- 1-دستورات کاربردی در کانفیگ روترهای سیسکو
- 2-ورود و حالتهای کاری در روتر سیسکو
- 3-مدیریت کاربری و امنیت در تجهیزات سیسکو
- 4-مدیریت و تنظیمات اولیه روتر سیسکو
- 5-تنظیم اینترفیسها در روتر سیسکو
- 6-مسیریابی در سیسکو
- 7-مدیریت DHCP در روترهای سیسکو
- 8-Router on a Stick چیست؟ آموزش کامل پیکربندی در سیسکو + سناریو عملی
- 9-آموزش جامع CIDR و Subnetting | راهنمای گامبهگام برای مهندسان شبکه
بررسی دستورات روتر سیسکو
فهرست مقالات در این صفحهدستورات کاربردی در کانفیگ روترهای سیسکو
تاریخ ارسال:1404-06-31 نویسنده:hosein bahmani آموزش شبکه به صورت جامعدستورات کاربردی در کانفیگ روترهای سیسکو

1. ورود و حالتهای کاری
-
دستورات ورود به حالت کاربری (User EXEC Mode)
-
دستورات ورود به حالت مدیریتی (Privileged EXEC Mode)
-
ورود به حالت پیکربندی (Global Configuration Mode)
2. مدیریت کاربری و امنیت
-
تنظیم نام دستگاه (hostname)
-
تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode
-
فعالسازی رمزگذاری روی پسوردها (service password-encryption)
-
استفاده از دستور enable secret
3. مدیریت و تنظیمات اولیه
-
نمایش تنظیمات جاری (show running-config)
-
ذخیرهسازی تنظیمات (copy running-config startup-config)
-
پاکسازی تنظیمات (erase startup-config / reload)
-
تنظیم توضیحات روی اینترفیسها (description)
4. تنظیم اینترفیسها
-
فعال و غیرفعالسازی پورتها (shutdown / no shutdown)
-
تنظیم آدرس IP و Subnet Mask روی اینترفیسها
-
بررسی وضعیت اینترفیسها (show ip interface brief)
5. مسیریابی (Routing)
-
تنظیم مسیرهای استاتیک (ip route)
-
تنظیم مسیر پیشفرض (default route)
-
راهاندازی پروتکلهای مسیریابی پویا (RIP, OSPF, EIGRP)
-
بررسی جدول مسیریابی (show ip route)
6. مدیریت DHCP
-
پیکربندی DHCP سرور روی روتر
-
تعریف Pool آدرسها و پارامترهای آن
-
مشاهده Bindingهای DHCP
7. مدیریت NAT و PAT
-
راهاندازی NAT استاتیک و داینامیک
-
راهاندازی PAT (NAT Overload)
-
مشاهده ترجمههای فعال (show ip nat translations)
8. مدیریت دسترسی (ACL)
-
ایجاد Access List استاندارد و توسعهیافته
-
اعمال ACL روی اینترفیسها (inbound / outbound)
-
بررسی لیستهای دسترسی (show access-lists)
9. سرویسهای مدیریتی
-
تنظیم ساعت و تاریخ (clock set)
-
تنظیم NTP برای همگامسازی زمان
-
تنظیمات Logging و Syslog
-
فعالسازی SNMP
10. اشکالزدایی و پایش
-
دستورات نمایش (show) برای بررسی وضعیت
-
دستورات عیبیابی (ping, traceroute)
-
دستورات debug برای بررسی لحظهای
ورود و حالتهای کاری در روترهای سیسکو
وقتی برای اولین بار به یک روتر یا سوئیچ سیسکو متصل میشوید (از طریق Console، Telnet یا SSH)، در ابتدا وارد حالت کاربری ساده (User EXEC Mode) میشوید. از این حالت میتوان دستورات پایه را اجرا کرد، اما برای تنظیمات پیشرفتهتر باید وارد حالتهای بالاتر شد.
1. حالت کاربری (User EXEC Mode)
-
علامت نشاندهنده این حالت:
Router> -
در این حالت میتوان دستورات ابتدایی مانند ping یا traceroute را اجرا کرد.
-
دسترسی به تنظیمات و پیکربندی وجود ندارد.
2. حالت مدیریتی (Privileged EXEC Mode)
-
برای ورود به این حالت دستور زیر استفاده میشود:
Router> enable -
علامت نشاندهنده این حالت:
Router# -
در این حالت امکان مشاهده تنظیمات دستگاه، اجرای دستورات عیبیابی و همچنین ورود به حالت پیکربندی فراهم میشود.
-
اگر برای این حالت رمز عبور تعریف شده باشد، قبل از ورود باید پسورد را وارد کنید.
3. حالت پیکربندی کلی (Global Configuration Mode)
-
برای ورود به این حالت، در Privileged Mode دستور زیر را میزنیم:
Router# configure terminal -
علامت نشاندهنده این حالت:
Router(config)# -
در این حالت میتوان تغییرات اصلی در روتر اعمال کرد؛ مانند تنظیم hostname، رمز عبور، اینترفیسها، پروتکلهای مسیریابی و غیره.
-
از این حالت میتوان به حالتهای زیرشاخه هم وارد شد، مثل:
-
Interface Configuration Mode برای تنظیمات پورتها
Router(config)# interface gigabitEthernet 0/0 Router(config-if)# -
Line Configuration Mode برای خطوط Console و VTY
Router(config)# line console 0 Router(config-line)#
-
مدیریت کاربری و امنیت در روترهای سیسکو
یکی از اولین و مهمترین مراحل در پیکربندی روترهای سیسکو، ایمنسازی دستگاه است. در این بخش چند دستور کلیدی برای مدیریت نام، رمز عبور و افزایش امنیت معرفی میشود.
1. تنظیم نام دستگاه (hostname)
-
دستور
hostnameبرای تغییر نام پیشفرض روتر استفاده میشود. این کار علاوه بر ایجاد نظم در شبکه، در محیط CLI کمک میکند راحتتر بفهمیم روی کدام دستگاه کار میکنیم. -
مثال:
Router(config)# hostname R1 R1(config)#در اینجا نام دستگاه از Router به R1 تغییر کرده است.
2. تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode
رمز عبور کنسول (Console)
برای جلوگیری از دسترسی فیزیکی بدون مجوز:
R1(config)# line console 0 R1(config-line)# password 1234 R1(config-line)# login
رمز عبور ریموت (VTY – Telnet/SSH)
برای دسترسی از راه دور (Virtual Terminal Lines):
R1(config)# line vty 0 4 R1(config-line)# password 5678 R1(config-line)# login
عدد 0 تا 4 به معنی 5 کانکشن همزمان است.
رمز عبور حالت Privileged EXEC
برای جلوگیری از ورود غیرمجاز به حالت مدیریتی (#):
R1(config)# enable password cisco
3. فعالسازی رمزگذاری روی پسوردها
بهطور پیشفرض، پسوردها به صورت متن ساده (clear text) در فایل تنظیمات ذخیره میشوند. دستور زیر باعث رمزگذاری پایهای روی تمام پسوردها میشود:
R1(config)# service password-encryption
اکنون پسوردها در فایل کانفیگ به شکل غیرقابل خواندن ذخیره میشوند.
4. استفاده از دستور enable secret
دستور enable secret نسخه پیشرفتهتر و امنتر از enable password است، زیرا رمز عبور را با الگوریتم MD5 هش میکند.
R1(config)# enable secret MyStrongPass
اگر هم
enable passwordو همenable secretتعریف شده باشند، سیستم همیشه enable secret را در نظر میگیرد.
مدیریت و تنظیمات اولیه در روترهای سیسکو
پس از ورود به حالت مدیریتی و انجام تنظیمات، نیاز است که بتوانیم وضعیت فعلی دستگاه را بررسی کنیم، تغییرات را ذخیره کنیم یا حتی دستگاه را به حالت اولیه بازگردانیم. این بخش شامل دستورات پایهای برای مدیریت پیکربندی است.
1. نمایش تنظیمات جاری (show running-config)
-
این دستور پیکربندیای را که در حال حاضر روی روتر در حال اجرا است نمایش میدهد.
-
تغییراتی که در حالت Global Configuration انجام میدهیم، بلافاصله در running-config ثبت میشوند.
-
مثال:
R1# show running-config -
خروجی شامل تنظیمات hostname، اینترفیسها، پروتکلها و رمز عبورها خواهد بود.
2. ذخیرهسازی تنظیمات (copy running-config startup-config)
-
اگر تغییرات فقط در running-config باشند، با ریستارت شدن روتر از بین میروند.
-
برای دائمی شدن تغییرات باید آنها را در حافظه NVRAM ذخیره کنیم.
-
دستور:
R1# copy running-config startup-config -
حالا تنظیمات پس از هر بار راهاندازی مجدد نیز باقی خواهند ماند.
3. پاکسازی تنظیمات (erase startup-config / reload)
-
برای بازگرداندن روتر به تنظیمات کارخانهای، باید پیکربندی ذخیرهشده در NVRAM پاک شود.
-
دستور:
R1# erase startup-config -
سپس برای اعمال تغییر باید روتر ریستارت شود:
R1# reload -
پس از راهاندازی مجدد، روتر بدون هیچ پیکربندی قبلی بالا میآید.
4. تنظیم توضیحات روی اینترفیسها (description)
-
برای مدیریت بهتر شبکه، میتوان روی هر اینترفیس توضیحی قرار داد تا هدف آن مشخص شود (مثل اتصال به ISP یا LAN).
-
دستور:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# description اتصال به اینترنت -
این توضیحات فقط جهت مستندسازی است و روی عملکرد شبکه تأثیری ندارد.
خلاصه:
-
show running-config➝ مشاهده تنظیمات جاری -
copy running-config startup-config➝ ذخیره تغییرات بهصورت دائمی -
erase startup-configوreload➝ بازگردانی به حالت اولیه -
description➝ افزودن یادداشت روی اینترفیسها برای مدیریت بهتر
تنظیم اینترفیسها در روترهای سیسکو
اینترفیسها (Interface) در واقع همان پورتهای فیزیکی یا مجازی روی روتر هستند که برای اتصال به شبکههای مختلف استفاده میشوند. برای برقراری ارتباط بین شبکهها و فعالسازی مسیریابی، لازم است اینترفیسها به درستی پیکربندی شوند.
1. فعال و غیرفعالسازی پورتها (shutdown / no shutdown)
-
بهطور پیشفرض بسیاری از اینترفیسهای روتر غیرفعال (administratively down) هستند.
-
برای ورود به تنظیمات اینترفیس:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# -
برای فعالسازی اینترفیس:
R1(config-if)# no shutdown -
برای غیرفعالسازی اینترفیس:
R1(config-if)# shutdown -
پس از اجرای
no shutdown، اگر کابل شبکه و وضعیت فیزیکی درست باشد، اینترفیس بالا میآید.
2. تنظیم آدرس IP و Subnet Mask روی اینترفیسها
-
هر اینترفیس باید یک آدرس IP معتبر داشته باشد تا بتواند در شبکه مربوطه کار کند.
-
مثال:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shutdown -
در این مثال، اینترفیس GigabitEthernet0/0 با آدرس IP 192.168.1.1 و Subnet Mask 255.255.255.0 پیکربندی شد.
-
بدون دستور
no shutdownاینترفیس همچنان غیرفعال خواهد بود.
3. بررسی وضعیت اینترفیسها (show ip interface brief)
-
برای مشاهده خلاصه وضعیت اینترفیسها از دستور زیر استفاده میشود:
R1# show ip interface brief -
خروجی شامل ستونهای زیر است:
-
Interface: نام اینترفیس (مثل Gi0/0)
-
IP-Address: آدرس IP اختصاص دادهشده
-
OK?: صحت شناسایی اینترفیس
-
Method: نحوه تخصیص آدرس (manual یا DHCP)
-
Status: وضعیت فیزیکی پورت (administratively down / up)
-
Protocol: وضعیت لایه ۳ (up یا down)
-
✅ برای ارتباط موفق، هر دو ستون Status و Protocol باید up باشند.
خلاصه دستورات کاربردی:
-
ورود به اینترفیس:
interface gigabitEthernet 0/0 -
دادن IP و Subnet Mask:
ip address 192.168.1.1 255.255.255.0 -
فعالسازی پورت:
no shutdown -
بررسی وضعیت:
show ip interface brief
مسیریابی (Routing) در روترهای سیسکو
مسیریابی وظیفه دارد بستههای داده را از شبکه مبدأ به شبکه مقصد برساند. یک روتر باید بداند برای رسیدن به هر شبکه از کدام اینترفیس یا مسیر استفاده کند. این کار میتواند بهصورت استاتیک (دستی) یا داینامیک (پویا) انجام شود.
1. تنظیم مسیرهای استاتیک (Static Route)
-
مسیرهای استاتیک توسط مدیر شبکه بهصورت دستی تعریف میشوند.
-
دستور کلی:
ip route [شبکه مقصد] [Subnet Mask] [Next-Hop IP یا Exit Interface] -
مثال:
R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2در اینجا برای رسیدن به شبکه 192.168.2.0/24 باید بستهها به سمت روتر بعدی با IP 10.0.0.2 ارسال شوند.
2. تنظیم مسیر پیشفرض (Default Route)
-
اگر مسیری برای مقصد مورد نظر در جدول مسیریابی وجود نداشته باشد، روتر بسته را از مسیر پیشفرض ارسال میکند.
-
دستور کلی:
ip route 0.0.0.0 0.0.0.0 [Next-Hop IP یا Exit Interface] -
مثال:
R1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1این یعنی هر بستهای که مقصدش در جدول مسیریابی نباشد، به سمت 192.168.1.1 ارسال میشود (معمولاً به اینترنت).
3. راهاندازی پروتکلهای مسیریابی پویا (Dynamic Routing Protocols)
پروتکل RIP (Routing Information Protocol)
-
برای شبکههای کوچک و ساده استفاده میشود.
-
مثال:
R1(config)# router rip R1(config-router)# version 2 R1(config-router)# network 192.168.1.0 R1(config-router)# network 10.0.0.0
پروتکل OSPF (Open Shortest Path First)
-
برای شبکههای متوسط و بزرگ، سریعتر و کارآمدتر از RIP.
-
مثال:
R1(config)# router ospf 1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 10.0.0.0 0.0.0.255 area 0
پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol)
-
پروتکل اختصاصی سیسکو، سریعتر و مقیاسپذیرتر از RIP.
-
مثال:
R1(config)# router eigrp 100 R1(config-router)# network 192.168.1.0 0.0.0.255 R1(config-router)# network 10.0.0.0 0.0.0.255
4. بررسی جدول مسیریابی (show ip route)
-
برای مشاهده جدول مسیریابی:
R1# show ip route -
در خروجی، مسیرها با حروف خاص مشخص میشوند:
-
C = Connected (شبکههای مستقیم متصل)
-
S = Static (مسیر استاتیک)
-
R = RIP
-
O = OSPF
-
D = EIGRP
-
خلاصه:
-
ip route➝ تعریف مسیر استاتیک -
ip route 0.0.0.0 0.0.0.0➝ تعریف مسیر پیشفرض -
router rip / ospf / eigrp➝ فعالسازی پروتکلهای پویا -
show ip route➝ بررسی مسیرها
مدیریت DHCP در روترهای سیسکو
روترهای سیسکو میتوانند نقش یک DHCP سرور را ایفا کنند و به کلاینتها بهصورت خودکار آدرس IP، Subnet Mask، Default Gateway و DNS بدهند. این کار مدیریت آدرسدهی را ساده کرده و از بروز تداخل (IP Conflict) جلوگیری میکند.
1. پیکربندی DHCP سرور روی روتر
-
برای فعال کردن DHCP ابتدا باید بازه آدرسهایی که نمیخواهیم به کلاینتها داده شوند (مثلاً IP مربوط به اینترفیس روتر یا سرورها) را از سرویس DHCP استثنا کنیم:
R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10در این مثال، آدرسهای 192.168.1.1 تا 192.168.1.10 از محدوده DHCP کنار گذاشته میشوند.
2. تعریف Pool آدرسها و پارامترهای آن
-
پس از آن باید یک Pool (محدوده آدرس) تعریف کنیم:
R1(config)# ip dhcp pool LAN R1(dhcp-config)# network 192.168.1.0 255.255.255.0 R1(dhcp-config)# default-router 192.168.1.1 R1(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 R1(dhcp-config)# lease 7 -
توضیحات دستورات:
-
network➝ محدوده شبکهای که قرار است آدرسدهی شود -
default-router➝ آدرس Gateway (معمولاً IP اینترفیس روتر) -
dns-server➝ آدرس سرورهای DNS -
lease➝ مدت زمان اجاره آدرس IP (بر حسب روز)
-
3. مشاهده Bindingهای DHCP
-
برای بررسی لیست کلاینتهایی که آدرس دریافت کردهاند:
R1# show ip dhcp bindingاین دستور IPهای اختصاص دادهشده و MAC آدرس دستگاههای متصل را نمایش میدهد.
-
برای عیبیابی سرویس DHCP:
R1# show running-config | include dhcp R1# debug ip dhcp server events
خلاصه دستورات کاربردی:
-
استثنا کردن آدرسها:
ip dhcp excluded-address [start-ip] [end-ip] -
ایجاد Pool:
ip dhcp pool [name] network [network-id] [mask] default-router [gateway] dns-server [dns-ip] lease [days] -
مشاهده Bindingها:
show ip dhcp binding
مدیریت NAT و PAT در روترهای سیسکو
وقتی شبکه داخلی (LAN) با آدرسهای خصوصی به اینترنت متصل میشود، باید این آدرسها به آدرسهای عمومی ترجمه شوند. این فرآیند توسط NAT (Network Address Translation) و PAT (Port Address Translation) انجام میشود.
1. راهاندازی NAT استاتیک (Static NAT)
-
در NAT استاتیک، یک آدرس خصوصی همیشه به یک آدرس عمومی خاص ترجمه میشود.
-
کاربرد: برای سرورها یا تجهیزاتی که باید از بیرون شبکه همیشه با یک IP مشخص قابل دسترسی باشند (مثلاً وبسرور داخلی).
-
دستور:
R1(config)# ip nat inside source static 192.168.1.10 203.0.113.10در این مثال، آدرس 192.168.1.10 در شبکه داخلی همیشه به آدرس عمومی 203.0.113.10 ترجمه میشود.
2. راهاندازی NAT داینامیک (Dynamic NAT)
-
در NAT داینامیک، یک Pool (محدوده) از آدرسهای عمومی تعریف میشود و آدرسهای خصوصی بهصورت خودکار از آن محدوده ترجمه میشوند.
-
دستورها:
R1(config)# ip nat pool MYPOOL 203.0.113.20 203.0.113.30 netmask 255.255.255.0 R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 pool MYPOOL -
توضیحات:
-
ip nat pool➝ تعریف محدوده آدرسهای عمومی -
access-list➝ مشخص کردن شبکه داخلی که باید ترجمه شود -
ip nat inside source list➝ اتصال ACL به Pool
-
3. راهاندازی PAT (NAT Overload)
-
در PAT چندین آدرس خصوصی میتوانند با استفاده از یک آدرس عمومی و پورتهای مختلف به اینترنت دسترسی پیدا کنند.
-
این روش رایجترین و بهینهترین حالت در شبکههای خانگی و سازمانی است.
-
دستورها:
R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 interface gigabitEthernet 0/0 overloadدر این مثال، همه کلاینتهای شبکه 192.168.1.0/24 با استفاده از آدرس عمومی اینترفیس Gi0/0 و پورتهای مختلف به اینترنت متصل میشوند.
4. مشخص کردن اینترفیسهای داخل و خارج
برای NAT و PAT باید مشخص شود کدام اینترفیس به سمت شبکه داخلی (inside) و کدام به سمت شبکه خارجی (outside) است:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip nat inside R1(config)# interface serial 0/0/0 R1(config-if)# ip nat outside
5. مشاهده ترجمههای فعال
-
برای بررسی ترجمههای NAT/PAT در حال اجرا:
R1# show ip nat translations -
برای مشاهده وضعیت کلی سرویس NAT:
R1# show ip nat statistics
خلاصه:
-
Static NAT ➝ یک به یک (Private ↔ Public)
-
Dynamic NAT ➝ استفاده از Pool آدرسها
-
PAT (Overload) ➝ چندین Private ↔ یک Public (با پورتها)
-
show ip nat translations➝ مشاهده ترجمههای فعال
مدیریت دسترسی (Access Control List – ACL) در روترهای سیسکو
ACL یا لیستهای کنترل دسترسی ابزاری برای فیلتر کردن ترافیک شبکه هستند. با استفاده از ACL میتوان مشخص کرد چه ترافیکی (بر اساس IP، پروتکل، یا پورت) اجازه عبور داشته باشد و چه ترافیکی مسدود شود. ACLها معمولاً برای کنترل دسترسی، افزایش امنیت، و مدیریت پهنای باند استفاده میشوند.
1. ایجاد Access List استاندارد (Standard ACL)
-
ACL استاندارد فقط بر اساس آدرس IP مبدأ تصمیمگیری میکند.
-
دستور کلی:
access-list [شماره] [permit | deny] [source IP] [wildcard mask] -
مثال:
R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 R1(config)# access-list 10 deny anyدر اینجا، شبکهی 192.168.1.0/24 اجازه عبور دارد و بقیه مسدود میشوند.
2. ایجاد Access List توسعهیافته (Extended ACL)
-
ACL توسعهیافته علاوه بر آدرس مبدأ، میتواند بر اساس آدرس مقصد، نوع پروتکل (IP, TCP, UDP, ICMP)، و شماره پورتها هم تصمیم بگیرد.
-
دستور کلی:
access-list [شماره] [permit | deny] [protocol] [source IP] [wildcard] [destination IP] [wildcard] [eq port] -
مثال:
R1(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80 R1(config)# access-list 100 deny ip any anyاین دستور فقط اجازه HTTP (پورت 80) از شبکه 192.168.1.0/24 به هر مقصدی را میدهد و بقیه ترافیکها را مسدود میکند.
3. اعمال ACL روی اینترفیسها (Inbound / Outbound)
-
بعد از ساخت ACL باید آن را روی اینترفیس مناسب اعمال کرد:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip access-group 10 in -
گزینهها:
-
in➝ فیلتر روی ترافیکی که وارد اینترفیس میشود. -
out➝ فیلتر روی ترافیکی که خارج میشود.
-
4. بررسی لیستهای دسترسی (show access-lists)
-
برای مشاهده لیستهای ایجادشده و شمارش تعداد پکتهای مجاز یا مسدود:
R1# show access-lists -
برای بررسی اینکه کدام ACL روی کدام اینترفیس فعال است:
R1# show running-config
خلاصه دستورات کاربردی ACL:
-
ایجاد ACL استاندارد:
access-list 10 permit 192.168.1.0 0.0.0.255 -
ایجاد ACL توسعهیافته:
access-list 100 permit tcp host 192.168.1.10 any eq 80 -
اعمال روی اینترفیس:
ip access-group [ACL number] in/out -
نمایش ACLها:
show access-lists
سرویسهای مدیریتی در روترهای سیسکو
مدیریت صحیح روترها نیازمند استفاده از سرویسهایی است که امکان تنظیم دقیق زمان، ثبت رویدادها، و پایش دستگاه را فراهم میکنند. مهمترین سرویسهای مدیریتی شامل تنظیم ساعت، همگامسازی زمان با NTP، ارسال گزارشها به سرور Syslog و فعالسازی SNMP است.
1. تنظیم ساعت و تاریخ (Clock Set)
-
اگر روتر به NTP متصل نباشد، باید زمان و تاریخ آن بهصورت دستی تنظیم شود.
-
دستور:
R1# clock set HH:MM:SS DAY MONTH YEAR -
مثال:
R1# clock set 14:30:00 22 Sep 2025 -
این زمان در لاگها و رخدادهای سیسکو استفاده میشود.
2. تنظیم NTP برای همگامسازی زمان
-
NTP (Network Time Protocol) به روتر اجازه میدهد تا ساعت خود را با یک سرور زمان دقیق هماهنگ کند.
-
دستورها:
R1(config)# ntp server 192.168.1.100 R1(config)# ntp update-calendar -
توضیح:
-
ntp server➝ مشخص کردن آدرس سرور NTP -
ntp update-calendar➝ همگامسازی زمان سختافزاری روتر با NTP
-
-
برای بررسی وضعیت NTP:
R1# show ntp status
3. تنظیمات Logging و Syslog
-
Syslog ابزاری است برای ارسال رویدادها و خطاها به یک سرور مرکزی جهت مانیتورینگ.
-
فعالسازی Logging:
R1(config)# logging 192.168.1.200 R1(config)# logging trap informational -
توضیح:
-
logging [IP]➝ آدرس سرور Syslog -
logging trap➝ سطح لاگ (مثل informational، warnings، errors)
-
-
مشاهده لاگها روی روتر:
R1# show logging
4. فعالسازی SNMP
-
SNMP (Simple Network Management Protocol) برای پایش و مدیریت دستگاهها توسط نرمافزارهای مانیتورینگ استفاده میشود.
-
دستور پایهای:
R1(config)# snmp-server community public RO R1(config)# snmp-server community private RW -
توضیح:
-
public RO➝ دسترسی فقط خواندنی (Read Only) -
private RW➝ دسترسی خواندن و نوشتن (Read Write)
-
-
بررسی وضعیت SNMP:
R1# show snmp
خلاصه سرویسهای مدیریتی:
-
clock set➝ تنظیم دستی زمان -
ntp server➝ همگامسازی ساعت با NTP -
logging [IP]➝ ارسال رویدادها به سرور Syslog -
snmp-server community➝ فعالسازی SNMP برای مانیتورینگ
اشکالزدایی و پایش در روترهای سیسکو
برای مدیریت صحیح شبکه و رفع مشکلات اتصال، باید بتوان وضعیت روتر و مسیرهای شبکه را بررسی کرد و خطاها را شناسایی نمود. این بخش شامل دستورات پایش (Show)، تست اتصال (Ping و Traceroute) و بررسی لحظهای با Debug است.
1. دستورات نمایش (Show)
-
Show برای بررسی وضعیت فعلی روتر و شبکه استفاده میشود.
-
مثالهای مهم:
-
نمایش جدول مسیریابی:
R1# show ip route -
نمایش وضعیت اینترفیسها:
R1# show ip interface brief -
نمایش پیکربندی فعلی:
R1# show running-config -
نمایش NAT و ترجمهها:
R1# show ip nat translations -
نمایش وضعیت DHCP:
R1# show ip dhcp binding
-
-
این دستورات به شما امکان میدهند وضعیت شبکه، تنظیمات و مسیرها را به سرعت بررسی کنید.
2. دستورات عیبیابی (Ping و Traceroute)
-
Ping: بررسی اتصال بین دو دستگاه شبکه و اندازهگیری زمان پاسخ
R1# ping 192.168.1.1 -
Traceroute: بررسی مسیر بستهها از مبدا تا مقصد و شناسایی گلوگاهها
R1# traceroute 8.8.8.8 -
کاربرد:
-
تشخیص قطعی لینک
-
شناسایی تأخیر یا مشکل در مسیر شبکه
-
بررسی رسیدن بستهها به مقصد
-
3. دستورات Debug
-
Debug برای مشاهده رویدادها و بستهها به صورت لحظهای استفاده میشود.
-
مثالها:
-
مشاهده فعالیتهای DHCP:
R1# debug ip dhcp server events -
مشاهده فعالیتهای NAT:
R1# debug ip nat -
مشاهده بستههای RIP یا OSPF:
R1# debug ip rip R1# debug ip ospf events
-
-
⚠ نکته: دستور Debug میتواند پردازش روتر را سنگین کند، بنابراین در شبکههای بزرگ باید با احتیاط استفاده شود.
