ذخیره می‌شود، اما در VTPv3 به‌صورت رمزنگاری‌شده است.


     3. بررسی نسخه‌های VTP (Version 1, 2, 3)

    پروتکل VTP در سه نسخه عرضه شده که هرکدام قابلیت‌ها و محدودیت‌های خاص خود را دارند:

    نسخه ویژگی‌ها تفاوت‌های کلیدی
    VTPv1 نسخه ابتدایی با پشتیبانی از VLANهای استاندارد (1 تا 1005) ساده ولی محدود
    VTPv2 پشتیبانی از Token Ring VLAN و بهبود در انتقال پیام‌ها سازگاری با نسخه 1
    VTPv3 پشتیبانی از VLANهای توسعه‌یافته (1006 تا 4094)، امنیت بالاتر و حالت Off بهترین گزینه برای شبکه‌های مدرن

    دستور CLI برای تنظیم نسخه VTP:

     

    Switch(config)# vtp version 3

    نکته:
    در صورتی که سوئیچ در حالت Server باشد و نسخه VTP آن بالاتر از سایر سوئیچ‌ها باشد، ممکن است باعث به‌روزرسانی اجباری و حذف VLANهای موجود شود.
    بنابراین قبل از تغییر نسخه، حتماً Revision Number بررسی شود.

    4. دستورات CLI مربوط به پیکربندی و بررسی VTP

    در جدول زیر دستورات پرکاربرد CLI برای پیکربندی و مانیتورینگ VTP آورده شده است:

    دستور توضیح
    show vtp status نمایش وضعیت فعلی VTP (Domain, Mode, Version, Revision Number و VLAN Count)
    vtp mode server تنظیم حالت سوئیچ به Server
    vtp mode client تنظیم حالت سوئیچ به Client
    vtp mode transparent تنظیم حالت سوئیچ به Transparent
    `vtp version <1 2
    vtp password تعیین رمز عبور VTP
    vtp domain تعیین نام دامنه VTP
    show vtp password (در VTPv3) نمایش رمز عبور فعلی به‌صورت رمزنگاری‌شده
    delete flash:vlan.dat حذف فایل VLAN Database برای ریست تنظیمات VLAN و VTP

     نکته حرفه‌ای (Best Practice)

    • همیشه قبل از اتصال سوئیچ جدید به شبکه VTP، حالت آن را روی Transparent قرار دهید تا از همگام‌سازی ناخواسته VLANها جلوگیری شود.

    • برای شبکه‌های بزرگ، نسخه VTPv3 توصیه می‌شود، چون امنیت بالاتری دارد و از VLANهای توسعه‌یافته پشتیبانی می‌کند.

    • در پایان، از دستور show vtp status برای تأیید صحت پیکربندی استفاده کنید.

     

     نحوه بررسی وضعیت VTP در سوئیچ‌های سیسکو

    پس از پیکربندی پروتکل VTP (VLAN Trunking Protocol) در شبکه، لازم است وضعیت عملکرد آن را بررسی کنید تا مطمئن شوید سوئیچ‌ها در دامنه درست قرار دارند، نسخه و حالتشان صحیح است، و اطلاعات VLAN به درستی همگام‌سازی می‌شود.
    برای این منظور از دستور پرکاربرد show vtp status استفاده می‌شود.

     استفاده از دستور show vtp status

    در محیط Privileged EXEC Mode (یعنی با #) کافی است دستور زیر را وارد کنید:

     

    Switch# show vtp status

    این دستور اطلاعات جامعی در مورد وضعیت فعلی VTP در سوئیچ نمایش می‌دهد؛ از جمله حالت (Mode)، نسخه (Version)، نام دامنه (Domain Name)، شماره اصلاحات (Revision Number) و وضعیت همگام‌سازی VLANها.


     تحلیل خروجی دستور show vtp status

    در ادامه نمونه‌ای از خروجی واقعی این دستور را مشاهده می‌کنید:

     

    Switch# show vtp status VTP Version capable : 1 to 3 VTP version running : 3 VTP Domain Name : NETWORK_LAB VTP Pruning Mode : Enabled VTP Traps Generation : Disabled Device ID : 0015.5D72.A480 Configuration Revision : 12 Maximum VLANs supported locally : 4096 Number of existing VLANs : 15 VTP Operating Mode : Server VTP Config Source : Flash:vlan.dat VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x2A 0x55 0x9F 0x1E 0xBB 0xD3 0x8C 0xB9 Configuration last modified by 192.168.1.10 at 3-20-25 11:45:32

    اکنون بیایید هر بخش را تحلیل کنیم ????


     VTP Version capable / running

    • VTP Version capable → نسخه‌هایی که این سوئیچ پشتیبانی می‌کند (مثلاً 1 تا 3)

    • VTP version running → نسخه‌ای که در حال حاضر فعال است (مثلاً VTPv3)

     نکته: همیشه مطمئن شوید نسخه فعال در همه سوئیچ‌ها یکسان باشد.


     VTP Domain Name

    نام دامنه‌ای است که سوئیچ در آن عضو است.
    تمام سوئیچ‌هایی که قرار است با هم همگام شوند باید دقیقاً همین نام دامنه را داشته باشند.
    اگر حتی یک حرف متفاوت باشد، VTP بین آن‌ها کار نخواهد کرد.

     VTP Operating Mode

    نشان‌دهنده حالت فعلی سوئیچ در VTP است:

    • Server

    • Client

    • Transparent

    • Off (فقط در VTPv3)

     نکته: اگر حالت اشتباه تنظیم شده باشد، سوئیچ ممکن است VLANها را نگیرد یا باعث حذف VLANهای موجود در سایر دستگاه‌ها شود.

     Configuration Revision

    عدد Revision Number نشان می‌دهد که چند بار دیتابیس VLAN در دامنه تغییر کرده است.
    هر بار که VLAN جدیدی ایجاد، حذف یا ویرایش می‌شود، این عدد افزایش می‌یابد.
    سوئیچ‌ها از این عدد برای تشخیص نسخه جدیدتر اطلاعات VLAN استفاده می‌کنند.

    ⚠️ هشدار:
    اگر سوئیچ جدیدی با Revision Number بالا و تنظیمات اشتباه به شبکه متصل شود، ممکن است باعث حذف همه VLANها در سایر سوئیچ‌ها شود.
    قبل از اتصال سوئیچ جدید، بهتر است دستور زیر اجرا شود تا فایل VLAN پاک گردد:

     

    delete flash:vlan.dat

    Number of existing VLANs

    تعداد VLANهای فعلی تعریف‌شده در سوئیچ را نمایش می‌دهد.
    اگر این عدد با سایر سوئیچ‌ها تفاوت دارد، ممکن است مشکلی در همگام‌سازی VTP وجود داشته باشد.

    VTP Pruning Mode

    در صورت فعال بودن، VTP Pruning باعث می‌شود ترافیک VLAN فقط به سوئیچ‌هایی ارسال شود که آن VLAN را نیاز دارند، در نتیجه پهنای باند لینک‌های Trunk بهینه می‌شود.

    فعال‌سازی Pruning:

     

    Switch(config)# vtp pruning

    MD5 Digest

    این فیلد حاصل محاسبه هش (Hash) بر اساس اطلاعات VLAN است.
    اگر هش دو سوئیچ متفاوت باشد، یعنی دیتابیس VLAN بین آن‌ها هماهنگ نیست.

    Configuration last modified by

    آدرس IP یا شناسه سوئیچی که آخرین تغییر را در دیتابیس VLAN ایجاد کرده است.
    این گزینه به مدیر شبکه کمک می‌کند تا منبع تغییرات را شناسایی کند.

    جمع‌بندی نکات کلیدی بررسی وضعیت VTP

    پارامتر مفهوم نکته مدیریتی
    VTP Domain Name دامنه مشترک VLANها باید در همه سوئیچ‌ها یکسان باشد
    Operating Mode نقش سوئیچ در VTP در Core معمولاً Server، در Access معمولاً Client
    Revision Number شمارنده تغییرات VLAN در سوئیچ‌های جدید باید صفر شود
    VTP Version نسخه فعال بهتر است VTPv3 برای امنیت بالاتر استفاده شود
    VTP Pruning فیلتر VLANها روی Trunk باعث کاهش ترافیک غیرضروری می‌شود

    به کمک دستور show vtp status می‌توانید در چند ثانیه تشخیص دهید که:

    • سوئیچ در دامنه درست قرار دارد یا نه،

    • نسخه و حالت VTP درست است یا خیر،

    • و آیا VLANها به‌درستی بین سوئیچ‌ها همگام شده‌اند یا خیر.

     

    ???? نکات مهم در استفاده از VTP

    پروتکل VTP (VLAN Trunking Protocol) هرچند ابزار بسیار قدرتمندی برای مدیریت VLANها در شبکه‌های سیسکو است، اما در صورت استفاده نادرست می‌تواند باعث بروز مشکلات جدی و حتی از بین رفتن کل ساختار VLAN در شبکه شود.
    در این بخش به مهم‌ترین نکات مدیریتی و امنیتی هنگام استفاده از VTP می‌پردازیم:

     1. خطرات احتمالی هنگام اشتباه در پیکربندی

    یکی از بزرگ‌ترین اشتباهاتی که مدیران شبکه مرتکب می‌شوند، اتصال یک سوئیچ با تنظیمات VTP نادرست به شبکه‌ی فعال است.
    این اشتباه می‌تواند باعث حذف یا تغییر VLANهای موجود در کل دامنه شود.

