برای تجربه کاربری بهتر ما از کوکی ها استفاده می کنیم

می پذیرمدر این مورد بیشتر بدانید
فهرست مطالب

    دستورات کاربردی در کانفیگ روترهای سیسکو

    تاریخ ارسال:1404-06-31 نویسنده:hosein bahmani بررسی دستورات روتر سیسکو

    دستورات کاربردی در کانفیگ روترهای سیسکو

    دستورات کاربردی در کانفیگ روترهای سیسکو

    1. ورود و حالت‌های کاری

    • دستورات ورود به حالت کاربری (User EXEC Mode)

    • دستورات ورود به حالت مدیریتی (Privileged EXEC Mode)

    • ورود به حالت پیکربندی (Global Configuration Mode)

    2. مدیریت کاربری و امنیت

    • تنظیم نام دستگاه (hostname)

    • تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode

    • فعال‌سازی رمزگذاری روی پسوردها (service password-encryption)

    • استفاده از دستور enable secret

    3. مدیریت و تنظیمات اولیه

    • نمایش تنظیمات جاری (show running-config)

    • ذخیره‌سازی تنظیمات (copy running-config startup-config)

    • پاک‌سازی تنظیمات (erase startup-config / reload)

    • تنظیم توضیحات روی اینترفیس‌ها (description)

    4. تنظیم اینترفیس‌ها

    • فعال و غیرفعال‌سازی پورت‌ها (shutdown / no shutdown)

    • تنظیم آدرس IP و Subnet Mask روی اینترفیس‌ها

    • بررسی وضعیت اینترفیس‌ها (show ip interface brief)

    5. مسیریابی (Routing)

    • تنظیم مسیرهای استاتیک (ip route)

    • تنظیم مسیر پیش‌فرض (default route)

    • راه‌اندازی پروتکل‌های مسیریابی پویا (RIP, OSPF, EIGRP)

    • بررسی جدول مسیریابی (show ip route)

    6. مدیریت DHCP

    • پیکربندی DHCP سرور روی روتر

    • تعریف Pool آدرس‌ها و پارامترهای آن

    • مشاهده Bindingهای DHCP

    7. مدیریت NAT و PAT

    • راه‌اندازی NAT استاتیک و داینامیک

    • راه‌اندازی PAT (NAT Overload)

    • مشاهده ترجمه‌های فعال (show ip nat translations)

    8. مدیریت دسترسی (ACL)

    • ایجاد Access List استاندارد و توسعه‌یافته

    • اعمال ACL روی اینترفیس‌ها (inbound / outbound)

    • بررسی لیست‌های دسترسی (show access-lists)

    9. سرویس‌های مدیریتی

    • تنظیم ساعت و تاریخ (clock set)

    • تنظیم NTP برای همگام‌سازی زمان

    • تنظیمات Logging و Syslog

    • فعال‌سازی SNMP

    10. اشکال‌زدایی و پایش

    • دستورات نمایش (show) برای بررسی وضعیت

    • دستورات عیب‌یابی (ping, traceroute)

    • دستورات debug برای بررسی لحظه‌ای

     

    ورود و حالت‌های کاری در روترهای سیسکو

    وقتی برای اولین بار به یک روتر یا سوئیچ سیسکو متصل می‌شوید (از طریق Console، Telnet یا SSH)، در ابتدا وارد حالت کاربری ساده (User EXEC Mode) می‌شوید. از این حالت می‌توان دستورات پایه را اجرا کرد، اما برای تنظیمات پیشرفته‌تر باید وارد حالت‌های بالاتر شد.

    1. حالت کاربری (User EXEC Mode)

    • علامت نشان‌دهنده این حالت:

      
       

      Router>

    • در این حالت می‌توان دستورات ابتدایی مانند ping یا traceroute را اجرا کرد.

    • دسترسی به تنظیمات و پیکربندی وجود ندارد.

    2. حالت مدیریتی (Privileged EXEC Mode)

    • برای ورود به این حالت دستور زیر استفاده می‌شود:

      
       

      Router> enable

    • علامت نشان‌دهنده این حالت:

      
       

      Router#

    • در این حالت امکان مشاهده تنظیمات دستگاه، اجرای دستورات عیب‌یابی و همچنین ورود به حالت پیکربندی فراهم می‌شود.

