دستورات کاربردی در کانفیگ روترهای سیسکو

1. ورود و حالتهای کاری
-
دستورات ورود به حالت کاربری (User EXEC Mode)
-
دستورات ورود به حالت مدیریتی (Privileged EXEC Mode)
-
ورود به حالت پیکربندی (Global Configuration Mode)
2. مدیریت کاربری و امنیت
-
تنظیم نام دستگاه (hostname)
-
تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode
-
فعالسازی رمزگذاری روی پسوردها (service password-encryption)
-
استفاده از دستور enable secret
3. مدیریت و تنظیمات اولیه
-
نمایش تنظیمات جاری (show running-config)
-
ذخیرهسازی تنظیمات (copy running-config startup-config)
-
پاکسازی تنظیمات (erase startup-config / reload)
-
تنظیم توضیحات روی اینترفیسها (description)
4. تنظیم اینترفیسها
-
فعال و غیرفعالسازی پورتها (shutdown / no shutdown)
-
تنظیم آدرس IP و Subnet Mask روی اینترفیسها
-
بررسی وضعیت اینترفیسها (show ip interface brief)
5. مسیریابی (Routing)
-
تنظیم مسیرهای استاتیک (ip route)
-
تنظیم مسیر پیشفرض (default route)
-
راهاندازی پروتکلهای مسیریابی پویا (RIP, OSPF, EIGRP)
-
بررسی جدول مسیریابی (show ip route)
6. مدیریت DHCP
-
پیکربندی DHCP سرور روی روتر
-
تعریف Pool آدرسها و پارامترهای آن
-
مشاهده Bindingهای DHCP
7. مدیریت NAT و PAT
-
راهاندازی NAT استاتیک و داینامیک
-
راهاندازی PAT (NAT Overload)
-
مشاهده ترجمههای فعال (show ip nat translations)
8. مدیریت دسترسی (ACL)
-
ایجاد Access List استاندارد و توسعهیافته
-
اعمال ACL روی اینترفیسها (inbound / outbound)
-
بررسی لیستهای دسترسی (show access-lists)
9. سرویسهای مدیریتی
-
تنظیم ساعت و تاریخ (clock set)
-
تنظیم NTP برای همگامسازی زمان
-
تنظیمات Logging و Syslog
-
فعالسازی SNMP
10. اشکالزدایی و پایش
-
دستورات نمایش (show) برای بررسی وضعیت
-
دستورات عیبیابی (ping, traceroute)
-
دستورات debug برای بررسی لحظهای
ورود و حالتهای کاری در روترهای سیسکو
وقتی برای اولین بار به یک روتر یا سوئیچ سیسکو متصل میشوید (از طریق Console، Telnet یا SSH)، در ابتدا وارد حالت کاربری ساده (User EXEC Mode) میشوید. از این حالت میتوان دستورات پایه را اجرا کرد، اما برای تنظیمات پیشرفتهتر باید وارد حالتهای بالاتر شد.
1. حالت کاربری (User EXEC Mode)
-
علامت نشاندهنده این حالت:
Router> -
در این حالت میتوان دستورات ابتدایی مانند ping یا traceroute را اجرا کرد.
-
دسترسی به تنظیمات و پیکربندی وجود ندارد.
2. حالت مدیریتی (Privileged EXEC Mode)
-
برای ورود به این حالت دستور زیر استفاده میشود:
Router> enable -
علامت نشاندهنده این حالت:
Router# -
در این حالت امکان مشاهده تنظیمات دستگاه، اجرای دستورات عیبیابی و همچنین ورود به حالت پیکربندی فراهم میشود.
-
اگر برای این حالت رمز عبور تعریف شده باشد، قبل از ورود باید پسورد را وارد کنید.
3. حالت پیکربندی کلی (Global Configuration Mode)
-
برای ورود به این حالت، در Privileged Mode دستور زیر را میزنیم:
Router# configure terminal -
علامت نشاندهنده این حالت:
Router(config)# -
در این حالت میتوان تغییرات اصلی در روتر اعمال کرد؛ مانند تنظیم hostname، رمز عبور، اینترفیسها، پروتکلهای مسیریابی و غیره.