    دلایل اصلی بروز این مشکل:

    • تنظیم نادرست VTP Domain Name یا Mode (Server/Client)

    • وجود Revision Number بالاتر در سوئیچ جدید (حتی بدون VLAN معتبر)

    • فعال بودن Trunk Port بین سوئیچ جدید و شبکه‌ی موجود

    ⚠️ مثال واقعی:
    اگر یک سوئیچ جدید با Revision Number بالا به دامنه VTP متصل شود، تمام VLANهای قبلی در سوئیچ‌های دیگر حذف می‌شوند و فقط VLANهای آن سوئیچ (که ممکن است خالی باشد) در کل شبکه اعمال می‌شود. این اتفاق می‌تواند باعث قطع دسترسی صدها کاربر در چند ثانیه شود.

    راه‌حل پیشنهادی:
    قبل از اتصال سوئیچ جدید، همیشه دستورات زیر را اجرا کنید:

    
     

    Switch# delete flash:vlan.dat Switch# reload

    و سپس حالت آن را روی Transparent تنظیم کنید:

    
     

    Switch(config)# vtp mode transparent

     2. توصیه‌های امنیتی برای جلوگیری از حذف VLANها

    برای جلوگیری از آسیب‌های احتمالی در شبکه، رعایت چند نکته امنیتی حیاتی در پیکربندی VTP ضروری است:

    ????️ الف) تعیین رمز عبور (VTP Password)

    رمز عبور مشترک بین تمام سوئیچ‌های عضو دامنه باعث می‌شود دستگاه‌های غیرمجاز نتوانند پیام‌های VTP جعلی ارسال کنند:

    
     

    Switch(config)# vtp password SecureNet123

    ????️ ب) استفاده از نسخه VTPv3

    نسخه سوم VTP امنیت بالاتری دارد چون:

    • از رمزنگاری رمز عبور پشتیبانی می‌کند.

    • فقط Primary Server اجازه ایجاد یا حذف VLAN را دارد.

    • می‌توان حالت Off را فعال کرد تا VTP به‌طور کامل غیرفعال شود.

    ????️ ج) فعال‌سازی VTP Pruning

    با فعال کردن Pruning، VLANهایی که روی لینک Trunk مورد نیاز نیستند ارسال نمی‌شوند و خطر انتقال ناخواسته اطلاعات VLAN کاهش می‌یابد:

    
     

    Switch(config)# vtp pruning

    ????️ د) محدود کردن Trunk Ports

    فقط پورت‌هایی را Trunk کنید که واقعاً نیاز به تبادل VLAN دارند. سایر پورت‌ها را روی حالت Access قرار دهید تا پیام‌های VTP از آن‌ها عبور نکند.

     3. نحوه انتخاب سوئیچ Server

    در ساختار VTP، سوئیچ‌هایی که در حالت Server قرار دارند، مرکز مدیریت VLAN محسوب می‌شوند. انتخاب صحیح این سوئیچ‌ها نقش مهمی در پایداری و امنیت شبکه دارد.

    نکات مهم در انتخاب سوئیچ Server:

    1. ???? فقط یک یا دو سوئیچ را به‌عنوان Server انتخاب کنید تا احتمال خطای انسانی کاهش یابد.

    2. ???? سوئیچ Server باید پایدار، پرظرفیت و در موقعیت مرکزی شبکه (Core Layer) قرار داشته باشد.

    3. ???? سایر سوئیچ‌ها بهتر است در حالت Client باشند تا از Server به‌روزرسانی بگیرند.

    4. ???? در VTPv3، یکی از سوئیچ‌های Server را به‌عنوان Primary Server تنظیم کنید:

      
       

      Switch# vtp primary vlan

      این فرمان باعث می‌شود فقط همان سوئیچ مجاز به ایجاد یا حذف VLANها باشد و سایر سرورها در حالت Read-Only بمانند.

    5. ???? برای جلوگیری از حذف ناگهانی VLANها، از پشتیبان‌گیری از فایل vlan.dat در حافظه Flash به‌صورت منظم استفاده کنید:

      
       

      Switch# copy flash:vlan.dat tftp:

     جمع‌بندی نکات حیاتی

    موضوع توصیه مدیریتی
    اتصال سوئیچ جدید ابتدا پاک‌سازی vlan.dat و تنظیم حالت Transparent
    امنیت دامنه تعیین رمز عبور و استفاده از VTPv3
    بهینه‌سازی ترافیک فعال‌سازی VTP Pruning
    انتخاب سرور فقط سوئیچ مرکزی و پایدار در حالت Server
    پیشگیری از فاجعه بررسی Revision Number پیش از هر تغییر

    بنابراین، اگرچه VTP ابزار بسیار مفیدی برای ساده‌سازی مدیریت VLAN است، اما بدون رعایت این نکات می‌تواند منجر به خرابی گسترده و از دست رفتن تنظیمات شبکه شود.
    مدیران حرفه‌ای همیشه پیش از هر تغییر در VTP، نسخه پشتیبان VLANها را تهیه و پیکربندی سوئیچ‌ها را به‌دقت بررسی می‌کنند.

     

    ???? عیب‌یابی مشکلات VTP (VLAN Trunking Protocol Troubleshooting)

    پروتکل VTP به‌صورت خودکار اطلاعات VLAN را بین سوئیچ‌های سیسکو همگام می‌کند، اما گاهی اوقات به دلایل مختلف مانند پیکربندی نادرست، ناسازگاری نسخه‌ها یا مشکلات لینک Trunk، همگام‌سازی به‌درستی انجام نمی‌شود.
    در این بخش یاد می‌گیرید چگونه خطاهای VTP را شناسایی، تحلیل و برطرف کنید.


    ???? 1. رایج‌ترین خطاها در VTP

    در شبکه‌های مبتنی بر سیسکو، چند مشکل شایع باعث از کار افتادن یا ناهماهنگی در عملکرد VTP می‌شوند. برخی از مهم‌ترین آن‌ها عبارت‌اند از:

    ⚠️ الف) ناهماهنگی در Domain Name

    اگر نام دامنه (VTP Domain Name) حتی با یک حرف تفاوت داشته باشد، سوئیچ‌ها اطلاعات VLAN را تبادل نمی‌کنند.
    راه‌حل:
    بررسی و یکسان‌سازی نام دامنه در تمام سوئیچ‌ها:

    
     

    Switch# show vtp status Switch(config)# vtp domain NETWORK_LAB


    ⚠️ ب) تفاوت در نسخه VTP (Version Mismatch)

    اگر سوئیچ‌ها از نسخه‌های مختلف VTP استفاده کنند (مثلاً یکی v1 و دیگری v3)، ممکن است تبادل اطلاعات VLAN انجام نشود.
    راه‌حل:
    همه سوئیچ‌ها را روی یک نسخه یکسان تنظیم کنید:

    
     

    Switch(config)# vtp version 3


    ⚠️ ج) نبود لینک Trunk بین سوئیچ‌ها

    VTP فقط از طریق پورت‌های Trunk پیام‌ها را منتقل می‌کند. اگر لینک بین سوئیچ‌ها Trunk نباشد، هیچ همگام‌سازی انجام نمی‌شود.
    راه‌حل:
    بررسی وضعیت Trunk:

    
     

    Switch# show interfaces trunk

    در صورت نیاز:

    
     

    Switch(config-if)# switchport mode trunk


    ⚠️ د) اختلاف در VTP Password

    اگر رمز عبور بین سوئیچ‌ها متفاوت باشد، پیام‌های VTP نادیده گرفته می‌شوند.
    راه‌حل:
    تعیین رمز یکسان در همه سوئیچ‌ها:

    
     

    Switch(config)# vtp password Secure123


    ⚠️ هـ) بالا بودن Revision Number در سوئیچ جدید

    اتصال سوئیچی با Revision Number بالا و اطلاعات VLAN اشتباه می‌تواند باعث حذف VLANها در کل شبکه شود.
    راه‌حل:
    قبل از اتصال سوئیچ جدید، فایل VLAN را پاک کنید:

    
     

    Switch# delete flash:vlan.dat Switch# reload


    ⚠️ و) غیرفعال بودن VTP Pruning

    در صورت خاموش بودن Pruning، ممکن است VLANهای غیرضروری روی تمام لینک‌ها ارسال شوند و باعث افزایش بار شبکه گردند.
    راه‌حل:

    
     

    Switch(config)# vtp pruning


    ???? 2. روش‌های تست و رفع خطا

    برای عیب‌یابی مؤثر VTP، می‌توانید از دستورات و مراحل زیر استفاده کنید:

    ✅ الف) بررسی وضعیت کلی VTP

    
     

    Switch# show vtp status

    خروجی این دستور شامل اطلاعات حیاتی مانند:

    • Domain Name

    • Operating Mode

    • VTP Version

    • Configuration Revision

    • Pruning Mode

    • MD5 Digest

    اگر هرکدام از این موارد بین سوئیچ‌ها متفاوت باشد، احتمالاً مشکل از آنجاست.


    ✅ ب) بررسی وضعیت VLANها

    
     

    Switch# show vlan brief

    این دستور نشان می‌دهد که چه VLANهایی در سوئیچ تعریف شده‌اند. اگر VLANهای موردنظر وجود ندارند، یعنی سوئیچ اطلاعات جدید را از VTP دریافت نکرده است.


    ✅ ج) بررسی لینک‌های Trunk

    
     

    Switch# show interfaces trunk

    اطمینان حاصل کنید پورت بین سوئیچ‌ها در حالت Trunk است و VLANها در Allowed List قرار دارند.