-
برای غیرفعال کردن همه Debugها:
R1# undebug allیا
R1# no debug all
خلاصه دستورات پایش و اشکالزدایی:
-
show➝ بررسی وضعیت، جدول مسیریابی و اینترفیسها -
pingوtraceroute➝ تست اتصال و مسیر شبکه -
debug➝ مشاهده رویدادها به صورت لحظهای (با احتیاط) -
undebug all➝ غیرفعال کردن همه Debugها
1. ورود و حالتهای کاری، مدیریت کاربری و امنیت
-
دانش کسبشده:
-
تفاوت حالتهای User EXEC، Privileged EXEC و Global Configuration
-
تنظیم رمز عبور، hostname و امنیت اولیه دستگاه
-
مفهوم enable secret و رمزگذاری پسوردها
-
-
سطح مهارت: مقدماتی (میتوانید به راحتی روی روتر کار کنید و دسترسیها را مدیریت کنید)
2. مدیریت و تنظیمات اولیه، تنظیم اینترفیسها
-
دانش کسبشده:
-
بررسی تنظیمات جاری، ذخیرهسازی و بازگردانی کانفیگ
-
پیکربندی آدرس IP روی اینترفیسها و فعال/غیرفعال کردن پورتها
-
مشاهده وضعیت شبکه با show ip interface brief
-
-
سطح مهارت: مقدماتی تا متوسط (میتوانید یک شبکه کوچک را راهاندازی و مدیریت کنید)
3. مسیریابی (Static و Dynamic)
-
دانش کسبشده:
-
تعریف مسیرهای استاتیک و مسیر پیشفرض
-
پیکربندی پروتکلهای مسیریابی RIP، OSPF و EIGRP
-
بررسی جدول مسیریابی و تشخیص مسیرها
-
-
سطح مهارت: متوسط (میتوانید شبکههای چندروتری را مدیریت و مسیریابی بین آنها را انجام دهید)
4. DHCP، NAT/PAT، ACL
-
دانش کسبشده:
-
راهاندازی DHCP برای تخصیص خودکار IP
-
ترجمه آدرسهای داخلی به عمومی با NAT و PAT
-
فیلتر کردن ترافیک با ACL استاندارد و توسعهیافته
-
-
سطح مهارت: متوسط تا پیشرفته (میتوانید شبکههای واقعی را برای دسترسی اینترنت و امنیت داخلی کانفیگ کنید)
5. سرویسهای مدیریتی (NTP، Syslog، SNMP)
-
دانش کسبشده:
-
همگامسازی ساعت و تاریخ روتر
-
پایش روتر با Syslog و SNMP
-
تنظیم لاگ و مانیتورینگ پیشرفته
-
-
سطح مهارت: متوسط (میتوانید شبکه را برای مدیریت و مانیتورینگ آماده کنید)
6. اشکالزدایی و پایش (Show, Ping, Traceroute, Debug)
-
دانش کسبشده:
-
تشخیص و حل مشکلات شبکه
-
تحلیل مسیر بستهها و عیبیابی شبکه
-
استفاده از دستورات debug برای بررسی دقیق فعالیتها
-
-
سطح مهارت: متوسط تا پیشرفته (میتوانید شبکه را در زمان واقعی مانیتور و مشکلات اتصال را رفع کنید)
✅ جمعبندی
اگر تمام این بخشها را به صورت جزئی و عملی مطالعه و تمرین کنید، شما به سطح CCNA (Cisco Certified Network Associate) یا نزدیک آن خواهید رسید. یعنی:
-
میتوانید یک شبکه LAN/WAN کوچک تا متوسط را راهاندازی، پیکربندی و مدیریت کنید.
-
امنیت پایه و دسترسیها را اعمال کنید.
-
مشکلات شبکه را تشخیص و حل کنید.
???? نکته: تمرین عملی روی روتر یا شبیهسازهایی مثل Packet Tracer یا GNS3 باعث تثبیت دانش میشود و دانش تئوری به مهارت واقعی تبدیل میشود.
ورود و حالتهای کاری در روتر سیسکو
تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامعورود و حالتهای کاری در روتر سیسکو
مقدمهای بر حالتهای کاری روتر سیسکو
روترهای سیسکو برای مدیریت و پیکربندی دارای سطوح مختلف دسترسی هستند. هر سطح امکانات و دستورات مشخصی را در اختیار کاربر قرار میدهد. این طراحی باعث میشود که هم امنیت شبکه بهتر حفظ شود و هم پیکربندی دستگاهها به صورت مرحلهای و کنترلشده انجام گیرد.
۱. معرفی سطوح دسترسی
به طور کلی سه سطح اصلی در روتر سیسکو وجود دارد:
-
حالت کاربری (User EXEC Mode):
اولین سطحی است که بعد از ورود به دستگاه در اختیار کاربر قرار میگیرد. در این حالت فقط دستورات پایهای مثل تست ارتباط (Ping) یا مشاهده وضعیت کلی دستگاه (مانندshow version) قابل اجراست.-
نشانه (Prompt) در این حالت به شکل:
Router>
-
-
حالت مدیریتی (Privileged EXEC Mode):
سطح بالاتری از دسترسی است که با دستورenableوارد آن میشوید. در این سطح دستورات مدیریتی و پیشرفتهتری مثل مشاهده تنظیمات در حال اجرا (show running-config) و کپیگیری از تنظیمات قابل استفاده است.-
نشانه (Prompt) در این حالت به شکل:
Router#
-
-
حالت پیکربندی (Global Configuration Mode):
این حالت برای تغییر و ذخیره تنظیمات دستگاه استفاده میشود. با دستورconfigure terminalوارد آن میشوید و میتوانید پیکربندی اینترفیسها، پروتکلها و سایر بخشها را انجام دهید.-
نشانه (Prompt) در این حالت به شکل:
Router(config)#
-
۲. تفاوت میان حالتها
-
در حالت کاربری بیشتر برای مشاهده اطلاعات پایه استفاده میکنید و هیچ تغییری روی روتر اعمال نمیشود.
-
در حالت مدیریتی دستورات بیشتری برای کنترل و بررسی دستگاه در دسترس قرار میگیرد، اما هنوز تغییری در تنظیمات ایجاد نمیشود مگر اینکه وارد حالت پیکربندی شوید.
-
در حالت پیکربندی میتوانید به صورت مستقیم تنظیمات شبکه (مانند آدرسدهی، رمزگذاری، پروتکلهای مسیریابی) را تغییر دهید.
به طور خلاصه:
-
User EXEC → مشاهدهی کلی، دسترسی محدود
-
Privileged EXEC → مدیریت و بررسی پیشرفته
-
Global Configuration → تغییر و ذخیره تنظیمات
حالت کاربری (User EXEC Mode)
۱. نحوه ورود به User EXEC Mode
وقتی برای اولین بار به روتر یا سوئیچ سیسکو متصل میشوید (چه از طریق کابل کنسول، چه از طریق Telnet/SSH) و پس از تایپ نام کاربری و رمز عبور وارد دستگاه شوید، به صورت پیشفرض وارد حالت کاربری میشوید.
-
نشانه (Prompt) در این حالت به صورت زیر نمایش داده میشود:
Router>علامت
>نشان میدهد که شما در حالت User EXEC قرار دارید.
۲. دستورات پرکاربرد در این حالت
در حالت کاربری شما تنها به مجموعهای از دستورات مشاهدهای و تستی دسترسی دارید و نمیتوانید تغییری در تنظیمات دستگاه ایجاد کنید. برخی دستورات مهم:
-
ping [IP]
برای بررسی ارتباط بین روتر و دستگاههای دیگر در شبکه.
مثال:Router> ping 192.168.1.1 -
show version
نمایش اطلاعات کلی درباره نسخه سیستمعامل (IOS)، سختافزار و مدت زمان روشن بودن دستگاه. -
show interfaces(با محدودیت)
امکان مشاهدهی خلاصهای از وضعیت اینترفیسها. -
traceroute [IP]
نمایش مسیر بستهها تا رسیدن به مقصد و بررسی اشکالات مسیریابی.
۳. محدودیتها و دسترسیها
-
در این حالت هیچ تغییری در تنظیمات روتر یا سوئیچ نمیتوانید ایجاد کنید.
-
فقط دستورات ساده برای بررسی وضعیت دستگاه و عیبیابی پایهای شبکه در دسترس شماست.
-
اگر بخواهید به دستورات مدیریتی و پیشرفتهتر دسترسی داشته باشید، باید وارد حالت Privileged EXEC شوید (با دستور
enable).
خلاصه:
حالت User EXEC اولین مرحله ورود به روتر است، بیشتر برای مشاهده اطلاعات پایه و تست ارتباط کاربرد دارد و امکان تغییر تنظیمات را در اختیار کاربر قرار نمیدهد.
حالت مدیریتی (Privileged EXEC Mode)
۱. ورود به حالت Privileged EXEC
برای ورود به این حالت، در خط فرمان User EXEC Mode دستور زیر را وارد میکنیم:
Router> enable
اگر برای این حالت رمز عبور تعیین شده باشد، روتر از شما پسورد درخواست میکند. پس از وارد کردن رمز صحیح، وارد سطح مدیریتی خواهید شد.
۲. بررسی نشانهها (Prompt) در این حالت
پس از ورود موفق به Privileged EXEC Mode، علامت Prompt تغییر میکند:
Router#
وجود علامت # نشاندهندهی آن است که شما در سطح مدیریتی هستید و دسترسی بیشتری به دستگاه دارید.
۳. دستورات کلیدی در این حالت
در این حالت میتوان دستورات مدیریتی و پیشرفتهتری اجرا کرد که برای مشاهده و مدیریت دستگاه استفاده میشوند، از جمله:
-
show running-config
نمایش تنظیمات جاری روتر که در حال حاضر در حال اجرا هستند. -
show startup-config
نمایش تنظیمات ذخیرهشده در حافظه NVRAM که پس از راهاندازی مجدد اعمال میشوند. -
copy running-config startup-config
ذخیره تنظیمات جاری در حافظه دائمی. -
reload
راهاندازی مجدد روتر. -
show ip route
نمایش جدول مسیریابی دستگاه. -
debug
اجرای دستورات اشکالزدایی برای بررسی جزئیات عملکرد دستگاه.
۴. نقش این حالت در عیبیابی و مدیریت
-
این سطح برای مدیریت کامل دستگاه و بررسی عمیقتر وضعیت شبکه به کار میرود.
-
در اینجا میتوان تنظیمات در حال اجرا را مشاهده کرد و در صورت نیاز آنها را ذخیره یا تغییر داد.
-
بیشتر عملیاتهای عیبیابی شبکه (مانند بررسی مسیر بستهها یا وضعیت پروتکلها) در این حالت انجام میشود.
-
قبل از اعمال هرگونه تغییر در پیکربندی (ورود به Global Configuration Mode)، لازم است ابتدا در این سطح قرار بگیرید.
خلاصه:
حالت Privileged EXEC سطحی بالاتر از User EXEC است که با دستور enable فعال میشود. نشانه آن علامت # است و در این سطح میتوان دستورات مدیریتی، بررسی وضعیت روتر و عملیاتهای مهم عیبیابی را انجام داد.
حالت پیکربندی (Global Configuration Mode)
۱. ورود به Global Configuration Mode
بعد از قرار گرفتن در حالت مدیریتی (Privileged EXEC Mode) میتوان وارد حالت پیکربندی شد. برای این کار از دستور زیر استفاده میکنیم:
Router# configure terminal
یا به صورت کوتاه:
Router# conf t
پس از اجرای دستور، Prompt تغییر کرده و به شکل زیر درمیآید:
Router(config)#
این تغییر نشاندهنده ورود شما به حالت پیکربندی کلی است.
۲. ساختار سلسلهمراتبی پیکربندی
سیسکو برای پیکربندی دستگاه از ساختار سلسلهمراتبی استفاده میکند.
-
در سطح Global Configuration تنظیمات عمومی دستگاه انجام میشود.
-
از این سطح میتوانید وارد زیرحالتهای پیکربندی شوید (مثلاً اینترفیس یا خطوط کنسول).
-
این ساختار باعث نظم بیشتر و جداسازی وظایف مختلف در پیکربندی میشود.
۳. زیرحالتها (Sub-Modes)
در Global Configuration میتوانید وارد زیرحالتهای مختلف شوید. چند نمونه مهم:
-
Interface Configuration Mode
برای پیکربندی یک اینترفیس شبکه (مانند FastEthernet یا GigabitEthernet):Router(config)# interface fastEthernet 0/0 Router(config-if)# -
Line Configuration Mode
برای تنظیمات خطوط دسترسی مانند کنسول یا Telnet:Router(config)# line console 0 Router(config-line)# -
Router Configuration Mode
برای پیکربندی پروتکلهای مسیریابی مانند RIP، OSPF و غیره:Router(config)# router rip Router(config-router)#
۴. مثال عملی: پیکربندی یک آدرس IP روی اینترفیس
به عنوان یک نمونه ساده، میخواهیم یک آدرس IP روی اینترفیس FastEthernet 0/0 قرار دهیم:
Router> enable Router# configure terminal Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown
-
دستور
ip addressآدرس و Subnet Mask را روی اینترفیس تنظیم میکند. -
دستور
no shutdownباعث فعال شدن اینترفیس میشود (به صورت پیشفرض اینترفیسها خاموش هستند).
خلاصه:
حالت Global Configuration سطحی است که تغییرات واقعی در تنظیمات روتر و سوئیچ انجام میشود. این حالت امکان ورود به زیرحالتها (اینترفیس، خط، پروتکل مسیریابی) را فراهم میکند و برای پیکربندی شبکه، مهمترین بخش در کار با روتر سیسکو است.
خروج از حالتها و بازگشت به سطوح پایینتر
پس از ورود به حالتهای مختلف کاری در روتر سیسکو (User EXEC، Privileged EXEC و Global Configuration)، گاهی لازم است از آنها خارج شویم و به سطح پایینتر یا بالاتر برگردیم. سیسکو برای این کار دستورات و میانبرهای متفاوتی ارائه کرده است.
۱. دستور exit
-
برای خروج از یک سطح پایینتر به سطح بالاتر مستقیم استفاده میشود.
-
مثال:
Router(config-if)# exit Router(config)#در این مثال از زیرحالت اینترفیس (interface mode) خارج شده و به حالت پیکربندی کلی (global config) برگشتهایم.
۲. دستور end
-
برای خروج فوری از هر حالت و بازگشت مستقیم به حالت Privileged EXEC Mode استفاده میشود.
-
مثال:
Router(config-if)# end Router#مهم نیست در چه زیرحالت یا بخشی از پیکربندی باشید؛ دستور
endشما را یکباره به سطح مدیریتی (Privileged EXEC) برمیگرداند.
۳. کلید میانبر Ctrl + Z
-
عملکردی مشابه دستور
endدارد. -
از هر جایی که باشید، با زدن این ترکیب کلیدها مستقیم به حالت Privileged EXEC منتقل میشوید.
-
این میانبر معمولاً برای صرفهجویی در زمان و سرعت بیشتر استفاده میشود.
۴. تفاوت در کاربردها
-
exit→ خروج مرحلهای و بازگشت یک سطح بالاتر (پله به پله). -
end→ خروج سریع و بازگشت مستقیم به Privileged EXEC. -
Ctrl + Z→ همان کارکردendولی به صورت میانبر صفحهکلید.
خلاصه:
-
اگر بخواهید به صورت مرحلهای و مرتب از زیرحالتها خارج شوید، از
exitاستفاده کنید. -
اگر نیاز به خروج سریع و فوری از هر بخش دارید، از
endیا کلید Ctrl+Z استفاده کنید.
نکات امنیتی در ورود به حالتهای مختلف
امنیت در روترهای سیسکو یکی از مهمترین موضوعات در مدیریت شبکه است. اگر دسترسی به حالتهای کاری (User EXEC، Privileged EXEC و Global Configuration) بدون محدودیت باشد، هر فردی میتواند تغییرات ناخواسته در تنظیمات شبکه ایجاد کند. به همین دلیل باید برای این حالتها رمز عبور تعریف کرده و سطح دسترسیها را کنترل کنیم.
۱. تعیین رمز عبور برای حالت User EXEC
-
این رمز عبور برای ورود اولیه به دستگاه (از طریق کنسول یا خطوط VTY مثل Telnet/SSH) استفاده میشود.
-
نحوه تنظیم:
Router(config)# line console 0 Router(config-line)# password 1234 Router(config-line)# loginدر اینجا رمز عبور برای ورود از طریق Console برابر با
1234قرار داده شده است. -
برای دسترسی از طریق Telnet (VTY Lines):
Router(config)# line vty 0 4 Router(config-line)# password 1234 Router(config-line)# login
۲. تعیین رمز عبور برای حالت Privileged EXEC
-
این سطح به دلیل داشتن دسترسی کامل به دستگاه بسیار حساس است و حتماً باید رمز عبور مطمئن برای آن قرار داده شود.
-
دو روش وجود دارد:
روش قدیمی (Enable Password)
Router(config)# enable password 1234
روش امنتر (Enable Secret)
Router(config)# enable secret MyStrongPass
تفاوت: دستور
enable passwordرمز را به صورت متن ساده (Plain Text) ذخیره میکند، اماenable secretرمز را به صورت هششده نگهداری میکند و امنیت بسیار بیشتری دارد.
۳. اهمیت مدیریت دسترسیها در شبکه
-
جلوگیری از دسترسی غیرمجاز: رمزگذاری روی کنسول و VTY مانع ورود افراد غیرمجاز به روتر میشود.
-
تفکیک سطوح دسترسی: همه کاربران نباید به حالتهای مدیریتی و پیکربندی دسترسی داشته باشند. تنها مدیران شبکه باید امکان ورود به حالت Privileged EXEC و Global Configuration را داشته باشند.
-
حفاظت از شبکه در برابر حملات داخلی و خارجی: حتی اگر فردی وارد شبکه شود، بدون رمز عبور نمیتواند تنظیمات روتر را تغییر دهد.
-
استفاده از رمزهای پیچیده: توصیه میشود به جای رمزهای ساده (مانند 1234)، از رمزهای ترکیبی (حروف بزرگ و کوچک، اعداد و نمادها) استفاده کنید.
خلاصه:
-
روی خط کنسول و VTY (Telnet/SSH) رمز بگذارید.
-
برای حالت مدیریتی (Privileged EXEC) حتماً از دستور
enable secretاستفاده کنید. -
مدیریت صحیح دسترسیها به کاهش خطر حملات و جلوگیری از تغییرات غیرمجاز کمک میکند.
جمعبندی و تمرین عملی
۱. مرور مراحل ورود به هر حالت
برای کار با روتر سیسکو، ابتدا باید با سلسلهمراتب حالتهای کاری آشنا باشیم:
-
حالت کاربری (User EXEC Mode):
-
اولین سطح بعد از ورود به دستگاه.
-
نشانهی Prompt:
Router> -
فقط برای مشاهدهی اطلاعات ساده (مثل
pingوshow version) کاربرد دارد.
-
-
حالت مدیریتی (Privileged EXEC Mode):
-
ورود با دستور:
Router> enable -
نشانهی Prompt:
Router# -
امکان مشاهده تنظیمات پیشرفته (
show running-config) و انجام عملیات مدیریتی.
-
-
حالت پیکربندی (Global Configuration Mode):
-
ورود از حالت مدیریتی با دستور:
Router# configure terminal -
نشانهی Prompt:
Router(config)# -
در این حالت میتوان تغییرات واقعی روی تنظیمات روتر انجام داد (مثل پیکربندی اینترفیسها، پروتکلها، پسوردها).
-
۲. سناریوی تمرینی: اتصال به روتر و تغییر تنظیمات پایه
هدف:
-
ورود به حالتهای مختلف
-
پیکربندی یک آدرس IP روی اینترفیس
-
قرار دادن رمز عبور برای امنیت بیشتر
مراحل اجرا:
-
اتصال به روتر از طریق کابل کنسول یا نرمافزار شبیهساز (Packet Tracer یا GNS3).
-
ورود به دستگاه:
Router> -
رفتن به حالت مدیریتی:
Router> enable Router# -
ورود به حالت پیکربندی:
Router# configure terminal Router(config)# -
تنظیم یک آدرس IP روی اینترفیس:
Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit -
قرار دادن رمز عبور برای حالت مدیریتی (امنیت بیشتر):
Router(config)# enable secret MyStrongPass -
ذخیره تنظیمات:
Router# copy running-config startup-config
۳. نتیجهگیری
-
شما یاد گرفتید چطور وارد سه حالت اصلی روتر شوید (User EXEC، Privileged EXEC و Global Config).
-
توانستید یک اینترفیس را پیکربندی کنید و به آن آدرس IP بدهید.
-
امنیت دستگاه را با تعیین رمز عبور افزایش دادید.
-
در پایان تنظیمات خود را ذخیره کردید تا پس از ریستارت هم باقی بمانند.
مدیریت کاربری و امنیت در تجهیزات سیسکو
تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامعمدیریت کاربری و امنیت در تجهیزات سیسکو
مقدمه
اهمیت امنیت در تجهیزات شبکه
در یک شبکهی کامپیوتری، روترها و سوئیچهای سیسکو نقش ستون فقرات ارتباطی را بر عهده دارند. هرگونه ضعف امنیتی در این تجهیزات میتواند باعث دسترسی غیرمجاز، تغییر در پیکربندی و حتی قطع کامل سرویس شود. بنابراین اولین گام در مدیریت این دستگاهها، ایمنسازی آنها با استفاده از تنظیمات پایهای مانند تعیین رمز عبور، رمزگذاری پسوردها و کنترل سطح دسترسی کاربران است. رعایت اصول امنیتی حتی در مراحل ابتدایی پیکربندی، میتواند از بروز مشکلات جدی در آینده جلوگیری کند.
تفاوت بین دسترسی کاربر و مدیر (User Mode vs. Privileged Mode)
دستگاههای سیسکو دارای چندین سطح دسترسی هستند که مهمترین آنها دو حالت زیر است:
-
User EXEC Mode (حالت کاربری):
این حالت پس از اتصال اولیه به دستگاه در دسترس است و با علامت>مشخص میشود. در این سطح، کاربر تنها میتواند دستورات ساده مانند نمایش وضعیت اینترفیسها یا تست ارتباط (ping) را اجرا کند. تغییر در پیکربندی دستگاه از این حالت ممکن نیست. -
Privileged EXEC Mode (حالت مدیریتی):
این حالت با دستورenableفعال میشود و با علامت#مشخص میگردد. در این سطح، کاربر به دستورات پیشرفتهتر دسترسی دارد و میتواند وارد حالت پیکربندی (Configuration Mode) شود. به همین دلیل، محافظت از این سطح با رمز عبور قوی و امن بسیار ضروری است.
تنظیم نام دستگاه (Hostname)
نقش Hostname در شناسایی دستگاه
در شبکههای بزرگ که از چندین روتر و سوئیچ استفاده میشود، شناسایی هر دستگاه اهمیت زیادی دارد. به صورت پیشفرض، تجهیزات سیسکو نام عمومی مانند Router یا Switch دارند. اگر چند دستگاه با همین نام به شبکه متصل باشند، در زمان مدیریت و عیبیابی تشخیص آنها دشوار خواهد شد.
بنابراین توصیه میشود برای هر دستگاه یک Hostname مشخص و یکتا تعریف شود تا:
-
شناسایی سریع دستگاه در خروجی دستورات (مانند
show running-config) امکانپذیر باشد. -
از بروز خطا و سردرگمی در زمان مدیریت شبکه جلوگیری شود.
-
نظم و استانداردسازی در مستندسازی و مانیتورینگ شبکه برقرار شود.
دستور hostname و نکات مربوط به آن
برای تغییر نام دستگاه کافی است وارد حالت پیکربندی شوید و از دستور زیر استفاده کنید:
Router> enable Router# configure terminal Router(config)# hostname R1 R1(config)#
پس از اجرای این دستور، نام دستگاه از Router به R1 تغییر میکند و این تغییر در اعلان فرمان (Prompt) نیز دیده میشود.
نکات مهم:
-
نام دستگاه میتواند شامل حروف، اعداد و خط فاصله باشد، اما نباید با عدد شروع شود.
-
استفاده از نامهای معنیدار (مثلاً بر اساس مکان نصب یا نقش دستگاه) توصیه میشود؛ مانند Core-SW1 یا Branch-Router.
-
برای جلوگیری از مشکلات در برخی پروتکلها، بهتر است نام دستگاه بیشتر از 63 کاراکتر نباشد.
مدیریت رمز عبور
یکی از مهمترین اقدامات امنیتی در پیکربندی تجهیزات سیسکو، تعیین رمز عبور برای سطوح مختلف دسترسی است. بدون تنظیم پسورد، هر کاربری میتواند وارد دستگاه شود و حتی تغییرات مهمی اعمال کند. سیسکو برای افزایش امنیت، چند سطح مختلف دسترسی تعریف کرده است که هر کدام میتواند با رمز عبور محافظت شود.
1. خط Console (Console Line)
کنسول رایجترین روش برای دسترسی مستقیم به روتر یا سوئیچ است. زمانی که مدیر شبکه با کابل کنسول به دستگاه متصل میشود، از این خط استفاده میکند.
برای محافظت از این دسترسی، باید یک رمز عبور روی خط کنسول تعریف شود:
Router> enable Router# configure terminal Router(config)# line console 0 Router(config-line)# password cisco123 Router(config-line)# login Router(config-line)# exit
نکته: دستور login باعث میشود دستگاه از کاربر درخواست رمز عبور داشته باشد.
2. خطهای VTY (Telnet / SSH)
برای مدیریت از راه دور دستگاه (مثلاً با پروتکلهای Telnet یا SSH)، از Virtual Terminal Lines یا VTY استفاده میشود.
در بیشتر دستگاههای سیسکو، ۵ خط VTY (شماره 0 تا 4) وجود دارد. برای فعال کردن پسورد روی آنها:
Router(config)# line vty 0 4 Router(config-line)# password netpass Router(config-line)# login Router(config-line)# exit
نکته مهم:
-
استفاده از SSH به جای Telnet به شدت توصیه میشود، چون Telnet اطلاعات (از جمله رمز عبور) را به صورت متن ساده (Clear Text) ارسال میکند.
-
در پیکربندی پیشرفته، میتوان دسترسی کاربران VTY را به کمک نام کاربری و رمز عبور محلی (Local Usernames) مدیریت کرد.
3. سطح مدیریتی (Privileged Mode)
سطح Privileged EXEC Mode یا همان حالت مدیریتی (که با دستور enable فعال میشود)، حساسترین بخش در دستگاههای سیسکو است؛ زیرا از این سطح میتوان وارد حالت پیکربندی شد و تغییرات اساسی اعمال کرد.
برای تعیین رمز عبور ساده در این سطح:
Router(config)# enable password admin123
نکته مهم: رمز عبور تعیینشده با enable password به صورت ساده و بدون رمزگذاری در فایل کانفیگ ذخیره میشود. به همین دلیل بهتر است به جای آن از دستور enable secret استفاده کنید که امنیت بسیار بیشتری دارد (در بخشهای بعدی توضیح داده خواهد شد).