-
از این حالت میتوان به حالتهای زیرشاخه هم وارد شد، مثل:
-
Interface Configuration Mode برای تنظیمات پورتها
Router(config)# interface gigabitEthernet 0/0 Router(config-if)# -
Line Configuration Mode برای خطوط Console و VTY
Router(config)# line console 0 Router(config-line)#
-
مدیریت کاربری و امنیت در روترهای سیسکو
یکی از اولین و مهمترین مراحل در پیکربندی روترهای سیسکو، ایمنسازی دستگاه است. در این بخش چند دستور کلیدی برای مدیریت نام، رمز عبور و افزایش امنیت معرفی میشود.
1. تنظیم نام دستگاه (hostname)
-
دستور
hostnameبرای تغییر نام پیشفرض روتر استفاده میشود. این کار علاوه بر ایجاد نظم در شبکه، در محیط CLI کمک میکند راحتتر بفهمیم روی کدام دستگاه کار میکنیم. -
مثال:
Router(config)# hostname R1 R1(config)#در اینجا نام دستگاه از Router به R1 تغییر کرده است.
2. تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode
رمز عبور کنسول (Console)
برای جلوگیری از دسترسی فیزیکی بدون مجوز:
R1(config)# line console 0 R1(config-line)# password 1234 R1(config-line)# login
رمز عبور ریموت (VTY – Telnet/SSH)
برای دسترسی از راه دور (Virtual Terminal Lines):
R1(config)# line vty 0 4 R1(config-line)# password 5678 R1(config-line)# login
عدد 0 تا 4 به معنی 5 کانکشن همزمان است.
رمز عبور حالت Privileged EXEC
برای جلوگیری از ورود غیرمجاز به حالت مدیریتی (#):
R1(config)# enable password cisco
3. فعالسازی رمزگذاری روی پسوردها
بهطور پیشفرض، پسوردها به صورت متن ساده (clear text) در فایل تنظیمات ذخیره میشوند. دستور زیر باعث رمزگذاری پایهای روی تمام پسوردها میشود:
R1(config)# service password-encryption
اکنون پسوردها در فایل کانفیگ به شکل غیرقابل خواندن ذخیره میشوند.
4. استفاده از دستور enable secret
دستور enable secret نسخه پیشرفتهتر و امنتر از enable password است، زیرا رمز عبور را با الگوریتم MD5 هش میکند.
R1(config)# enable secret MyStrongPass
اگر هم
enable passwordو همenable secretتعریف شده باشند، سیستم همیشه enable secret را در نظر میگیرد.
مدیریت و تنظیمات اولیه در روترهای سیسکو
پس از ورود به حالت مدیریتی و انجام تنظیمات، نیاز است که بتوانیم وضعیت فعلی دستگاه را بررسی کنیم، تغییرات را ذخیره کنیم یا حتی دستگاه را به حالت اولیه بازگردانیم. این بخش شامل دستورات پایهای برای مدیریت پیکربندی است.
1. نمایش تنظیمات جاری (show running-config)
-
این دستور پیکربندیای را که در حال حاضر روی روتر در حال اجرا است نمایش میدهد.
-
تغییراتی که در حالت Global Configuration انجام میدهیم، بلافاصله در running-config ثبت میشوند.
-
مثال:
R1# show running-config -
خروجی شامل تنظیمات hostname، اینترفیسها، پروتکلها و رمز عبورها خواهد بود.
2. ذخیرهسازی تنظیمات (copy running-config startup-config)
-
اگر تغییرات فقط در running-config باشند، با ریستارت شدن روتر از بین میروند.
-
برای دائمی شدن تغییرات باید آنها را در حافظه NVRAM ذخیره کنیم.
-
دستور:
R1# copy running-config startup-config -
حالا تنظیمات پس از هر بار راهاندازی مجدد نیز باقی خواهند ماند.