    ✅ د) تست ارتباط مدیریتی بین سوئیچ‌ها

    اگر از VTP Version 3 استفاده می‌کنید، آدرس IP سوئیچ‌هایی که آخرین تغییر را اعمال کرده‌اند در خروجی show vtp status نمایش داده می‌شود.
    از دستور ping برای بررسی ارتباط بین سوئیچ‌ها استفاده کنید:

    
     

    Switch# ping 192.168.1.2


    ✅ هـ) بازنشانی تنظیمات VTP در صورت خرابی شدید

    اگر همه راه‌حل‌ها نتیجه نداد، ممکن است نیاز به بازنشانی تنظیمات VTP داشته باشید:

    
     

    Switch# delete flash:vlan.dat Switch# erase startup-config Switch# reload

    سپس VTP را از ابتدا پیکربندی کنید.


    ???? 3. بررسی سناریوهای واقعی (Case Studies)

    ???? سناریو 1: حذف ناگهانی VLANها در کل شبکه

    ???? شرح:
    پس از اتصال یک سوئیچ جدید به شبکه، تمام VLANها در سوئیچ‌های دیگر حذف شدند.
    ???? دلیل:
    Revision Number سوئیچ جدید بالاتر از سایر سوئیچ‌ها بود.
    ???? راه‌حل:
    پاک‌سازی فایل VLAN (delete flash:vlan.dat) قبل از اتصال دستگاه جدید.


    ???? سناریو 2: عدم همگام‌سازی VLAN بین دو سوئیچ

    ???? شرح:
    VLANهای جدید در سوئیچ Server تعریف شده‌اند اما در سوئیچ Client نمایش داده نمی‌شوند.
    ???? دلیل:
    پورت بین دو سوئیچ در حالت Access بود.
    ???? راه‌حل:
    تغییر پورت به حالت Trunk و بررسی تنظیمات Domain:

    
     

    Switch(config-if)# switchport mode trunk


    ???? سناریو 3: وجود دامنه‌های VTP متفاوت در یک شبکه

    ???? شرح:
    سوئیچ‌های مختلف در دامنه‌های VTP متفاوت هستند و VLANها همگام نمی‌شوند.
    ???? دلیل:
    Domain Name اشتباه در برخی سوئیچ‌ها.
    ???? راه‌حل:
    یکسان‌سازی نام دامنه در کل شبکه:

    
     

    Switch(config)# vtp domain CORP


    ???? جمع‌بندی نهایی

    نوع خطا دلیل احتمالی راه‌حل سریع
    عدم همگام‌سازی VLAN اختلاف Domain یا Password بررسی با show vtp status
    حذف ناگهانی VLAN Revision Number بالا حذف vlan.dat
    VLANها منتقل نمی‌شوند پورت Trunk نیست بررسی show interfaces trunk
    امنیت پایین بدون رمز یا نسخه قدیمی تنظیم Password و ارتقا به VTPv3

    با رعایت این اصول و اجرای دستورات عیب‌یابی، می‌توانید در کمتر از چند دقیقه مشکلات VTP را شناسایی و رفع کنید.
    یادتان باشد قبل از هرگونه تغییر در VTP، همیشه نسخه پشتیبان از فایل vlan.dat و تنظیمات سوئیچ تهیه کنید تا از بروز خسارت‌های ناخواسته جلوگیری شود.

     

     

    ???? تفاوت بین نسخه‌های مختلف VTP (V1, V2, V3)

    پروتکل VTP (VLAN Trunking Protocol) در طول زمان در سه نسخه اصلی منتشر شده است:
    VTPv1، VTPv2 و VTPv3.
    هر نسخه قابلیت‌های جدیدی نسبت به نسخه قبلی ارائه کرده تا نیازهای شبکه‌های بزرگ‌تر، امنیت بالاتر و سازگاری با VLANهای توسعه‌یافته را فراهم کند. در ادامه، تفاوت‌های مهم این نسخه‌ها را بررسی می‌کنیم ????


    ???? 1. ویژگی‌ها و تفاوت‌های کلیدی بین نسخه‌های VTP

    ویژگی‌ها VTP Version 1 VTP Version 2 VTP Version 3
    پشتیبانی از VLAN استاندارد (1–1005) ✅ دارد ✅ دارد ✅ دارد
    پشتیبانی از VLAN توسعه‌یافته (1006–4094) ❌ ندارد ❌ ندارد ✅ دارد
    سازگاری با Token Ring VLAN ❌ ندارد ✅ دارد ✅ دارد
    ذخیره اطلاعات در NVRAM (vlan.dat) ✅ دارد ✅ دارد ✅ دارد
    بررسی صحت اطلاعات با MD5 Digest ✅ دارد ✅ دارد ✅ دارد
    قابلیت Transparent Mode ✅ دارد ✅ دارد ✅ دارد
    پشتیبانی از VTP Pruning ✅ دارد ✅ دارد ✅ دارد
    تبادل پیام‌های VTP از طریق Trunk Port ✅ دارد ✅ دارد ✅ دارد
    قابلیت نمایش دقیق تغییرات (Logging) ❌ ندارد ✅ محدود ✅ کامل
    افزایش سطح امنیت با رمز عبور رمزنگاری‌شده ❌ ندارد ❌ ندارد ✅ دارد
    Primary Server برای کنترل تغییرات ❌ ندارد ❌ ندارد ✅ دارد
    حالت جدید Off Mode (غیرفعال‌سازی کامل VTP) ❌ ندارد ❌ ندارد ✅ دارد
    سازگاری با نسخه‌های قدیمی‌تر ✅ دارد ✅ دارد ✅ دارد (Backward Compatible)
    پشتیبانی از Private VLAN و MST ❌ ندارد ❌ ندارد ✅ دارد

    ???? توضیحات تکمیلی درباره هر نسخه

    ???? VTP Version 1

    • نسخه اولیه VTP است که تنها از VLANهای استاندارد (1 تا 1005) پشتیبانی می‌کند.

    • برای شبکه‌های کوچک و محیط‌های ساده مناسب بود.

    • فاقد مکانیزم‌های امنیتی قوی است و در صورت بروز خطا، می‌تواند باعث حذف VLANها شود.

    ???? نکته: هنوز در برخی سوئیچ‌های قدیمی Catalyst فقط همین نسخه پشتیبانی می‌شود.


    ???? VTP Version 2

    • نسخه دوم با هدف بهبود عملکرد و افزایش سازگاری معرفی شد.

    • از VLANهای Token Ring پشتیبانی می‌کند.

    • مکانیزم بررسی صحت داده‌ها (Checksum) در این نسخه بهبود یافت.

    • قابلیت انتقال پیام‌های VTP حتی در حالت Transparent فعال شد.

    ???? مزیت مهم: سازگاری کامل با نسخه اول (VTPv1).


    ???? VTP Version 3

    • پیشرفته‌ترین و امن‌ترین نسخه پروتکل VTP است.

    • پشتیبانی از VLANهای توسعه‌یافته (تا VLAN 4094).

    • پشتیبانی از Private VLAN و MST (Multiple Spanning Tree).

    • معرفی نقش جدید Primary Server: فقط این سرور اجازه ایجاد، حذف یا تغییر VLAN را دارد.

    • پشتیبانی از رمز عبور رمزنگاری‌شده (Encrypted Password) برای افزایش امنیت.

    • قابلیت Off Mode برای غیرفعال‌سازی کامل VTP در سوئیچ.

    • ذخیره اطلاعات به‌صورت امن‌تر در NVRAM.

    ???? نکته مهم: در VTPv3، سوئیچ‌های Transparent نیز اطلاعات VLAN را دقیق‌تر ذخیره و Forward می‌کنند بدون اینکه تغییری در دیتابیس خود دهند.


    ???? 2. بهترین نسخه برای استفاده در شبکه‌های مدرن

    در شبکه‌های سازمانی امروزی که شامل صدها سوئیچ و VLAN هستند، VTPv3 بهترین انتخاب است.
    دلایل این انتخاب عبارت‌اند از:

    ✅ مزایای کلیدی VTPv3

    1. امنیت بالا: رمز عبور رمزنگاری‌شده و نقش Primary Server از حذف ناگهانی VLANها جلوگیری می‌کند.

    2. پشتیبانی از VLANهای توسعه‌یافته: برای شبکه‌هایی با بیش از 1000 VLAN بسیار مفید است.

    3. پشتیبانی از ویژگی‌های جدید Cisco مانند Private VLAN و MST.

    4. حالت Off Mode: در صورت نیاز می‌توان VTP را به‌طور کامل غیرفعال کرد تا از بروز خطا جلوگیری شود.

    5. سازگاری با نسخه‌های قبلی: در صورت وجود سوئیچ‌های قدیمی‌تر در شبکه، همچنان ارتباط برقرار می‌ماند.


     

    معیار مقایسه پیشنهاد برای استفاده
    شبکه‌های کوچک و ساده VTPv1 یا VTPv2 (در صورت نیاز به سازگاری با دستگاه‌های قدیمی)
    شبکه‌های متوسط تا بزرگ VTPv3 به دلیل امنیت و قابلیت‌های پیشرفته
    شبکه‌های حساس به امنیت VTPv3 با حالت Primary Server فعال و رمز عبور قوی
    محیط‌های آزمایشی یا آموزشی VTP Transparent یا Off Mode برای جلوگیری از تغییرات ناخواسته

    ???? تفاوت بین نسخه‌های مختلف VTP (V1, V2, V3)

    پروتکل VTP (VLAN Trunking Protocol) در طول زمان در سه نسخه اصلی ارائه شده است: VTPv1، VTPv2 و VTPv3.
    هر نسخه قابلیت‌های جدیدی نسبت به نسخه قبلی دارد که مدیریت VLANها را آسان‌تر و ایمن‌تر می‌کند.