    • اگر برای این حالت رمز عبور تعریف شده باشد، قبل از ورود باید پسورد را وارد کنید.

    3. حالت پیکربندی کلی (Global Configuration Mode)

    • برای ورود به این حالت، در Privileged Mode دستور زیر را می‌زنیم:

      
       

      Router# configure terminal

    • علامت نشان‌دهنده این حالت:

      
       

      Router(config)#

    • در این حالت می‌توان تغییرات اصلی در روتر اعمال کرد؛ مانند تنظیم hostname، رمز عبور، اینترفیس‌ها، پروتکل‌های مسیریابی و غیره.

    • از این حالت می‌توان به حالت‌های زیرشاخه هم وارد شد، مثل:

      • Interface Configuration Mode برای تنظیمات پورت‌ها

        
         

        Router(config)# interface gigabitEthernet 0/0 Router(config-if)#

      • Line Configuration Mode برای خطوط Console و VTY

        
         

        Router(config)# line console 0 Router(config-line)#

     

    مدیریت کاربری و امنیت در روترهای سیسکو

    یکی از اولین و مهم‌ترین مراحل در پیکربندی روترهای سیسکو، ایمن‌سازی دستگاه است. در این بخش چند دستور کلیدی برای مدیریت نام، رمز عبور و افزایش امنیت معرفی می‌شود.

    1. تنظیم نام دستگاه (hostname)

    • دستور hostname برای تغییر نام پیش‌فرض روتر استفاده می‌شود. این کار علاوه بر ایجاد نظم در شبکه، در محیط CLI کمک می‌کند راحت‌تر بفهمیم روی کدام دستگاه کار می‌کنیم.

    • مثال:

      
       

      Router(config)# hostname R1 R1(config)#

      در اینجا نام دستگاه از Router به R1 تغییر کرده است.

    2. تعیین و تغییر رمز عبور برای خطوط Console، VTY و Privileged Mode

     رمز عبور کنسول (Console)

    برای جلوگیری از دسترسی فیزیکی بدون مجوز:

    
     

    R1(config)# line console 0 R1(config-line)# password 1234 R1(config-line)# login

     رمز عبور ریموت (VTY – Telnet/SSH)

    برای دسترسی از راه دور (Virtual Terminal Lines):

    
     

    R1(config)# line vty 0 4 R1(config-line)# password 5678 R1(config-line)# login

    عدد 0 تا 4 به معنی 5 کانکشن همزمان است.

     رمز عبور حالت Privileged EXEC

    برای جلوگیری از ورود غیرمجاز به حالت مدیریتی (#):

    
     

    R1(config)# enable password cisco

    3. فعال‌سازی رمزگذاری روی پسوردها

    به‌طور پیش‌فرض، پسوردها به صورت متن ساده (clear text) در فایل تنظیمات ذخیره می‌شوند. دستور زیر باعث رمزگذاری پایه‌ای روی تمام پسوردها می‌شود:

    
     

    R1(config)# service password-encryption

    اکنون پسوردها در فایل کانفیگ به شکل غیرقابل خواندن ذخیره می‌شوند.

    4. استفاده از دستور enable secret

    دستور enable secret نسخه پیشرفته‌تر و امن‌تر از enable password است، زیرا رمز عبور را با الگوریتم MD5 هش می‌کند.

    
     

    R1(config)# enable secret MyStrongPass

    اگر هم enable password و هم enable secret تعریف شده باشند، سیستم همیشه enable secret را در نظر می‌گیرد.

     

     

    مدیریت و تنظیمات اولیه در روترهای سیسکو

    پس از ورود به حالت مدیریتی و انجام تنظیمات، نیاز است که بتوانیم وضعیت فعلی دستگاه را بررسی کنیم، تغییرات را ذخیره کنیم یا حتی دستگاه را به حالت اولیه بازگردانیم. این بخش شامل دستورات پایه‌ای برای مدیریت پیکربندی است.

    1. نمایش تنظیمات جاری (show running-config)

    • این دستور پیکربندی‌ای را که در حال حاضر روی روتر در حال اجرا است نمایش می‌دهد.

    • تغییراتی که در حالت Global Configuration انجام می‌دهیم، بلافاصله در running-config ثبت می‌شوند.