3. پاکسازی تنظیمات (erase startup-config / reload)
-
برای بازگرداندن روتر به تنظیمات کارخانهای، باید پیکربندی ذخیرهشده در NVRAM پاک شود.
-
دستور:
R1# erase startup-config -
سپس برای اعمال تغییر باید روتر ریستارت شود:
R1# reload -
پس از راهاندازی مجدد، روتر بدون هیچ پیکربندی قبلی بالا میآید.
4. تنظیم توضیحات روی اینترفیسها (description)
-
برای مدیریت بهتر شبکه، میتوان روی هر اینترفیس توضیحی قرار داد تا هدف آن مشخص شود (مثل اتصال به ISP یا LAN).
-
دستور:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# description اتصال به اینترنت -
این توضیحات فقط جهت مستندسازی است و روی عملکرد شبکه تأثیری ندارد.
خلاصه:
-
show running-config➝ مشاهده تنظیمات جاری -
copy running-config startup-config➝ ذخیره تغییرات بهصورت دائمی -
erase startup-configوreload➝ بازگردانی به حالت اولیه -
description➝ افزودن یادداشت روی اینترفیسها برای مدیریت بهتر
تنظیم اینترفیسها در روترهای سیسکو
اینترفیسها (Interface) در واقع همان پورتهای فیزیکی یا مجازی روی روتر هستند که برای اتصال به شبکههای مختلف استفاده میشوند. برای برقراری ارتباط بین شبکهها و فعالسازی مسیریابی، لازم است اینترفیسها به درستی پیکربندی شوند.
1. فعال و غیرفعالسازی پورتها (shutdown / no shutdown)
-
بهطور پیشفرض بسیاری از اینترفیسهای روتر غیرفعال (administratively down) هستند.
-
برای ورود به تنظیمات اینترفیس:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# -
برای فعالسازی اینترفیس:
R1(config-if)# no shutdown -
برای غیرفعالسازی اینترفیس:
R1(config-if)# shutdown -
پس از اجرای
no shutdown، اگر کابل شبکه و وضعیت فیزیکی درست باشد، اینترفیس بالا میآید.
2. تنظیم آدرس IP و Subnet Mask روی اینترفیسها
-
هر اینترفیس باید یک آدرس IP معتبر داشته باشد تا بتواند در شبکه مربوطه کار کند.
-
مثال:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shutdown -
در این مثال، اینترفیس GigabitEthernet0/0 با آدرس IP 192.168.1.1 و Subnet Mask 255.255.255.0 پیکربندی شد.
-
بدون دستور
no shutdownاینترفیس همچنان غیرفعال خواهد بود.
3. بررسی وضعیت اینترفیسها (show ip interface brief)
-
برای مشاهده خلاصه وضعیت اینترفیسها از دستور زیر استفاده میشود:
R1# show ip interface brief -
خروجی شامل ستونهای زیر است:
-
Interface: نام اینترفیس (مثل Gi0/0)
-
IP-Address: آدرس IP اختصاص دادهشده
-
OK?: صحت شناسایی اینترفیس
-
Method: نحوه تخصیص آدرس (manual یا DHCP)
-
Status: وضعیت فیزیکی پورت (administratively down / up)
-
Protocol: وضعیت لایه ۳ (up یا down)
-
✅ برای ارتباط موفق، هر دو ستون Status و Protocol باید up باشند.
خلاصه دستورات کاربردی:
-
ورود به اینترفیس:
interface gigabitEthernet 0/0 -
دادن IP و Subnet Mask:
ip address 192.168.1.1 255.255.255.0 -
فعالسازی پورت:
no shutdown -
بررسی وضعیت:
show ip interface brief
مسیریابی (Routing) در روترهای سیسکو
مسیریابی وظیفه دارد بستههای داده را از شبکه مبدأ به شبکه مقصد برساند. یک روتر باید بداند برای رسیدن به هر شبکه از کدام اینترفیس یا مسیر استفاده کند. این کار میتواند بهصورت استاتیک (دستی) یا داینامیک (پویا) انجام شود.