    ???? 1. ویژگی‌ها و تفاوت‌های کلیدی

    ویژگی VTPv1 VTPv2 VTPv3
    پشتیبانی از VLAN استاندارد (1–1005) ✅ دارد ✅ دارد ✅ دارد
    پشتیبانی از VLAN توسعه‌یافته (1006–4094) ❌ ندارد ❌ ندارد ✅ دارد
    پشتیبانی از Token Ring VLAN ❌ ندارد ✅ دارد ✅ دارد
    ذخیره اطلاعات در NVRAM (vlan.dat) ✅ دارد ✅ دارد ✅ دارد
    پشتیبانی از VTP Pruning ✅ دارد ✅ دارد ✅ دارد
    امکان Transparent Mode ✅ دارد ✅ دارد ✅ دارد
    امنیت با رمز عبور رمزنگاری‌شده ❌ ندارد ❌ ندارد ✅ دارد
    Primary Server برای کنترل تغییرات ❌ ندارد ❌ ندارد ✅ دارد
    حالت Off Mode (غیرفعال کامل VTP) ❌ ندارد ❌ ندارد ✅ دارد
    سازگاری با نسخه‌های قدیمی‌تر ✅ دارد ✅ دارد ✅ دارد

    ???? توضیح مختصر هر نسخه

    • VTPv1: نسخه اولیه، فقط VLANهای استاندارد را پشتیبانی می‌کند و برای شبکه‌های کوچک مناسب است.

    • VTPv2: نسخه بهبود یافته با پشتیبانی از Token Ring و برخی امکانات امنیتی بیشتر.

    • VTPv3: نسخه پیشرفته، با پشتیبانی از VLANهای توسعه‌یافته، Private VLAN، امنیت بالا، رمز عبور رمزنگاری‌شده و قابلیت Off Mode.


    ???? 2. بهترین نسخه برای استفاده در شبکه‌های مدرن

    در شبکه‌های امروزی که شامل چندین سوئیچ و تعداد زیادی VLAN هستند، VTPv3 بهترین انتخاب است.

    دلایل این انتخاب:

    1. پشتیبانی از VLANهای استاندارد و توسعه‌یافته تا 4094.

    2. امنیت بالاتر با رمز عبور رمزنگاری‌شده و قابلیت Primary Server.

    3. امکان مدیریت VLANهای پیچیده مانند Private VLAN و MST.

    4. حالت Off Mode برای غیرفعال کردن VTP در سوئیچ‌های خاص و جلوگیری از تغییرات ناخواسته.

    5. سازگاری با سوئیچ‌های قدیمی‌تر که نسخه‌های VTPv1 یا VTPv2 دارند.

    ???? جمع‌بندی:
    برای شبکه‌های متوسط تا بزرگ و حساس به امنیت، VTPv3 با Primary Server و رمز عبور امن بهترین و مطمئن‌ترین گزینه است، در حالی که VTPv1 و VTPv2 فقط برای شبکه‌های کوچک یا محیط‌های آزمایشی مناسب هستند.

     


    آموزش جامع CIDR و Subnetting | راهنمای گام‌به‌گام برای مهندسان شبکه

    تاریخ ارسال:1404-07-19 نویسنده:hosein bahmani آموزش شبکه به صورت جامع

    آموزش جامع CIDR و Subnetting | راهنمای گام‌به‌گام برای مهندسان شبکه

    آموزش جامع CIDR و Subnetting | راهنمای گام‌به‌گام برای مهندسان شبکه

    ۱. مقدمه‌ای بر CIDR

    ۱.۱. تعریف CIDR چیست؟

    CIDR مخفف Classless Inter-Domain Routing به معنی «مسیریابی بدون کلاس در میان دامنه‌ها» است.
    این روش در آدرس‌دهی شبکه‌های IP استفاده می‌شود تا بتوان به شکل انعطاف‌پذیرتر و کارآمدتر آدرس‌های IP را تقسیم و تخصیص داد.
    در روش CIDR، آدرس‌های IP به‌صورت / نمایش داده می‌شوند.
    به عنوان مثال:

     

    192.168.10.0/24

    در اینجا /24 یعنی ۲۴ بیت اول آدرس برای بخش شبکه (Network) رزرو شده و بقیه برای میزبان‌ها (Hosts) استفاده می‌شود.

    به‌طور خلاصه، CIDR روشی است برای بهینه‌سازی مصرف آدرس‌های IP و کاهش اندازه جداول مسیریابی در اینترنت.

    ۱.۲. تاریخچه و علت ایجاد CIDR

    در دهه‌ی ۱۹۸۰، اینترنت بر پایه‌ی سیستم آدرس‌دهی کلاس‌دار (Classful) کار می‌کرد.
    در آن روش، آدرس‌های IP به چند دسته‌ی مشخص تقسیم می‌شدند:

    • کلاس A: برای شبکه‌های بسیار بزرگ

    • کلاس B: برای شبکه‌های متوسط

    • کلاس C: برای شبکه‌های کوچک

    اما این روش مشکلاتی داشت:

    • بسیاری از شبکه‌ها آدرس‌هایی بیش از نیاز واقعی خود دریافت می‌کردند (هدررفت IP).

    • جداول مسیریابی (Routing Tables) در روترها بسیار بزرگ و ناکارآمد می‌شدند.

    برای حل این مشکلات، در سال ۱۹۹۳ سازمان IETF روش CIDR را معرفی کرد.
    با CIDR، تقسیم‌بندی آدرس‌ها دیگر محدود به کلاس‌های ثابت نبود و می‌شد محدوده‌های IP را به اندازه‌ی دلخواه (مثلاً /28، /22، /19 و...) تنظیم کرد.

    ۱.۳. تفاوت CIDR با روش آدرس‌دهی کلاس‌دار (Classful Addressing)

    ویژگی آدرس‌دهی کلاس‌دار CIDR (بدون کلاس)
    ساختار آدرس ثابت بر اساس کلاس‌ها (A، B، C) انعطاف‌پذیر با طول پیشوند دلخواه
    Subnet Mask پیش‌فرض و ثابت برای هر کلاس قابل تغییر بر اساس نیاز
    تخصیص آدرس‌ها هدررفت زیاد در IPها استفاده بهینه از IPها
    اندازه شبکه محدود به محدوده‌های ثابت قابل تنظیم در هر اندازه
    پیچیدگی مسیریابی جداول بزرگ و غیر بهینه جداول کوچک‌تر و ساده‌تر

    به زبان ساده، CIDR محدودیت کلاس‌ها را از بین برد و امکان داد تا هر سازمان یا شبکه، دقیقاً به اندازه‌ی مورد نیاز خود آدرس IP دریافت کند.

     

    ۲. مبانی آدرس‌دهی IP

    ۲.۱. ساختار آدرس‌های IPv4

    آدرس‌های IPv4 یکی از اصلی‌ترین اجزای شبکه‌های کامپیوتری هستند و برای شناسایی هر دستگاه در شبکه استفاده می‌شوند.
    هر آدرس IPv4 از ۳۲ بیت تشکیل شده است که معمولاً به‌صورت چهار بخش ۸ بیتی (Octet) نمایش داده می‌شود.
    هر بخش با نقطه جدا می‌شود، مانند:

     

    192.168.1.10

    هر عدد بین ۰ تا ۲۵۵ می‌تواند باشد، زیرا ۸ بیت می‌تواند ۲⁸ = ۲۵۶ مقدار مختلف را نمایش دهد.

    ساختار کلی آدرس IP شامل دو بخش است:

    • Network ID (شناسه شبکه) → مشخص می‌کند که دستگاه در کدام شبکه قرار دارد.

    • Host ID (شناسه میزبان) → مشخص می‌کند که کدام دستگاه در آن شبکه است.

    به عنوان مثال:
    در آدرس 192.168.1.10/24، بخش /24 یعنی ۲۴ بیت اول برای Network ID و ۸ بیت آخر برای Host ID است.

    ۲.۲. مفاهیم Subnet Mask و Network ID

    Subnet Mask ابزاری است برای تشخیص اینکه چه بخشی از آدرس IP مربوط به شبکه و چه بخشی مربوط به میزبان است.

    برای مثال:

     

    IP Address: 192.168.1.10 Subnet Mask: 255.255.255.0

    در این مثال، Subnet Mask نشان می‌دهد که ۲۴ بیت اول (۳ بخش اول) متعلق به شبکه است و فقط ۸ بیت آخر برای میزبان‌ها باقی می‌ماند.

    نحوه کار:

    اگر Subnet Mask را در نظر بگیرید، بیت‌های ۱ نشان‌دهنده‌ی بخش شبکه و بیت‌های ۰ نشان‌دهنده‌ی بخش میزبان هستند.
    به عنوان مثال:

     

    255.255.255.0 → 11111111.11111111.11111111.00000000

    بنابراین Network ID این IP برابر با 192.168.1.0 است و محدوده‌ی آدرس‌های قابل استفاده برای میزبان‌ها از 192.168.1.1 تا 192.168.1.254 خواهد بود.
    (آدرس پایانی 192.168.1.255 برای Broadcast رزرو می‌شود.)

    ۲.۳. مرور سریع IPv6 و نقش CIDR در آن

    با افزایش تعداد دستگاه‌ها در سراسر جهان، فضای آدرس‌دهی IPv4 (حدود ۴.۳ میلیارد آدرس) به مرور تمام شد.
    برای حل این مشکل، IPv6 معرفی شد که دارای ۱۲۸ بیت است — یعنی تعداد بسیار زیادی آدرس (تقریباً بی‌نهایت برای کاربردهای امروزی).

    نمونه‌ای از آدرس IPv6:

     

    2001:0db8:85a3:0000:0000:8a2e:0370:7334

    در IPv6 نیز مانند IPv4 از CIDR برای تقسیم‌بندی شبکه‌ها و مشخص کردن طول پیشوند استفاده می‌شود.
    مثلاً:

     

    2001:db8::/48

    در این مثال /48 یعنی ۴۸ بیت اول برای بخش شبکه استفاده می‌شود.