    • مثال:

      
       

      R1# show running-config

    • خروجی شامل تنظیمات hostname، اینترفیس‌ها، پروتکل‌ها و رمز عبورها خواهد بود.

    2. ذخیره‌سازی تنظیمات (copy running-config startup-config)

    • اگر تغییرات فقط در running-config باشند، با ریستارت شدن روتر از بین می‌روند.

    • برای دائمی شدن تغییرات باید آن‌ها را در حافظه NVRAM ذخیره کنیم.

    • دستور:

      
       

      R1# copy running-config startup-config

    • حالا تنظیمات پس از هر بار راه‌اندازی مجدد نیز باقی خواهند ماند.

    3. پاک‌سازی تنظیمات (erase startup-config / reload)

    • برای بازگرداندن روتر به تنظیمات کارخانه‌ای، باید پیکربندی ذخیره‌شده در NVRAM پاک شود.

    • دستور:

      
       

      R1# erase startup-config

    • سپس برای اعمال تغییر باید روتر ریستارت شود:

      
       

      R1# reload

    • پس از راه‌اندازی مجدد، روتر بدون هیچ پیکربندی قبلی بالا می‌آید.

    4. تنظیم توضیحات روی اینترفیس‌ها (description)

    • برای مدیریت بهتر شبکه، می‌توان روی هر اینترفیس توضیحی قرار داد تا هدف آن مشخص شود (مثل اتصال به ISP یا LAN).

    • دستور:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# description اتصال به اینترنت

    • این توضیحات فقط جهت مستندسازی است و روی عملکرد شبکه تأثیری ندارد.

    خلاصه:

    • show running-config ➝ مشاهده تنظیمات جاری

    • copy running-config startup-config ➝ ذخیره تغییرات به‌صورت دائمی

    • erase startup-config و reload ➝ بازگردانی به حالت اولیه

    • description ➝ افزودن یادداشت روی اینترفیس‌ها برای مدیریت بهتر

     

     

    تنظیم اینترفیس‌ها در روترهای سیسکو

    اینترفیس‌ها (Interface) در واقع همان پورت‌های فیزیکی یا مجازی روی روتر هستند که برای اتصال به شبکه‌های مختلف استفاده می‌شوند. برای برقراری ارتباط بین شبکه‌ها و فعال‌سازی مسیریابی، لازم است اینترفیس‌ها به درستی پیکربندی شوند.

    1. فعال و غیرفعال‌سازی پورت‌ها (shutdown / no shutdown)

    • به‌طور پیش‌فرض بسیاری از اینترفیس‌های روتر غیرفعال (administratively down) هستند.

    • برای ورود به تنظیمات اینترفیس:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)#

    • برای فعال‌سازی اینترفیس:

      
       

      R1(config-if)# no shutdown

    • برای غیرفعال‌سازی اینترفیس:

      
       

      R1(config-if)# shutdown

    • پس از اجرای no shutdown، اگر کابل شبکه و وضعیت فیزیکی درست باشد، اینترفیس بالا می‌آید.

    2. تنظیم آدرس IP و Subnet Mask روی اینترفیس‌ها

    • هر اینترفیس باید یک آدرس IP معتبر داشته باشد تا بتواند در شبکه مربوطه کار کند.

    • مثال:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0 R1(config-if)# no shutdown

    • در این مثال، اینترفیس GigabitEthernet0/0 با آدرس IP 192.168.1.1 و Subnet Mask 255.255.255.0 پیکربندی شد.

    • بدون دستور no shutdown اینترفیس همچنان غیرفعال خواهد بود.

    3. بررسی وضعیت اینترفیس‌ها (show ip interface brief)

    • برای مشاهده خلاصه وضعیت اینترفیس‌ها از دستور زیر استفاده می‌شود:

      
       

      R1# show ip interface brief

    • خروجی شامل ستون‌های زیر است:

      • Interface: نام اینترفیس (مثل Gi0/0)

      • IP-Address: آدرس IP اختصاص داده‌شده

      • OK?: صحت شناسایی اینترفیس

      • Method: نحوه تخصیص آدرس (manual یا DHCP)

      • Status: وضعیت فیزیکی پورت (administratively down / up)

      • Protocol: وضعیت لایه ۳ (up یا down)

    ✅ برای ارتباط موفق، هر دو ستون Status و Protocol باید up باشند.