افزایش امنیت رمزها
پس از تعیین رمز عبور برای خطوط مختلف (Console، VTY و Privileged Mode)، باید به فکر ایمنسازی نحوه ذخیرهسازی و نمایش رمزها در فایل کانفیگ دستگاه بود. اگر رمزها به صورت ساده (Plain Text) ذخیره شوند، هر کسی که به تنظیمات دستگاه دسترسی پیدا کند، میتواند آنها را به راحتی مشاهده کند. سیسکو برای رفع این مشکل راهکارهای متعددی ارائه کرده است.
1. فعالسازی رمزگذاری روی پسوردها با دستور service password-encryption
به صورت پیشفرض، رمزهایی که با دستوراتی مانند line console 0 یا line vty تعریف میکنید، به شکل متن ساده در فایل کانفیگ نمایش داده میشوند. برای جلوگیری از این موضوع، از دستور زیر استفاده میشود:
Router(config)# service password-encryption
پس از فعالسازی، همه پسوردهای ساده با الگوریتمی پایهای (Type 7) رمزگذاری شده و دیگر به شکل واضح نمایش داده نمیشوند.
نکته: این روش بیشتر برای جلوگیری از دیده شدن پسوردها توسط افراد غیرحرفهای مناسب است. چون الگوریتم Type 7 خیلی ساده است و به راحتی قابل رمزگشایی است.
2. تفاوت بین enable password و enable secret
برای محافظت از حالت Privileged Mode دو دستور وجود دارد:
-
enable password
رمز عبور را به صورت ساده (Plain Text) یا در بهترین حالت با الگوریتم ضعیف Type 7 ذخیره میکند. -
enable secret
رمز عبور را با الگوریتم هش قویتر (MD5 – Type 5) ذخیره میکند. این رمز به هیچ عنوان به راحتی قابل بازیابی نیست و تنها با مقایسه هش بررسی میشود.
بنابراین، استفاده از enable secret همیشه نسبت به enable password توصیه میشود.
3. نحوه جایگزینی enable secret به جای پسورد ساده
برای ارتقای امنیت، اگر قبلاً از دستور enable password استفاده کردهاید، بهتر است آن را حذف کرده و enable secret را جایگزین کنید:
Router(config)# no enable password Router(config)# enable secret StrongPass123
پس از این کار، رمز عبور Privileged Mode با الگوریتم هش امن ذخیره خواهد شد.
نکات تکمیلی و بهترین روشها (Best Practices)
بعد از انجام تنظیمات اولیه مانند تعیین رمز عبور و رمزگذاری آنها، برای رسیدن به سطح بالاتری از امنیت در تجهیزات سیسکو رعایت چند اصل مهم توصیه میشود:
1. انتخاب رمز عبور قوی
-
رمز عبور نباید ساده یا قابل حدس باشد (مانند
1234یاcisco). -
بهتر است از ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص استفاده شود.
-
طول رمز عبور حداقل ۸ کاراکتر و در شبکههای حساس ترجیحاً بیش از ۱۲ کاراکتر باشد.
-
نمونه:
Net!2025#Switch
2. محدود کردن دسترسیهای غیرضروری
-
اگر نیازی به دسترسی Telnet وجود ندارد، آن را غیرفعال کنید.
-
تنها تعداد محدودی از خطوط VTY را فعال کنید (مثلاً فقط
0 1به جای0 4). -
با استفاده از دستور
access-classمیتوان دسترسی به VTY را محدود به آدرسهای IP مشخص کرد. مثال:
Router(config)# access-list 10 permit 192.168.1.0 0.0.0.255 Router(config)# line vty 0 4 Router(config-line)# access-class 10 in
این کار باعث میشود فقط کاربرانی که از محدوده IP مشخصی متصل میشوند، اجازه دسترسی داشته باشند.
3. ترکیب با پروتکلهای امن (SSH بهجای Telnet)
-
پروتکل Telnet رمز عبور و دادهها را به صورت متن ساده منتقل میکند و به راحتی قابل شنود (Sniff) است.
-
توصیه میشود به جای آن از SSH استفاده کنید که دادهها و پسوردها را به صورت رمزگذاریشده منتقل میکند.
-
برای فعالسازی SSH باید:
-
نام دستگاه (hostname) و دامنه (ip domain-name) تعریف شود.
-
یک کلید رمزگذاری تولید شود (
crypto key generate rsa). -
کاربران محلی با نام کاربری و رمز عبور ایجاد شوند.
-
خطوط VTY برای استفاده از SSH پیکربندی شوند.
-
نمونه پیکربندی اولیه:
Router(config)# hostname R1 R1(config)# ip domain-name mynetwork.local R1(config)# crypto key generate rsa R1(config)# username admin secret StrongPass123 R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh
رفع اشکال (Troubleshooting)
در مراحل پیادهسازی تنظیمات امنیتی ممکن است مشکلاتی پیش بیاید. مدیر شبکه باید بتواند این موارد را شناسایی و رفع کند. مهمترین نکات در عیبیابی عبارتاند از:
1. بررسی ذخیره شدن رمزها در کانفیگ
پس از تعیین رمز عبور، باید مطمئن شوید که تنظیمات در فایل پیکربندی ذخیره شدهاند.
-
برای مشاهده پیکربندی جاری:
Router# show running-config
-
برای ذخیرهسازی در حافظه NVRAM:
Router# copy running-config startup-config
اگر پسوردها در running-config وجود نداشتند، احتمالاً مراحل به درستی اجرا نشدهاند (مثلاً دستور login در خطوط کنسول یا VTY فراموش شده است).
2. تست ورود کاربران به دستگاه
پس از تعیین رمز عبور، بهتر است عملکرد آنها آزمایش شود:
-
با قطع اتصال و اتصال مجدد از طریق Console بررسی کنید که دستگاه درخواست پسورد بدهد.
-
با استفاده از Telnet یا SSH تست کنید که خطوط VTY از شما رمز عبور بخواهند.
-
برای Privileged Mode دستور
enableرا وارد کرده و صحت عملکرد رمز را بررسی کنید.
3. بازگردانی دسترسی در صورت فراموشی رمز عبور
گاهی اوقات ممکن است رمز عبور Privileged Mode یا خطوط مدیریتی فراموش شود. در این شرایط باید از روش Password Recovery استفاده کنید. مراحل کلی به صورت زیر است:
-
اتصال به دستگاه از طریق کنسول.
-
ریبوت کردن دستگاه.
-
در هنگام بوت، با کلیدهای ترکیبی (مثلاً
Ctrl + Break) وارد ROMMON Mode شوید. -
رجیستر کانفیگ (Configuration Register) را تغییر دهید تا فایل کانفیگ اولیه بارگذاری نشود:
rommon 1> confreg 0x2142
-
ریستارت دستگاه و ورود بدون درخواست پسورد.
-
بارگذاری فایل پیکربندی قبلی (
startup-config) در حافظه جاری. -
تغییر یا حذف رمز عبور فراموششده.
-
بازگردانی مقدار رجیستر کانفیگ به حالت پیشفرض (
0x2102) و ذخیرهسازی تنظیمات.
✅ جمعبندی:
-
همیشه پس از تعیین رمزها، آنها را در
running-configبررسی و درstartup-configذخیره کنید. -
قبل از واگذاری دستگاه به کاربر نهایی، عملکرد پسوردها را تست کنید.
-
در صورت فراموشی رمز، با روش Password Recovery میتوان به دستگاه دسترسی مجدد پیدا کرد.
مدیریت و تنظیمات اولیه روتر سیسکو
تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامعمدیریت و تنظیمات اولیه روتر سیسکو
مقدمهای بر مدیریت اولیه روتر
اهمیت تنظیمات پایهای
هر روتر سیسکو برای آنکه بتواند در شبکه به درستی عمل کند، نیازمند انجام یک سری تنظیمات اولیه است. این تنظیمات پایهای شامل نامگذاری دستگاه، تعیین رمز عبور برای ورود، مشخص کردن توضیحات بر روی اینترفیسها و ذخیرهسازی تنظیمات میشود.
انجام صحیح این مراحل چند مزیت اصلی دارد:
-
افزایش امنیت: جلوگیری از دسترسی غیرمجاز به تنظیمات روتر.
-
مدیریتپذیری بهتر: مدیر شبکه میتواند راحتتر دستگاهها را شناسایی و مدیریت کند.
-
پایداری در عملکرد: پس از راهاندازی مجدد، تنظیمات از بین نمیروند و بهصورت پایدار باقی میمانند.
به همین دلیل، تنظیمات اولیه همیشه اولین گام در پیکربندی یک روتر محسوب میشود.
معرفی حالتهای مختلف در CLI
روترهای سیسکو از طریق رابط خط فرمان (CLI – Command Line Interface) مدیریت میشوند. برای اجرای دستورات مختلف، کاربر باید وارد حالتهای گوناگون CLI شود. مهمترین این حالتها عبارتاند از:
-
User EXEC Mode (حالت کاربر عادی)
-
سطح ابتدایی دسترسی.
-
دستورات محدود (مانند تست ارتباط با
pingیا مشاهده جزئیات ساده). -
نمایش با علامت
>در انتهای نام روتر (مثل:Router>).
-
-
Privileged EXEC Mode (حالت دسترسی ویژه)
-
دسترسی به دستورات مدیریتی مهم مثل
show running-config. -
ورود با دستور
enable. -
نمایش با علامت
#در انتهای نام روتر (مثل:Router#).
-
-
Global Configuration Mode (حالت پیکربندی کلی)
-
امکان تغییر تنظیمات اصلی روتر (مثلاً تنظیم hostname یا رمز عبور).
-
ورود از حالت Privileged با دستور
configure terminal. -
نمایش به صورت
(config)#(مثل:Router(config)#).
-
-
Sub-Configuration Modes (حالتهای جزئیتر پیکربندی)
-
برای تنظیم بخشهای خاص مانند اینترفیسها یا پروتکلها.
-
نمونه:
Router(config-if)#برای تنظیمات اینترفیس.
-
با شناخت این حالتها، مدیر شبکه میتواند بهطور اصولی وارد محیط مناسب شده و دستورات مورد نیاز خود را اعمال کند.
نمایش تنظیمات جاری
دستور show running-config
یکی از مهمترین دستورات در مدیریت روترهای سیسکو، دستور show running-config است. این دستور تنظیمات فعلی (Running Configuration) دستگاه را نمایش میدهد.
تنظیمات جاری همان تنظیماتی هستند که در حال حاضر روی روتر فعال بوده و در حافظه RAM ذخیره شدهاند. هر تغییری که در حالت پیکربندی (Configuration Mode) اعمال شود، بلافاصله در Running Config دیده میشود.
تحلیل خروجی دستور
زمانی که دستور show running-config اجرا میشود، اطلاعاتی مانند موارد زیر نمایش داده میشود:
-
hostname دستگاه (نام روتر)
-
تنظیمات مربوط به رمزهای عبور (enable password، line console، line vty و ...)
-
وضعیت و تنظیمات اینترفیسها (IP Address، Subnet Mask، وضعیت up/down)
-
تنظیمات پروتکلهای مسیریابی (مثل RIP، OSPF یا EIGRP اگر فعال باشند)
-
توضیحات (description) مربوط به هر اینترفیس
-
سایر پارامترهای مدیریتی و امنیتی
این خروجی در واقع تصویری لحظهای از وضعیت فعلی روتر به مدیر شبکه میدهد.
مثالهای عملی
فرض کنید روی یک روتر سیسکو دستور زیر را وارد کنیم:
Router# show running-config
نمونهای از بخشی از خروجی این دستور میتواند به شکل زیر باشد:
Building configuration... Current configuration : 984 bytes ! version 15.2 hostname R1 ! interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 description Link to LAN no shutdown ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.252 description Link to ISP ! line con 0 password cisco login ! end
در این مثال:
-
نام روتر R1 است.
-
روی اینترفیس G0/0 آدرس IP
192.168.1.1با ماسک/24تنظیم شده. -
روی اینترفیس Serial0/0/0 آدرس
10.0.0.1قرار گرفته و توضیحی (description) برای ارتباط با ISP نوشته شده. -
رمز عبور کنسول
ciscoتعریف شده است.
با تحلیل این خروجی، مدیر شبکه بهسرعت میتواند وضعیت لحظهای دستگاه را بررسی کرده و از صحت پیکربندی مطمئن شود.
ذخیرهسازی تنظیمات
تفاوت Running-config و Startup-config
در روترهای سیسکو، تنظیمات در دو محل مختلف ذخیره میشوند:
-
Running-config
-
محل: حافظه RAM
-
شامل تنظیمات فعلی و در حال اجرا روی روتر است.
-
هر تغییری که در حالت پیکربندی انجام شود، بلافاصله وارد Running-config میشود.
-
پس از خاموش یا ریست شدن روتر، این تنظیمات از بین میروند.
-
-
Startup-config
-
محل: حافظه NVRAM
-
شامل تنظیماتی است که هنگام راهاندازی (boot) روتر بارگذاری میشوند.
-
پایدار است و با خاموش و روشن شدن روتر از بین نمیرود.
-
بنابراین برای جلوگیری از از دست رفتن تنظیمات، باید Running-config را به Startup-config ذخیره کرد.
دستور copy running-config startup-config
برای ذخیرهسازی تنظیمات جاری در حافظه NVRAM، از دستور زیر استفاده میشود:
Router# copy running-config startup-config
پس از اجرای این دستور، سیستم تنظیمات فعلی را کپی کرده و به عنوان تنظیمات اولیه (Startup-config) ذخیره میکند.
معادل کوتاهتر این دستور هم وجود دارد:
Router# write memory
که عملکرد مشابهی دارد.
بررسی پیامهای سیستم پس از ذخیرهسازی
زمانی که دستور بالا اجرا میشود، پیامی شبیه به زیر نمایش داده میشود:
Destination filename [startup-config]? Building configuration... [OK]
تحلیل پیام:
-
سیستم ابتدا میپرسد که فایل مقصد کدام است (پیشفرض startup-config است، کافیست Enter بزنیم).
-
سپس عبارت Building configuration... نشان میدهد که عملیات ذخیره در حال انجام است.
-
در نهایت، پیام [OK] موفقیت عملیات را تأیید میکند.
اگر بعد از این مرحله، روتر خاموش یا ریستارت شود، تنظیمات بدون تغییر باقی میمانند و مجدداً از حافظه NVRAM بارگذاری خواهند شد.
پاکسازی تنظیمات
دستور erase startup-config
گاهی لازم است تمام تنظیمات ذخیرهشده روی روتر حذف شوند تا دستگاه به حالت اولیه بازگردد. این کار با دستور زیر انجام میشود:
Router# erase startup-config
-
این دستور فقط فایل startup-config را از حافظه NVRAM پاک میکند.
-
پس از اجرای آن، روتر پیامی نمایش میدهد تا عملیات را تأیید کنید:
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
-
اگر کلید Enter را فشار دهید، پاکسازی آغاز شده و پس از چند لحظه پیغام زیر دیده میشود:
[OK] Erase of nvram: complete
راهاندازی مجدد روتر با reload
بعد از پاکسازی تنظیمات، برای اینکه روتر واقعاً بدون تنظیمات راهاندازی شود، باید آن را ریستارت کنید. این کار با دستور زیر انجام میشود:
Router# reload
روتر از شما میپرسد که آیا مایل به ذخیره تغییرات هستید یا خیر:
System configuration has been modified. Save? [yes/no]:
-
اگر قبلاً تنظیمات را عمداً پاک کردهاید، باید گزینه no را انتخاب کنید.
-
سپس دستگاه ریستارت شده و چون فایل startup-config وجود ندارد، روتر وارد حالت اولیه (initial configuration dialog) میشود.
نکات ایمنی قبل از پاکسازی تنظیمات
قبل از اجرای erase startup-config و reload، رعایت چند نکته ضروری است:
-
تهیه نسخه پشتیبان
-
اگر تنظیمات فعلی مهم هستند، حتماً با دستور
copy running-config tftp:یاcopy startup-config tftp:آنها را روی یک سرور یا سیستم دیگر ذخیره کنید.
-
-
اطمینان از نیاز واقعی به ریست
-
پاکسازی تنظیمات باعث میشود همه تنظیمات (IPها، پسوردها، پروتکلهای مسیریابی) حذف شوند. بنابراین تنها زمانی این کار را انجام دهید که قصد پیکربندی از صفر دارید.
-
-
اطلاعرسانی به تیم شبکه
-
در محیطهای سازمانی، پاک کردن پیکربندی یک روتر میتواند باعث قطع ارتباط شبکه شود. پس همیشه قبل از این اقدام، هماهنگی لازم انجام شود.
-
دستورات erase startup-config و reload ابزارهایی هستند برای بازگرداندن روتر به حالت اولیه. این کار بیشتر در سناریوهای آموزشی، عیبیابی یا زمانی که میخواهیم یک روتر را برای پیکربندی جدید آماده کنیم، استفاده میشود.
افزودن توضیحات روی اینترفیسها
کاربرد دستور description در مستندسازی
یکی از ابزارهای ساده اما بسیار کاربردی در روترهای سیسکو، دستور description است که برای مستندسازی روی اینترفیسها استفاده میشود.
-
این دستور فقط توضیحی متنی اضافه میکند و هیچ تأثیری روی عملکرد فنی اینترفیس ندارد.
-
با کمک توضیحات، مدیر شبکه میتواند سریعاً هدف یا نقش هر اینترفیس را شناسایی کند.
-
استفاده از توضیحات بهویژه در شبکههای بزرگ، عیبیابی و مدیریت را بسیار آسانتر میکند.
مثال: نامگذاری اینترفیسها براساس توپولوژی
فرض کنید یک روتر دو اینترفیس دارد:
-
اینترفیس GigabitEthernet0/0 به شبکه داخلی (LAN) متصل است.
-
اینترفیس Serial0/0/0 به سمت سرویسدهنده اینترنت (ISP) متصل است.
در این حالت میتوانیم توضیحات زیر را اضافه کنیم:
Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# description Connection to LAN Router(config-if)# exit Router(config)# interface Serial0/0/0 Router(config-if)# description Link to ISP Router(config-if)# exit Router(config)# end
با اجرای دستور show running-config توضیحات به شکل زیر نمایش داده خواهند شد:
interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 description Connection to LAN no shutdown ! interface Serial0/0/0 ip address 10.0.0.1 255.255.255.252 description Link to ISP
حالا در یک نگاه میتوان فهمید هر اینترفیس به کجا متصل است.
نکات مدیریتی برای شبکههای بزرگ
-
استانداردسازی توضیحات
-
برای جلوگیری از سردرگمی، بهتر است تیم شبکه یک قالب مشخص برای نوشتن توضیحات داشته باشد.
-
مثال:
description Link-to-[DeviceName]
-
-
استفاده از اختصارات معنیدار
-
در شبکههای بزرگ، توضیحات کوتاه و گویا بهترین انتخاب هستند.
-
مثال:
description Core-Switch-1یاdescription WAN-to-HQ
-
-
بهروزرسانی توضیحات پس از تغییرات
-
اگر اینترفیس به شبکه یا دستگاه دیگری متصل شد، توضیحات باید بهروز شوند.
-
مستندسازی بدون بهروزرسانی ارزش خود را از دست میدهد.
-
-
یکپارچگی با مستندات شبکه
-
توضیحات روی روتر باید با دیاگرام توپولوژی و مستندات شبکه هماهنگ باشند تا همپوشانی کامل ایجاد شود.
-
نتیجهگیری:
استفاده از دستور description یک روش ساده اما بسیار مؤثر برای مستندسازی و مدیریت شبکه است. این کار بهویژه در سازمانهای بزرگ و تیمی، سرعت رفع اشکال و خوانایی پیکربندی را به شکل چشمگیری افزایش میدهد.
تمرین و سناریو عملی
برای درک بهتر دستورات مربوط به مدیریت و تنظیمات اولیه، در این بخش یک سناریوی ساده طراحی شده است. این تمرین به شما کمک میکند تا با اجرای عملی دستورات، مهارت لازم را به دست آورید.
گام ۱: مشاهده پیکربندی فعلی روتر
ابتدا وارد حالت Privileged EXEC شوید و پیکربندی فعلی روتر را بررسی کنید:
Router> enable Router# show running-config
خروجی دستور شامل نام روتر، تنظیمات رمز عبور، آدرسهای IP و وضعیت اینترفیسها خواهد بود. این مرحله برای آشنایی با وضعیت جاری دستگاه ضروری است.
گام ۲: تغییر و ذخیره تنظیمات
حالا یک تغییر کوچک روی روتر اعمال کنید، مثلاً نام روتر را تغییر دهید:
Router# configure terminal Router(config)# hostname R1 R1(config)# exit
سپس تنظیمات جدید را ذخیره کنید تا پس از راهاندازی مجدد از بین نروند:
R1# copy running-config startup-config
گام ۳: پاکسازی و بازتنظیم روتر
برای تمرین بازگشت به حالت اولیه، پیکربندی ذخیرهشده را پاک کنید:
R1# erase startup-config
سپس روتر را ریستارت کنید:
R1# reload
در هنگام پرسش برای ذخیرهسازی تغییرات، گزینه no را انتخاب کنید. بعد از راهاندازی مجدد، روتر وارد حالت اولیه (Initial Configuration) خواهد شد.
گام ۴: مستندسازی اینترفیسها با توضیحات
در این مرحله مجدداً وارد حالت پیکربندی شوید و برای اینترفیسها توضیحاتی اضافه کنید:
Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# description Connection to LAN Router(config-if)# exit Router(config)# interface Serial0/0/0 Router(config-if)# description Link to ISP Router(config-if)# exit Router(config)# end
با اجرای دستور show running-config میتوانید مشاهده کنید که توضیحات به پیکربندی اینترفیسها اضافه شدهاند.
نتیجه تمرین
در پایان این سناریو شما یاد گرفتید که:
-
پیکربندی جاری روتر را مشاهده کنید.
-
تغییراتی مثل تغییر نام دستگاه را اعمال کرده و ذخیره نمایید.
-
تنظیمات ذخیرهشده را پاک کرده و دستگاه را از نو راهاندازی کنید.
-
اینترفیسها را با توضیحات مناسب مستندسازی کنید.
این چرخه، پایهایترین مهارت در مدیریت روترهای سیسکو است و تقریباً در هر محیط کاری یا آموزشی به آن نیاز خواهید داشت.
تنظیم اینترفیسها در روتر سیسکو
تاریخ ارسال:1404-07-01 نویسنده:hosein bahmani آموزش شبکه به صورت جامعتنظیم اینترفیسها در روتر سیسکو
مقدمهای بر اینترفیسهای روتر
اینترفیسها در روترهای سیسکو همان پورتها و درگاههایی هستند که ارتباط روتر را با سایر دستگاهها، شبکهها یا روترهای دیگر برقرار میکنند. در واقع، هر اینترفیس نقش یک نقطه اتصال (Connection Point) را دارد که بستههای داده از طریق آن وارد یا خارج میشوند.
معرفی انواع اینترفیسها
-
FastEthernet (FE)
-
سرعت انتقال داده تا 100 مگابیت بر ثانیه.
-
در روترها و سوئیچهای قدیمیتر بیشتر دیده میشود.
-
-
GigabitEthernet (GE)
-
سرعت انتقال داده تا 1 گیگابیت بر ثانیه.
-
در تجهیزات جدیدتر بهعنوان استاندارد اصلی استفاده میشود.
-
-
Serial Interfaces
-
معمولاً برای ارتباطهای WAN و خطوط اجارهای (Leased Line) مورد استفاده قرار میگیرند.
-
سرعت کمتر اما پایداری و امنیت بیشتر نسبت به شبکههای عمومی دارند.
-
-
اینترفیسهای مجازی (Loopback, VLAN)
-
اینترفیس Loopback معمولاً برای تست و مدیریت استفاده میشود.
-
اینترفیس VLAN بیشتر در سوئیچها کاربرد دارد، اما در بعضی سناریوها روی روترها هم تعریف میشود.
-
اهمیت پیکربندی صحیح اینترفیسها
-
هر اینترفیس در نقش یک مسیر ورودی/خروجی برای ترافیک شبکه عمل میکند، بنابراین اگر به درستی پیکربندی نشود، ارتباط بین شبکهها قطع خواهد شد.
-
تنظیم صحیح آدرس IP و Subnet Mask روی اینترفیسها باعث میشود روتر بتواند بستههای داده را به مقصد درست هدایت کند.
-
مدیریت پهنای باند، امنیت و قابلیت اطمینان شبکه بهطور مستقیم وابسته به اینترفیسهاست.
-
پیکربندی اصولی اینترفیسها باعث کاهش خطاهای رایج مانند عدم دسترسی (Unreachable) یا پایین بودن وضعیت پروتکلها (Protocol Down) میشود.
ورود به محیط پیکربندی اینترفیس
برای اعمال تغییرات روی هر اینترفیس در روتر سیسکو، باید وارد حالت پیکربندی همان اینترفیس شویم. این کار به ما امکان میدهد تنظیماتی مانند آدرس IP، Subnet Mask، فعال یا غیرفعال کردن پورت و دیگر ویژگیها را روی آن اعمال کنیم.
استفاده از دستور interface
-
ابتدا باید وارد حالت پیکربندی کلی (Global Configuration Mode) شویم:
Router> enable Router# configure terminal Router(config)# -
سپس با دستور
interfaceوارد پیکربندی یک اینترفیس خاص میشویم. بهعنوان مثال:Router(config)# interface gigabitEthernet 0/0 Router(config-if)#در این حالت خط فرمان به
(config-if)#تغییر میکند که نشان میدهد اکنون در محیط تنظیمات یک اینترفیس هستیم. -
بعد از ورود به محیط اینترفیس، میتوانیم تنظیمات مختلفی مانند
ip addressیاshutdown / no shutdownرا اعمال کنیم.
تفاوت بین اینترفیسهای مختلف
-
GigabitEthernet: برای اتصالهای LAN با سرعت 1 گیگابیت بر ثانیه استفاده میشود.
-
FastEthernet: سرعت کمتر (100 مگابیت بر ثانیه) دارد و بیشتر در تجهیزات قدیمی کاربرد دارد.
-
Serial Interfaces: برای ارتباطهای WAN (مثل لینکهای نقطه به نقطه) استفاده میشوند.
-
Loopback Interfaces: اینترفیس مجازی هستند و معمولاً برای تست یا سناریوهای خاص مسیریابی (مثل OSPF یا BGP) مورد استفاده قرار میگیرند.
نکته: نامگذاری اینترفیسها بسته به مدل روتر ممکن است کمی متفاوت باشد (مثلاً
GigabitEthernet0/1یاFastEthernet1/0).
فعال و غیرفعالسازی پورتها
هر اینترفیس روی روتر سیسکو مانند یک درگاه ورود و خروج داده عمل میکند. بهصورت پیشفرض، بسیاری از اینترفیسها در حالت غیرفعال (administratively down) قرار دارند و برای برقراری ارتباط باید آنها را فعال کنیم. همچنین در مواقعی ممکن است نیاز باشد یک پورت را به دلایل امنیتی یا مدیریتی غیرفعال کنیم.
دستور shutdown برای غیرفعال کردن پورت
-
زمانی که یک اینترفیس را با دستور زیر غیرفعال میکنیم، آن پورت به حالت Administratively Down تغییر وضعیت میدهد:
Router(config-if)# shutdown -
در این حالت هیچ ترافیکی از آن پورت عبور نخواهد کرد.
-
این کار معمولاً برای اینترفیسهای استفادهنشده، کنترل دسترسی یا جلوگیری از تهدیدات امنیتی انجام میشود.
دستور no shutdown برای فعالسازی پورت
-
برای فعالسازی اینترفیس و آمادهکردن آن برای کار باید دستور زیر را وارد کنیم:
Router(config-if)# no shutdown -
با این دستور، وضعیت اینترفیس از حالت administratively down به حالت up تغییر میکند (در صورتی که ارتباط فیزیکی برقرار باشد).