1. تنظیم مسیرهای استاتیک (Static Route)
-
مسیرهای استاتیک توسط مدیر شبکه بهصورت دستی تعریف میشوند.
-
دستور کلی:
ip route [شبکه مقصد] [Subnet Mask] [Next-Hop IP یا Exit Interface] -
مثال:
R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2در اینجا برای رسیدن به شبکه 192.168.2.0/24 باید بستهها به سمت روتر بعدی با IP 10.0.0.2 ارسال شوند.
2. تنظیم مسیر پیشفرض (Default Route)
-
اگر مسیری برای مقصد مورد نظر در جدول مسیریابی وجود نداشته باشد، روتر بسته را از مسیر پیشفرض ارسال میکند.
-
دستور کلی:
ip route 0.0.0.0 0.0.0.0 [Next-Hop IP یا Exit Interface] -
مثال:
R1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1این یعنی هر بستهای که مقصدش در جدول مسیریابی نباشد، به سمت 192.168.1.1 ارسال میشود (معمولاً به اینترنت).
3. راهاندازی پروتکلهای مسیریابی پویا (Dynamic Routing Protocols)
پروتکل RIP (Routing Information Protocol)
-
برای شبکههای کوچک و ساده استفاده میشود.
-
مثال:
R1(config)# router rip R1(config-router)# version 2 R1(config-router)# network 192.168.1.0 R1(config-router)# network 10.0.0.0
پروتکل OSPF (Open Shortest Path First)
-
برای شبکههای متوسط و بزرگ، سریعتر و کارآمدتر از RIP.
-
مثال:
R1(config)# router ospf 1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 10.0.0.0 0.0.0.255 area 0
پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol)
-
پروتکل اختصاصی سیسکو، سریعتر و مقیاسپذیرتر از RIP.
-
مثال:
R1(config)# router eigrp 100 R1(config-router)# network 192.168.1.0 0.0.0.255 R1(config-router)# network 10.0.0.0 0.0.0.255
4. بررسی جدول مسیریابی (show ip route)
-
برای مشاهده جدول مسیریابی:
R1# show ip route -
در خروجی، مسیرها با حروف خاص مشخص میشوند:
-
C = Connected (شبکههای مستقیم متصل)
-
S = Static (مسیر استاتیک)
-
R = RIP
-
O = OSPF
-
D = EIGRP
-
خلاصه:
-
ip route➝ تعریف مسیر استاتیک -
ip route 0.0.0.0 0.0.0.0➝ تعریف مسیر پیشفرض -
router rip / ospf / eigrp➝ فعالسازی پروتکلهای پویا -
show ip route➝ بررسی مسیرها
مدیریت DHCP در روترهای سیسکو
روترهای سیسکو میتوانند نقش یک DHCP سرور را ایفا کنند و به کلاینتها بهصورت خودکار آدرس IP، Subnet Mask، Default Gateway و DNS بدهند. این کار مدیریت آدرسدهی را ساده کرده و از بروز تداخل (IP Conflict) جلوگیری میکند.
1. پیکربندی DHCP سرور روی روتر
-
برای فعال کردن DHCP ابتدا باید بازه آدرسهایی که نمیخواهیم به کلاینتها داده شوند (مثلاً IP مربوط به اینترفیس روتر یا سرورها) را از سرویس DHCP استثنا کنیم:
R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10در این مثال، آدرسهای 192.168.1.1 تا 192.168.1.10 از محدوده DHCP کنار گذاشته میشوند.