    خلاصه دستورات کاربردی:

    • ورود به اینترفیس:

      
       

      interface gigabitEthernet 0/0

    • دادن IP و Subnet Mask:

      
       

      ip address 192.168.1.1 255.255.255.0

    • فعال‌سازی پورت:

      
       

      no shutdown

    • بررسی وضعیت:

      
       

      show ip interface brief

     

     

     

    مسیریابی (Routing) در روترهای سیسکو

    مسیریابی وظیفه دارد بسته‌های داده را از شبکه مبدأ به شبکه مقصد برساند. یک روتر باید بداند برای رسیدن به هر شبکه از کدام اینترفیس یا مسیر استفاده کند. این کار می‌تواند به‌صورت استاتیک (دستی) یا داینامیک (پویا) انجام شود.

    1. تنظیم مسیرهای استاتیک (Static Route)

    • مسیرهای استاتیک توسط مدیر شبکه به‌صورت دستی تعریف می‌شوند.

    • دستور کلی:

      
       

      ip route [شبکه مقصد] [Subnet Mask] [Next-Hop IP یا Exit Interface]

    • مثال:

      
       

      R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

      در اینجا برای رسیدن به شبکه 192.168.2.0/24 باید بسته‌ها به سمت روتر بعدی با IP 10.0.0.2 ارسال شوند.

    2. تنظیم مسیر پیش‌فرض (Default Route)

    • اگر مسیری برای مقصد مورد نظر در جدول مسیریابی وجود نداشته باشد، روتر بسته را از مسیر پیش‌فرض ارسال می‌کند.

    • دستور کلی:

      
       

      ip route 0.0.0.0 0.0.0.0 [Next-Hop IP یا Exit Interface]

    • مثال:

      
       

      R1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1

      این یعنی هر بسته‌ای که مقصدش در جدول مسیریابی نباشد، به سمت 192.168.1.1 ارسال می‌شود (معمولاً به اینترنت).

    3. راه‌اندازی پروتکل‌های مسیریابی پویا (Dynamic Routing Protocols)

     پروتکل RIP (Routing Information Protocol)

    • برای شبکه‌های کوچک و ساده استفاده می‌شود.

    • مثال:

      
       

      R1(config)# router rip R1(config-router)# version 2 R1(config-router)# network 192.168.1.0 R1(config-router)# network 10.0.0.0

     پروتکل OSPF (Open Shortest Path First)

    • برای شبکه‌های متوسط و بزرگ، سریع‌تر و کارآمدتر از RIP.

    • مثال:

      
       

      R1(config)# router ospf 1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 10.0.0.0 0.0.0.255 area 0

     پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol)

    • پروتکل اختصاصی سیسکو، سریع‌تر و مقیاس‌پذیرتر از RIP.

    • مثال:

      
       

      R1(config)# router eigrp 100 R1(config-router)# network 192.168.1.0 0.0.0.255 R1(config-router)# network 10.0.0.0 0.0.0.255

    4. بررسی جدول مسیریابی (show ip route)

    • برای مشاهده جدول مسیریابی:

      
       

      R1# show ip route

    • در خروجی، مسیرها با حروف خاص مشخص می‌شوند:

      • C = Connected (شبکه‌های مستقیم متصل)

      • S = Static (مسیر استاتیک)

      • R = RIP

      • O = OSPF

      • D = EIGRP

    خلاصه:

    • ip route ➝ تعریف مسیر استاتیک

    • ip route 0.0.0.0 0.0.0.0 ➝ تعریف مسیر پیش‌فرض

    • router rip / ospf / eigrp ➝ فعال‌سازی پروتکل‌های پویا

    • show ip route ➝ بررسی مسیرها

     

    مدیریت DHCP در روترهای سیسکو

    روترهای سیسکو می‌توانند نقش یک DHCP سرور را ایفا کنند و به کلاینت‌ها به‌صورت خودکار آدرس IP، Subnet Mask، Default Gateway و DNS بدهند. این کار مدیریت آدرس‌دهی را ساده کرده و از بروز تداخل (IP Conflict) جلوگیری می‌کند.