    CIDR در IPv6 باعث می‌شود شبکه‌ها بتوانند به‌صورت سلسله‌مراتبی، بهینه و قابل کنترل تقسیم شوند، درست مانند IPv4 اما در مقیاسی بسیار بزرگ‌تر.

     

    ۳. ساختار CIDR و نحوه نمایش آن

    ۳.۱. مفهوم Prefix Length (طول پیشوند)

    در سیستم آدرس‌دهی CIDR، به جای استفاده از Subnet Mask به‌صورت عددی (مثل 255.255.255.0)، از طول پیشوند (Prefix Length) استفاده می‌شود.

    این طول پیشوند نشان می‌دهد که چند بیت از آدرس IP برای شناسایی شبکه (Network ID) در نظر گرفته شده است.
    طول پیشوند با علامت / در انتهای آدرس IP نوشته می‌شود.

    برای مثال:

     

    192.168.10.0/24

    در اینجا /24 یعنی ۲۴ بیت اول آدرس برای بخش شبکه رزرو شده و ۸ بیت آخر برای میزبان‌ها (Hosts) باقی مانده است.

    اگر طول پیشوند بزرگ‌تر باشد (مثل /28 یا /30)، یعنی شبکه کوچک‌تر است و تعداد میزبان‌ها کمتر خواهد بود.
    اگر طول پیشوند کوچک‌تر باشد (مثل /16 یا /12)، یعنی شبکه بزرگ‌تر است و تعداد IP بیشتری در دسترس است.

    طول پیشوند Subnet Mask معادل تعداد میزبان قابل استفاده
    /24 255.255.255.0 254
    /25 255.255.255.128 126
    /26 255.255.255.192 62
    /30 255.255.255.252 2

    ۳.۲. نحوه نوشتن CIDR (مثال‌ها و کاربردها)

    نمایش CIDR ترکیبی از آدرس IP و طول پیشوند است و ساختار کلی آن به شکل زیر است:

     

    /

    برای مثال:

    • 10.0.0.0/8 → شبکه بسیار بزرگ با بیش از ۱۶ میلیون آدرس

    • 172.16.0.0/16 → شبکه متوسط با حدود ۶۵ هزار آدرس

    • 192.168.1.0/24 → شبکه کوچک با ۲۵۶ آدرس

    چند کاربرد متداول:

    • در تنظیمات شبکه داخلی (LAN):
      معمولاً از محدوده‌های خصوصی مثل 192.168.1.0/24 استفاده می‌شود.

    • در ISPها و شبکه‌های گسترده:
      از CIDR برای تقسیم‌بندی و تجمیع شبکه‌ها استفاده می‌شود تا از آدرس‌ها بهینه استفاده شود.

    • در مسیریابی (Routing):
      CIDR باعث می‌شود چندین شبکه پشت سر هم در قالب یک محدوده خلاصه شوند (به این کار Route Aggregation یا Supernetting می‌گویند).

    ۳.۳. محاسبه تعداد IPها در هر محدوده CIDR

    برای محاسبه تعداد آدرس‌های موجود در یک محدوده CIDR از فرمول زیر استفاده می‌شود:

    تعداد کل آدرس‌ها=2(32−PrefixLength)تعداد کل آدرس‌ها = 2^{(32 - PrefixLength)}تعداد کل آدرس‌ها=2(32−PrefixLength)

    از آنجایی که دو آدرس در هر شبکه رزرو هستند (آدرس شبکه و آدرس Broadcast)، تعداد آدرس‌های قابل استفاده برای میزبان‌ها برابر است با:

    تعداد میزبان‌های قابل استفاده=2(32−PrefixLength)−2تعداد میزبان‌های قابل استفاده = 2^{(32 - PrefixLength)} - 2تعداد میزبان‌های قابل استفاده=2(32−PrefixLength)−2

    مثال‌ها:

    CIDR تعداد کل آدرس‌ها تعداد میزبان‌های قابل استفاده
    /24 256 254
    /25 128 126
    /26 64 62
    /30 4 2
    /16 65,536 65,534

     نکته:
    در IPv6 نیز همین منطق وجود دارد، اما به دلیل ۱۲۸ بیتی بودن آدرس‌ها، تعداد آدرس‌ها بسیار زیاد است و عملاً نیازی به صرفه‌جویی مانند IPv4 وجود ندارد.

     

     

    ۴. Subnetting با استفاده از CIDR

    ۴.۱. تقسیم شبکه‌ها با CIDR

    Subnetting یا «زیرشبکه‌سازی» فرآیندی است که در آن یک شبکه بزرگ به چند شبکه‌ی کوچک‌تر تقسیم می‌شود.
    این کار برای مدیریت بهتر ترافیک، امنیت بیشتر و استفاده‌ی بهینه از آدرس‌های IP انجام می‌شود.

    در روش سنتی (کلاس‌دار)، اندازه شبکه‌ها ثابت بود و امکان تقسیم دقیق وجود نداشت. اما با استفاده از CIDR، می‌توان یک شبکه را به اندازه‌های دلخواه و متناسب با نیاز تقسیم کرد.

    مثال:

    فرض کنید شبکه‌ای با آدرس زیر دارید:

     

    192.168.10.0/24

    این شبکه در مجموع ۲۵۶ آدرس IP دارد (۰ تا ۲۵۵).
    حال اگر بخواهیم این شبکه را به چهار زیرشبکه مساوی تقسیم کنیم، باید طول پیشوند را افزایش دهیم.

    افزایش طول پیشوند از /24 به /26 یعنی ۲ بیت اضافه برای تقسیم زیرشبکه‌ها:

    • تعداد زیرشبکه‌ها: 2(26−24)=42^{(26 - 24)} = 42(26−24)=4

    • تعداد آدرس در هر زیرشبکه: 2(32−26)=642^{(32 - 26)} = 642(32−26)=64

    پس چهار زیرشبکه به این صورت خواهند بود:

     

    192.168.10.0/26 → میزبان‌ها: 192.168.10.1 - 192.168.10.62 192.168.10.64/26 → میزبان‌ها: 192.168.10.65 - 192.168.10.126 192.168.10.128/26 → میزبان‌ها: 192.168.10.129 - 192.168.10.190 192.168.10.192/26 → میزبان‌ها: 192.168.10.193 - 192.168.10.254

     به این ترتیب یک شبکه‌ی بزرگ به چهار بخش کوچک‌تر تقسیم شده است، که هر بخش می‌تواند برای دپارتمان یا ساختمان جداگانه‌ای استفاده شود.

    ۴.۲. مثال‌های عملی از Subnetting

    در این بخش چند مثال کاربردی‌تر از Subnetting آورده شده است تا درک مفهوم راحت‌تر شود:

    مثال ۱:

    می‌خواهیم از شبکه‌ی 10.0.0.0/16 چند زیرشبکه بسازیم که هرکدام حداکثر ۵۰۰ میزبان داشته باشند.

    فرمول تعداد میزبان‌ها:

    2(32−PrefixLength)−2≥تعدادمیزبان‌ها2^{(32 - PrefixLength)} - 2 geq تعداد میزبان‌ها2(32−PrefixLength)−2≥تعدادمیزبان‌ها

    برای ۵۰۰ میزبان:

    2(32−x)−2≥500→2(32−x)≥5022^{(32 - x)} - 2 ≥ 500 → 2^{(32 - x)} ≥ 5022(32−x)−2≥500→2(32−x)≥502

    پس 32−x=932 - x = 932−x=9 یعنی x=23x = 23x=23.

    بنابراین، باید از پیشوند /23 استفاده کنیم.
    از شبکه‌ی 10.0.0.0/16 می‌توان چندین زیرشبکه /23 ساخت:

     

    10.0.0.0/23 10.0.2.0/23 10.0.4.0/23 10.0.6.0/23 ...

    هرکدام شامل ۵۱۲ آدرس (۵۱۰ قابل استفاده) خواهند بود.

    مثال ۲:

    اگر شبکه‌ی 172.16.0.0/20 را داشته باشیم و بخواهیم آن را به زیرشبکه‌هایی تقسیم کنیم که هر کدام حداکثر ۵۰ میزبان داشته باشند:

    برای ۵۰ میزبان → 2(32−x)−2≥50→2(32−x)≥52→32−x=6→x=262^{(32 - x)} - 2 ≥ 50 → 2^{(32 - x)} ≥ 52 → 32 - x = 6 → x = 262(32−x)−2≥50→2(32−x)≥52→32−x=6→x=26

    پس هر زیرشبکه باید /26 باشد.
    شبکه‌ی اصلی /20 را می‌توان به 2(26−20)=642^{(26 - 20)} = 642(26−20)=64 زیرشبکه تقسیم کرد.

    ۴.۳. تمرین‌های محاسبه زیرشبکه‌ها

    برای تسلط کامل بر Subnetting، تمرین بسیار مؤثر است. در ادامه چند تمرین پیشنهادی آورده شده است:

    تمرین ۱:

    شبکه‌ی 192.168.50.0/24 را به ۸ زیرشبکه مساوی تقسیم کنید.

    • طول پیشوند هر زیرشبکه چیست؟

    • محدوده‌ی IP هر زیرشبکه را بنویسید.

    تمرین ۲:

    شما شبکه‌ای دارید با آدرس 10.10.0.0/22.
    می‌خواهید برای هر بخش شرکت (۴ بخش) زیرشبکه‌ای با حداکثر ۶۰ میزبان بسازید.
    تعیین کنید:

    • طول پیشوند مناسب چیست؟

    • محدوده آدرس‌ها برای هر زیرشبکه.