2. تعریف Pool آدرسها و پارامترهای آن
-
پس از آن باید یک Pool (محدوده آدرس) تعریف کنیم:
R1(config)# ip dhcp pool LAN R1(dhcp-config)# network 192.168.1.0 255.255.255.0 R1(dhcp-config)# default-router 192.168.1.1 R1(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 R1(dhcp-config)# lease 7 -
توضیحات دستورات:
-
network➝ محدوده شبکهای که قرار است آدرسدهی شود -
default-router➝ آدرس Gateway (معمولاً IP اینترفیس روتر) -
dns-server➝ آدرس سرورهای DNS -
lease➝ مدت زمان اجاره آدرس IP (بر حسب روز)
-
3. مشاهده Bindingهای DHCP
-
برای بررسی لیست کلاینتهایی که آدرس دریافت کردهاند:
R1# show ip dhcp bindingاین دستور IPهای اختصاص دادهشده و MAC آدرس دستگاههای متصل را نمایش میدهد.
-
برای عیبیابی سرویس DHCP:
R1# show running-config | include dhcp R1# debug ip dhcp server events
خلاصه دستورات کاربردی:
-
استثنا کردن آدرسها:
ip dhcp excluded-address [start-ip] [end-ip] -
ایجاد Pool:
ip dhcp pool [name] network [network-id] [mask] default-router [gateway] dns-server [dns-ip] lease [days] -
مشاهده Bindingها:
show ip dhcp binding
مدیریت NAT و PAT در روترهای سیسکو
وقتی شبکه داخلی (LAN) با آدرسهای خصوصی به اینترنت متصل میشود، باید این آدرسها به آدرسهای عمومی ترجمه شوند. این فرآیند توسط NAT (Network Address Translation) و PAT (Port Address Translation) انجام میشود.
1. راهاندازی NAT استاتیک (Static NAT)
-
در NAT استاتیک، یک آدرس خصوصی همیشه به یک آدرس عمومی خاص ترجمه میشود.
-
کاربرد: برای سرورها یا تجهیزاتی که باید از بیرون شبکه همیشه با یک IP مشخص قابل دسترسی باشند (مثلاً وبسرور داخلی).
-
دستور:
R1(config)# ip nat inside source static 192.168.1.10 203.0.113.10در این مثال، آدرس 192.168.1.10 در شبکه داخلی همیشه به آدرس عمومی 203.0.113.10 ترجمه میشود.
2. راهاندازی NAT داینامیک (Dynamic NAT)
-
در NAT داینامیک، یک Pool (محدوده) از آدرسهای عمومی تعریف میشود و آدرسهای خصوصی بهصورت خودکار از آن محدوده ترجمه میشوند.
-
دستورها:
R1(config)# ip nat pool MYPOOL 203.0.113.20 203.0.113.30 netmask 255.255.255.0 R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 pool MYPOOL -
توضیحات:
-
ip nat pool➝ تعریف محدوده آدرسهای عمومی -
access-list➝ مشخص کردن شبکه داخلی که باید ترجمه شود -
ip nat inside source list➝ اتصال ACL به Pool
-
3. راهاندازی PAT (NAT Overload)
-
در PAT چندین آدرس خصوصی میتوانند با استفاده از یک آدرس عمومی و پورتهای مختلف به اینترنت دسترسی پیدا کنند.
-
این روش رایجترین و بهینهترین حالت در شبکههای خانگی و سازمانی است.
-
دستورها:
R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 interface gigabitEthernet 0/0 overloadدر این مثال، همه کلاینتهای شبکه 192.168.1.0/24 با استفاده از آدرس عمومی اینترفیس Gi0/0 و پورتهای مختلف به اینترنت متصل میشوند.