    1. پیکربندی DHCP سرور روی روتر

    • برای فعال کردن DHCP ابتدا باید بازه آدرس‌هایی که نمی‌خواهیم به کلاینت‌ها داده شوند (مثلاً IP مربوط به اینترفیس روتر یا سرورها) را از سرویس DHCP استثنا کنیم:

      
       

      R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

      در این مثال، آدرس‌های 192.168.1.1 تا 192.168.1.10 از محدوده DHCP کنار گذاشته می‌شوند.

    2. تعریف Pool آدرس‌ها و پارامترهای آن

    • پس از آن باید یک Pool (محدوده آدرس) تعریف کنیم:

      
       

      R1(config)# ip dhcp pool LAN R1(dhcp-config)# network 192.168.1.0 255.255.255.0 R1(dhcp-config)# default-router 192.168.1.1 R1(dhcp-config)# dns-server 8.8.8.8 8.8.4.4 R1(dhcp-config)# lease 7

    • توضیحات دستورات:

      • network ➝ محدوده شبکه‌ای که قرار است آدرس‌دهی شود

      • default-router ➝ آدرس Gateway (معمولاً IP اینترفیس روتر)

      • dns-server ➝ آدرس سرورهای DNS

      • lease ➝ مدت زمان اجاره آدرس IP (بر حسب روز)

    3. مشاهده Bindingهای DHCP

    • برای بررسی لیست کلاینت‌هایی که آدرس دریافت کرده‌اند:

      
       

      R1# show ip dhcp binding

      این دستور IPهای اختصاص داده‌شده و MAC آدرس دستگاه‌های متصل را نمایش می‌دهد.

    • برای عیب‌یابی سرویس DHCP:

      
       

      R1# show running-config | include dhcp R1# debug ip dhcp server events

    خلاصه دستورات کاربردی:

    • استثنا کردن آدرس‌ها:

      
       

      ip dhcp excluded-address [start-ip] [end-ip]

    • ایجاد Pool:

      
       

      ip dhcp pool [name] network [network-id] [mask] default-router [gateway] dns-server [dns-ip] lease [days]

    • مشاهده Bindingها:

      
       

      show ip dhcp binding

     

    مدیریت NAT و PAT در روترهای سیسکو

    وقتی شبکه داخلی (LAN) با آدرس‌های خصوصی به اینترنت متصل می‌شود، باید این آدرس‌ها به آدرس‌های عمومی ترجمه شوند. این فرآیند توسط NAT (Network Address Translation) و PAT (Port Address Translation) انجام می‌شود.

    1. راه‌اندازی NAT استاتیک (Static NAT)

    • در NAT استاتیک، یک آدرس خصوصی همیشه به یک آدرس عمومی خاص ترجمه می‌شود.

    • کاربرد: برای سرورها یا تجهیزاتی که باید از بیرون شبکه همیشه با یک IP مشخص قابل دسترسی باشند (مثلاً وب‌سرور داخلی).

    • دستور:

      
       

      R1(config)# ip nat inside source static 192.168.1.10 203.0.113.10

      در این مثال، آدرس 192.168.1.10 در شبکه داخلی همیشه به آدرس عمومی 203.0.113.10 ترجمه می‌شود.

    2. راه‌اندازی NAT داینامیک (Dynamic NAT)

    • در NAT داینامیک، یک Pool (محدوده) از آدرس‌های عمومی تعریف می‌شود و آدرس‌های خصوصی به‌صورت خودکار از آن محدوده ترجمه می‌شوند.

    • دستورها:

      
       

      R1(config)# ip nat pool MYPOOL 203.0.113.20 203.0.113.30 netmask 255.255.255.0 R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 pool MYPOOL

    • توضیحات:

      • ip nat pool ➝ تعریف محدوده آدرس‌های عمومی

      • access-list ➝ مشخص کردن شبکه داخلی که باید ترجمه شود

      • ip nat inside source list ➝ اتصال ACL به Pool

    3. راه‌اندازی PAT (NAT Overload)

    • در PAT چندین آدرس خصوصی می‌توانند با استفاده از یک آدرس عمومی و پورت‌های مختلف به اینترنت دسترسی پیدا کنند.

    • این روش رایج‌ترین و بهینه‌ترین حالت در شبکه‌های خانگی و سازمانی است.

    • دستورها:

      
       

      R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 1 interface gigabitEthernet 0/0 overload

      در این مثال، همه کلاینت‌های شبکه 192.168.1.0/24 با استفاده از آدرس عمومی اینترفیس Gi0/0 و پورت‌های مختلف به اینترنت متصل می‌شوند.