بررسی پیامهای سیستمی هنگام تغییر وضعیت
-
هنگام اجرای دستور
shutdownیاno shutdown، پیغامهایی در CLI نمایش داده میشود. مثلاً:-
در صورت فعال شدن:
%LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up -
در صورت غیرفعال شدن:
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down
-
-
این پیامها نشان میدهند که وضعیت فیزیکی و پروتکل لایه دوم اینترفیس تغییر کرده است.
نکته: حتی پس از اجرای دستور
no shutdown، اگر کابل شبکه متصل نباشد یا سمت مقابل پیکربندی نشده باشد، وضعیت اینترفیس همچنان down باقی خواهد ماند.
تنظیم آدرس IP و Subnet Mask روی اینترفیسها
برای آنکه یک روتر بتواند با سایر دستگاهها و شبکهها ارتباط برقرار کند، لازم است هر اینترفیس فعال آن دارای یک آدرس IP و یک Subnet Mask معتبر باشد. این آدرس در واقع شناسهای است که روتر را در شبکه مشخص میکند.
دستور ip address [IP] [Subnet Mask]
-
برای اختصاص آدرس IP و ماسک زیرشبکه به یک اینترفیس، از دستور زیر استفاده میکنیم:
Router(config)# interface gigabitEthernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 -
در این مثال:
-
آدرس IP برابر 192.168.1.1 است.
-
Subnet Mask برابر 255.255.255.0 میباشد که نشاندهنده شبکه /24 است.
-
اهمیت انتخاب Subnet صحیح
-
انتخاب Subnet Mask درست باعث میشود دستگاهها در یک شبکه بتوانند یکدیگر را شناسایی کنند.
-
اگر Subnet Mask اشتباه تنظیم شود:
-
ارتباط بین دستگاههای یک شبکه برقرار نخواهد شد.
-
ممکن است بستهها بهاشتباه مسیریابی شوند یا خطاهای Unreachable نمایش داده شود.
-
-
در سناریوهای بزرگتر (با چندین شبکه)، انتخاب دقیق Subnet برای مدیریت آدرسدهی و کاهش اتلاف IP ضروری است.
ذخیره تنظیمات
-
پس از انجام پیکربندیها، برای جلوگیری از حذف شدن آنها بعد از راهاندازی مجدد (Reload)، باید تنظیمات را ذخیره کنیم:
Router# copy running-config startup-config -
دستور فوق باعث میشود پیکربندی جاری (Running Config) در حافظه دائمی (NVRAM) ذخیره شود.
نکته: در صورتی که آدرس IP روی اینترفیس قرار داده شده باشد ولی پورت فعال نشده باشد، ارتباط برقرار نخواهد شد. بنابراین پس از تنظیم IP، باید دستور
no shutdownرا هم اجرا کنیم.
بررسی وضعیت اینترفیسها
پس از پیکربندی اینترفیسها، لازم است وضعیت آنها بررسی شود تا مطمئن شویم تنظیمات به درستی انجام شده و ارتباط شبکه برقرار است. یکی از دستورات پرکاربرد در این زمینه، دستور show ip interface brief میباشد.
استفاده از دستور show ip interface brief
با اجرای این دستور، یک جدول خلاصه از تمام اینترفیسهای روتر نمایش داده میشود که شامل اطلاعات مهمی مانند آدرس IP، وضعیت فیزیکی و پروتکل هر اینترفیس است:
Router# show ip interface brief
تحلیل ستونهای خروجی دستور
-
Interface
-
نام اینترفیس (مانند GigabitEthernet0/0 یا FastEthernet0/1).
-
-
IP-Address
-
آدرس IP تنظیمشده روی آن اینترفیس.
-
اگر آدرسی اختصاص داده نشده باشد، مقدار آن unassigned نمایش داده میشود.
-
-
OK?
-
نشان میدهد آیا آدرس اختصاص داده شده معتبر است یا خیر (معمولاً yes).
-
-
Method
-
روش اختصاص آدرس IP را مشخص میکند. برای مثال:
-
manual → بهصورت دستی وارد شده است.
-
DHCP → از سرور DHCP دریافت شده است.
-
-
-
Status
-
وضعیت فیزیکی اینترفیس (لایه 1 شبکه).
-
مقادیر رایج:
-
administratively down → اینترفیس توسط دستور
shutdownغیرفعال شده است. -
down → کابل یا ارتباط فیزیکی قطع است.
-
up → ارتباط فیزیکی برقرار است.
-
-
-
Protocol
-
وضعیت پروتکل لایه دوم/سه روی اینترفیس.
-
مقادیر رایج:
-
down → ارتباط منطقی برقرار نیست (مثلاً کابل وصل نیست یا سمت مقابل تنظیم نشده است).
-
up → ارتباط منطقی برقرار است و اینترفیس آماده تبادل داده میباشد.
-
-
شناسایی خطاهای رایج
-
administratively down / down
-
اینترفیس توسط مدیر شبکه غیرفعال شده است (
shutdown).
-
-
down / down
-
اینترفیس فعال است اما ارتباط فیزیکی وجود ندارد (کابل قطع یا سمت مقابل خاموش).
-
-
up / down
-
ارتباط فیزیکی برقرار است ولی پروتکل لایه 2 یا 3 کار نمیکند (مشکل در تنظیمات IP یا Subnet).
-
-
up / up
-
بهترین حالت، نشاندهنده فعال بودن و آمادهبهکار بودن اینترفیس.
-
دستور show ip interface brief ابزاری سریع و ساده برای اطمینان از صحت پیکربندی و تشخیص مشکلات ابتدایی در اینترفیسهای روتر است.
رفع اشکال اولیه اینترفیسها
پس از پیکربندی اینترفیسها ممکن است ارتباط برقرار نشود یا وضعیت اینترفیس در حالت down باقی بماند. در این شرایط لازم است مراحل اولیه عیبیابی انجام شود تا مشکل مشخص و برطرف گردد.
1. بررسی کابل و ارتباط فیزیکی
-
مطمئن شوید کابل شبکه به درستی به اینترفیس متصل شده باشد.
-
از سلامت کابل (عدم قطعی یا خمیدگی شدید) اطمینان حاصل کنید.
-
چراغهای LED روی اینترفیس یا پورت سوئیچ/دستگاه مقابل را بررسی کنید (چراغ روشن یا چشمکزن نشاندهنده برقراری لینک است).
-
اگر از اینترفیسهای سریال یا فیبر نوری استفاده میکنید، نوع کابل و ماژول باید با دستگاه سازگار باشد.
2. اطمینان از فعال بودن اینترفیس
-
بهطور پیشفرض بسیاری از اینترفیسهای روتر سیسکو غیرفعال (shutdown) هستند.
-
برای فعالسازی باید دستور زیر را در حالت پیکربندی اینترفیس وارد کنید:
Router(config-if)# no shutdown -
پس از فعالسازی، وضعیت اینترفیس باید از administratively down به up تغییر کند.
3. تطابق Subnet Mask با سایر دستگاهها
-
اگر Subnet Mask به درستی تنظیم نشده باشد، دستگاهها در یک شبکه قرار نمیگیرند و قادر به برقراری ارتباط نخواهند بود.
-
بررسی کنید که:
-
آدرس IP و Subnet Mask اینترفیس با سایر دستگاههای همان شبکه همخوانی داشته باشد.
-
هیچگونه تداخل آدرس (IP Conflict) وجود نداشته باشد.
-
-
برای تست ارتباط میتوانید از دستور
pingاستفاده کنید.
با انجام این سه مرحله، بیش از ۷۰٪ مشکلات رایج اینترفیسها شناسایی و رفع میشود. در صورت ادامه مشکل، باید عیبیابی پیشرفتهتر مانند بررسی پروتکلهای مسیریابی یا تنظیمات Access List انجام شود.
نکات تکمیلی و بهترین روشها
پس از انجام پیکربندیهای اصلی روی اینترفیسها (مانند اختصاص آدرس IP و فعالسازی پورتها)، رعایت برخی نکات تکمیلی میتواند مدیریت شبکه را سادهتر کرده و از بروز خطاهای انسانی در پروژههای بزرگ جلوگیری کند.
1. نامگذاری اینترفیسها با دستور description
-
دستور
descriptionبه مدیر شبکه اجازه میدهد برای هر اینترفیس یک توضیح کوتاه اضافه کند. -
این توضیح در خروجی دستورات نمایشی مانند
show running-configیاshow ip interface briefنمایش داده میشود و باعث میشود مدیران شبکه سریعتر نقش هر پورت را شناسایی کنند.
مثال:
Router(config)# interface gigabitEthernet 0/0 Router(config-if)# description اتصال به شبکه داخلی (LAN)
در این حالت، اگر بعداً شخص دیگری تنظیمات روتر را بررسی کند، بهراحتی متوجه میشود که این پورت مخصوص ارتباط با شبکه داخلی است.
2. اهمیت مستندسازی پورتها در پروژههای واقعی
-
در شبکههای بزرگ که دهها یا صدها اینترفیس و روتر وجود دارد، نگهداری از مستندات (Documentation) اهمیت زیادی پیدا میکند.
-
مستندسازی پورتها شامل اطلاعاتی مثل موارد زیر است:
-
نام و شماره اینترفیس
-
آدرس IP و Subnet Mask
-
توضیح (Description) پورت
-
نقش آن اینترفیس (اتصال به LAN، اتصال به اینترنت، ارتباط بین روترها و …)
-
-
مستندسازی منظم باعث میشود:
-
عیبیابی شبکه سریعتر انجام شود.
-
در پروژههای گروهی، سایر مهندسان شبکه بتوانند بهراحتی متوجه طراحی شوند.
-
از بروز خطاهایی مثل تغییر پورت اشتباه جلوگیری شود.
-
استفاده از دستور description و تهیه مستندات بهروز از پورتها، جزو بهترین روشها در مدیریت حرفهای شبکه است و در پروژههای واقعی اهمیت بسیار زیادی دارد.
مسیریابی در سیسکو
مقدمهای بر مسیریابی (Routing)
1. تعریف مسیریابی و اهمیت آن در شبکهها
مسیریابی فرآیندی است که طی آن روتر (Router) بهترین مسیر را برای انتقال بستههای داده از مبدأ به مقصد انتخاب میکند. در شبکههای بزرگ، وجود چندین مسیر ممکن بین دو نقطه رایج است و بدون مسیریابی، دادهها نمیتوانند مسیر درست را پیدا کنند. بنابراین روترها مانند «رهبر ترافیک» عمل میکنند و اطمینان میدهند که دادهها سریع و صحیح به مقصد برسند.
2. تفاوت مسیریابی استاتیک و پویا
-
مسیریابی استاتیک (Static Routing): در این روش مدیر شبکه به صورت دستی مسیرها را در روتر تعریف میکند. این روش ساده است اما برای شبکههای بزرگ انعطافپذیر نیست.
-
مسیریابی پویا (Dynamic Routing): در این روش، روترها با استفاده از پروتکلهای مسیریابی (مثل RIP، OSPF، EIGRP) مسیرها را به صورت خودکار یاد میگیرند و در صورت تغییر توپولوژی شبکه، خودشان جدول مسیریابی را بهروزرسانی میکنند.
3. مروری بر جدول مسیریابی (Routing Table)
هر روتر دارای جدولی به نام Routing Table است که شامل لیستی از مسیرهای شناختهشده میباشد. این جدول مشخص میکند برای رسیدن به یک مقصد خاص، از کدام رابط (Interface) یا آدرس Next-Hop باید استفاده شود. مسیرها در این جدول میتوانند:
-
دستی (استاتیک) اضافه شده باشند،
-
به وسیله پروتکلهای پویا یاد گرفته شوند،
-
یا به صورت پیشفرض تعریف شده باشند.
با استفاده از دستور show ip route میتوان این جدول را مشاهده و مسیرهای فعال در شبکه را تحلیل کرد.
تنظیم مسیرهای استاتیک (Static Routes)
1. معرفی دستور ip route
برای تعریف مسیرهای استاتیک در روترهای سیسکو از دستور ip route استفاده میشود. این دستور به روتر میگوید که برای رسیدن به یک شبکه خاص، از کدام مسیر (Next-Hop یا Interface خروجی) باید استفاده کند.
2. ساختار و نحوه نوشتن دستور
ساختار کلی دستور به شکل زیر است:
Router(config)# ip route [Destination Network] [Subnet Mask] [Next-Hop IP Address or Exit Interface]
اجزای دستور:
-
Destination Network: شبکه مقصدی که میخواهیم به آن برسیم (مثلاً 192.168.2.0).
-
Subnet Mask: ماسک شبکه مقصد (مثلاً 255.255.255.0).
-
Next-Hop IP Address: آدرس روتر بعدی برای رسیدن به مقصد (مثلاً 10.0.0.2).
-
یا به جای Next-Hop میتوان Interface خروجی روتر را نوشت.
3. مثالهای عملی از اضافه کردن مسیر استاتیک
مثال ۱: تعریف مسیر استاتیک با Next-Hop
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2
این دستور به روتر میگوید که برای رسیدن به شبکهی 192.168.2.0/24 بستهها را به آدرس 10.0.0.2 ارسال کند.
مثال ۲: تعریف مسیر استاتیک با Interface خروجی
Router(config)# ip route 192.168.3.0 255.255.255.0 Serial0/0
در این حالت روتر برای رسیدن به شبکه مقصد، بستهها را مستقیماً از طریق اینترفیس Serial0/0 ارسال میکند.
4. مدیریت و حذف مسیرهای استاتیک
-
برای مشاهده مسیرهای استاتیک در جدول مسیریابی، از دستور زیر استفاده میشود:
Router# show ip route
در خروجی، مسیرهای استاتیک با علامت S نمایش داده میشوند.
-
برای حذف یک مسیر استاتیک، کافی است همان دستور را با کلیدواژه no وارد کنیم:
Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.2
مسیرهای استاتیک ساده و قابلکنترل هستند اما در شبکههای بزرگ به دلیل تغییرات مداوم، مدیریت آنها دشوار میشود. به همین دلیل معمولاً در کنار مسیر پیشفرض یا شبکههای کوچک استفاده میشوند.
تنظیم مسیر پیشفرض (Default Route)
1. مفهوم مسیر پیشفرض و کاربرد آن
مسیر پیشفرض (Default Route) مسیری است که روتر از آن استفاده میکند وقتی هیچ مسیر مشخصی برای مقصد مورد نظر در جدول مسیریابی پیدا نکند.
به عبارت دیگر، اگر بستهای وارد روتر شود و آدرس مقصد آن در جدول مسیریابی موجود نباشد، روتر آن بسته را از طریق مسیر پیشفرض ارسال میکند.
مسیر پیشفرض بیشتر در شرایط زیر کاربرد دارد:
-
اتصال یک شبکه داخلی (LAN) به اینترنت از طریق یک روتر یا ISP.
-
زمانی که بخواهیم روتر برای مقاصدی که نمیشناسد، همه بستهها را به سمت یک مسیر خروجی بفرستد.
2. دستور ip route 0.0.0.0 0.0.0.0
برای تعریف مسیر پیشفرض در روتر سیسکو از دستور زیر استفاده میکنیم:
Router(config)# ip route 0.0.0.0 0.0.0.0 [Next-Hop IP Address or Exit Interface]
-
0.0.0.0 0.0.0.0 به معنای "هر شبکهای" است.
-
Next-Hop یا Interface خروجی مشخص میکند بستههایی که مقصدشان ناشناخته است، از کجا خارج شوند.
3. مثال عملی در محیط سیسکو
سناریو:
یک روتر به شبکه داخلی 192.168.1.0/24 متصل است و همچنین یک لینک به سمت ISP دارد با IP 200.1.1.1.
برای ارسال تمام ترافیک ناشناخته به سمت ISP:
Router(config)# ip route 0.0.0.0 0.0.0.0 200.1.1.1
در اینجا اگر روتر مقصد بسته را نشناسد، آن را به آدرس 200.1.1.1 (روتر ISP) میفرستد.
4. نکات مهم در استفاده از Default Route
-
مسیر پیشفرض معمولاً در مرز شبکه (Edge Router) استفاده میشود.
-
اگر همزمان چند مسیر مشخص به مقصد وجود داشته باشد، روتر آنها را به مسیر پیشفرض ترجیح میدهد.
-
در جدول مسیریابی مسیر پیشفرض با علامت S* یا Gateway of last resort نمایش داده میشود.
-
تعریف چند مسیر پیشفرض هم ممکن است (برای Load Balancing یا Backup Route).
به طور خلاصه: مسیر پیشفرض مانند یک "مسیر اضطراری" عمل میکند و باعث میشود بستهها بدون مقصد مشخص هم بتوانند به بیرون از شبکه هدایت شوند.
راهاندازی پروتکلهای مسیریابی پویا (Dynamic Routing Protocols)
1. مقدمهای بر پروتکلهای مسیریابی پویا
پروتکلهای مسیریابی پویا به روترها این امکان را میدهند که بهطور خودکار مسیرها را از روترهای دیگر یاد بگیرند و جدول مسیریابی خود را بهروزرسانی کنند.
مزایای این روش:
-
عدم نیاز به پیکربندی دستی تعداد زیاد مسیرها
-
واکنش خودکار به تغییر توپولوژی شبکه (خرابی لینک یا اضافه شدن مسیر جدید)
-
مناسب برای شبکههای متوسط و بزرگ
انواع پروتکلهای پویا:
-
Distance Vector → مثل RIP و EIGRP (روترها فقط فاصله تا مقصد را اعلام میکنند).
-
Link-State → مثل OSPF (اطلاعات دقیقتری درباره توپولوژی شبکه منتشر میشود).
2. تنظیم و راهاندازی RIP
RIP یکی از سادهترین پروتکلهای پویا است که بر اساس تعداد پرش (Hop Count) بهترین مسیر را انتخاب میکند.
-
دستورهای اصلی:
Router(config)# router rip Router(config-router)# version 2 Router(config-router)# network 192.168.1.0 Router(config-router)# network 10.0.0.0
در اینجا روتر مسیرهای مربوط به شبکههای 192.168.1.0 و 10.0.0.0 را به همسایگان خود تبلیغ میکند.
-
با دستور زیر میتوان خروجی RIP را دید:
Router# show ip protocols
3. پیکربندی و تست OSPF
OSPF یک پروتکل Link-State است که مقیاسپذیری و سرعت بالاتری نسبت به RIP دارد. این پروتکل از Area برای تقسیم شبکه استفاده میکند.
-
دستورهای اصلی:
Router(config)# router ospf 1 Router(config-router)# network 192.168.1.0 0.0.0.255 area 0 Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
در این مثال، روتر در فرآیند OSPF با شناسه 1 پیکربندی شده و شبکهها در Area 0 (ناحیه Backbone) قرار دارند.
-
برای بررسی وضعیت همسایگی:
Router# show ip ospf neighbor
4. راهاندازی و تنظیم EIGRP
EIGRP یک پروتکل Hybrid (ترکیبی) است که ویژگیهای Distance Vector و Link-State را با هم دارد. از الگوریتم پیشرفته DUAL برای انتخاب مسیر استفاده میکند.
-
دستورهای اصلی:
Router(config)# router eigrp 100 Router(config-router)# network 192.168.1.0 0.0.0.255 Router(config-router)# network 10.0.0.0 0.0.0.255 Router(config-router)# no auto-summary
در اینجا عدد 100 شناسه سیستم مستقل (AS Number) است.
-
بررسی همسایگی EIGRP:
Router# show ip eigrp neighbors
5. مقایسه مختصر بین پروتکلها
| پروتکل | نوع | معیار انتخاب مسیر | مقیاسپذیری | سرعت همگرایی | کاربرد |
|---|---|---|---|---|---|
| RIP | Distance Vector | تعداد Hop | کم | پایین | شبکههای کوچک |
| OSPF | Link-State | هزینه (Cost) | بالا | سریع | شبکههای متوسط و بزرگ |
| EIGRP | Hybrid | ترکیبی (Bandwidth + Delay) | بالا | بسیار سریع | شبکههای بزرگ سازمانی |
به طور خلاصه:
-
RIP ساده است اما محدودیت دارد.
-
OSPF دقیق و پرکاربرد است.
-
EIGRP کارایی بالا و همگرایی سریع دارد و در بسیاری از شبکههای سیسکو محبوب است.
بررسی جدول مسیریابی (Routing Table)
1. دستور show ip route و اجزای آن
برای مشاهده جدول مسیریابی در روترهای سیسکو از دستور زیر استفاده میکنیم:
Router# show ip route
این جدول شامل اطلاعات مسیرهایی است که روتر میشناسد و میتواند برای ارسال بستهها استفاده کند.
اجزای اصلی خروجی:
-
کد مسیر (Route Code): نوع مسیر را مشخص میکند، مانند:
-
C→ مسیرهای متصل مستقیم (Connected) -
S→ مسیرهای استاتیک (Static) -
R→ مسیرهای RIP -
O→ مسیرهای OSPF -
D→ مسیرهای EIGRP
-
-
آدرس شبکه مقصد (Destination Network): نشان میدهد مسیر به کدام شبکه مربوط است.
-
Next-Hop: آدرس روتر بعدی که بسته باید به آن ارسال شود.
-
Interface خروجی: رابطی که بسته از طریق آن خارج میشود.
2. نحوه تشخیص مسیرهای استاتیک، پویا و پیشفرض
-
مسیرهای استاتیک: با حرف
Sمشخص میشوند. اگر مسیر پیشفرض باشد، به صورتS*نمایش داده میشود. -
مسیرهای پویا: بسته به پروتکل با کدهای مختلف مشخص میشوند (مثل
Rبرای RIP،Oبرای OSPF وDبرای EIGRP). -
مسیرهای متصل مستقیم (Connected): با حرف
Cنمایش داده میشوند و نشاندهنده شبکههایی هستند که مستقیماً به Interface روتر متصلاند.
مثال:
C 192.168.1.0/24 is directly connected, FastEthernet0/0 S 192.168.2.0/24 [1/0] via 10.0.0.2 O 10.10.10.0/24 [110/2] via 192.168.1.2, Serial0/0 S* 0.0.0.0/0 [1/0] via 200.1.1.1
تحلیل:
-
C→ شبکه 192.168.1.0 مستقیماً به FastEthernet0/0 وصل است. -
S→ مسیر استاتیک به سمت 192.168.2.0 از طریق 10.0.0.2 تعریف شده. -
O→ مسیر پویا یاد گرفته شده از طریق OSPF برای شبکه 10.10.10.0. -
S*→ مسیر پیشفرض که تمام ترافیک ناشناخته را به سمت 200.1.1.1 میفرستد.
3. تحلیل خروجی دستور با مثالهای عملی
با دستور زیر میتوان تمام جزئیات جدول مسیریابی را مشاهده کرد:
Router# show ip route
نمونه خروجی:
Gateway of last resort is 200.1.1.1 to network 0.0.0.0 C 192.168.1.0/24 is directly connected, FastEthernet0/0 S 192.168.2.0/24 [1/0] via 10.0.0.2 O 10.10.10.0/24 [110/2] via 192.168.1.2, Serial0/1 D 172.16.0.0/16 [90/156160] via 10.0.0.3, Serial0/0 S* 0.0.0.0/0 [1/0] via 200.1.1.1
تحلیل خروجی:
-
Gateway of last resort نشاندهنده مسیر پیشفرض است.
-
هر خط یک مسیر شناختهشده را نمایش میدهد.
-
عدد داخل براکت مانند
[110/2]نشاندهنده Administrative Distance و Metric است. -
مسیرها بر اساس پروتکل یا نوعشان با کدهای مختلف نمایش داده میشوند.
با تحلیل جدول مسیریابی، میتوان به راحتی مسیرهای فعال، مشکلات احتمالی (مثل نبودن مسیر به یک شبکه خاص) و نحوه خروج بستهها از روتر را بررسی کرد.
-
عدد داخل براکت مانند
[110/2]نشاندهنده Administrative Distance و Metric است. -
مسیرها بر اساس پروتکل یا نوعشان با کدهای مختلف نمایش داده میشوند.
با تحلیل جدول مسیریابی، میتوان به راحتی مسیرهای فعال، مشکلات احتمالی (مثل نبودن مسیر به یک شبکه خاص) و نحوه خروج بستهها از روتر را بررسی کرد.
خطاهای رایج و رفع اشکال (Troubleshooting)
1. بررسی مشکلات متداول در مسیریابی
در شبکههای سیسکو مشکلات مسیریابی معمولاً به دلایل زیر رخ میدهند:
-
عدم تعریف مسیر صحیح: مسیر استاتیک یا پیشفرض وارد نشده یا اشتباه نوشته شده است.
-
عدم همگرایی پروتکلهای پویا: پروتکلها مثل RIP، OSPF یا EIGRP نتوانستهاند با همسایگان تبادل اطلاعات کنند.
-
مشکل در Interface ها: اینترفیسها خاموش (shutdown) یا بدون آدرس IP صحیح هستند.
-
عدم هماهنگی Subnet Mask: اشتباه در Subnet Mask باعث میشود مسیرها درست شناسایی نشوند.
-
مشکل در Next-Hop: اگر آدرس روتر بعدی (Next-Hop) اشتباه باشد یا در دسترس نباشد، مسیر کار نخواهد کرد.
2. استفاده از دستورات کمکی
برای عیبیابی مسیریابی از ابزارهای داخلی روتر استفاده میکنیم:
-
دستور
ping
برای بررسی دسترسی به مقصد یا روتر بعدی.
Router# ping 192.168.2.1
اگر پاسخ دریافت شود یعنی ارتباط IP برقرار است.
-
دستور
traceroute
برای بررسی مسیر عبور بستهها تا مقصد.
Router# traceroute 8.8.8.8
خروجی نشان میدهد بستهها از چه روترهایی عبور کردهاند.
-
دستور
show ip route
برای بررسی وجود یا نبود مسیر در جدول مسیریابی. -
دستور
show ip protocols
برای دیدن وضعیت پروتکلهای پویا مثل RIP، OSPF یا EIGRP. -
دستور
show running-config
برای اطمینان از صحت تنظیمات فعلی.
3. نکات عیبیابی در پروتکلهای پویا
-
RIP → بررسی کنید که نسخه پروتکل (RIPv2) فعال باشد و شبکهها به درستی در دستور
networkوارد شده باشند. -
OSPF → اطمینان حاصل کنید که همه روترها در یک Area (مثلاً Area 0) تعریف شدهاند و Router IDها یکتا هستند.
-
EIGRP → بررسی کنید شماره Autonomous System (AS Number) در تمام روترهای یک ناحیه یکسان باشد.
-
اطمینان از همسایگی (Neighbor Relationship): با دستورات
show ip ospf neighborیاshow ip eigrp neighborsوضعیت همسایهها را بررسی کنید. -
Administrative Distance و Metric: گاهی مسیر درست وجود دارد اما به دلیل اولویت پایین در جدول مسیریابی قرار نمیگیرد.
جمعبندی و تمرین
1. مرور مباحث اصلی
در این بخش با مفاهیم و دستورات کلیدی مسیریابی در روترهای سیسکو آشنا شدیم:
-
تعریف مسیریابی و تفاوت مسیریابی استاتیک و پویا
-
نحوه تعریف مسیر استاتیک با دستور
ip route -
پیکربندی مسیر پیشفرض (Default Route) برای هدایت ترافیک ناشناخته
-
معرفی و راهاندازی پروتکلهای پویا مانند RIP، OSPF و EIGRP
-
بررسی جدول مسیریابی با دستور
show ip routeو تحلیل خروجی آن -
آشنایی با خطاهای رایج و روشهای رفع اشکال در مسیریابی
اکنون میدانید که چگونه روترها مسیرها را یاد میگیرند، بهترین مسیر را انتخاب میکنند و دادهها را در شبکه هدایت میکنند.