    تمرین ۳:

    از شبکه‌ی 172.31.0.0/16 می‌خواهید ۱۰۰ زیرشبکه بسازید.
    طول پیشوند جدید چقدر است؟ چند آدرس در هر زیرشبکه خواهید داشت؟

    نکته نهایی:
    Subnetting با CIDR یکی از مهم‌ترین مهارت‌های طراحی شبکه است.
    با درک درست این مفاهیم می‌توانید شبکه‌هایی بسازید که:

    • از IPها به‌صورت بهینه استفاده کنند

    • مدیریت و امنیت آسان‌تری داشته باشند

    • در مقیاس‌های بزرگ بدون مشکل گسترش یابند

     

    ۵. Supernetting و تجمیع شبکه‌ها

    ۵.۱. تفاوت Supernetting با Subnetting

    در حالی که Subnetting برای تقسیم یک شبکه بزرگ به چند شبکه کوچک‌تر استفاده می‌شود،
    Supernetting دقیقاً برعکس آن است — یعنی ترکیب چند شبکه‌ی کوچک در یک شبکه بزرگ‌تر.

    به عبارت ساده‌تر:

    • Subnetting → تقسیم شبکه‌ها

    • Supernetting → تجمیع شبکه‌ها

    هدف اصلی Supernetting، کاهش تعداد مسیرها (Routes) در جداول مسیریابی (Routing Tables) است.
    در این روش چندین شبکه که از نظر آدرس‌دهی پشت‌سر‌هم هستند، در قالب یک محدوده CIDR خلاصه می‌شوند.

    مثال تفاوت:

    ویژگی Subnetting Supernetting
    هدف تقسیم شبکه ادغام شبکه‌ها
    نتیجه شبکه‌های کوچک‌تر شبکه‌ی بزرگ‌تر
    Prefix Length افزایش می‌یابد (مثلاً از /24 به /26) کاهش می‌یابد (مثلاً از /24 به /22)
    کاربرد مدیریت داخلی شبکه خلاصه‌سازی مسیرها در Routing

    ۵.۲. مزایای استفاده از Supernetting در شبکه‌های بزرگ

    Supernetting یکی از روش‌های کلیدی در طراحی شبکه‌های گسترده (مثل ISPها، سازمان‌های بزرگ و مراکز داده) است.
    در ادامه به مهم‌ترین مزایای آن اشاره شده است:

    1. کاهش حجم جداول مسیریابی (Routing Tables):
      با ترکیب چند مسیر کوچک در یک مسیر بزرگ‌تر، تعداد ورودی‌های جدول مسیریابی به‌شدت کاهش می‌یابد.
      این موضوع باعث افزایش سرعت پردازش روترها و بهبود کارایی شبکه می‌شود.

    2. بهینه‌سازی استفاده از منابع سخت‌افزاری:
      چون تعداد مسیرها کمتر می‌شود، روتر به حافظه و توان پردازشی کمتری نیاز دارد.

    3. مدیریت ساده‌تر شبکه:
      وقتی چند شبکه در یک محدوده CIDR خلاصه شوند، پیکربندی و نگهداری شبکه ساده‌تر خواهد بود.

    4. بهبود سرعت مسیریابی در اینترنت (Route Aggregation):
      در مقیاس اینترنت، Supernetting به ISPها کمک می‌کند تا به‌جای ارسال هزاران مسیر جداگانه، فقط چند مسیر کلی را منتشر کنند.
      این کار بار ترافیکی را روی پروتکل‌های مسیریابی (مثل BGP) کاهش می‌دهد.

    5. انعطاف‌پذیری در طراحی شبکه‌های سلسله‌مراتبی:
      سازمان‌ها می‌توانند شبکه‌های خود را در قالب محدوده‌های CIDR سازمان‌دهی کنند تا هر بخش از شبکه، محدوده‌ای از آدرس‌ها را داشته باشد و در عین حال مسیر کلی به‌صورت خلاصه در سطح بالاتر تعریف شود.

    ۵.۳. مثال‌های عملی Supernetting

    برای درک بهتر مفهوم Supernetting، چند مثال عددی و کاربردی در ادامه آورده شده است:

    مثال ۱: تجمیع دو شبکه /24

    فرض کنید دو شبکه پشت‌سر‌هم داریم:

     

    192.168.0.0/24 192.168.1.0/24

    این دو شبکه را می‌توان در قالب یک شبکه‌ی بزرگ‌تر /23 ترکیب کرد:

     

    192.168.0.0/23

    زیرا:

    • /24 → ۲۵۶ آدرس دارد.

    • /23 → ۵۱۲ آدرس دارد.
      بنابراین محدوده‌ی 192.168.0.0 تا 192.168.1.255 در یک بلاک /23 قرار می‌گیرد.

    به‌جای دو مسیر جداگانه، فقط یک مسیر در جدول مسیریابی ذخیره می‌شود.

    مثال ۲: تجمیع چهار شبکه /24

    اگر چهار شبکه پشت سر هم داشته باشیم:

     

    10.0.0.0/24 10.0.1.0/24 10.0.2.0/24 10.0.3.0/24

    می‌توان همه را در قالب یک شبکه /22 خلاصه کرد:

     

    10.0.0.0/22

    چون /22 شامل 2(32−22)=10242^{(32-22)} = 10242(32−22)=1024 آدرس است، و محدوده‌ی 10.0.0.0 تا 10.0.3.255 را پوشش می‌دهد.

    مثال ۳: در سطح ISP

    یک شرکت خدمات اینترنتی (ISP) ممکن است به چند مشتری آدرس‌هایی مانند زیر اختصاص دهد:

     

    172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24

    به جای اینکه این ISP چهار مسیر مجزا را به روترهای بالادست خود معرفی کند، می‌تواند آن‌ها را در یک مسیر خلاصه‌شده اعلام کند:

     

    172.16.0.0/22

    این کار باعث می‌شود جدول مسیریابی اینترنتی بسیار کوچک‌تر و سریع‌تر شود.

    ✅ نکته مهم:

    برای اینکه چند شبکه بتوانند در قالب یک Supernet ترکیب شوند، باید:

    1. پشت‌سر‌هم و متوالی باشند (از نظر محدوده آدرس IP).

    2. مرز آن‌ها دقیقاً با اندازه بلاک (Block Size) هم‌خوانی داشته باشد.
      مثلاً 192.168.2.0/24 و 192.168.3.0/24 قابل تجمیع هستند،
      اما 192.168.2.0/24 و 192.168.4.0/24 قابل تجمیع نیستند.

     

    • Subnetting = تقسیم شبکه‌ها برای جزئی‌سازی.

    • Supernetting = ترکیب شبکه‌ها برای ساده‌سازی.

    • هر دو از CIDR برای نمایش محدوده‌ها استفاده می‌کنند.

    • Supernetting برای طراحی بهینه و مقیاس‌پذیر در شبکه‌های بزرگ ضروری است.

     

    ۶. مزایا و کاربردهای CIDR در شبکه‌های مدرن

    ۶.۱. کاهش حجم جداول مسیریابی (Routing Tables)

    یکی از مهم‌ترین مزایای CIDR، کاهش اندازه جداول مسیریابی در شبکه‌ها است.

    در گذشته، زمانی که از روش آدرس‌دهی کلاس‌دار (Classful) استفاده می‌شد، هر شبکه با یک کلاس مجزا در جدول مسیریابی ثبت می‌گردید.
    این موضوع باعث می‌شد روترها مجبور باشند هزاران مسیر جداگانه را نگهداری و بررسی کنند.

    با معرفی CIDR، امکان ترکیب چندین مسیر در یک محدوده‌ی CIDR فراهم شد (به کمک Supernetting).
    به این ترتیب، چند شبکه‌ی متوالی می‌توانند به‌صورت یک مسیر خلاصه در جدول مسیریابی ذخیره شوند.

    مثال:

    به‌جای ذخیره‌ی چهار مسیر جداگانه:

     

    192.168.0.0/24 192.168.1.0/24 192.168.2.0/24 192.168.3.0/24

    روتر می‌تواند آن‌ها را به شکل زیر خلاصه کند:

     

    192.168.0.0/22

    نتیجه:

    • حافظه و پردازنده‌ی روتر کمتر درگیر می‌شود.

    • زمان جستجو و تطبیق مسیرها (Route Lookup) کاهش می‌یابد.

    • پایداری و سرعت شبکه افزایش پیدا می‌کند.

    این مزیت در شبکه‌های بزرگ و اینترنت، تأثیر بسیار چشمگیری دارد و به آن Route Aggregation یا Summary Routing گفته می‌شود.

    ۶.۲. بهینه‌سازی استفاده از IPها

    در روش آدرس‌دهی کلاس‌دار، محدوده‌های IP به اندازه‌های ثابت تقسیم می‌شدند:

    • کلاس A: حدود ۱۶ میلیون آدرس

    • کلاس B: حدود ۶۵ هزار آدرس

    • کلاس C: فقط ۲۵۶ آدرس

    مشکل این بود که بسیاری از سازمان‌ها به اندازه‌ی دقیق این کلاس‌ها نیاز نداشتند. مثلاً شرکتی که فقط ۵۰۰ کاربر داشت، مجبور بود یک کلاس B کامل بگیرد (۶۵ هزار آدرس!)، که باعث هدررفت شدید آدرس‌های IP می‌شد.

    با ورود CIDR، این محدودیت از بین رفت و آدرس‌ها می‌توانند با پیشوندهای دلخواه (/x) اختصاص یابند.
    مثلاً:

    • /24 برای ۲۵۴ میزبان

    • /25 برای ۱۲۶ میزبان

    • /29 برای فقط ۶ میزبان (مثلاً لینک‌های نقطه‌به‌نقطه)

    نتیجه:

    • آدرس‌های IP دقیقاً متناسب با نیاز هر شبکه تخصیص داده می‌شوند.