    4. مشخص کردن اینترفیس‌های داخل و خارج

    برای NAT و PAT باید مشخص شود کدام اینترفیس به سمت شبکه داخلی (inside) و کدام به سمت شبکه خارجی (outside) است:

    
     

    R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip nat inside R1(config)# interface serial 0/0/0 R1(config-if)# ip nat outside

    5. مشاهده ترجمه‌های فعال

    • برای بررسی ترجمه‌های NAT/PAT در حال اجرا:

      
       

      R1# show ip nat translations

    • برای مشاهده وضعیت کلی سرویس NAT:

      
       

      R1# show ip nat statistics

    خلاصه:

    • Static NAT ➝ یک به یک (Private ↔ Public)

    • Dynamic NAT ➝ استفاده از Pool آدرس‌ها

    • PAT (Overload) ➝ چندین Private ↔ یک Public (با پورت‌ها)

    • show ip nat translations ➝ مشاهده ترجمه‌های فعال

     

    مدیریت دسترسی (Access Control List – ACL) در روترهای سیسکو

    ACL یا لیست‌های کنترل دسترسی ابزاری برای فیلتر کردن ترافیک شبکه هستند. با استفاده از ACL می‌توان مشخص کرد چه ترافیکی (بر اساس IP، پروتکل، یا پورت) اجازه عبور داشته باشد و چه ترافیکی مسدود شود. ACLها معمولاً برای کنترل دسترسی، افزایش امنیت، و مدیریت پهنای باند استفاده می‌شوند.

    1. ایجاد Access List استاندارد (Standard ACL)

    • ACL استاندارد فقط بر اساس آدرس IP مبدأ تصمیم‌گیری می‌کند.

    • دستور کلی:

      
       

      access-list [شماره] [permit | deny] [source IP] [wildcard mask]

    • مثال:

      
       

      R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 R1(config)# access-list 10 deny any

      در اینجا، شبکه‌ی 192.168.1.0/24 اجازه عبور دارد و بقیه مسدود می‌شوند.

    2. ایجاد Access List توسعه‌یافته (Extended ACL)

    • ACL توسعه‌یافته علاوه بر آدرس مبدأ، می‌تواند بر اساس آدرس مقصد، نوع پروتکل (IP, TCP, UDP, ICMP)، و شماره پورت‌ها هم تصمیم بگیرد.

    • دستور کلی:

      
       

      access-list [شماره] [permit | deny] [protocol] [source IP] [wildcard] [destination IP] [wildcard] [eq port]

    • مثال:

      
       

      R1(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80 R1(config)# access-list 100 deny ip any any

      این دستور فقط اجازه HTTP (پورت 80) از شبکه 192.168.1.0/24 به هر مقصدی را می‌دهد و بقیه ترافیک‌ها را مسدود می‌کند.

    3. اعمال ACL روی اینترفیس‌ها (Inbound / Outbound)

    • بعد از ساخت ACL باید آن را روی اینترفیس مناسب اعمال کرد:

      
       

      R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip access-group 10 in

    • گزینه‌ها:

      • in ➝ فیلتر روی ترافیکی که وارد اینترفیس می‌شود.

      • out ➝ فیلتر روی ترافیکی که خارج می‌شود.

    4. بررسی لیست‌های دسترسی (show access-lists)

    • برای مشاهده لیست‌های ایجادشده و شمارش تعداد پکت‌های مجاز یا مسدود:

      
       

      R1# show access-lists

    • برای بررسی اینکه کدام ACL روی کدام اینترفیس فعال است:

      
       

      R1# show running-config

    خلاصه دستورات کاربردی ACL:

    • ایجاد ACL استاندارد:

      
       

      access-list 10 permit 192.168.1.0 0.0.0.255

    • ایجاد ACL توسعه‌یافته:

      
       

      access-list 100 permit tcp host 192.168.1.10 any eq 80

    • اعمال روی اینترفیس:

      
       

      ip access-group [ACL number] in/out

    • نمایش ACLها:

      
       

      show access-lists

     

    سرویس‌های مدیریتی در روترهای سیسکو

    مدیریت صحیح روترها نیازمند استفاده از سرویس‌هایی است که امکان تنظیم دقیق زمان، ثبت رویدادها، و پایش دستگاه را فراهم می‌کنند. مهم‌ترین سرویس‌های مدیریتی شامل تنظیم ساعت، همگام‌سازی زمان با NTP، ارسال گزارش‌ها به سرور Syslog و فعال‌سازی SNMP است.