2. تمرینهای پیشنهادی برای پیادهسازی در Packet Tracer یا GNS3
برای تثبیت یادگیری، پیشنهاد میشود سناریوهای زیر را در محیطهای شبیهسازی مانند Cisco Packet Tracer یا GNS3 پیادهسازی کنید:
تمرین ۱: مسیرهای استاتیک
-
دو روتر را با یکدیگر متصل کنید.
-
روی هر روتر یک شبکه LAN تعریف کنید.
-
با استفاده از دستور
ip routeمسیر استاتیک بین دو شبکه را برقرار کنید. -
با دستور
pingارتباط بین کلاینتها را تست کنید.
تمرین ۲: مسیر پیشفرض
-
یک روتر را به عنوان Gateway به اینترنت (شبیهسازیشده) در نظر بگیرید.
-
روی روتر داخلی یک مسیر پیشفرض (
ip route 0.0.0.0 0.0.0.0) تعریف کنید. -
بررسی کنید که ترافیک به سمت شبکه خارج هدایت میشود.
تمرین ۳: پروتکل RIP
-
سه روتر را به صورت زنجیرهای متصل کنید.
-
روی همه روترها پروتکل RIP نسخه ۲ را فعال کنید.
-
مطمئن شوید که همه روترها مسیر یکدیگر را یاد گرفتهاند.
تمرین ۴: پروتکل OSPF
-
چند روتر را در یک توپولوژی مش (Mesh) قرار دهید.
-
OSPF را در Area 0 فعال کنید.
-
خروجی دستور
show ip ospf neighborرا بررسی کنید.
تمرین ۵: پروتکل EIGRP
-
سه روتر را در یک مثلث به هم متصل کنید.
-
پروتکل EIGRP را با یک AS Number یکسان روی همه فعال کنید.
-
با دستور
show ip routeبررسی کنید که مسیرها با کدDنمایش داده میشوند.
مدیریت DHCP در روترهای سیسکو
مقدمه
معرفی DHCP و نقش آن در شبکه
DHCP یا Dynamic Host Configuration Protocol یک پروتکل شبکه است که وظیفهی آن تخصیص خودکار تنظیمات IP به دستگاههای موجود در شبکه میباشد. به جای اینکه مدیر شبکه به صورت دستی برای هر کلاینت (مانند کامپیوتر، پرینتر یا موبایل) آدرس IP، ماسک، گیتوی و DNS را وارد کند، DHCP این کار را بهصورت خودکار و پویا انجام میدهد. این امر باعث کاهش خطای انسانی، صرفهجویی در زمان و مدیریت سادهتر شبکه میشود.
تفاوت بین DHCP سرور، کلاینت و رله (Relay)
-
DHCP Server (سرور): دستگاه یا سیستمی که محدودهی آدرسهای IP و سایر پارامترها را نگهداری کرده و به کلاینتها اختصاص میدهد. در شبکههای سیسکو، روتر میتواند نقش DHCP سرور را ایفا کند.
-
DHCP Client (کلاینت): دستگاهی که درخواست آدرس IP و تنظیمات شبکه را از سرور دریافت میکند. به طور مثال لپتاپ، موبایل یا حتی سوییچ مدیریتی.
-
DHCP Relay (رله): در شبکههای بزرگ، ممکن است سرور DHCP در سگمنت دیگری قرار داشته باشد. در این شرایط، روتر یا سوییچ میتواند به عنوان DHCP Relay عمل کرده و درخواستهای کلاینت را به سرور اصلی ارسال کند. این ویژگی با دستور
ip helper-addressدر روتر سیسکو پیادهسازی میشود.
مزایا و معایب استفاده از DHCP در روتر سیسکو
مزایا:
-
مدیریت آسان آدرسهای IP در شبکههای کوچک و متوسط
-
کاهش خطاهای ناشی از پیکربندی دستی
-
امکان تخصیص پارامترهای متعدد (DNS، Gateway و غیره) در کنار IP
-
انعطافپذیری بالا برای دستگاههای سیار (مانند لپتاپها و موبایلها)
معایب:
-
در شبکههای بزرگ با چندین سگمنت، مدیریت متمرکز با DHCP سرور اختصاصی (مثلاً ویندوز سرور) مناسبتر است.
-
روترهای سیسکو منابع محدودی برای مدیریت تعداد زیاد کلاینت دارند.
-
اگر سرور DHCP در دسترس نباشد، کلاینتها نمیتوانند IP دریافت کنند (وابستگی به سرویس).
پیکربندی DHCP سرور روی روتر
۱. بررسی نیازمندیها قبل از فعالسازی DHCP
پیش از آنکه روتر را به عنوان DHCP Server پیکربندی کنیم، باید چند نکته را بررسی کنیم:
-
اینترفیس روتر که به شبکه داخلی متصل است، آدرس IP معتبر داشته باشد.
-
محدودهی آدرسهای IP شبکه مشخص شده باشد (مثلاً 192.168.1.0/24).
-
برخی آدرسها مانند آدرس روتر، سرورهای مهم یا دستگاههای ثابت، از محدوده DHCP خارج شوند (Reserved).
۲. فعالسازی DHCP Server روی روتر
برای فعالسازی DHCP Server روی روتر سیسکو، ابتدا باید یک Pool تعریف کنیم و مشخص کنیم که کلاینتها چه اطلاعاتی را دریافت کنند.
مثال:
Router(config)# ip dhcp pool LAN Router(dhcp-config)# network 192.168.1.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.1.1 Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 Router(dhcp-config)# domain-name mynetwork.local
توضیحات:
-
ip dhcp pool LAN→ ایجاد یک Pool با نام LAN -
network→ تعیین محدوده شبکهای که قرار است IP بدهد -
default-router→ تعیین Gateway پیشفرض (معمولاً آدرس روتر) -
dns-server→ تعیین DNS سرورهای مورد استفاده کلاینتها -
domain-name→ تعریف نام دامنه اختیاری برای کلاینتها
۳. تعریف استثناها (Excluded Addresses)
معمولاً برخی از آدرسها نباید به صورت خودکار به کلاینتها اختصاص داده شوند؛ مانند:
-
آدرس خود روتر
-
آدرس سرورها (File Server, Printer, CCTV, …)
-
IPهایی که به صورت دستی به دستگاهها داده شدهاند
برای جلوگیری از اختصاص خودکار این آدرسها، از دستور ip dhcp excluded-address استفاده میکنیم.
مثال:
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
در این حالت، آدرسهای 192.168.1.1 تا 192.168.1.10 به صورت دستی رزرو میشوند و DHCP آنها را به کلاینتها اختصاص نمیدهد.
نتیجه: با اجرای مراحل بالا، روتر سیسکو شما به عنوان یک DHCP Server فعال میشود و کلاینتهای متصل به شبکه میتوانند به طور خودکار IP و سایر تنظیمات مورد نیازشان را دریافت کنند.
تعریف Pool آدرسها و پارامترهای آن
پس از فعالسازی DHCP Server روی روتر، باید یک Pool آدرس تعریف کنیم تا روتر بداند چه محدودهای از IPها را میتواند به کلاینتها اختصاص دهد و همراه آن سایر تنظیمات لازم (Gateway، DNS و …) را ارسال کند.
۱. ایجاد DHCP Pool جدید
برای ساخت یک Pool جدید از دستور زیر استفاده میکنیم:
Router(config)# ip dhcp pool LAN-POOL
در اینجا، نام Pool به صورت دلخواه انتخاب میشود (مثلاً LAN-POOL).
۲. تعیین محدوده آدرسهای IP
در داخل محیط تنظیمات Pool، باید شبکهای که قرار است آدرسدهی شود را مشخص کنیم:
Router(dhcp-config)# network 192.168.10.0 255.255.255.0
این دستور به روتر اعلام میکند که محدوده IP از شبکه 192.168.10.0/24 به کلاینتها اختصاص یابد.
۳. تنظیم Default Gateway (Router)
یکی از مهمترین اطلاعاتی که کلاینتها باید دریافت کنند، آدرس Gateway یا همان روتر است:
Router(dhcp-config)# default-router 192.168.10.1
این آدرس معمولاً همان IP اینترفیس روتر در آن شبکه است.
۴. تعریف DNS Server و سایر پارامترهای اختیاری
علاوه بر IP و Gateway، میتوان اطلاعات دیگری را نیز به کلاینتها اختصاص داد:
Router(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 Router(dhcp-config)# domain-name localnet Router(dhcp-config)# lease 7
-
dns-server→ معرفی سرورهای DNS برای ترجمه نام دامنه به IP -
domain-name→ تعریف نام دامنه داخلی شبکه (اختیاری) -
lease→ مدت زمان اجاره IP (در این مثال ۷ روز)
۵. نکات امنیتی در پیکربندی Pool
-
همیشه آدرسهای حیاتی مثل آدرس روتر و سرورها را با دستور ip dhcp excluded-address رزرو کنید.
-
در شبکههای بزرگ، برای جلوگیری از حملات DHCP Spoofing بهتر است قابلیتهای امنیتی مثل DHCP Snooping در سوییچها فعال شود.
-
در صورت نیاز به کنترل دقیقتر، میتوان Lease را کوتاهتر تنظیم کرد تا IPها سریعتر آزاد شوند.
جمعبندی: با تعریف Pool و مشخص کردن پارامترهای آن، روتر قادر خواهد بود تمامی اطلاعات مورد نیاز کلاینتها را به صورت خودکار تخصیص دهد و مدیریت IPها سادهتر شود.
مشاهده و مدیریت Bindingهای DHCP
پس از آنکه کلاینتها از DHCP Server روی روتر سیسکو آدرس دریافت کردند، روتر اطلاعات مربوط به هر کلاینت (مانند آدرس IP اختصاص دادهشده، آدرس MAC، و زمان اجاره یا Lease) را در قالب یک جدول ذخیره میکند. به این جدول اصطلاحاً DHCP Binding Table گفته میشود. مدیریت صحیح این جدول برای عیبیابی و کنترل منابع شبکه بسیار مهم است.
۱. مشاهده Bindingهای فعال
برای مشاهده لیست Bindingهای DHCP میتوان از دستور زیر استفاده کرد:
Router# show ip dhcp binding
این دستور اطلاعات زیر را نمایش میدهد:
-
آدرس IP اختصاص دادهشده به هر کلاینت
-
آدرس سختافزاری (MAC Address) کلاینت
-
مدت زمان باقیمانده از اجاره (Lease)
-
وضعیت تخصیص (Automatic یا Manual)
۲. بررسی وضعیت Pool و Leaseها
برای بررسی وضعیت کلی DHCP Poolها و Leaseهای فعال، دستورات زیر کاربرد دارند:
Router# show ip dhcp pool Router# show ip dhcp server statistics
-
show ip dhcp pool→ نمایش تعداد آدرسهای موجود، تخصیصیافته و آزاد در هر Pool -
show ip dhcp server statistics→ نمایش آمار کلی DHCP مانند تعداد Discover، Offer، Request و Ack
۳. آزادسازی یا حذف دستی Bindingها
گاهی اوقات نیاز است یک Binding خاص حذف شود (مثلاً وقتی دستگاهی جابجا شده یا آدرس Conflict ایجاد کرده است). در این شرایط میتوان از دستور زیر استفاده کرد:
Router(config)# clear ip dhcp binding 192.168.10.5
این دستور Binding مربوط به آدرس IP 192.168.10.5 را پاک میکند تا آدرس دوباره در دسترس DHCP Server قرار گیرد.
۴. رفع خطاهای متداول در Binding
برخی مشکلات رایج در Binding عبارتاند از:
-
Conflict (تداخل IP): ممکن است آدرسی که DHCP اختصاص داده با یک دستگاه دیگر در شبکه همپوشانی داشته باشد. برای بررسی، از دستور زیر استفاده میکنیم:
Router# show ip dhcp conflictو در صورت نیاز، Conflict را پاک میکنیم:
Router(config)# clear ip dhcp conflict * -
Lease منقضیشده: اگر کلاینتها نتوانند آدرس جدید بگیرند، باید Binding مربوطه آزاد شود تا آدرس دوباره تخصیص یابد.
-
اشتباه در Pool یا Gateway: بررسی تنظیمات DHCP Pool و اطمینان از صحت Default Router و Network الزامی است.
جمعبندی: با استفاده از دستورات مدیریتی مانند show ip dhcp binding، clear ip dhcp binding و show ip dhcp pool میتوان بر فرآیند تخصیص آدرسها نظارت داشت، Bindingهای مشکلدار را آزاد کرد و از بروز خطاهای شبکه جلوگیری نمود.
سناریوی عملی DHCP در روتر سیسکو
۱. طراحی سناریو
در این سناریو یک روتر سیسکو به عنوان DHCP Server در نظر گرفته میشود و سه کلاینت (PC1، PC2 و PC3) به آن متصل هستند. هدف این است که کلاینتها بدون پیکربندی دستی، بهطور خودکار آدرس IP و سایر تنظیمات شبکه را از روتر دریافت کنند.
مشخصات شبکه:
-
شبکه: 192.168.20.0/24
-
Gateway (اینترفیس روتر): 192.168.20.1
-
محدوده آدرسهای DHCP: 192.168.20.10 تا 192.168.20.50
-
DNS Server: 8.8.8.8
۲. مراحل کامل پیکربندی DHCP
گام اول: تنظیم IP روی اینترفیس روتر
Router(config)# interface fastEthernet 0/0 Router(config-if)# ip address 192.168.20.1 255.255.255.0 Router(config-if)# no shutdown
گام دوم: رزرو آدرسهای مهم (Excluded Addresses)
Router(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.9
در اینجا آدرسهای 192.168.20.1 تا 192.168.20.9 برای دستگاههای خاص (مانند روتر یا سرورها) رزرو میشوند.
گام سوم: تعریف DHCP Pool
Router(config)# ip dhcp pool LAN-POOL Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.1 Router(dhcp-config)# dns-server 8.8.8.8 Router(dhcp-config)# lease 5
مدت زمان Lease در این مثال ۵ روز تعیین شده است.
۳. بررسی صحت پیکربندی
در کلاینتها:
کلاینتها باید روی حالت Obtain IP automatically تنظیم شوند. سپس میتوان با دستور زیر در PCها آدرس دریافتشده را بررسی کرد:
C:> ipconfig
خروجی باید نشان دهد که کلاینتها آدرسهایی بین 192.168.20.10 تا 192.168.20.50 دریافت کردهاند.
در روتر:
میتوان از دستورات زیر برای بررسی Bindingها و Leaseهای فعال استفاده کرد:
Router# show ip dhcp binding Router# show ip dhcp pool Router# show ip dhcp server statistics
۴. نتیجه
با اجرای این سناریو، روتر به عنوان DHCP Server عمل کرده و کلاینتها بدون نیاز به تنظیم دستی، آدرس IP و تنظیمات شبکه را دریافت میکنند. این روش مدیریت IPها را در شبکه سادهتر و سریعتر میسازد.
عیبیابی و نکات پیشرفته
پس از راهاندازی DHCP Server روی روتر، ممکن است در هنگام کار مشکلاتی مانند عدم تخصیص آدرس یا بروز تداخل (Conflict) پیش بیاید. آشنایی با روشهای عیبیابی و همچنین پیادهسازی قابلیتهای امنیتی پیشرفته، برای مدیریت بهتر شبکه ضروری است.
۱. خطاهای رایج در DHCP
-
عدم تخصیص آدرس IP به کلاینتها:
-
این مشکل معمولاً به دلیل خطا در پیکربندی Pool (مثل اشتباه در Network یا Subnet Mask) ایجاد میشود.
-
ممکن است اینترفیس روتر در حالت
shutdownباشد یا IP نداشته باشد. -
در برخی موارد، آدرسهای موجود در Pool تمام شدهاند.
-
-
Conflict (تداخل IP):
-
زمانی رخ میدهد که یک آدرس IP توسط دستگاهی به صورت دستی ست شده و همان IP توسط DHCP هم به کلاینت دیگری اختصاص یابد.
-
برای مشاهدهی تداخلها:
Router# show ip dhcp conflict -
برای پاک کردن تداخلها:
Router(config)# clear ip dhcp conflict *
-
-
Lease منقضیشده و آزاد نشدن آدرس:
-
در این حالت آدرس در جدول Binding باقی میماند و کلاینتهای جدید نمیتوانند IP دریافت کنند.
-
با دستور زیر میتوان Binding مربوط به یک آدرس خاص را پاک کرد:
Router(config)# clear ip dhcp binding 192.168.10.20
-
۲. استفاده از دستور Debug برای بررسی فرآیند تخصیص IP
برای بررسی دقیق فرآیند کار DHCP میتوان از دستورهای Debug استفاده کرد. این دستورها پیامهای تبادل بین کلاینت و سرور (Discover، Offer، Request، Ack) را نمایش میدهند.
-
فعالسازی:
Router# debug ip dhcp server events Router# debug ip dhcp server packet -
غیرفعالسازی:
Router# undebug all
استفاده از Debug به ویژه زمانی که کلاینتها آدرس دریافت نمیکنند بسیار مفید است، اما توصیه میشود فقط در زمان عیبیابی و روی شبکههای کوچک فعال شود زیرا میتواند پردازنده روتر را درگیر کند.
۳. نکات امنیتی در DHCP
-
DHCP Snooping (روی سوئیچها):
-
قابلیتی امنیتی است که مانع از فعالیت DHCP Serverهای غیرمجاز در شبکه میشود.
-
با فعالسازی این ویژگی، فقط پورتهای مشخصشده به عنوان Trusted اجازه ارسال پیامهای DHCP را دارند.
-
-
IP Source Guard:
-
قابلیتی است که همراه DHCP Snooping استفاده میشود.
-
از جعل آدرس IP توسط کاربران جلوگیری کرده و اطمینان حاصل میکند که هر پورت فقط میتواند از IP اختصاصدادهشده توسط DHCP استفاده کند.
-
-
استفاده از Lease کوتاهتر:
-
در شبکههای پویا و پر تردد (مانند کافینت یا شبکههای آموزشی)، بهتر است مدت زمان اجاره کوتاهتر تنظیم شود تا آدرسها سریعتر آزاد و دوباره قابل استفاده شوند.
-
جمعبندی:
با استفاده از دستورات نمایش (show ip dhcp ...) و عیبیابی (debug ip dhcp ...) میتوان به راحتی مشکلات DHCP را شناسایی و برطرف کرد. همچنین بهکارگیری قابلیتهای امنیتی مانند DHCP Snooping و IP Source Guard باعث افزایش امنیت شبکه و جلوگیری از حملات مبتنی بر DHCP میشود.
تمرین پایانی – پیادهسازی DHCP با چند Subnet و Pool مجزا
۱. هدف تمرین
در این تمرین یک شبکه کوچک طراحی میشود که شامل چند Subnet مختلف است. روتر سیسکو وظیفه دارد به عنوان DHCP Server عمل کرده و برای هر Subnet یک Pool جداگانه تعریف کند. سپس خروجی دستورات مربوط به DHCP بررسی و تحلیل میشود.
۲. طراحی سناریو
-
شبکه اول: 192.168.10.0/24 (کاربران واحد اداری)
-
شبکه دوم: 192.168.20.0/24 (کاربران واحد پشتیبانی)
-
شبکه سوم: 192.168.30.0/24 (کاربران واحد مالی)
آدرسهای Gateway (اینترفیسهای روتر):
-
Fa0/0 → 192.168.10.1
-
Fa0/1 → 192.168.20.1
-
Fa0/2 → 192.168.30.1
۳. مراحل پیکربندی
گام اول: تنظیم آدرس روی اینترفیسهای روتر
Router(config)# interface fa0/0 Router(config-if)# ip address 192.168.10.1 255.255.255.0 Router(config-if)# no shutdown Router(config)# interface fa0/1 Router(config-if)# ip address 192.168.20.1 255.255.255.0 Router(config-if)# no shutdown Router(config)# interface fa0/2 Router(config-if)# ip address 192.168.30.1 255.255.255.0 Router(config-if)# no shutdown
گام دوم: رزرو آدرسهای مهم
Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10 Router(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10 Router(config)# ip dhcp excluded-address 192.168.30.1 192.168.30.10
گام سوم: تعریف DHCP Pool برای هر Subnet
Router(config)# ip dhcp pool ADMIN Router(dhcp-config)# network 192.168.10.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.10.1 Router(dhcp-config)# dns-server 8.8.8.8 Router(config)# ip dhcp pool SUPPORT Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.1 Router(dhcp-config)# dns-server 8.8.4.4 Router(config)# ip dhcp pool FINANCE Router(dhcp-config)# network 192.168.30.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.30.1 Router(dhcp-config)# dns-server 1.1.1.1
۴. مشاهده خروجی دستورات
-
بررسی Bindingها:
Router# show ip dhcp binding
نمایش کلاینتهای فعال و آدرسهایی که دریافت کردهاند.
-
بررسی وضعیت Poolها:
Router# show ip dhcp pool
تعداد IPهای تخصیص یافته و آزاد در هر Pool نمایش داده میشود.
-
بررسی آمار کلی DHCP:
Router# show ip dhcp server statistics
اطلاعاتی مانند تعداد Discover، Offer، Request و Ack در اختیار مدیر شبکه قرار میگیرد.
۵. تحلیل نتایج
-
باید اطمینان حاصل شود که هر کلاینت در هر Subnet، آدرس صحیح مربوط به همان شبکه را دریافت کرده است.
-
آدرس Gateway در کلاینتها باید همان IP اینترفیس روتر در آن Subnet باشد.
-
اگر کلاینتها آدرس دریافت نکردند، باید با دستورات
showوdebug ip dhcp serverمشکل بررسی شود.
جمعبندی:
این تمرین کمک میکند تا توانایی شما در تعریف چندین DHCP Pool روی یک روتر سیسکو تقویت شود. همچنین یاد میگیرید چگونه خروجی دستورات مدیریتی را تحلیل کرده و مشکلات احتمالی را برطرف کنید.
Router on a Stick چیست؟ آموزش کامل پیکربندی در سیسکو + سناریو عملی
تاریخ ارسال:1404-07-09 نویسنده:hosein bahmani آموزش شبکه به صورت جامعRouter on a Stick چیست؟ آموزش کامل پیکربندی در سیسکو + سناریو عملی
فهرست مطالب:
-
Router on a Stick چیست؟
-
تعریف و کاربرد در شبکه
-
چرا به آن Router on a Stick میگویند؟
-
-
مزایا و معایب Router on a Stick
-
مزایا در شبکههای کوچک و متوسط
-
محدودیتها و چالشها
-
-
پیشنیازها برای پیادهسازی Router on a Stick
-
آشنایی با VLAN
-
نیازمندیهای سختافزاری و نرمافزاری
-
-
نحوه پیکربندی Router on a Stick در سیسکو
-
ایجاد VLAN در سوئیچ
-
تنظیم Sub-Interface روی روتر
-
تنظیم Trunk بین سوئیچ و روتر
-
-
سناریوی عملی Router on a Stick
-
توضیح توپولوژی
-
دستورات CLI مرحله به مرحله
-
-
عیبیابی (Troubleshooting) در Router on a Stick
-
مشکلات رایج و روش رفع آنها
-
-
مقایسه Router on a Stick با روشهای دیگر Inter-VLAN Routing
-
استفاده از سوئیچ لایه 3
-
سناریوهای مناسب برای هر روش
-
-
جمعبندی و نکات پایانی
-
بهترین کاربردهای Router on a Stick
-
توصیه برای یادگیری بیشتر
-
مقدمهای بر VTP
تعریف VTP چیست؟
VTP یا VLAN Trunking Protocol یکی از پروتکلهای اختصاصی شرکت Cisco است که برای مدیریت و همگامسازی اطلاعات VLANها در شبکههای سوئیچینگ استفاده میشود.
در شبکههایی که چندین سوئیچ سیسکو وجود دارد، پیکربندی VLANها بهصورت دستی بر روی هر سوئیچ میتواند بسیار زمانبر و مستعد خطا باشد.
اینجاست که VTP وارد عمل میشود. این پروتکل به شما اجازه میدهد تا تنها با ایجاد یا تغییر VLAN در یک سوئیچ (بهعنوان سرور VTP)، تغییرات بهصورت خودکار به سایر سوئیچهای عضو همان دامنه (Domain) منتقل شود.
به بیان سادهتر:
VTP یک سیستم مدیریتی خودکار است که اطلاعات VLAN را بین سوئیچهای سیسکو به اشتراک میگذارد و از تکرار کار جلوگیری میکند.
تاریخچه و کاربرد در شبکههای سیسکو
پروتکل VTP اولین بار در دهه ۱۹۹۰ میلادی همراه با معرفی VLAN در تجهیزات سیسکو ارائه شد تا مشکل پیکربندی دستی VLANها در شبکههای گسترده را برطرف کند.
در آن زمان، مدیران شبکه مجبور بودند هر VLAN را بهصورت جداگانه روی تمام سوئیچها تعریف کنند. اما با استفاده از VTP، این فرایند بهصورت متمرکز انجام میشود و سوئیچها میتوانند بهطور خودکار اطلاعات VLAN را از طریق لینکهای Trunk با هم تبادل کنند.
کاربرد اصلی VTP در شبکههای سازمانی و مراکز داده است که در آنها تعداد زیادی سوئیچ وجود دارد. این پروتکل باعث میشود:
-
همگامسازی VLANها سریعتر انجام شود.
-
خطای انسانی در پیکربندی کاهش یابد.
-
مدیریت شبکه سادهتر و یکپارچهتر گردد.
مزایای استفاده از VTP در شبکه
پروتکل VTP (VLAN Trunking Protocol) یکی از ابزارهای کلیدی در مدیریت شبکههای مبتنی بر VLAN است که باعث سادهتر شدن و یکپارچهسازی فرایند پیکربندی در سوئیچهای سیسکو میشود. استفاده از این پروتکل در شبکههای متوسط تا بزرگ مزایای متعددی دارد که در ادامه بررسی میکنیم:
کاهش بار مدیریتی
در شبکههایی که چندین سوئیچ درگیر هستند، پیکربندی VLANها بهصورت دستی بر روی هر دستگاه میتواند وقتگیر و دشوار باشد. با استفاده از VTP، نیازی نیست VLANها را روی همه سوئیچها ایجاد کنید.
کافی است فقط در یک سوئیچ (در حالت Server Mode) VLAN جدیدی تعریف شود؛ VTP بهصورت خودکار این تغییر را به سایر سوئیچها در همان Domain منتقل میکند.
به این ترتیب، حجم کار مدیر شبکه کاهش یافته و فرایند مدیریت VLANها بسیار سریعتر انجام میشود.
جلوگیری از اشتباهات دستی در پیکربندی VLANها
پیکربندی دستی VLANها در چندین سوئیچ، احتمال بروز خطا را افزایش میدهد؛ مثلاً ممکن است شماره VLAN یا نام آن به اشتباه وارد شود و باعث بروز ناهماهنگی در شبکه گردد.
VTP با خودکارسازی انتقال اطلاعات VLAN بین سوئیچها، احتمال خطای انسانی را به حداقل میرساند.
همچنین با استفاده از VTP Revision Number، سیستم میتواند تغییرات جدید را تشخیص داده و فقط در صورت معتبر بودن، آنها را اعمال کند.
همگامسازی خودکار VLANها در سوئیچها
یکی از مهمترین مزیتهای VTP، هماهنگی و یکپارچگی اطلاعات VLAN بین تمامی سوئیچها است.