    • از کمبود IPv4 جلوگیری می‌شود.

    • طراحی شبکه انعطاف‌پذیرتر و بهینه‌تر می‌گردد.

    ۶.۳. نقش CIDR در اینترنت و ISPها

    در مقیاس جهانی، CIDR نقشی حیاتی در کارکرد اینترنت دارد.
    وقتی یک ISP (ارائه‌دهنده خدمات اینترنتی) یا سازمان بزرگ چندین محدوده IP در اختیار دارد، می‌تواند آن‌ها را با استفاده از CIDR خلاصه کند و به‌صورت یک مسیر واحد در اینترنت اعلام نماید.

    کاربرد در ISPها:

    فرض کنید یک ISP چند بلوک IP زیر را در اختیار دارد:

     

    203.0.113.0/24 203.0.114.0/24 203.0.115.0/24 203.0.116.0/24

    به جای اینکه هر چهار مسیر را به روترهای بالادستی (مثلاً در BGP) ارسال کند، می‌تواند آن‌ها را در قالب یک مسیر واحد معرفی کند:

     

    203.0.112.0/22

    این کار باعث:

    • کاهش چشمگیر مسیرهای جهانی در اینترنت (BGP Table Size)

    • افزایش پایداری و سرعت انتشار مسیرها در سطح بین‌المللی

    • کاهش بار پردازشی بر روی روترهای اصلی اینترنت می‌شود.

    نکته جالب:

    امروزه تقریباً تمام تخصیص‌های IP در اینترنت با استفاده از CIDR انجام می‌شود.
    حتی سازمان‌های بزرگی مانند گوگل، مایکروسافت یا آمازون نیز محدوده‌های IP خود را به شکل CIDR منتشر می‌کنند تا شبکه‌های عظیمشان کاراتر و پایدارتر باشد.

    خلاصه‌ی این بخش:

    • CIDR باعث کاهش حجم جدول‌های مسیریابی و افزایش کارایی روترها می‌شود.

    • از هدررفت آدرس‌های IP جلوگیری می‌کند و امکان تخصیص دقیق‌تر فراهم می‌سازد.

    • در مقیاس اینترنت، باعث ساده‌تر شدن مسیرهای جهانی و بهبود پایداری شبکه‌های بزرگ و ISPها می‌گردد.

     

     

     

    ۷. ابزارها و روش‌های محاسبه CIDR

    درک مفاهیم CIDR بسیار مهم است، اما در عمل معمولاً از ابزارها و نرم‌افزارهای کمکی برای انجام محاسبات سریع و دقیق استفاده می‌شود.
    در این بخش با ابزارهای آنلاین، روش محاسبه‌ی دستی و دستورات خط فرمان برای محاسبه‌ی CIDR آشنا می‌شویم.

    ۷.۱. معرفی ابزارهای آنلاین CIDR Calculator

    امروزه سایت‌ها و ابزارهای آنلاین زیادی وجود دارند که می‌توانند به‌صورت خودکار اطلاعات مربوط به یک محدوده CIDR را محاسبه کنند.

    کاربرد اصلی این ابزارها:

    • محاسبه تعداد میزبان‌های قابل استفاده (Hosts)

    • نمایش آدرس شبکه (Network Address) و آدرس Broadcast

    • نمایش Subnet Mask معادل (مثلاً /26 = 255.255.255.192)

    • تقسیم یک شبکه به چند زیرشبکه یا ادغام چند شبکه در یک محدوده بزرگ‌تر

    نمونه‌هایی از ابزارهای پرکاربرد آنلاین:

    1. SubnetOnline.com
      محاسبه کامل Subnet، CIDR، IPv6 و حتی تبدیل‌ها بین IPv4 و IPv6.

    2. IPcalc.io
      رابط گرافیکی ساده، نمایش محدوده میزبان‌ها و اطلاعات دقیق هر Subnet.

    3. MXToolbox CIDR Calculator
      ابزار مناسب برای مدیران شبکه و سرور جهت بررسی سریع محدوده IP.

    مزیت اصلی: سریع، دقیق و بدون نیاز به نصب نرم‌افزار.
    نکته: همیشه هنگام کار با محدوده‌های واقعی شبکه (مثلاً در شرکت یا ISP)، دقت کنید اطلاعات حساس در ابزارهای آنلاین وارد نشود.

    ۷.۲. محاسبه دستی محدوده IP و Subnet Mask

    برای یادگیری عمیق‌تر، باید بدانیم محاسبات CIDR چگونه به‌صورت دستی انجام می‌شود.
    در اینجا مراحل محاسبه را گام‌به‌گام توضیح می‌دهیم:

    گام ۱: تعیین Subnet Mask از روی Prefix

    هر مقدار Prefix (مثل /24, /26, /29) نشان می‌دهد چند بیت برای بخش شبکه رزرو شده‌اند.
    برای تبدیل آن به Subnet Mask، کافی است تعداد بیت‌های ۱ را مشخص کنیم.

    Prefix Subnet Mask تعداد IPها میزبان قابل استفاده
    /24 255.255.255.0 256 254
    /25 255.255.255.128 128 126
    /26 255.255.255.192 64 62
    /27 255.255.255.224 32 30
    /28 255.255.255.240 16 14

    گام ۲: پیدا کردن Network Address

    Network Address همان آدرس ابتدایی هر بلاک است.
    برای به‌دست آوردن آن، کافی است عدد IP را با اندازه‌ی بلاک تقسیم کنیم.

    فرمول اندازه‌ی بلاک (Block Size):

    BlockSize=256−آخرینعدددرSubnetMaskBlock Size = 256 - آخرین عدد در Subnet MaskBlockSize=256−آخرینعدددرSubnetMask

    مثلاً برای /26:
    Subnet Mask = 255.255.255.192 → Block Size = 256 - 192 = 64

    اگر IP ما 192.168.10.130/26 باشد:
    در اکتت آخر، عدد 130 نزدیک‌ترین مضرب 64 پایین‌تر را دارد → 64 × 2 = 128.
    پس:

    • Network Address = 192.168.10.128

    • Broadcast Address = 192.168.10.191

    • محدوده میزبان‌ها = 192.168.10.129 تا 192.168.10.190

     با این روش می‌توان بدون هیچ ابزار خاصی، محدوده‌ی دقیق هر Subnet را محاسبه کرد.

    ۷.۳. استفاده از ابزارهای خط فرمان (مثل Linux ipcalc)

    در سیستم‌عامل‌های لینوکس و برخی نسخه‌های یونیکس، ابزاری به نام ipcalc وجود دارد که می‌تواند تمام محاسبات مربوط به Subnet و CIDR را انجام دهد.

    نحوه استفاده:

    در ترمینال کافی است دستور زیر را وارد کنید:

     

    ipcalc 192.168.10.0/26

    خروجی مشابه زیر خواهد بود:

     

    Address: 192.168.10.0 Netmask: 255.255.255.192 = 26 Network: 192.168.10.0/26 Broadcast: 192.168.10.63 Hosts/Net: 62 HostMin: 192.168.10.1 HostMax: 192.168.10.62

    مثال دیگر برای IPv6:

     

    ipcalc 2001:db8::/48

    نتیجه شامل محدوده کامل، تعداد Subnetها و نمایش ساختار IPv6 خواهد بود.

    ابزارهای مشابه در ویندوز:

    در سیستم‌عامل ویندوز می‌توانید از ابزارهای زیر استفاده کنید:

    • Advanced IP Calculator (نرم‌افزار گرافیکی)

    • SolarWinds IP Address Manager (برای شبکه‌های بزرگ)

    • یا حتی از PowerShell با دستورات سفارشی (مانند Get-NetIPAddress)

    خلاصه این بخش:

    روش توضیح مناسب برای
    ابزارهای آنلاین سریع، راحت، گرافیکی کاربران عمومی، مدیران شبکه
    محاسبه دستی آموزشی، پایه‌ای دانشجویان و داوطلبان آزمون‌های شبکه
    خط فرمان (ipcalc) دقیق، خودکار، کاربردی متخصصان شبکه، لینوکس ادمین‌ها

     

    ۸. تمرین‌ها و سناریوهای کاربردی

    پس از یادگیری مفاهیم تئوری CIDR، Subnetting و Supernetting، مرحله‌ی بعدی تمرین و پیاده‌سازی عملی است.
    این بخش به شما کمک می‌کند تا با انجام مثال‌های واقعی، نحوه‌ی طراحی شبکه‌ها و محاسبه‌ی محدوده‌های IP را به‌صورت عمیق‌تر درک کنید.

    ۸.۱. مثال‌های ترکیبی از Subnetting و Supernetting

    در دنیای واقعی، شبکه‌ها معمولاً ترکیبی از Subnetting (تقسیم شبکه‌ها) و Supernetting (تجمیع شبکه‌ها) هستند.
    در این بخش چند مثال کاربردی آورده شده است:

    مثال ۱ – Subnetting:

    فرض کنید شبکه‌ی اصلی شما 192.168.10.0/24 است و می‌خواهید آن را به ۴ بخش مساوی تقسیم کنید.
    برای این کار باید تعداد بیت‌های شبکه را افزایش دهید تا به تعداد مورد نظر برسید:

    نیاز تعداد Subnet بیت اضافه Prefix جدید تعداد میزبان در هر Subnet
    ۴ بخش ۴ ۲ بیت /26 ۶۲ میزبان

    نتیجه:

    Subnet Network Address Broadcast محدوده میزبان‌ها
    ۱ 192.168.10.0 192.168.10.63 192.168.10.1–62
    ۲ 192.168.10.64 192.168.10.127 192.168.10.65–126
    ۳ 192.168.10.128 192.168.10.191 192.168.10.129–190
    ۴ 192.168.10.192 192.168.10.255 192.168.10.193–254

    مثال ۲ – Supernetting:

    چهار شبکه‌ی زیر را در نظر بگیرید:

     

    10.1.0.0/24 10.1.1.0/24 10.1.2.0/24 10.1.3.0/24

    این چهار شبکه متوالی هستند و می‌توان آن‌ها را در قالب یک محدوده بزرگ‌تر ادغام کرد:

     

    10.1.0.0/22

    زیرا /22 شامل ۱۰۲۴ آدرس است و محدوده‌ی 10.1.0.0 تا 10.1.3.255 را پوشش می‌دهد.
    این همان Supernetting یا Route Aggregation است.