    1. تنظیم ساعت و تاریخ (Clock Set)

    • اگر روتر به NTP متصل نباشد، باید زمان و تاریخ آن به‌صورت دستی تنظیم شود.

    • دستور:

      
       

      R1# clock set HH:MM:SS DAY MONTH YEAR

    • مثال:

      
       

      R1# clock set 14:30:00 22 Sep 2025

    • این زمان در لاگ‌ها و رخدادهای سیسکو استفاده می‌شود.

    2. تنظیم NTP برای همگام‌سازی زمان

    • NTP (Network Time Protocol) به روتر اجازه می‌دهد تا ساعت خود را با یک سرور زمان دقیق هماهنگ کند.

    • دستورها:

      
       

      R1(config)# ntp server 192.168.1.100 R1(config)# ntp update-calendar

    • توضیح:

      • ntp server ➝ مشخص کردن آدرس سرور NTP

      • ntp update-calendar ➝ همگام‌سازی زمان سخت‌افزاری روتر با NTP

    • برای بررسی وضعیت NTP:

      
       

      R1# show ntp status

    3. تنظیمات Logging و Syslog

    • Syslog ابزاری است برای ارسال رویدادها و خطاها به یک سرور مرکزی جهت مانیتورینگ.

    • فعال‌سازی Logging:

      
       

      R1(config)# logging 192.168.1.200 R1(config)# logging trap informational

    • توضیح:

      • logging [IP] ➝ آدرس سرور Syslog

      • logging trap ➝ سطح لاگ (مثل informational، warnings، errors)

    • مشاهده لاگ‌ها روی روتر:

      
       

      R1# show logging

    4. فعال‌سازی SNMP

    • SNMP (Simple Network Management Protocol) برای پایش و مدیریت دستگاه‌ها توسط نرم‌افزارهای مانیتورینگ استفاده می‌شود.

    • دستور پایه‌ای:

      
       

      R1(config)# snmp-server community public RO R1(config)# snmp-server community private RW

    • توضیح:

      • public RO ➝ دسترسی فقط خواندنی (Read Only)

      • private RW ➝ دسترسی خواندن و نوشتن (Read Write)

    • بررسی وضعیت SNMP:

      
       

      R1# show snmp

    خلاصه سرویس‌های مدیریتی:

    • clock set ➝ تنظیم دستی زمان

    • ntp server ➝ همگام‌سازی ساعت با NTP

    • logging [IP] ➝ ارسال رویدادها به سرور Syslog

    • snmp-server community ➝ فعال‌سازی SNMP برای مانیتورینگ

     

     

    اشکال‌زدایی و پایش در روترهای سیسکو

    برای مدیریت صحیح شبکه و رفع مشکلات اتصال، باید بتوان وضعیت روتر و مسیرهای شبکه را بررسی کرد و خطاها را شناسایی نمود. این بخش شامل دستورات پایش (Show)، تست اتصال (Ping و Traceroute) و بررسی لحظه‌ای با Debug است.

    1. دستورات نمایش (Show)

    • Show برای بررسی وضعیت فعلی روتر و شبکه استفاده می‌شود.

    • مثال‌های مهم:

      • نمایش جدول مسیریابی:

        
         

        R1# show ip route

      • نمایش وضعیت اینترفیس‌ها:

        
         

        R1# show ip interface brief

      • نمایش پیکربندی فعلی:

        
         

        R1# show running-config

      • نمایش NAT و ترجمه‌ها:

        
         

        R1# show ip nat translations

      • نمایش وضعیت DHCP:

        
         

        R1# show ip dhcp binding

    • این دستورات به شما امکان می‌دهند وضعیت شبکه، تنظیمات و مسیرها را به سرعت بررسی کنید.