وقتی تغییر یا حذف VLAN در سوئیچ Server انجام شود، آن تغییر بهصورت خودکار به همه سوئیچهای Client منتقل میگردد.
این همگامسازی خودکار باعث میشود تمام سوئیچها همیشه اطلاعات VLAN یکسانی داشته باشند، در نتیجه ارتباط بین دستگاهها بدون خطا و قطعی برقرار میماند.
نحوه عملکرد VTP (VLAN Trunking Protocol)
پروتکل VTP برای مدیریت و همگامسازی اطلاعات VLAN بین سوئیچهای سیسکو طراحی شده است. عملکرد آن بر پایهی تبادل پیامهای مدیریتی از طریق لینکهای Trunk بین سوئیچها است. این تبادل اطلاعات بر اساس یک ساختار مشخص به نام VTP Domain انجام میشود که در ادامه توضیح داده میشود.
معرفی مفهوم Domain در VTP
در VTP، دامنه (VTP Domain) گروهی از سوئیچها است که در آنها اطلاعات VLAN بهصورت مشترک و هماهنگ مدیریت میشود.
هر دامنه دارای یک نام یکتا (Domain Name) است که تمامی سوئیچهای عضو باید دقیقاً همان نام را داشته باشند تا بتوانند پیامهای VTP را با یکدیگر تبادل کنند.
نکات مهم درباره Domain:
-
اگر سوئیچی در دامنه متفاوتی باشد، هیچگونه اطلاعات VLAN را از سایر سوئیچها دریافت نخواهد کرد.
-
برای امنیت بیشتر، میتوان رمز عبور (VTP Password) تعریف کرد تا فقط سوئیچهایی با رمز معتبر عضو دامنه شوند.
-
هر سوئیچ دارای یک VTP Revision Number است که نشان میدهد آخرین نسخه از اطلاعات VLAN آن چیست.
نحوه ارسال و دریافت پیامهای VTP
سوئیچها برای هماهنگی اطلاعات VLAN از پیامهای VTP استفاده میکنند. این پیامها از طریق پروتکل Layer 2 (در سطح Data Link) و بهصورت Broadcast روی VLAN 1 ارسال میشوند.
انواع پیامهای VTP شامل موارد زیر است:
-
Summary Advertisement – برای اعلام نسخه فعلی اطلاعات VLAN و Revision Number به سایر سوئیچها.
-
Subset Advertisement – برای ارسال جزئیات VLANهای جدید یا حذفشده.
-
Advertisement Request – زمانی ارسال میشود که سوئیچ نیاز دارد آخرین اطلاعات VLAN را از Server دریافت کند.
هنگامی که سوئیچ Client پیام جدیدی با Revision Number بالاتر از اطلاعات خود دریافت میکند، دیتابیس VLAN خود را بهروزرسانی میکند تا با سرور همگام شود.
ارتباط VTP با Trunk Ports
VTP برای انتقال اطلاعات VLAN بین سوئیچها به پورتهای Trunk متکی است.
پورتهای Trunk قادرند چندین VLAN را بهصورت همزمان از طریق یک لینک انتقال دهند، بنابراین مسیر اصلی تبادل پیامهای VTP همین لینکها هستند.
نکات کلیدی در مورد Trunk و VTP:
-
اگر بین دو سوئیچ Trunk فعال نباشد، پیامهای VTP منتقل نخواهند شد.
-
معمولاً از IEEE 802.1Q یا ISL (در مدلهای قدیمیتر) برای ایجاد Trunk استفاده میشود.
-
توصیه میشود همیشه قبل از فعالسازی VTP، پیکربندی Trunk Ports بررسی شود تا از تبادل صحیح پیامها اطمینان حاصل گردد.
در مجموع، VTP Domain ساختار ارتباطی بین سوئیچها را مشخص میکند، پیامهای VTP اطلاعات VLAN را همگامسازی میکنند، و Trunk Ports کانال ارتباطی برای تبادل این اطلاعات هستند. این سه جزء با همکاری هم باعث میشوند شبکه سیسکو شما بهصورت خودکار، هماهنگ و پایدار عمل کند.
انواع حالتهای VTP (VTP Modes)
پروتکل VTP (VLAN Trunking Protocol) در سوئیچهای سیسکو میتواند در چند حالت عملکردی (Mode) مختلف پیکربندی شود.
هر حالت نقش خاصی در مدیریت و توزیع اطلاعات VLAN دارد. شناخت تفاوت بین این حالتها برای جلوگیری از بروز خطا در شبکه و انتخاب درست نقش هر سوئیچ بسیار مهم است.
1. حالت Server (VTP Server Mode)
در این حالت، سوئیچ بهعنوان مرجع اصلی مدیریت VLANها عمل میکند.
یعنی ایجاد، حذف یا تغییر VLANها تنها از طریق سوئیچهایی که در حالت Server هستند انجام میشود. پس از اعمال تغییرات، اطلاعات VLAN از طریق VTP به تمام سوئیچهای Client و Transparent در همان Domain ارسال میشود.
ویژگیهای حالت Server:
-
میتواند VLAN جدید ایجاد یا حذف کند.
-
اطلاعات VLAN را در NVRAM ذخیره میکند (ماندگار پس از ریست).
-
سایر سوئیچها (Clientها) از آن اطلاعات VLAN را دریافت میکنند.
-
معمولاً حداقل یک سوئیچ در هر Domain باید در حالت Server باشد.
نکته: بهتر است تعداد سوئیچهای Server محدود باشد تا احتمال بروز تغییرات ناخواسته کاهش یابد.
2. حالت Client (VTP Client Mode)
سوئیچ در حالت Client نمیتواند هیچ VLANی را ایجاد یا حذف کند.
بلکه تنها وظیفه دارد اطلاعات VLAN را از سوئیچهای Server دریافت کند و آنها را در دیتابیس موقت خود نگه دارد. در صورت ریست شدن، اطلاعات VLAN در Client حذف میشود (چون در NVRAM ذخیره نمیگردد).
ویژگیهای حالت Client:
-
قادر به ایجاد، حذف یا تغییر VLAN نیست.
-
اطلاعات VLAN را فقط از سرور دریافت میکند.
-
تغییرات را در حافظه RAM نگهداری میکند (پس از خاموشی حذف میشود).
-
در همگامسازی سریع و گسترده VLANها نقش مهمی دارد.
کاربرد: برای سوئیچهایی که در لایه Access یا Distribution هستند و نیازی به مدیریت VLAN ندارند، حالت Client مناسب است.
3. حالت Transparent (VTP Transparent Mode)
در این حالت، سوئیچ از نظر مدیریتی مستقل عمل میکند و اطلاعات VLAN خود را بهصورت محلی نگهداری میکند.
سوئیچهای Transparent پیامهای VTP را عبور میدهند، اما در همگامسازی VLANها شرکت نمیکنند. یعنی VLANهایی که در این سوئیچ ایجاد میشوند فقط روی همان دستگاه معتبرند.
ویژگیهای حالت Transparent:
-
VLANها را میتواند بهصورت محلی ایجاد یا حذف کند.
-
اطلاعات VLAN را به سایر سوئیچها ارسال نمیکند.
-
پیامهای VTP را فقط عبور میدهد (Forward).
-
اطلاعات VLAN را در NVRAM ذخیره میکند.
کاربرد: برای سوئیچهایی که در شبکههای مستقل یا آزمایشگاهی قرار دارند و نباید تحت تأثیر تغییرات سایر سوئیچها باشند.
4. حالت Off (VTP Off Mode) – در نسخههای جدید VTPv3
در نسخهی سوم VTP (VTP Version 3) حالتی به نام Off Mode معرفی شد.
در این حالت، سوئیچ کاملاً از مکانیزم VTP جدا میشود؛ یعنی نه پیامهای VTP را ارسال میکند، نه دریافت و نه عبور میدهد.
ویژگیهای حالت Off:
-
هیچگونه پیام VTP ارسال یا دریافت نمیشود.
-
VLANها فقط بهصورت محلی مدیریت میشوند.
-
امنیت شبکه افزایش مییابد چون تغییرات VTP از این سوئیچ عبور نمیکند.
کاربرد: برای محیطهایی که مدیر شبکه نمیخواهد VTP در آن نقش داشته باشد (مثلاً در مرز بین دو شبکه مجزا یا هنگام مهاجرت از VTP به پیکربندی دستی).
مقایسه خلاصه حالتهای VTP
| حالت | ایجاد VLAN | دریافت VLAN از دیگران | ارسال VLAN به دیگران | ذخیره در NVRAM | کاربرد |
|---|---|---|---|---|---|
| Server | ✅ | ✅ | ✅ | ✅ | مدیریت مرکزی VLANها |
| Client | ❌ | ✅ | ✅ | ❌ | همگامسازی خودکار VLANها |
| Transparent | ✅ (محلی) | ❌ | ✅ (فقط عبور پیامها) | ✅ | پیکربندی مستقل |
| Off (VTPv3) | ✅ (محلی) | ❌ | ❌ | ✅ | جداسازی کامل از VTP |
در نتیجه، انتخاب درست حالت VTP برای هر سوئیچ، به ساختار شبکه، نقش سوئیچ و سطح کنترل مورد نیاز بستگی دارد.
بهطور معمول، پیشنهاد میشود:
-
در شبکه اصلی (Core یا Distribution): چند سوئیچ در حالت Server
-
در شبکههای دسترسی (Access): سوئیچها در حالت Client
-
در شبکههای جداگانه یا تستی: در حالت Transparent یا Off
پیکربندی VTP در سوئیچهای سیسکو
برای استفاده از VTP (VLAN Trunking Protocol) در شبکه، لازم است ابتدا سوئیچها بهدرستی پیکربندی شوند تا بتوانند اطلاعات VLAN را بهصورت هماهنگ تبادل کنند.
پیکربندی VTP شامل چهار بخش اصلی است که در ادامه گامبهگام توضیح داده شدهاند:
1. تنظیم نام Domain (VTP Domain Name)
VTP Domain تعیینکننده محدودهای است که در آن سوئیچها اطلاعات VLAN را با یکدیگر به اشتراک میگذارند.
تمام سوئیچهایی که در یک دامنه VTP قرار دارند باید دقیقاً همان نام دامنه را داشته باشند (حساس به حروف کوچک و بزرگ است).
نکته: اگر دامنه VTP تعریف نشده باشد، سوئیچ در حالت پیشفرض در حالت None قرار دارد و پیامهای VTP را پردازش نمیکند.
دستور CLI برای تنظیم Domain:
Switch(config)# vtp domain NETWORK_LAB
پس از اجرای دستور بالا، سوئیچ وارد دامنهای با نام NETWORK_LAB میشود و شروع به تبادل پیامهای VTP با سایر سوئیچهای عضو آن Domain میکند.
2. تنظیم رمز عبور (VTP Password)
برای جلوگیری از ورود سوئیچهای غیرمجاز به دامنه VTP و جلوگیری از همگامسازی ناخواسته VLANها، میتوان یک رمز عبور (VTP Password) تعیین کرد.
فقط سوئیچهایی که همان رمز را دارند میتوانند پیامهای VTP معتبر را تبادل کنند.
دستور CLI برای تنظیم رمز عبور:
Switch(config)# vtp password Cisco123
نکات امنیتی مهم:
-
رمز عبور باید در تمام سوئیچهای عضو Domain یکسان باشد.
-
رمز عبور در نسخههای VTPv1 و VTPv2 بهصورت Plain Text ذخیره میشود، اما در VTPv3 بهصورت رمزنگاریشده است.
3. بررسی نسخههای VTP (Version 1, 2, 3)
پروتکل VTP در سه نسخه عرضه شده که هرکدام قابلیتها و محدودیتهای خاص خود را دارند:
| نسخه | ویژگیها | تفاوتهای کلیدی |
|---|---|---|
| VTPv1 | نسخه ابتدایی با پشتیبانی از VLANهای استاندارد (1 تا 1005) | ساده ولی محدود |
| VTPv2 | پشتیبانی از Token Ring VLAN و بهبود در انتقال پیامها | سازگاری با نسخه 1 |
| VTPv3 | پشتیبانی از VLANهای توسعهیافته (1006 تا 4094)، امنیت بالاتر و حالت Off | بهترین گزینه برای شبکههای مدرن |
دستور CLI برای تنظیم نسخه VTP:
Switch(config)# vtp version 3
نکته:
در صورتی که سوئیچ در حالت Server باشد و نسخه VTP آن بالاتر از سایر سوئیچها باشد، ممکن است باعث بهروزرسانی اجباری و حذف VLANهای موجود شود.
بنابراین قبل از تغییر نسخه، حتماً Revision Number بررسی شود.
4. دستورات CLI مربوط به پیکربندی و بررسی VTP
در جدول زیر دستورات پرکاربرد CLI برای پیکربندی و مانیتورینگ VTP آورده شده است:
| دستور | توضیح |
|---|---|
show vtp status |
نمایش وضعیت فعلی VTP (Domain, Mode, Version, Revision Number و VLAN Count) |
vtp mode server |
تنظیم حالت سوئیچ به Server |
vtp mode client |
تنظیم حالت سوئیچ به Client |
vtp mode transparent |
تنظیم حالت سوئیچ به Transparent |
| `vtp version <1 | 2 |
vtp password |
تعیین رمز عبور VTP |
vtp domain |
تعیین نام دامنه VTP |
show vtp password (در VTPv3) |
نمایش رمز عبور فعلی بهصورت رمزنگاریشده |
delete flash:vlan.dat |
حذف فایل VLAN Database برای ریست تنظیمات VLAN و VTP |
نکته حرفهای (Best Practice)
-
همیشه قبل از اتصال سوئیچ جدید به شبکه VTP، حالت آن را روی Transparent قرار دهید تا از همگامسازی ناخواسته VLANها جلوگیری شود.
-
برای شبکههای بزرگ، نسخه VTPv3 توصیه میشود، چون امنیت بالاتری دارد و از VLANهای توسعهیافته پشتیبانی میکند.
-
در پایان، از دستور
show vtp statusبرای تأیید صحت پیکربندی استفاده کنید.
نحوه بررسی وضعیت VTP در سوئیچهای سیسکو
پس از پیکربندی پروتکل VTP (VLAN Trunking Protocol) در شبکه، لازم است وضعیت عملکرد آن را بررسی کنید تا مطمئن شوید سوئیچها در دامنه درست قرار دارند، نسخه و حالتشان صحیح است، و اطلاعات VLAN به درستی همگامسازی میشود.
برای این منظور از دستور پرکاربرد show vtp status استفاده میشود.
استفاده از دستور show vtp status
در محیط Privileged EXEC Mode (یعنی با #) کافی است دستور زیر را وارد کنید:
Switch# show vtp status
این دستور اطلاعات جامعی در مورد وضعیت فعلی VTP در سوئیچ نمایش میدهد؛ از جمله حالت (Mode)، نسخه (Version)، نام دامنه (Domain Name)، شماره اصلاحات (Revision Number) و وضعیت همگامسازی VLANها.
تحلیل خروجی دستور show vtp status
در ادامه نمونهای از خروجی واقعی این دستور را مشاهده میکنید:
Switch# show vtp status VTP Version capable : 1 to 3 VTP version running : 3 VTP Domain Name : NETWORK_LAB VTP Pruning Mode : Enabled VTP Traps Generation : Disabled Device ID : 0015.5D72.A480 Configuration Revision : 12 Maximum VLANs supported locally : 4096 Number of existing VLANs : 15 VTP Operating Mode : Server VTP Config Source : Flash:vlan.dat VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x2A 0x55 0x9F 0x1E 0xBB 0xD3 0x8C 0xB9 Configuration last modified by 192.168.1.10 at 3-20-25 11:45:32
اکنون بیایید هر بخش را تحلیل کنیم ????
VTP Version capable / running
-
VTP Version capable → نسخههایی که این سوئیچ پشتیبانی میکند (مثلاً 1 تا 3)
-
VTP version running → نسخهای که در حال حاضر فعال است (مثلاً VTPv3)
نکته: همیشه مطمئن شوید نسخه فعال در همه سوئیچها یکسان باشد.
VTP Domain Name
نام دامنهای است که سوئیچ در آن عضو است.
تمام سوئیچهایی که قرار است با هم همگام شوند باید دقیقاً همین نام دامنه را داشته باشند.
اگر حتی یک حرف متفاوت باشد، VTP بین آنها کار نخواهد کرد.
VTP Operating Mode
نشاندهنده حالت فعلی سوئیچ در VTP است:
-
Server
-
Client
-
Transparent
-
Off (فقط در VTPv3)
نکته: اگر حالت اشتباه تنظیم شده باشد، سوئیچ ممکن است VLANها را نگیرد یا باعث حذف VLANهای موجود در سایر دستگاهها شود.
Configuration Revision
عدد Revision Number نشان میدهد که چند بار دیتابیس VLAN در دامنه تغییر کرده است.
هر بار که VLAN جدیدی ایجاد، حذف یا ویرایش میشود، این عدد افزایش مییابد.
سوئیچها از این عدد برای تشخیص نسخه جدیدتر اطلاعات VLAN استفاده میکنند.
⚠️ هشدار:
اگر سوئیچ جدیدی با Revision Number بالا و تنظیمات اشتباه به شبکه متصل شود، ممکن است باعث حذف همه VLANها در سایر سوئیچها شود.
قبل از اتصال سوئیچ جدید، بهتر است دستور زیر اجرا شود تا فایل VLAN پاک گردد:
delete flash:vlan.dat
Number of existing VLANs
تعداد VLANهای فعلی تعریفشده در سوئیچ را نمایش میدهد.
اگر این عدد با سایر سوئیچها تفاوت دارد، ممکن است مشکلی در همگامسازی VTP وجود داشته باشد.
VTP Pruning Mode
در صورت فعال بودن، VTP Pruning باعث میشود ترافیک VLAN فقط به سوئیچهایی ارسال شود که آن VLAN را نیاز دارند، در نتیجه پهنای باند لینکهای Trunk بهینه میشود.
فعالسازی Pruning:
Switch(config)# vtp pruning
MD5 Digest
این فیلد حاصل محاسبه هش (Hash) بر اساس اطلاعات VLAN است.
اگر هش دو سوئیچ متفاوت باشد، یعنی دیتابیس VLAN بین آنها هماهنگ نیست.
Configuration last modified by
آدرس IP یا شناسه سوئیچی که آخرین تغییر را در دیتابیس VLAN ایجاد کرده است.
این گزینه به مدیر شبکه کمک میکند تا منبع تغییرات را شناسایی کند.
جمعبندی نکات کلیدی بررسی وضعیت VTP
| پارامتر | مفهوم | نکته مدیریتی |
|---|---|---|
| VTP Domain Name | دامنه مشترک VLANها | باید در همه سوئیچها یکسان باشد |
| Operating Mode | نقش سوئیچ در VTP | در Core معمولاً Server، در Access معمولاً Client |
| Revision Number | شمارنده تغییرات VLAN | در سوئیچهای جدید باید صفر شود |
| VTP Version | نسخه فعال | بهتر است VTPv3 برای امنیت بالاتر استفاده شود |
| VTP Pruning | فیلتر VLANها روی Trunk | باعث کاهش ترافیک غیرضروری میشود |
به کمک دستور show vtp status میتوانید در چند ثانیه تشخیص دهید که:
-
سوئیچ در دامنه درست قرار دارد یا نه،
-
نسخه و حالت VTP درست است یا خیر،
-
و آیا VLANها بهدرستی بین سوئیچها همگام شدهاند یا خیر.
???? نکات مهم در استفاده از VTP
پروتکل VTP (VLAN Trunking Protocol) هرچند ابزار بسیار قدرتمندی برای مدیریت VLANها در شبکههای سیسکو است، اما در صورت استفاده نادرست میتواند باعث بروز مشکلات جدی و حتی از بین رفتن کل ساختار VLAN در شبکه شود.
در این بخش به مهمترین نکات مدیریتی و امنیتی هنگام استفاده از VTP میپردازیم:
1. خطرات احتمالی هنگام اشتباه در پیکربندی
یکی از بزرگترین اشتباهاتی که مدیران شبکه مرتکب میشوند، اتصال یک سوئیچ با تنظیمات VTP نادرست به شبکهی فعال است.
این اشتباه میتواند باعث حذف یا تغییر VLANهای موجود در کل دامنه شود.
دلایل اصلی بروز این مشکل:
-
تنظیم نادرست VTP Domain Name یا Mode (Server/Client)
-
وجود Revision Number بالاتر در سوئیچ جدید (حتی بدون VLAN معتبر)
-
فعال بودن Trunk Port بین سوئیچ جدید و شبکهی موجود
⚠️ مثال واقعی:
اگر یک سوئیچ جدید با Revision Number بالا به دامنه VTP متصل شود، تمام VLANهای قبلی در سوئیچهای دیگر حذف میشوند و فقط VLANهای آن سوئیچ (که ممکن است خالی باشد) در کل شبکه اعمال میشود. این اتفاق میتواند باعث قطع دسترسی صدها کاربر در چند ثانیه شود.
راهحل پیشنهادی:
قبل از اتصال سوئیچ جدید، همیشه دستورات زیر را اجرا کنید:
Switch# delete flash:vlan.dat Switch# reload
و سپس حالت آن را روی Transparent تنظیم کنید:
Switch(config)# vtp mode transparent
2. توصیههای امنیتی برای جلوگیری از حذف VLANها
برای جلوگیری از آسیبهای احتمالی در شبکه، رعایت چند نکته امنیتی حیاتی در پیکربندی VTP ضروری است:
????️ الف) تعیین رمز عبور (VTP Password)
رمز عبور مشترک بین تمام سوئیچهای عضو دامنه باعث میشود دستگاههای غیرمجاز نتوانند پیامهای VTP جعلی ارسال کنند:
Switch(config)# vtp password SecureNet123
????️ ب) استفاده از نسخه VTPv3
نسخه سوم VTP امنیت بالاتری دارد چون:
-
از رمزنگاری رمز عبور پشتیبانی میکند.
-
فقط Primary Server اجازه ایجاد یا حذف VLAN را دارد.
-
میتوان حالت Off را فعال کرد تا VTP بهطور کامل غیرفعال شود.
????️ ج) فعالسازی VTP Pruning
با فعال کردن Pruning، VLANهایی که روی لینک Trunk مورد نیاز نیستند ارسال نمیشوند و خطر انتقال ناخواسته اطلاعات VLAN کاهش مییابد:
Switch(config)# vtp pruning
????️ د) محدود کردن Trunk Ports
فقط پورتهایی را Trunk کنید که واقعاً نیاز به تبادل VLAN دارند. سایر پورتها را روی حالت Access قرار دهید تا پیامهای VTP از آنها عبور نکند.
3. نحوه انتخاب سوئیچ Server
در ساختار VTP، سوئیچهایی که در حالت Server قرار دارند، مرکز مدیریت VLAN محسوب میشوند. انتخاب صحیح این سوئیچها نقش مهمی در پایداری و امنیت شبکه دارد.
نکات مهم در انتخاب سوئیچ Server:
-
???? فقط یک یا دو سوئیچ را بهعنوان Server انتخاب کنید تا احتمال خطای انسانی کاهش یابد.
-
???? سوئیچ Server باید پایدار، پرظرفیت و در موقعیت مرکزی شبکه (Core Layer) قرار داشته باشد.
-
???? سایر سوئیچها بهتر است در حالت Client باشند تا از Server بهروزرسانی بگیرند.
-
???? در VTPv3، یکی از سوئیچهای Server را بهعنوان Primary Server تنظیم کنید:
Switch# vtp primary vlanاین فرمان باعث میشود فقط همان سوئیچ مجاز به ایجاد یا حذف VLANها باشد و سایر سرورها در حالت Read-Only بمانند.
-
???? برای جلوگیری از حذف ناگهانی VLANها، از پشتیبانگیری از فایل vlan.dat در حافظه Flash بهصورت منظم استفاده کنید:
Switch# copy flash:vlan.dat tftp:
جمعبندی نکات حیاتی
| موضوع | توصیه مدیریتی |
|---|---|
| اتصال سوئیچ جدید | ابتدا پاکسازی vlan.dat و تنظیم حالت Transparent |
| امنیت دامنه | تعیین رمز عبور و استفاده از VTPv3 |
| بهینهسازی ترافیک | فعالسازی VTP Pruning |
| انتخاب سرور | فقط سوئیچ مرکزی و پایدار در حالت Server |
| پیشگیری از فاجعه | بررسی Revision Number پیش از هر تغییر |
بنابراین، اگرچه VTP ابزار بسیار مفیدی برای سادهسازی مدیریت VLAN است، اما بدون رعایت این نکات میتواند منجر به خرابی گسترده و از دست رفتن تنظیمات شبکه شود.
مدیران حرفهای همیشه پیش از هر تغییر در VTP، نسخه پشتیبان VLANها را تهیه و پیکربندی سوئیچها را بهدقت بررسی میکنند.
???? عیبیابی مشکلات VTP (VLAN Trunking Protocol Troubleshooting)
پروتکل VTP بهصورت خودکار اطلاعات VLAN را بین سوئیچهای سیسکو همگام میکند، اما گاهی اوقات به دلایل مختلف مانند پیکربندی نادرست، ناسازگاری نسخهها یا مشکلات لینک Trunk، همگامسازی بهدرستی انجام نمیشود.
در این بخش یاد میگیرید چگونه خطاهای VTP را شناسایی، تحلیل و برطرف کنید.
???? 1. رایجترین خطاها در VTP
در شبکههای مبتنی بر سیسکو، چند مشکل شایع باعث از کار افتادن یا ناهماهنگی در عملکرد VTP میشوند. برخی از مهمترین آنها عبارتاند از:
⚠️ الف) ناهماهنگی در Domain Name
اگر نام دامنه (VTP Domain Name) حتی با یک حرف تفاوت داشته باشد، سوئیچها اطلاعات VLAN را تبادل نمیکنند.
✅ راهحل:
بررسی و یکسانسازی نام دامنه در تمام سوئیچها:
Switch# show vtp status Switch(config)# vtp domain NETWORK_LAB
⚠️ ب) تفاوت در نسخه VTP (Version Mismatch)
اگر سوئیچها از نسخههای مختلف VTP استفاده کنند (مثلاً یکی v1 و دیگری v3)، ممکن است تبادل اطلاعات VLAN انجام نشود.
✅ راهحل:
همه سوئیچها را روی یک نسخه یکسان تنظیم کنید:
Switch(config)# vtp version 3
⚠️ ج) نبود لینک Trunk بین سوئیچها
VTP فقط از طریق پورتهای Trunk پیامها را منتقل میکند. اگر لینک بین سوئیچها Trunk نباشد، هیچ همگامسازی انجام نمیشود.
✅ راهحل:
بررسی وضعیت Trunk:
Switch# show interfaces trunk
در صورت نیاز:
Switch(config-if)# switchport mode trunk
⚠️ د) اختلاف در VTP Password
اگر رمز عبور بین سوئیچها متفاوت باشد، پیامهای VTP نادیده گرفته میشوند.
✅ راهحل:
تعیین رمز یکسان در همه سوئیچها:
Switch(config)# vtp password Secure123
⚠️ هـ) بالا بودن Revision Number در سوئیچ جدید
اتصال سوئیچی با Revision Number بالا و اطلاعات VLAN اشتباه میتواند باعث حذف VLANها در کل شبکه شود.