4. مشخص کردن اینترفیسهای داخل و خارج
برای NAT و PAT باید مشخص شود کدام اینترفیس به سمت شبکه داخلی (inside) و کدام به سمت شبکه خارجی (outside) است:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip nat inside R1(config)# interface serial 0/0/0 R1(config-if)# ip nat outside
5. مشاهده ترجمههای فعال
-
برای بررسی ترجمههای NAT/PAT در حال اجرا:
R1# show ip nat translations -
برای مشاهده وضعیت کلی سرویس NAT:
R1# show ip nat statistics
خلاصه:
-
Static NAT ➝ یک به یک (Private ↔ Public)
-
Dynamic NAT ➝ استفاده از Pool آدرسها
-
PAT (Overload) ➝ چندین Private ↔ یک Public (با پورتها)
-
show ip nat translations➝ مشاهده ترجمههای فعال
مدیریت دسترسی (Access Control List – ACL) در روترهای سیسکو
ACL یا لیستهای کنترل دسترسی ابزاری برای فیلتر کردن ترافیک شبکه هستند. با استفاده از ACL میتوان مشخص کرد چه ترافیکی (بر اساس IP، پروتکل، یا پورت) اجازه عبور داشته باشد و چه ترافیکی مسدود شود. ACLها معمولاً برای کنترل دسترسی، افزایش امنیت، و مدیریت پهنای باند استفاده میشوند.
1. ایجاد Access List استاندارد (Standard ACL)
-
ACL استاندارد فقط بر اساس آدرس IP مبدأ تصمیمگیری میکند.
-
دستور کلی:
access-list [شماره] [permit | deny] [source IP] [wildcard mask] -
مثال:
R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 R1(config)# access-list 10 deny anyدر اینجا، شبکهی 192.168.1.0/24 اجازه عبور دارد و بقیه مسدود میشوند.
2. ایجاد Access List توسعهیافته (Extended ACL)
-
ACL توسعهیافته علاوه بر آدرس مبدأ، میتواند بر اساس آدرس مقصد، نوع پروتکل (IP, TCP, UDP, ICMP)، و شماره پورتها هم تصمیم بگیرد.
-
دستور کلی:
access-list [شماره] [permit | deny] [protocol] [source IP] [wildcard] [destination IP] [wildcard] [eq port] -
مثال:
R1(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80 R1(config)# access-list 100 deny ip any anyاین دستور فقط اجازه HTTP (پورت 80) از شبکه 192.168.1.0/24 به هر مقصدی را میدهد و بقیه ترافیکها را مسدود میکند.
3. اعمال ACL روی اینترفیسها (Inbound / Outbound)
-
بعد از ساخت ACL باید آن را روی اینترفیس مناسب اعمال کرد:
R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip access-group 10 in -
گزینهها:
-
in➝ فیلتر روی ترافیکی که وارد اینترفیس میشود. -
out➝ فیلتر روی ترافیکی که خارج میشود.
-
4. بررسی لیستهای دسترسی (show access-lists)
-
برای مشاهده لیستهای ایجادشده و شمارش تعداد پکتهای مجاز یا مسدود:
R1# show access-lists -
برای بررسی اینکه کدام ACL روی کدام اینترفیس فعال است:
R1# show running-config
خلاصه دستورات کاربردی ACL:
-
ایجاد ACL استاندارد:
access-list 10 permit 192.168.1.0 0.0.0.255 -
ایجاد ACL توسعهیافته:
access-list 100 permit tcp host 192.168.1.10 any eq 80 -
اعمال روی اینترفیس:
ip access-group [ACL number] in/out -
نمایش ACLها:
show access-lists
سرویسهای مدیریتی در روترهای سیسکو
مدیریت صحیح روترها نیازمند استفاده از سرویسهایی است که امکان تنظیم دقیق زمان، ثبت رویدادها، و پایش دستگاه را فراهم میکنند. مهمترین سرویسهای مدیریتی شامل تنظیم ساعت، همگامسازی زمان با NTP، ارسال گزارشها به سرور Syslog و فعالسازی SNMP است.
1. تنظیم ساعت و تاریخ (Clock Set)
-
اگر روتر به NTP متصل نباشد، باید زمان و تاریخ آن بهصورت دستی تنظیم شود.
-
دستور:
R1# clock set HH:MM:SS DAY MONTH YEAR -
مثال:
R1# clock set 14:30:00 22 Sep 2025 -
این زمان در لاگها و رخدادهای سیسکو استفاده میشود.
2. تنظیم NTP برای همگامسازی زمان
-
NTP (Network Time Protocol) به روتر اجازه میدهد تا ساعت خود را با یک سرور زمان دقیق هماهنگ کند.