    ۸.۲. طراحی شبکه با استفاده از CIDR

    در طراحی شبکه‌های سازمانی، مهندس شبکه معمولاً باید بر اساس تعداد میزبان‌ها و نوع بخش‌ها، محدوده‌های CIDR را بهینه انتخاب کند.

    سناریو نمونه:

    یک شرکت دارای سه بخش است:

    • مدیریت (۳۰ کاربر)

    • مالی (۵۰ کاربر)

    • پشتیبانی (۱۰۰ کاربر)

    شبکه‌ی اصلی شرکت 192.168.5.0/24 است.

    گام ۱: انتخاب Subnet متناسب با تعداد میزبان‌ها

    بخش تعداد کاربران نزدیک‌ترین Subnet مناسب محدوده میزبان‌ها
    مدیریت ۳۰ /27 (۳۰ میزبان) 192.168.5.0–31
    مالی ۵۰ /26 (۶۲ میزبان) 192.168.5.64–125
    پشتیبانی ۱۰۰ /25 (۱۲۶ میزبان) 192.168.5.128–253

    گام ۲: اطمینان از عدم تداخل محدوده‌ها
    با توجه به اندازه هر Subnet، آدرس‌ها پشت سر هم و بدون هم‌پوشانی انتخاب می‌شوند.

    نتیجه:
    این طراحی باعث می‌شود هر بخش به‌اندازه‌ی نیاز خود IP داشته باشد و از هدررفت آدرس‌ها جلوگیری شود.

    ۸.۳. تمرین برای درک بهتر محدوده‌های IP

    در این قسمت چند تمرین عملی پیشنهاد می‌شود تا بتوانید تسلط بیشتری بر محاسبات CIDR پیدا کنید.

     تمرین ۱:

    برای IP 172.16.8.0/21، موارد زیر را مشخص کنید:

    • Subnet Mask چیست؟

    • چند Subnet /24 درون آن قرار می‌گیرد؟

    • محدوده‌ی اولین و آخرین آدرس IP کدام است؟

     تمرین ۲:

    می‌خواهید شبکه‌ی 192.168.100.0/24 را به حداقل ۸ بخش مساوی تقسیم کنید.

    • Prefix هر Subnet چقدر باید باشد؟

    • آدرس شبکه‌ی سوم Subnet چیست؟

     تمرین ۳:

    چهار شبکه‌ی زیر را در قالب یک Supernet خلاصه کنید:

     

    172.20.4.0/24 172.20.5.0/24 172.20.6.0/24 172.20.7.0/24

    (پاسخ: 172.20.4.0/22)

    جمع‌بندی بخش ۸

    • تمرین‌های عملی، درک واقعی مفاهیم CIDR را تقویت می‌کنند.

    • با انجام Subnetting و Supernetting به‌صورت دستی، می‌توانید طراحی شبکه را بهینه انجام دهید.

    • در آزمون‌های بین‌المللی (مثل Cisco CCNA یا CompTIA Network+) تسلط بر این محاسبات یکی از مهارت‌های کلیدی است.

     

    ۹. جمع‌بندی و نکات کلیدی

    در این بخش، مروری جامع بر مفاهیم اصلی CIDR، اشتباهات رایج در محاسبات آن، و منابع پیشنهادی برای مطالعه‌ی بیشتر خواهیم داشت.
    هدف این بخش آن است که آموخته‌های شما از فصل‌های پیشین تثبیت شده و بتوانید از CIDR به‌صورت حرفه‌ای در طراحی و مدیریت شبکه استفاده کنید.

    ۹.۱. خلاصه مفاهیم اصلی CIDR

    در این آموزش آموختید که CIDR (Classless Inter-Domain Routing) یا «مسیریابی بدون کلاس»، جایگزین روش آدرس‌دهی قدیمی و کلاس‌دار (Classful) شده است تا بتواند محدودیت‌های آن را برطرف کند.

    نکات کلیدی:

    • CIDR با استفاده از پیشوند /x مشخص می‌شود که بیانگر تعداد بیت‌های بخش شبکه است.
      مثال:

      • /24 → ماسک 255.255.255.0

      • /26 → ماسک 255.255.255.192

    • با Subnetting می‌توان یک شبکه را به چند بخش کوچک‌تر تقسیم کرد.

    • با Supernetting می‌توان چند شبکه‌ی متوالی را در یک محدوده‌ی بزرگ‌تر ادغام کرد.

    • CIDR باعث:

      1. کاهش حجم جدول‌های مسیریابی

      2. استفاده‌ی بهینه‌تر از آدرس‌های IP

      3. افزایش انعطاف‌پذیری در طراحی شبکه‌ها

      4. بهبود عملکرد پروتکل‌های مسیریابی (مثل BGP) می‌شود.

    • در طراحی شبکه، انتخاب درست Prefix (مثل /25 یا /27) بستگی به تعداد میزبان‌ها دارد.

    خلاصه فرمول‌ها:

    • تعداد کل IPها:
      2(32−Prefix)2^{(32 - Prefix)}2(32−Prefix)

    • تعداد میزبان‌های قابل استفاده:
      2(32−Prefix)−22^{(32 - Prefix)} - 22(32−Prefix)−2

    • Block Size:
      256−آخرینعددSubnetMask256 - آخرین عدد Subnet Mask256−آخرینعددSubnetMask

    ۹.۲. خطاهای رایج در محاسبه CIDR

    حتی مدیران شبکه‌ی با تجربه هم گاهی در محاسبات CIDR اشتباه می‌کنند.
    در ادامه به چند خطای متداول اشاره می‌شود:

    1. اشتباه در محاسبه‌ی تعداد میزبان‌ها
      بعضی افراد فراموش می‌کنند که دو آدرس (Network و Broadcast) غیرقابل استفاده هستند.
      مثال: /30 شامل ۴ آدرس است اما فقط ۲ میزبان واقعی دارد.

    2. عدم توجه به تداوم (Contiguity) در Supernetting
      برای ترکیب چند شبکه، آدرس‌ها باید پشت‌سر‌هم و در مرز صحیح بلاک باشند.
      مثال:
      192.168.1.0/24 و 192.168.3.0/24 قابل ادغام نیستند چون بینشان فاصله وجود دارد.

    3. انتخاب Prefix نامناسب برای تعداد میزبان‌ها
      گاهی تعداد کاربرها بیشتر از ظرفیت Subnet انتخابی است.
      مثلاً انتخاب /28 (۱۴ میزبان) برای شبکه‌ای با ۲۰ کاربر باعث کمبود IP می‌شود.

    4. درنظر نگرفتن آدرس‌های رزرو یا Gateway
      هنگام طراحی واقعی شبکه باید چند IP برای Gateway، DHCP، یا سرویس‌ها رزرو شود.

    5. اشتباه در محدوده‌ی آخر Subnet
      برخی هنگام محاسبه‌ی Broadcast Address اشتباه می‌کنند؛ همیشه Broadcast، آخرین IP هر بلاک است.

    ۹.۳. منابع و مطالعات بیشتر

    برای تسلط کامل بر CIDR و مباحث مرتبط با طراحی شبکه، می‌توانید از منابع زیر استفاده کنید:

    کتاب‌های پیشنهادی:

    1. Cisco CCNA Official Cert Guide (by Wendell Odom)
      توضیح جامع CIDR، Subnetting و طراحی شبکه‌های سازمانی.

    2. CompTIA Network+ Study Guide (by Mike Meyers)
      مناسب برای یادگیری مفاهیم پایه‌ای و تمرین‌های کاربردی.

    3. TCP/IP Illustrated – Volume 1 (by Richard Stevens)
      منبع تخصصی برای درک دقیق ساختار IP و مسیریابی.

    منابع آنلاین:

    • SubnetOnline.com – ابزار محاسبه CIDR و Subnet.

    • IPcalc.io – تحلیل کامل محدوده‌های IP.

    • Wikipedia – CIDR – مرجع مفهومی و تاریخی CIDR.

    دوره‌های آموزشی و ویدیوها:

    • دوره‌های Cisco CCNA در سایت‌های Udemy و LinkedIn Learning

    • آموزش تصویری Subnetting Mastery در یوتیوب (برای تمرین سریع محاسبات دستی)

    جمع‌بندی نهایی

    CIDR انقلابی در دنیای شبکه بود که باعث شد:

    • از هدررفت IPها جلوگیری شود،

    • طراحی شبکه‌ها ساده‌تر و منطقی‌تر گردد،

    • و مسیریابی در اینترنت مقیاس‌پذیرتر و سریع‌تر شود.

    تسلط بر CIDR به شما کمک می‌کند تا شبکه‌هایی دقیق، پایدار و حرفه‌ای طراحی کنید.
    بنابراین پیشنهاد می‌شود پس از مطالعه‌ی مفاهیم، حتماً با تمرین‌های عملی و ابزارهای محاسبه CIDR مهارت خود را تقویت کنید.

     

     


    آریا ورک شاپ،خدمات طراحی وب سایت شخصی،خدمات طراحی وب سایت شرکتی ،خدمات شبکه در شیراز به صورت حضوری