✅ راهحل:
قبل از اتصال سوئیچ جدید، فایل VLAN را پاک کنید:
Switch# delete flash:vlan.dat Switch# reload
⚠️ و) غیرفعال بودن VTP Pruning
در صورت خاموش بودن Pruning، ممکن است VLANهای غیرضروری روی تمام لینکها ارسال شوند و باعث افزایش بار شبکه گردند.
✅ راهحل:
Switch(config)# vtp pruning
???? 2. روشهای تست و رفع خطا
برای عیبیابی مؤثر VTP، میتوانید از دستورات و مراحل زیر استفاده کنید:
✅ الف) بررسی وضعیت کلی VTP
Switch# show vtp status
خروجی این دستور شامل اطلاعات حیاتی مانند:
-
Domain Name
-
Operating Mode
-
VTP Version
-
Configuration Revision
-
Pruning Mode
-
MD5 Digest
اگر هرکدام از این موارد بین سوئیچها متفاوت باشد، احتمالاً مشکل از آنجاست.
✅ ب) بررسی وضعیت VLANها
Switch# show vlan brief
این دستور نشان میدهد که چه VLANهایی در سوئیچ تعریف شدهاند. اگر VLANهای موردنظر وجود ندارند، یعنی سوئیچ اطلاعات جدید را از VTP دریافت نکرده است.
✅ ج) بررسی لینکهای Trunk
Switch# show interfaces trunk
اطمینان حاصل کنید پورت بین سوئیچها در حالت Trunk است و VLANها در Allowed List قرار دارند.
✅ د) تست ارتباط مدیریتی بین سوئیچها
اگر از VTP Version 3 استفاده میکنید، آدرس IP سوئیچهایی که آخرین تغییر را اعمال کردهاند در خروجی show vtp status نمایش داده میشود.
از دستور ping برای بررسی ارتباط بین سوئیچها استفاده کنید:
Switch# ping 192.168.1.2
✅ هـ) بازنشانی تنظیمات VTP در صورت خرابی شدید
اگر همه راهحلها نتیجه نداد، ممکن است نیاز به بازنشانی تنظیمات VTP داشته باشید:
Switch# delete flash:vlan.dat Switch# erase startup-config Switch# reload
سپس VTP را از ابتدا پیکربندی کنید.
???? 3. بررسی سناریوهای واقعی (Case Studies)
???? سناریو 1: حذف ناگهانی VLANها در کل شبکه
???? شرح:
پس از اتصال یک سوئیچ جدید به شبکه، تمام VLANها در سوئیچهای دیگر حذف شدند.
???? دلیل:
Revision Number سوئیچ جدید بالاتر از سایر سوئیچها بود.
???? راهحل:
پاکسازی فایل VLAN (delete flash:vlan.dat) قبل از اتصال دستگاه جدید.
???? سناریو 2: عدم همگامسازی VLAN بین دو سوئیچ
???? شرح:
VLANهای جدید در سوئیچ Server تعریف شدهاند اما در سوئیچ Client نمایش داده نمیشوند.
???? دلیل:
پورت بین دو سوئیچ در حالت Access بود.
???? راهحل:
تغییر پورت به حالت Trunk و بررسی تنظیمات Domain:
Switch(config-if)# switchport mode trunk
???? سناریو 3: وجود دامنههای VTP متفاوت در یک شبکه
???? شرح:
سوئیچهای مختلف در دامنههای VTP متفاوت هستند و VLANها همگام نمیشوند.
???? دلیل:
Domain Name اشتباه در برخی سوئیچها.
???? راهحل:
یکسانسازی نام دامنه در کل شبکه:
Switch(config)# vtp domain CORP
???? جمعبندی نهایی
| نوع خطا | دلیل احتمالی | راهحل سریع |
|---|---|---|
| عدم همگامسازی VLAN | اختلاف Domain یا Password | بررسی با show vtp status |
| حذف ناگهانی VLAN | Revision Number بالا | حذف vlan.dat |
| VLANها منتقل نمیشوند | پورت Trunk نیست | بررسی show interfaces trunk |
| امنیت پایین | بدون رمز یا نسخه قدیمی | تنظیم Password و ارتقا به VTPv3 |
با رعایت این اصول و اجرای دستورات عیبیابی، میتوانید در کمتر از چند دقیقه مشکلات VTP را شناسایی و رفع کنید.
یادتان باشد قبل از هرگونه تغییر در VTP، همیشه نسخه پشتیبان از فایل vlan.dat و تنظیمات سوئیچ تهیه کنید تا از بروز خسارتهای ناخواسته جلوگیری شود.
???? تفاوت بین نسخههای مختلف VTP (V1, V2, V3)
پروتکل VTP (VLAN Trunking Protocol) در طول زمان در سه نسخه اصلی منتشر شده است:
VTPv1، VTPv2 و VTPv3.
هر نسخه قابلیتهای جدیدی نسبت به نسخه قبلی ارائه کرده تا نیازهای شبکههای بزرگتر، امنیت بالاتر و سازگاری با VLANهای توسعهیافته را فراهم کند. در ادامه، تفاوتهای مهم این نسخهها را بررسی میکنیم ????
???? 1. ویژگیها و تفاوتهای کلیدی بین نسخههای VTP
| ویژگیها | VTP Version 1 | VTP Version 2 | VTP Version 3 |
|---|---|---|---|
| پشتیبانی از VLAN استاندارد (1–1005) | ✅ دارد | ✅ دارد | ✅ دارد |
| پشتیبانی از VLAN توسعهیافته (1006–4094) | ❌ ندارد | ❌ ندارد | ✅ دارد |
| سازگاری با Token Ring VLAN | ❌ ندارد | ✅ دارد | ✅ دارد |
| ذخیره اطلاعات در NVRAM (vlan.dat) | ✅ دارد | ✅ دارد | ✅ دارد |
| بررسی صحت اطلاعات با MD5 Digest | ✅ دارد | ✅ دارد | ✅ دارد |
| قابلیت Transparent Mode | ✅ دارد | ✅ دارد | ✅ دارد |
| پشتیبانی از VTP Pruning | ✅ دارد | ✅ دارد | ✅ دارد |
| تبادل پیامهای VTP از طریق Trunk Port | ✅ دارد | ✅ دارد | ✅ دارد |
| قابلیت نمایش دقیق تغییرات (Logging) | ❌ ندارد | ✅ محدود | ✅ کامل |
| افزایش سطح امنیت با رمز عبور رمزنگاریشده | ❌ ندارد | ❌ ندارد | ✅ دارد |
| Primary Server برای کنترل تغییرات | ❌ ندارد | ❌ ندارد | ✅ دارد |
| حالت جدید Off Mode (غیرفعالسازی کامل VTP) | ❌ ندارد | ❌ ندارد | ✅ دارد |
| سازگاری با نسخههای قدیمیتر | ✅ دارد | ✅ دارد | ✅ دارد (Backward Compatible) |
| پشتیبانی از Private VLAN و MST | ❌ ندارد | ❌ ندارد | ✅ دارد |
???? توضیحات تکمیلی درباره هر نسخه
???? VTP Version 1
-
نسخه اولیه VTP است که تنها از VLANهای استاندارد (1 تا 1005) پشتیبانی میکند.
-
برای شبکههای کوچک و محیطهای ساده مناسب بود.
-
فاقد مکانیزمهای امنیتی قوی است و در صورت بروز خطا، میتواند باعث حذف VLANها شود.
???? نکته: هنوز در برخی سوئیچهای قدیمی Catalyst فقط همین نسخه پشتیبانی میشود.
???? VTP Version 2
-
نسخه دوم با هدف بهبود عملکرد و افزایش سازگاری معرفی شد.
-
از VLANهای Token Ring پشتیبانی میکند.
-
مکانیزم بررسی صحت دادهها (Checksum) در این نسخه بهبود یافت.
-
قابلیت انتقال پیامهای VTP حتی در حالت Transparent فعال شد.
???? مزیت مهم: سازگاری کامل با نسخه اول (VTPv1).
???? VTP Version 3
-
پیشرفتهترین و امنترین نسخه پروتکل VTP است.
-
پشتیبانی از VLANهای توسعهیافته (تا VLAN 4094).
-
پشتیبانی از Private VLAN و MST (Multiple Spanning Tree).
-
معرفی نقش جدید Primary Server: فقط این سرور اجازه ایجاد، حذف یا تغییر VLAN را دارد.
-
پشتیبانی از رمز عبور رمزنگاریشده (Encrypted Password) برای افزایش امنیت.
-
قابلیت Off Mode برای غیرفعالسازی کامل VTP در سوئیچ.
-
ذخیره اطلاعات بهصورت امنتر در NVRAM.
???? نکته مهم: در VTPv3، سوئیچهای Transparent نیز اطلاعات VLAN را دقیقتر ذخیره و Forward میکنند بدون اینکه تغییری در دیتابیس خود دهند.
???? 2. بهترین نسخه برای استفاده در شبکههای مدرن
در شبکههای سازمانی امروزی که شامل صدها سوئیچ و VLAN هستند، VTPv3 بهترین انتخاب است.
دلایل این انتخاب عبارتاند از:
✅ مزایای کلیدی VTPv3
-
امنیت بالا: رمز عبور رمزنگاریشده و نقش Primary Server از حذف ناگهانی VLANها جلوگیری میکند.
-
پشتیبانی از VLANهای توسعهیافته: برای شبکههایی با بیش از 1000 VLAN بسیار مفید است.
-
پشتیبانی از ویژگیهای جدید Cisco مانند Private VLAN و MST.
-
حالت Off Mode: در صورت نیاز میتوان VTP را بهطور کامل غیرفعال کرد تا از بروز خطا جلوگیری شود.
-
سازگاری با نسخههای قبلی: در صورت وجود سوئیچهای قدیمیتر در شبکه، همچنان ارتباط برقرار میماند.
| معیار مقایسه | پیشنهاد برای استفاده |
|---|---|
| شبکههای کوچک و ساده | VTPv1 یا VTPv2 (در صورت نیاز به سازگاری با دستگاههای قدیمی) |
| شبکههای متوسط تا بزرگ | VTPv3 به دلیل امنیت و قابلیتهای پیشرفته |
| شبکههای حساس به امنیت | VTPv3 با حالت Primary Server فعال و رمز عبور قوی |
| محیطهای آزمایشی یا آموزشی | VTP Transparent یا Off Mode برای جلوگیری از تغییرات ناخواسته |
???? تفاوت بین نسخههای مختلف VTP (V1, V2, V3)
پروتکل VTP (VLAN Trunking Protocol) در طول زمان در سه نسخه اصلی ارائه شده است: VTPv1، VTPv2 و VTPv3.
هر نسخه قابلیتهای جدیدی نسبت به نسخه قبلی دارد که مدیریت VLANها را آسانتر و ایمنتر میکند.
???? 1. ویژگیها و تفاوتهای کلیدی
| ویژگی | VTPv1 | VTPv2 | VTPv3 |
|---|---|---|---|
| پشتیبانی از VLAN استاندارد (1–1005) | ✅ دارد | ✅ دارد | ✅ دارد |
| پشتیبانی از VLAN توسعهیافته (1006–4094) | ❌ ندارد | ❌ ندارد | ✅ دارد |
| پشتیبانی از Token Ring VLAN | ❌ ندارد | ✅ دارد | ✅ دارد |
| ذخیره اطلاعات در NVRAM (vlan.dat) | ✅ دارد | ✅ دارد | ✅ دارد |
| پشتیبانی از VTP Pruning | ✅ دارد | ✅ دارد | ✅ دارد |
| امکان Transparent Mode | ✅ دارد | ✅ دارد | ✅ دارد |
| امنیت با رمز عبور رمزنگاریشده | ❌ ندارد | ❌ ندارد | ✅ دارد |
| Primary Server برای کنترل تغییرات | ❌ ندارد | ❌ ندارد | ✅ دارد |
| حالت Off Mode (غیرفعال کامل VTP) | ❌ ندارد | ❌ ندارد | ✅ دارد |
| سازگاری با نسخههای قدیمیتر | ✅ دارد | ✅ دارد | ✅ دارد |
???? توضیح مختصر هر نسخه
-
VTPv1: نسخه اولیه، فقط VLANهای استاندارد را پشتیبانی میکند و برای شبکههای کوچک مناسب است.
-
VTPv2: نسخه بهبود یافته با پشتیبانی از Token Ring و برخی امکانات امنیتی بیشتر.
-
VTPv3: نسخه پیشرفته، با پشتیبانی از VLANهای توسعهیافته، Private VLAN، امنیت بالا، رمز عبور رمزنگاریشده و قابلیت Off Mode.
???? 2. بهترین نسخه برای استفاده در شبکههای مدرن
در شبکههای امروزی که شامل چندین سوئیچ و تعداد زیادی VLAN هستند، VTPv3 بهترین انتخاب است.
دلایل این انتخاب:
-
پشتیبانی از VLANهای استاندارد و توسعهیافته تا 4094.
-
امنیت بالاتر با رمز عبور رمزنگاریشده و قابلیت Primary Server.
-
امکان مدیریت VLANهای پیچیده مانند Private VLAN و MST.
-
حالت Off Mode برای غیرفعال کردن VTP در سوئیچهای خاص و جلوگیری از تغییرات ناخواسته.
-
سازگاری با سوئیچهای قدیمیتر که نسخههای VTPv1 یا VTPv2 دارند.
???? جمعبندی:
برای شبکههای متوسط تا بزرگ و حساس به امنیت، VTPv3 با Primary Server و رمز عبور امن بهترین و مطمئنترین گزینه است، در حالی که VTPv1 و VTPv2 فقط برای شبکههای کوچک یا محیطهای آزمایشی مناسب هستند.
آموزش جامع CIDR و Subnetting | راهنمای گامبهگام برای مهندسان شبکه
تاریخ ارسال:1404-07-19 نویسنده:hosein bahmani آموزش شبکه به صورت جامعآموزش جامع CIDR و Subnetting | راهنمای گامبهگام برای مهندسان شبکه

۱. مقدمهای بر CIDR
۱.۱. تعریف CIDR چیست؟
CIDR مخفف Classless Inter-Domain Routing به معنی «مسیریابی بدون کلاس در میان دامنهها» است.
این روش در آدرسدهی شبکههای IP استفاده میشود تا بتوان به شکل انعطافپذیرتر و کارآمدتر آدرسهای IP را تقسیم و تخصیص داد.
در روش CIDR، آدرسهای IP بهصورت / نمایش داده میشوند.
به عنوان مثال:
192.168.10.0/24
در اینجا /24 یعنی ۲۴ بیت اول آدرس برای بخش شبکه (Network) رزرو شده و بقیه برای میزبانها (Hosts) استفاده میشود.
بهطور خلاصه، CIDR روشی است برای بهینهسازی مصرف آدرسهای IP و کاهش اندازه جداول مسیریابی در اینترنت.
۱.۲. تاریخچه و علت ایجاد CIDR
در دههی ۱۹۸۰، اینترنت بر پایهی سیستم آدرسدهی کلاسدار (Classful) کار میکرد.
در آن روش، آدرسهای IP به چند دستهی مشخص تقسیم میشدند:
-
کلاس A: برای شبکههای بسیار بزرگ
-
کلاس B: برای شبکههای متوسط
-
کلاس C: برای شبکههای کوچک
اما این روش مشکلاتی داشت:
-
بسیاری از شبکهها آدرسهایی بیش از نیاز واقعی خود دریافت میکردند (هدررفت IP).
-
جداول مسیریابی (Routing Tables) در روترها بسیار بزرگ و ناکارآمد میشدند.
برای حل این مشکلات، در سال ۱۹۹۳ سازمان IETF روش CIDR را معرفی کرد.
با CIDR، تقسیمبندی آدرسها دیگر محدود به کلاسهای ثابت نبود و میشد محدودههای IP را به اندازهی دلخواه (مثلاً /28، /22، /19 و...) تنظیم کرد.
۱.۳. تفاوت CIDR با روش آدرسدهی کلاسدار (Classful Addressing)
| ویژگی | آدرسدهی کلاسدار | CIDR (بدون کلاس) |
|---|---|---|
| ساختار آدرس | ثابت بر اساس کلاسها (A، B، C) | انعطافپذیر با طول پیشوند دلخواه |
| Subnet Mask | پیشفرض و ثابت برای هر کلاس | قابل تغییر بر اساس نیاز |
| تخصیص آدرسها | هدررفت زیاد در IPها | استفاده بهینه از IPها |
| اندازه شبکه | محدود به محدودههای ثابت | قابل تنظیم در هر اندازه |
| پیچیدگی مسیریابی | جداول بزرگ و غیر بهینه | جداول کوچکتر و سادهتر |
به زبان ساده، CIDR محدودیت کلاسها را از بین برد و امکان داد تا هر سازمان یا شبکه، دقیقاً به اندازهی مورد نیاز خود آدرس IP دریافت کند.
۲. مبانی آدرسدهی IP
۲.۱. ساختار آدرسهای IPv4
آدرسهای IPv4 یکی از اصلیترین اجزای شبکههای کامپیوتری هستند و برای شناسایی هر دستگاه در شبکه استفاده میشوند.
هر آدرس IPv4 از ۳۲ بیت تشکیل شده است که معمولاً بهصورت چهار بخش ۸ بیتی (Octet) نمایش داده میشود.
هر بخش با نقطه جدا میشود، مانند:
192.168.1.10
هر عدد بین ۰ تا ۲۵۵ میتواند باشد، زیرا ۸ بیت میتواند ۲⁸ = ۲۵۶ مقدار مختلف را نمایش دهد.
ساختار کلی آدرس IP شامل دو بخش است:
-
Network ID (شناسه شبکه) → مشخص میکند که دستگاه در کدام شبکه قرار دارد.
-
Host ID (شناسه میزبان) → مشخص میکند که کدام دستگاه در آن شبکه است.
به عنوان مثال:
در آدرس 192.168.1.10/24، بخش /24 یعنی ۲۴ بیت اول برای Network ID و ۸ بیت آخر برای Host ID است.
۲.۲. مفاهیم Subnet Mask و Network ID
Subnet Mask ابزاری است برای تشخیص اینکه چه بخشی از آدرس IP مربوط به شبکه و چه بخشی مربوط به میزبان است.
برای مثال:
IP Address: 192.168.1.10 Subnet Mask: 255.255.255.0
در این مثال، Subnet Mask نشان میدهد که ۲۴ بیت اول (۳ بخش اول) متعلق به شبکه است و فقط ۸ بیت آخر برای میزبانها باقی میماند.
نحوه کار:
اگر Subnet Mask را در نظر بگیرید، بیتهای ۱ نشاندهندهی بخش شبکه و بیتهای ۰ نشاندهندهی بخش میزبان هستند.
به عنوان مثال:
255.255.255.0 → 11111111.11111111.11111111.00000000
بنابراین Network ID این IP برابر با 192.168.1.0 است و محدودهی آدرسهای قابل استفاده برای میزبانها از 192.168.1.1 تا 192.168.1.254 خواهد بود.
(آدرس پایانی 192.168.1.255 برای Broadcast رزرو میشود.)
۲.۳. مرور سریع IPv6 و نقش CIDR در آن
با افزایش تعداد دستگاهها در سراسر جهان، فضای آدرسدهی IPv4 (حدود ۴.۳ میلیارد آدرس) به مرور تمام شد.
برای حل این مشکل، IPv6 معرفی شد که دارای ۱۲۸ بیت است — یعنی تعداد بسیار زیادی آدرس (تقریباً بینهایت برای کاربردهای امروزی).
نمونهای از آدرس IPv6:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
در IPv6 نیز مانند IPv4 از CIDR برای تقسیمبندی شبکهها و مشخص کردن طول پیشوند استفاده میشود.
مثلاً:
2001:db8::/48
در این مثال /48 یعنی ۴۸ بیت اول برای بخش شبکه استفاده میشود.
CIDR در IPv6 باعث میشود شبکهها بتوانند بهصورت سلسلهمراتبی، بهینه و قابل کنترل تقسیم شوند، درست مانند IPv4 اما در مقیاسی بسیار بزرگتر.
۳. ساختار CIDR و نحوه نمایش آن
۳.۱. مفهوم Prefix Length (طول پیشوند)
در سیستم آدرسدهی CIDR، به جای استفاده از Subnet Mask بهصورت عددی (مثل 255.255.255.0)، از طول پیشوند (Prefix Length) استفاده میشود.
این طول پیشوند نشان میدهد که چند بیت از آدرس IP برای شناسایی شبکه (Network ID) در نظر گرفته شده است.
طول پیشوند با علامت / در انتهای آدرس IP نوشته میشود.
برای مثال:
192.168.10.0/24
در اینجا /24 یعنی ۲۴ بیت اول آدرس برای بخش شبکه رزرو شده و ۸ بیت آخر برای میزبانها (Hosts) باقی مانده است.
اگر طول پیشوند بزرگتر باشد (مثل /28 یا /30)، یعنی شبکه کوچکتر است و تعداد میزبانها کمتر خواهد بود.
اگر طول پیشوند کوچکتر باشد (مثل /16 یا /12)، یعنی شبکه بزرگتر است و تعداد IP بیشتری در دسترس است.
| طول پیشوند | Subnet Mask معادل | تعداد میزبان قابل استفاده |
|---|---|---|
| /24 | 255.255.255.0 | 254 |
| /25 | 255.255.255.128 | 126 |
| /26 | 255.255.255.192 | 62 |
| /30 | 255.255.255.252 | 2 |
۳.۲. نحوه نوشتن CIDR (مثالها و کاربردها)
نمایش CIDR ترکیبی از آدرس IP و طول پیشوند است و ساختار کلی آن به شکل زیر است:
/
برای مثال:
-
10.0.0.0/8→ شبکه بسیار بزرگ با بیش از ۱۶ میلیون آدرس -
172.16.0.0/16→ شبکه متوسط با حدود ۶۵ هزار آدرس -
192.168.1.0/24→ شبکه کوچک با ۲۵۶ آدرس
چند کاربرد متداول:
-
در تنظیمات شبکه داخلی (LAN):
معمولاً از محدودههای خصوصی مثل192.168.1.0/24استفاده میشود. -
در ISPها و شبکههای گسترده:
از CIDR برای تقسیمبندی و تجمیع شبکهها استفاده میشود تا از آدرسها بهینه استفاده شود. -
در مسیریابی (Routing):
CIDR باعث میشود چندین شبکه پشت سر هم در قالب یک محدوده خلاصه شوند (به این کار Route Aggregation یا Supernetting میگویند).
۳.۳. محاسبه تعداد IPها در هر محدوده CIDR
برای محاسبه تعداد آدرسهای موجود در یک محدوده CIDR از فرمول زیر استفاده میشود:
تعداد کل آدرسها=2(32−PrefixLength)تعداد کل آدرسها = 2^{(32 - PrefixLength)}تعداد کل آدرسها=2(32−PrefixLength)
از آنجایی که دو آدرس در هر شبکه رزرو هستند (آدرس شبکه و آدرس Broadcast)، تعداد آدرسهای قابل استفاده برای میزبانها برابر است با:
تعداد میزبانهای قابل استفاده=2(32−PrefixLength)−2تعداد میزبانهای قابل استفاده = 2^{(32 - PrefixLength)} - 2تعداد میزبانهای قابل استفاده=2(32−PrefixLength)−2
مثالها:
| CIDR | تعداد کل آدرسها | تعداد میزبانهای قابل استفاده |
|---|---|---|
| /24 | 256 | 254 |
| /25 | 128 | 126 |
| /26 | 64 | 62 |
| /30 | 4 | 2 |
| /16 | 65,536 | 65,534 |
نکته:
در IPv6 نیز همین منطق وجود دارد، اما به دلیل ۱۲۸ بیتی بودن آدرسها، تعداد آدرسها بسیار زیاد است و عملاً نیازی به صرفهجویی مانند IPv4 وجود ندارد.
۴. Subnetting با استفاده از CIDR
۴.۱. تقسیم شبکهها با CIDR
Subnetting یا «زیرشبکهسازی» فرآیندی است که در آن یک شبکه بزرگ به چند شبکهی کوچکتر تقسیم میشود.
این کار برای مدیریت بهتر ترافیک، امنیت بیشتر و استفادهی بهینه از آدرسهای IP انجام میشود.
در روش سنتی (کلاسدار)، اندازه شبکهها ثابت بود و امکان تقسیم دقیق وجود نداشت. اما با استفاده از CIDR، میتوان یک شبکه را به اندازههای دلخواه و متناسب با نیاز تقسیم کرد.
مثال:
فرض کنید شبکهای با آدرس زیر دارید:
192.168.10.0/24
این شبکه در مجموع ۲۵۶ آدرس IP دارد (۰ تا ۲۵۵).
حال اگر بخواهیم این شبکه را به چهار زیرشبکه مساوی تقسیم کنیم، باید طول پیشوند را افزایش دهیم.
افزایش طول پیشوند از /24 به /26 یعنی ۲ بیت اضافه برای تقسیم زیرشبکهها:
-
تعداد زیرشبکهها: 2(26−24)=42^{(26 - 24)} = 42(26−24)=4
-
تعداد آدرس در هر زیرشبکه: 2(32−26)=642^{(32 - 26)} = 642(32−26)=64
پس چهار زیرشبکه به این صورت خواهند بود:
192.168.10.0/26 → میزبانها: 192.168.10.1 - 192.168.10.62 192.168.10.64/26 → میزبانها: 192.168.10.65 - 192.168.10.126 192.168.10.128/26 → میزبانها: 192.168.10.129 - 192.168.10.190 192.168.10.192/26 → میزبانها: 192.168.10.193 - 192.168.10.254
به این ترتیب یک شبکهی بزرگ به چهار بخش کوچکتر تقسیم شده است، که هر بخش میتواند برای دپارتمان یا ساختمان جداگانهای استفاده شود.
۴.۲. مثالهای عملی از Subnetting
در این بخش چند مثال کاربردیتر از Subnetting آورده شده است تا درک مفهوم راحتتر شود:
مثال ۱:
میخواهیم از شبکهی 10.0.0.0/16 چند زیرشبکه بسازیم که هرکدام حداکثر ۵۰۰ میزبان داشته باشند.
فرمول تعداد میزبانها:
2(32−PrefixLength)−2≥تعدادمیزبانها2^{(32 - PrefixLength)} - 2 geq تعداد میزبانها2(32−PrefixLength)−2≥تعدادمیزبانها
برای ۵۰۰ میزبان:
2(32−x)−2≥500→2(32−x)≥5022^{(32 - x)} - 2 ≥ 500 → 2^{(32 - x)} ≥ 5022(32−x)−2≥500→2(32−x)≥502
پس 32−x=932 - x = 932−x=9 یعنی x=23x = 23x=23.
بنابراین، باید از پیشوند /23 استفاده کنیم.
از شبکهی 10.0.0.0/16 میتوان چندین زیرشبکه /23 ساخت:
10.0.0.0/23 10.0.2.0/23 10.0.4.0/23 10.0.6.0/23 ...
هرکدام شامل ۵۱۲ آدرس (۵۱۰ قابل استفاده) خواهند بود.
مثال ۲:
اگر شبکهی 172.16.0.0/20 را داشته باشیم و بخواهیم آن را به زیرشبکههایی تقسیم کنیم که هر کدام حداکثر ۵۰ میزبان داشته باشند:
برای ۵۰ میزبان → 2(32−x)−2≥50→2(32−x)≥52→32−x=6→x=262^{(32 - x)} - 2 ≥ 50 → 2^{(32 - x)} ≥ 52 → 32 - x = 6 → x = 262(32−x)−2≥50→2(32−x)≥52→32−x=6→x=26
پس هر زیرشبکه باید /26 باشد.
شبکهی اصلی /20 را میتوان به 2(26−20)=642^{(26 - 20)} = 642(26−20)=64 زیرشبکه تقسیم کرد.