-
دستورها:
R1(config)# ntp server 192.168.1.100 R1(config)# ntp update-calendar -
توضیح:
-
ntp server➝ مشخص کردن آدرس سرور NTP -
ntp update-calendar➝ همگامسازی زمان سختافزاری روتر با NTP
-
-
برای بررسی وضعیت NTP:
R1# show ntp status
3. تنظیمات Logging و Syslog
-
Syslog ابزاری است برای ارسال رویدادها و خطاها به یک سرور مرکزی جهت مانیتورینگ.
-
فعالسازی Logging:
R1(config)# logging 192.168.1.200 R1(config)# logging trap informational -
توضیح:
-
logging [IP]➝ آدرس سرور Syslog -
logging trap➝ سطح لاگ (مثل informational، warnings، errors)
-
-
مشاهده لاگها روی روتر:
R1# show logging
4. فعالسازی SNMP
-
SNMP (Simple Network Management Protocol) برای پایش و مدیریت دستگاهها توسط نرمافزارهای مانیتورینگ استفاده میشود.
-
دستور پایهای:
R1(config)# snmp-server community public RO R1(config)# snmp-server community private RW -
توضیح:
-
public RO➝ دسترسی فقط خواندنی (Read Only) -
private RW➝ دسترسی خواندن و نوشتن (Read Write)
-
-
بررسی وضعیت SNMP:
R1# show snmp
خلاصه سرویسهای مدیریتی:
-
clock set➝ تنظیم دستی زمان -
ntp server➝ همگامسازی ساعت با NTP -
logging [IP]➝ ارسال رویدادها به سرور Syslog -
snmp-server community➝ فعالسازی SNMP برای مانیتورینگ
اشکالزدایی و پایش در روترهای سیسکو
برای مدیریت صحیح شبکه و رفع مشکلات اتصال، باید بتوان وضعیت روتر و مسیرهای شبکه را بررسی کرد و خطاها را شناسایی نمود. این بخش شامل دستورات پایش (Show)، تست اتصال (Ping و Traceroute) و بررسی لحظهای با Debug است.
1. دستورات نمایش (Show)
-
Show برای بررسی وضعیت فعلی روتر و شبکه استفاده میشود.
-
مثالهای مهم:
-
نمایش جدول مسیریابی:
R1# show ip route -
نمایش وضعیت اینترفیسها:
R1# show ip interface brief -
نمایش پیکربندی فعلی:
R1# show running-config -
نمایش NAT و ترجمهها:
R1# show ip nat translations -
نمایش وضعیت DHCP:
R1# show ip dhcp binding
-
-
این دستورات به شما امکان میدهند وضعیت شبکه، تنظیمات و مسیرها را به سرعت بررسی کنید.
2. دستورات عیبیابی (Ping و Traceroute)
-
Ping: بررسی اتصال بین دو دستگاه شبکه و اندازهگیری زمان پاسخ
R1# ping 192.168.1.1 -
Traceroute: بررسی مسیر بستهها از مبدا تا مقصد و شناسایی گلوگاهها
R1# traceroute 8.8.8.8 -
کاربرد:
-
تشخیص قطعی لینک
-
شناسایی تأخیر یا مشکل در مسیر شبکه
-
بررسی رسیدن بستهها به مقصد
-
3. دستورات Debug
-
Debug برای مشاهده رویدادها و بستهها به صورت لحظهای استفاده میشود.
-
مثالها:
-
مشاهده فعالیتهای DHCP:
R1# debug ip dhcp server events -
مشاهده فعالیتهای NAT:
R1# debug ip nat -
مشاهده بستههای RIP یا OSPF:
R1# debug ip rip R1# debug ip ospf events
-
-
⚠ نکته: دستور Debug میتواند پردازش روتر را سنگین کند، بنابراین در شبکههای بزرگ باید با احتیاط استفاده شود.