۴.۳. تمرینهای محاسبه زیرشبکهها
برای تسلط کامل بر Subnetting، تمرین بسیار مؤثر است. در ادامه چند تمرین پیشنهادی آورده شده است:
تمرین ۱:
شبکهی 192.168.50.0/24 را به ۸ زیرشبکه مساوی تقسیم کنید.
-
طول پیشوند هر زیرشبکه چیست؟
-
محدودهی IP هر زیرشبکه را بنویسید.
تمرین ۲:
شما شبکهای دارید با آدرس 10.10.0.0/22.
میخواهید برای هر بخش شرکت (۴ بخش) زیرشبکهای با حداکثر ۶۰ میزبان بسازید.
تعیین کنید:
-
طول پیشوند مناسب چیست؟
-
محدوده آدرسها برای هر زیرشبکه.
تمرین ۳:
از شبکهی 172.31.0.0/16 میخواهید ۱۰۰ زیرشبکه بسازید.
طول پیشوند جدید چقدر است؟ چند آدرس در هر زیرشبکه خواهید داشت؟
نکته نهایی:
Subnetting با CIDR یکی از مهمترین مهارتهای طراحی شبکه است.
با درک درست این مفاهیم میتوانید شبکههایی بسازید که:
-
از IPها بهصورت بهینه استفاده کنند
-
مدیریت و امنیت آسانتری داشته باشند
-
در مقیاسهای بزرگ بدون مشکل گسترش یابند
۵. Supernetting و تجمیع شبکهها
۵.۱. تفاوت Supernetting با Subnetting
در حالی که Subnetting برای تقسیم یک شبکه بزرگ به چند شبکه کوچکتر استفاده میشود،
Supernetting دقیقاً برعکس آن است — یعنی ترکیب چند شبکهی کوچک در یک شبکه بزرگتر.
به عبارت سادهتر:
-
Subnetting → تقسیم شبکهها
-
Supernetting → تجمیع شبکهها
هدف اصلی Supernetting، کاهش تعداد مسیرها (Routes) در جداول مسیریابی (Routing Tables) است.
در این روش چندین شبکه که از نظر آدرسدهی پشتسرهم هستند، در قالب یک محدوده CIDR خلاصه میشوند.
مثال تفاوت:
| ویژگی | Subnetting | Supernetting |
|---|---|---|
| هدف | تقسیم شبکه | ادغام شبکهها |
| نتیجه | شبکههای کوچکتر | شبکهی بزرگتر |
| Prefix Length | افزایش مییابد (مثلاً از /24 به /26) | کاهش مییابد (مثلاً از /24 به /22) |
| کاربرد | مدیریت داخلی شبکه | خلاصهسازی مسیرها در Routing |
۵.۲. مزایای استفاده از Supernetting در شبکههای بزرگ
Supernetting یکی از روشهای کلیدی در طراحی شبکههای گسترده (مثل ISPها، سازمانهای بزرگ و مراکز داده) است.
در ادامه به مهمترین مزایای آن اشاره شده است:
-
کاهش حجم جداول مسیریابی (Routing Tables):
با ترکیب چند مسیر کوچک در یک مسیر بزرگتر، تعداد ورودیهای جدول مسیریابی بهشدت کاهش مییابد.
این موضوع باعث افزایش سرعت پردازش روترها و بهبود کارایی شبکه میشود. -
بهینهسازی استفاده از منابع سختافزاری:
چون تعداد مسیرها کمتر میشود، روتر به حافظه و توان پردازشی کمتری نیاز دارد. -
مدیریت سادهتر شبکه:
وقتی چند شبکه در یک محدوده CIDR خلاصه شوند، پیکربندی و نگهداری شبکه سادهتر خواهد بود. -
بهبود سرعت مسیریابی در اینترنت (Route Aggregation):
در مقیاس اینترنت، Supernetting به ISPها کمک میکند تا بهجای ارسال هزاران مسیر جداگانه، فقط چند مسیر کلی را منتشر کنند.
این کار بار ترافیکی را روی پروتکلهای مسیریابی (مثل BGP) کاهش میدهد. -
انعطافپذیری در طراحی شبکههای سلسلهمراتبی:
سازمانها میتوانند شبکههای خود را در قالب محدودههای CIDR سازماندهی کنند تا هر بخش از شبکه، محدودهای از آدرسها را داشته باشد و در عین حال مسیر کلی بهصورت خلاصه در سطح بالاتر تعریف شود.
۵.۳. مثالهای عملی Supernetting
برای درک بهتر مفهوم Supernetting، چند مثال عددی و کاربردی در ادامه آورده شده است:
مثال ۱: تجمیع دو شبکه /24
فرض کنید دو شبکه پشتسرهم داریم:
192.168.0.0/24 192.168.1.0/24
این دو شبکه را میتوان در قالب یک شبکهی بزرگتر /23 ترکیب کرد:
192.168.0.0/23
زیرا:
-
/24→ ۲۵۶ آدرس دارد. -
/23→ ۵۱۲ آدرس دارد.
بنابراین محدودهی192.168.0.0تا192.168.1.255در یک بلاک /23 قرار میگیرد.
بهجای دو مسیر جداگانه، فقط یک مسیر در جدول مسیریابی ذخیره میشود.
مثال ۲: تجمیع چهار شبکه /24
اگر چهار شبکه پشت سر هم داشته باشیم:
10.0.0.0/24 10.0.1.0/24 10.0.2.0/24 10.0.3.0/24
میتوان همه را در قالب یک شبکه /22 خلاصه کرد:
10.0.0.0/22
چون /22 شامل 2(32−22)=10242^{(32-22)} = 10242(32−22)=1024 آدرس است، و محدودهی 10.0.0.0 تا 10.0.3.255 را پوشش میدهد.
مثال ۳: در سطح ISP
یک شرکت خدمات اینترنتی (ISP) ممکن است به چند مشتری آدرسهایی مانند زیر اختصاص دهد:
172.16.0.0/24 172.16.1.0/24 172.16.2.0/24 172.16.3.0/24
به جای اینکه این ISP چهار مسیر مجزا را به روترهای بالادست خود معرفی کند، میتواند آنها را در یک مسیر خلاصهشده اعلام کند:
172.16.0.0/22
این کار باعث میشود جدول مسیریابی اینترنتی بسیار کوچکتر و سریعتر شود.
✅ نکته مهم:
برای اینکه چند شبکه بتوانند در قالب یک Supernet ترکیب شوند، باید:
-
پشتسرهم و متوالی باشند (از نظر محدوده آدرس IP).
-
مرز آنها دقیقاً با اندازه بلاک (Block Size) همخوانی داشته باشد.
مثلاً192.168.2.0/24و192.168.3.0/24قابل تجمیع هستند،
اما192.168.2.0/24و192.168.4.0/24قابل تجمیع نیستند.
-
Subnetting = تقسیم شبکهها برای جزئیسازی.
-
Supernetting = ترکیب شبکهها برای سادهسازی.
-
هر دو از CIDR برای نمایش محدودهها استفاده میکنند.
-
Supernetting برای طراحی بهینه و مقیاسپذیر در شبکههای بزرگ ضروری است.
۶. مزایا و کاربردهای CIDR در شبکههای مدرن
۶.۱. کاهش حجم جداول مسیریابی (Routing Tables)
یکی از مهمترین مزایای CIDR، کاهش اندازه جداول مسیریابی در شبکهها است.
در گذشته، زمانی که از روش آدرسدهی کلاسدار (Classful) استفاده میشد، هر شبکه با یک کلاس مجزا در جدول مسیریابی ثبت میگردید.
این موضوع باعث میشد روترها مجبور باشند هزاران مسیر جداگانه را نگهداری و بررسی کنند.
با معرفی CIDR، امکان ترکیب چندین مسیر در یک محدودهی CIDR فراهم شد (به کمک Supernetting).
به این ترتیب، چند شبکهی متوالی میتوانند بهصورت یک مسیر خلاصه در جدول مسیریابی ذخیره شوند.
مثال:
بهجای ذخیرهی چهار مسیر جداگانه:
192.168.0.0/24 192.168.1.0/24 192.168.2.0/24 192.168.3.0/24
روتر میتواند آنها را به شکل زیر خلاصه کند:
192.168.0.0/22
نتیجه:
-
حافظه و پردازندهی روتر کمتر درگیر میشود.
-
زمان جستجو و تطبیق مسیرها (Route Lookup) کاهش مییابد.
-
پایداری و سرعت شبکه افزایش پیدا میکند.
این مزیت در شبکههای بزرگ و اینترنت، تأثیر بسیار چشمگیری دارد و به آن Route Aggregation یا Summary Routing گفته میشود.
۶.۲. بهینهسازی استفاده از IPها
در روش آدرسدهی کلاسدار، محدودههای IP به اندازههای ثابت تقسیم میشدند:
-
کلاس A: حدود ۱۶ میلیون آدرس
-
کلاس B: حدود ۶۵ هزار آدرس
-
کلاس C: فقط ۲۵۶ آدرس
مشکل این بود که بسیاری از سازمانها به اندازهی دقیق این کلاسها نیاز نداشتند. مثلاً شرکتی که فقط ۵۰۰ کاربر داشت، مجبور بود یک کلاس B کامل بگیرد (۶۵ هزار آدرس!)، که باعث هدررفت شدید آدرسهای IP میشد.
با ورود CIDR، این محدودیت از بین رفت و آدرسها میتوانند با پیشوندهای دلخواه (/x) اختصاص یابند.
مثلاً:
-
/24برای ۲۵۴ میزبان -
/25برای ۱۲۶ میزبان -
/29برای فقط ۶ میزبان (مثلاً لینکهای نقطهبهنقطه)
نتیجه:
-
آدرسهای IP دقیقاً متناسب با نیاز هر شبکه تخصیص داده میشوند.
-
از کمبود IPv4 جلوگیری میشود.
-
طراحی شبکه انعطافپذیرتر و بهینهتر میگردد.
۶.۳. نقش CIDR در اینترنت و ISPها
در مقیاس جهانی، CIDR نقشی حیاتی در کارکرد اینترنت دارد.
وقتی یک ISP (ارائهدهنده خدمات اینترنتی) یا سازمان بزرگ چندین محدوده IP در اختیار دارد، میتواند آنها را با استفاده از CIDR خلاصه کند و بهصورت یک مسیر واحد در اینترنت اعلام نماید.
کاربرد در ISPها:
فرض کنید یک ISP چند بلوک IP زیر را در اختیار دارد:
203.0.113.0/24 203.0.114.0/24 203.0.115.0/24 203.0.116.0/24
به جای اینکه هر چهار مسیر را به روترهای بالادستی (مثلاً در BGP) ارسال کند، میتواند آنها را در قالب یک مسیر واحد معرفی کند:
203.0.112.0/22
این کار باعث:
-
کاهش چشمگیر مسیرهای جهانی در اینترنت (BGP Table Size)
-
افزایش پایداری و سرعت انتشار مسیرها در سطح بینالمللی
-
کاهش بار پردازشی بر روی روترهای اصلی اینترنت میشود.
نکته جالب:
امروزه تقریباً تمام تخصیصهای IP در اینترنت با استفاده از CIDR انجام میشود.
حتی سازمانهای بزرگی مانند گوگل، مایکروسافت یا آمازون نیز محدودههای IP خود را به شکل CIDR منتشر میکنند تا شبکههای عظیمشان کاراتر و پایدارتر باشد.
خلاصهی این بخش:
-
CIDR باعث کاهش حجم جدولهای مسیریابی و افزایش کارایی روترها میشود.
-
از هدررفت آدرسهای IP جلوگیری میکند و امکان تخصیص دقیقتر فراهم میسازد.
-
در مقیاس اینترنت، باعث سادهتر شدن مسیرهای جهانی و بهبود پایداری شبکههای بزرگ و ISPها میگردد.
۷. ابزارها و روشهای محاسبه CIDR
درک مفاهیم CIDR بسیار مهم است، اما در عمل معمولاً از ابزارها و نرمافزارهای کمکی برای انجام محاسبات سریع و دقیق استفاده میشود.
در این بخش با ابزارهای آنلاین، روش محاسبهی دستی و دستورات خط فرمان برای محاسبهی CIDR آشنا میشویم.
۷.۱. معرفی ابزارهای آنلاین CIDR Calculator
امروزه سایتها و ابزارهای آنلاین زیادی وجود دارند که میتوانند بهصورت خودکار اطلاعات مربوط به یک محدوده CIDR را محاسبه کنند.
کاربرد اصلی این ابزارها:
-
محاسبه تعداد میزبانهای قابل استفاده (Hosts)
-
نمایش آدرس شبکه (Network Address) و آدرس Broadcast
-
نمایش Subnet Mask معادل (مثلاً
/26 = 255.255.255.192) -
تقسیم یک شبکه به چند زیرشبکه یا ادغام چند شبکه در یک محدوده بزرگتر
نمونههایی از ابزارهای پرکاربرد آنلاین:
-
SubnetOnline.com
محاسبه کامل Subnet، CIDR، IPv6 و حتی تبدیلها بین IPv4 و IPv6. -
IPcalc.io
رابط گرافیکی ساده، نمایش محدوده میزبانها و اطلاعات دقیق هر Subnet. -
MXToolbox CIDR Calculator
ابزار مناسب برای مدیران شبکه و سرور جهت بررسی سریع محدوده IP.
مزیت اصلی: سریع، دقیق و بدون نیاز به نصب نرمافزار.
نکته: همیشه هنگام کار با محدودههای واقعی شبکه (مثلاً در شرکت یا ISP)، دقت کنید اطلاعات حساس در ابزارهای آنلاین وارد نشود.
۷.۲. محاسبه دستی محدوده IP و Subnet Mask
برای یادگیری عمیقتر، باید بدانیم محاسبات CIDR چگونه بهصورت دستی انجام میشود.
در اینجا مراحل محاسبه را گامبهگام توضیح میدهیم:
گام ۱: تعیین Subnet Mask از روی Prefix
هر مقدار Prefix (مثل /24, /26, /29) نشان میدهد چند بیت برای بخش شبکه رزرو شدهاند.
برای تبدیل آن به Subnet Mask، کافی است تعداد بیتهای ۱ را مشخص کنیم.
| Prefix | Subnet Mask | تعداد IPها | میزبان قابل استفاده |
|---|---|---|---|
| /24 | 255.255.255.0 | 256 | 254 |
| /25 | 255.255.255.128 | 128 | 126 |
| /26 | 255.255.255.192 | 64 | 62 |
| /27 | 255.255.255.224 | 32 | 30 |
| /28 | 255.255.255.240 | 16 | 14 |
گام ۲: پیدا کردن Network Address
Network Address همان آدرس ابتدایی هر بلاک است.
برای بهدست آوردن آن، کافی است عدد IP را با اندازهی بلاک تقسیم کنیم.
فرمول اندازهی بلاک (Block Size):
BlockSize=256−آخرینعدددرSubnetMaskBlock Size = 256 - آخرین عدد در Subnet MaskBlockSize=256−آخرینعدددرSubnetMask
مثلاً برای /26:
Subnet Mask = 255.255.255.192 → Block Size = 256 - 192 = 64
اگر IP ما 192.168.10.130/26 باشد:
در اکتت آخر، عدد 130 نزدیکترین مضرب 64 پایینتر را دارد → 64 × 2 = 128.
پس:
-
Network Address =
192.168.10.128 -
Broadcast Address =
192.168.10.191 -
محدوده میزبانها =
192.168.10.129تا192.168.10.190
با این روش میتوان بدون هیچ ابزار خاصی، محدودهی دقیق هر Subnet را محاسبه کرد.
۷.۳. استفاده از ابزارهای خط فرمان (مثل Linux ipcalc)
در سیستمعاملهای لینوکس و برخی نسخههای یونیکس، ابزاری به نام ipcalc وجود دارد که میتواند تمام محاسبات مربوط به Subnet و CIDR را انجام دهد.
نحوه استفاده:
در ترمینال کافی است دستور زیر را وارد کنید:
ipcalc 192.168.10.0/26
خروجی مشابه زیر خواهد بود:
Address: 192.168.10.0 Netmask: 255.255.255.192 = 26 Network: 192.168.10.0/26 Broadcast: 192.168.10.63 Hosts/Net: 62 HostMin: 192.168.10.1 HostMax: 192.168.10.62
مثال دیگر برای IPv6:
ipcalc 2001:db8::/48
نتیجه شامل محدوده کامل، تعداد Subnetها و نمایش ساختار IPv6 خواهد بود.
ابزارهای مشابه در ویندوز:
در سیستمعامل ویندوز میتوانید از ابزارهای زیر استفاده کنید:
-
Advanced IP Calculator (نرمافزار گرافیکی)
-
SolarWinds IP Address Manager (برای شبکههای بزرگ)
-
یا حتی از PowerShell با دستورات سفارشی (مانند
Get-NetIPAddress)
خلاصه این بخش:
| روش | توضیح | مناسب برای |
|---|---|---|
| ابزارهای آنلاین | سریع، راحت، گرافیکی | کاربران عمومی، مدیران شبکه |
| محاسبه دستی | آموزشی، پایهای | دانشجویان و داوطلبان آزمونهای شبکه |
| خط فرمان (ipcalc) | دقیق، خودکار، کاربردی | متخصصان شبکه، لینوکس ادمینها |
۸. تمرینها و سناریوهای کاربردی
پس از یادگیری مفاهیم تئوری CIDR، Subnetting و Supernetting، مرحلهی بعدی تمرین و پیادهسازی عملی است.
این بخش به شما کمک میکند تا با انجام مثالهای واقعی، نحوهی طراحی شبکهها و محاسبهی محدودههای IP را بهصورت عمیقتر درک کنید.
۸.۱. مثالهای ترکیبی از Subnetting و Supernetting
در دنیای واقعی، شبکهها معمولاً ترکیبی از Subnetting (تقسیم شبکهها) و Supernetting (تجمیع شبکهها) هستند.
در این بخش چند مثال کاربردی آورده شده است:
مثال ۱ – Subnetting:
فرض کنید شبکهی اصلی شما 192.168.10.0/24 است و میخواهید آن را به ۴ بخش مساوی تقسیم کنید.
برای این کار باید تعداد بیتهای شبکه را افزایش دهید تا به تعداد مورد نظر برسید:
| نیاز | تعداد Subnet | بیت اضافه | Prefix جدید | تعداد میزبان در هر Subnet |
|---|---|---|---|---|
| ۴ بخش | ۴ | ۲ بیت | /26 | ۶۲ میزبان |
نتیجه:
| Subnet | Network Address | Broadcast | محدوده میزبانها |
|---|---|---|---|
| ۱ | 192.168.10.0 | 192.168.10.63 | 192.168.10.1–62 |
| ۲ | 192.168.10.64 | 192.168.10.127 | 192.168.10.65–126 |
| ۳ | 192.168.10.128 | 192.168.10.191 | 192.168.10.129–190 |
| ۴ | 192.168.10.192 | 192.168.10.255 | 192.168.10.193–254 |
مثال ۲ – Supernetting:
چهار شبکهی زیر را در نظر بگیرید:
10.1.0.0/24 10.1.1.0/24 10.1.2.0/24 10.1.3.0/24
این چهار شبکه متوالی هستند و میتوان آنها را در قالب یک محدوده بزرگتر ادغام کرد:
10.1.0.0/22
زیرا /22 شامل ۱۰۲۴ آدرس است و محدودهی 10.1.0.0 تا 10.1.3.255 را پوشش میدهد.
این همان Supernetting یا Route Aggregation است.
۸.۲. طراحی شبکه با استفاده از CIDR
در طراحی شبکههای سازمانی، مهندس شبکه معمولاً باید بر اساس تعداد میزبانها و نوع بخشها، محدودههای CIDR را بهینه انتخاب کند.
سناریو نمونه:
یک شرکت دارای سه بخش است:
-
مدیریت (۳۰ کاربر)
-
مالی (۵۰ کاربر)
-
پشتیبانی (۱۰۰ کاربر)
شبکهی اصلی شرکت 192.168.5.0/24 است.
گام ۱: انتخاب Subnet متناسب با تعداد میزبانها
| بخش | تعداد کاربران | نزدیکترین Subnet مناسب | محدوده میزبانها |
|---|---|---|---|
| مدیریت | ۳۰ | /27 (۳۰ میزبان) | 192.168.5.0–31 |
| مالی | ۵۰ | /26 (۶۲ میزبان) | 192.168.5.64–125 |
| پشتیبانی | ۱۰۰ | /25 (۱۲۶ میزبان) | 192.168.5.128–253 |
گام ۲: اطمینان از عدم تداخل محدودهها
با توجه به اندازه هر Subnet، آدرسها پشت سر هم و بدون همپوشانی انتخاب میشوند.
نتیجه:
این طراحی باعث میشود هر بخش بهاندازهی نیاز خود IP داشته باشد و از هدررفت آدرسها جلوگیری شود.
۸.۳. تمرین برای درک بهتر محدودههای IP
در این قسمت چند تمرین عملی پیشنهاد میشود تا بتوانید تسلط بیشتری بر محاسبات CIDR پیدا کنید.
تمرین ۱:
برای IP 172.16.8.0/21، موارد زیر را مشخص کنید:
-
Subnet Mask چیست؟
-
چند Subnet /24 درون آن قرار میگیرد؟
-
محدودهی اولین و آخرین آدرس IP کدام است؟
تمرین ۲:
میخواهید شبکهی 192.168.100.0/24 را به حداقل ۸ بخش مساوی تقسیم کنید.
-
Prefix هر Subnet چقدر باید باشد؟
-
آدرس شبکهی سوم Subnet چیست؟
تمرین ۳:
چهار شبکهی زیر را در قالب یک Supernet خلاصه کنید:
172.20.4.0/24 172.20.5.0/24 172.20.6.0/24 172.20.7.0/24
(پاسخ: 172.20.4.0/22)
✅ جمعبندی بخش ۸
-
تمرینهای عملی، درک واقعی مفاهیم CIDR را تقویت میکنند.
-
با انجام Subnetting و Supernetting بهصورت دستی، میتوانید طراحی شبکه را بهینه انجام دهید.
-
در آزمونهای بینالمللی (مثل Cisco CCNA یا CompTIA Network+) تسلط بر این محاسبات یکی از مهارتهای کلیدی است.
۹. جمعبندی و نکات کلیدی
در این بخش، مروری جامع بر مفاهیم اصلی CIDR، اشتباهات رایج در محاسبات آن، و منابع پیشنهادی برای مطالعهی بیشتر خواهیم داشت.
هدف این بخش آن است که آموختههای شما از فصلهای پیشین تثبیت شده و بتوانید از CIDR بهصورت حرفهای در طراحی و مدیریت شبکه استفاده کنید.
۹.۱. خلاصه مفاهیم اصلی CIDR
در این آموزش آموختید که CIDR (Classless Inter-Domain Routing) یا «مسیریابی بدون کلاس»، جایگزین روش آدرسدهی قدیمی و کلاسدار (Classful) شده است تا بتواند محدودیتهای آن را برطرف کند.
نکات کلیدی:
-
CIDR با استفاده از پیشوند /x مشخص میشود که بیانگر تعداد بیتهای بخش شبکه است.
مثال:-
/24→ ماسک 255.255.255.0 -
/26→ ماسک 255.255.255.192
-
-
با Subnetting میتوان یک شبکه را به چند بخش کوچکتر تقسیم کرد.
-
با Supernetting میتوان چند شبکهی متوالی را در یک محدودهی بزرگتر ادغام کرد.
-
CIDR باعث:
-
کاهش حجم جدولهای مسیریابی
-
استفادهی بهینهتر از آدرسهای IP
-
افزایش انعطافپذیری در طراحی شبکهها
-
بهبود عملکرد پروتکلهای مسیریابی (مثل BGP) میشود.
-
-
در طراحی شبکه، انتخاب درست Prefix (مثل /25 یا /27) بستگی به تعداد میزبانها دارد.
خلاصه فرمولها:
-
تعداد کل IPها:
2(32−Prefix)2^{(32 - Prefix)}2(32−Prefix) -
تعداد میزبانهای قابل استفاده:
2(32−Prefix)−22^{(32 - Prefix)} - 22(32−Prefix)−2 -
Block Size:
256−آخرینعددSubnetMask256 - آخرین عدد Subnet Mask256−آخرینعددSubnetMask
۹.۲. خطاهای رایج در محاسبه CIDR
حتی مدیران شبکهی با تجربه هم گاهی در محاسبات CIDR اشتباه میکنند.
در ادامه به چند خطای متداول اشاره میشود:
-
اشتباه در محاسبهی تعداد میزبانها
بعضی افراد فراموش میکنند که دو آدرس (Network و Broadcast) غیرقابل استفاده هستند.
مثال:/30شامل ۴ آدرس است اما فقط ۲ میزبان واقعی دارد. -
عدم توجه به تداوم (Contiguity) در Supernetting
برای ترکیب چند شبکه، آدرسها باید پشتسرهم و در مرز صحیح بلاک باشند.
مثال:
192.168.1.0/24و192.168.3.0/24قابل ادغام نیستند چون بینشان فاصله وجود دارد. -
انتخاب Prefix نامناسب برای تعداد میزبانها
گاهی تعداد کاربرها بیشتر از ظرفیت Subnet انتخابی است.
مثلاً انتخاب/28(۱۴ میزبان) برای شبکهای با ۲۰ کاربر باعث کمبود IP میشود. -
درنظر نگرفتن آدرسهای رزرو یا Gateway
هنگام طراحی واقعی شبکه باید چند IP برای Gateway، DHCP، یا سرویسها رزرو شود. -
اشتباه در محدودهی آخر Subnet
برخی هنگام محاسبهی Broadcast Address اشتباه میکنند؛ همیشه Broadcast، آخرین IP هر بلاک است.
۹.۳. منابع و مطالعات بیشتر
برای تسلط کامل بر CIDR و مباحث مرتبط با طراحی شبکه، میتوانید از منابع زیر استفاده کنید:
کتابهای پیشنهادی:
-
Cisco CCNA Official Cert Guide (by Wendell Odom)
توضیح جامع CIDR، Subnetting و طراحی شبکههای سازمانی. -
CompTIA Network+ Study Guide (by Mike Meyers)
مناسب برای یادگیری مفاهیم پایهای و تمرینهای کاربردی. -
TCP/IP Illustrated – Volume 1 (by Richard Stevens)
منبع تخصصی برای درک دقیق ساختار IP و مسیریابی.
منابع آنلاین:
-
SubnetOnline.com – ابزار محاسبه CIDR و Subnet.
-
IPcalc.io – تحلیل کامل محدودههای IP.
-
Wikipedia – CIDR – مرجع مفهومی و تاریخی CIDR.
دورههای آموزشی و ویدیوها:
-
دورههای Cisco CCNA در سایتهای Udemy و LinkedIn Learning
-
آموزش تصویری Subnetting Mastery در یوتیوب (برای تمرین سریع محاسبات دستی)
✅ جمعبندی نهایی
CIDR انقلابی در دنیای شبکه بود که باعث شد:
-
از هدررفت IPها جلوگیری شود،
-
طراحی شبکهها سادهتر و منطقیتر گردد،
-
و مسیریابی در اینترنت مقیاسپذیرتر و سریعتر شود.
تسلط بر CIDR به شما کمک میکند تا شبکههایی دقیق، پایدار و حرفهای طراحی کنید.
بنابراین پیشنهاد میشود پس از مطالعهی مفاهیم، حتماً با تمرینهای عملی و ابزارهای محاسبه CIDR مهارت خود را تقویت کنید.