-
برای غیرفعال کردن همه Debugها:
R1# undebug allیا
R1# no debug all
خلاصه دستورات پایش و اشکالزدایی:
-
show➝ بررسی وضعیت، جدول مسیریابی و اینترفیسها -
pingوtraceroute➝ تست اتصال و مسیر شبکه -
debug➝ مشاهده رویدادها به صورت لحظهای (با احتیاط) -
undebug all➝ غیرفعال کردن همه Debugها
1. ورود و حالتهای کاری، مدیریت کاربری و امنیت
-
دانش کسبشده:
-
تفاوت حالتهای User EXEC، Privileged EXEC و Global Configuration
-
تنظیم رمز عبور، hostname و امنیت اولیه دستگاه
-
مفهوم enable secret و رمزگذاری پسوردها
-
-
سطح مهارت: مقدماتی (میتوانید به راحتی روی روتر کار کنید و دسترسیها را مدیریت کنید)
2. مدیریت و تنظیمات اولیه، تنظیم اینترفیسها
-
دانش کسبشده:
-
بررسی تنظیمات جاری، ذخیرهسازی و بازگردانی کانفیگ
-
پیکربندی آدرس IP روی اینترفیسها و فعال/غیرفعال کردن پورتها
-
مشاهده وضعیت شبکه با show ip interface brief
-
-
سطح مهارت: مقدماتی تا متوسط (میتوانید یک شبکه کوچک را راهاندازی و مدیریت کنید)
3. مسیریابی (Static و Dynamic)
-
دانش کسبشده:
-
تعریف مسیرهای استاتیک و مسیر پیشفرض
-
پیکربندی پروتکلهای مسیریابی RIP، OSPF و EIGRP
-
بررسی جدول مسیریابی و تشخیص مسیرها
-
-
سطح مهارت: متوسط (میتوانید شبکههای چندروتری را مدیریت و مسیریابی بین آنها را انجام دهید)
4. DHCP، NAT/PAT، ACL
-
دانش کسبشده:
-
راهاندازی DHCP برای تخصیص خودکار IP
-
ترجمه آدرسهای داخلی به عمومی با NAT و PAT
-
فیلتر کردن ترافیک با ACL استاندارد و توسعهیافته
-
-
سطح مهارت: متوسط تا پیشرفته (میتوانید شبکههای واقعی را برای دسترسی اینترنت و امنیت داخلی کانفیگ کنید)
5. سرویسهای مدیریتی (NTP، Syslog، SNMP)
-
دانش کسبشده:
-
همگامسازی ساعت و تاریخ روتر
-
پایش روتر با Syslog و SNMP
-
تنظیم لاگ و مانیتورینگ پیشرفته
-
-
سطح مهارت: متوسط (میتوانید شبکه را برای مدیریت و مانیتورینگ آماده کنید)
6. اشکالزدایی و پایش (Show, Ping, Traceroute, Debug)
-
دانش کسبشده:
-
تشخیص و حل مشکلات شبکه
-
تحلیل مسیر بستهها و عیبیابی شبکه
-
استفاده از دستورات debug برای بررسی دقیق فعالیتها
-
-
سطح مهارت: متوسط تا پیشرفته (میتوانید شبکه را در زمان واقعی مانیتور و مشکلات اتصال را رفع کنید)
✅ جمعبندی
اگر تمام این بخشها را به صورت جزئی و عملی مطالعه و تمرین کنید، شما به سطح CCNA (Cisco Certified Network Associate) یا نزدیک آن خواهید رسید. یعنی:
-
میتوانید یک شبکه LAN/WAN کوچک تا متوسط را راهاندازی، پیکربندی و مدیریت کنید.
-
امنیت پایه و دسترسیها را اعمال کنید.
-
مشکلات شبکه را تشخیص و حل کنید.
???? نکته: تمرین عملی روی روتر یا شبیهسازهایی مثل Packet Tracer یا GNS3 باعث تثبیت دانش میشود و دانش تئوری به مهارت واقعی تبدیل میشود.