    2. دستورات عیب‌یابی (Ping و Traceroute)

    • Ping: بررسی اتصال بین دو دستگاه شبکه و اندازه‌گیری زمان پاسخ

      
       

      R1# ping 192.168.1.1

    • Traceroute: بررسی مسیر بسته‌ها از مبدا تا مقصد و شناسایی گلوگاه‌ها

      
       

      R1# traceroute 8.8.8.8

    • کاربرد:

      • تشخیص قطعی لینک

      • شناسایی تأخیر یا مشکل در مسیر شبکه

      • بررسی رسیدن بسته‌ها به مقصد

    3. دستورات Debug

    • Debug برای مشاهده رویدادها و بسته‌ها به صورت لحظه‌ای استفاده می‌شود.

    • مثال‌ها:

      • مشاهده فعالیت‌های DHCP:

        
         

        R1# debug ip dhcp server events

      • مشاهده فعالیت‌های NAT:

        
         

        R1# debug ip nat

      • مشاهده بسته‌های RIP یا OSPF:

        
         

        R1# debug ip rip R1# debug ip ospf events

    • ⚠ نکته: دستور Debug می‌تواند پردازش روتر را سنگین کند، بنابراین در شبکه‌های بزرگ باید با احتیاط استفاده شود.

    • برای غیرفعال کردن همه Debugها:

      
       

      R1# undebug all

      یا

      
       

      R1# no debug all

    خلاصه دستورات پایش و اشکال‌زدایی:

    • show ➝ بررسی وضعیت، جدول مسیریابی و اینترفیس‌ها

    • ping و traceroute ➝ تست اتصال و مسیر شبکه

    • debug ➝ مشاهده رویدادها به صورت لحظه‌ای (با احتیاط)

    • undebug all ➝ غیرفعال کردن همه Debugها

     

     

    1. ورود و حالت‌های کاری، مدیریت کاربری و امنیت

    • دانش کسب‌شده:

      • تفاوت حالت‌های User EXEC، Privileged EXEC و Global Configuration

      • تنظیم رمز عبور، hostname و امنیت اولیه دستگاه

      • مفهوم enable secret و رمزگذاری پسوردها

    • سطح مهارت: مقدماتی (می‌توانید به راحتی روی روتر کار کنید و دسترسی‌ها را مدیریت کنید)

    2. مدیریت و تنظیمات اولیه، تنظیم اینترفیس‌ها

    • دانش کسب‌شده:

      • بررسی تنظیمات جاری، ذخیره‌سازی و بازگردانی کانفیگ

      • پیکربندی آدرس IP روی اینترفیس‌ها و فعال/غیرفعال کردن پورت‌ها

      • مشاهده وضعیت شبکه با show ip interface brief

    • سطح مهارت: مقدماتی تا متوسط (می‌توانید یک شبکه کوچک را راه‌اندازی و مدیریت کنید)

    3. مسیریابی (Static و Dynamic)

    • دانش کسب‌شده:

      • تعریف مسیرهای استاتیک و مسیر پیش‌فرض

      • پیکربندی پروتکل‌های مسیریابی RIP، OSPF و EIGRP

      • بررسی جدول مسیریابی و تشخیص مسیرها

    • سطح مهارت: متوسط (می‌توانید شبکه‌های چندروتری را مدیریت و مسیریابی بین آن‌ها را انجام دهید)

    4. DHCP، NAT/PAT، ACL

    • دانش کسب‌شده:

      • راه‌اندازی DHCP برای تخصیص خودکار IP

      • ترجمه آدرس‌های داخلی به عمومی با NAT و PAT

      • فیلتر کردن ترافیک با ACL استاندارد و توسعه‌یافته

    • سطح مهارت: متوسط تا پیشرفته (می‌توانید شبکه‌های واقعی را برای دسترسی اینترنت و امنیت داخلی کانفیگ کنید)

    5. سرویس‌های مدیریتی (NTP، Syslog، SNMP)

    • دانش کسب‌شده:

      • همگام‌سازی ساعت و تاریخ روتر

      • پایش روتر با Syslog و SNMP

      • تنظیم لاگ و مانیتورینگ پیشرفته

    • سطح مهارت: متوسط (می‌توانید شبکه را برای مدیریت و مانیتورینگ آماده کنید)

    6. اشکال‌زدایی و پایش (Show, Ping, Traceroute, Debug)

    • دانش کسب‌شده:

      • تشخیص و حل مشکلات شبکه

      • تحلیل مسیر بسته‌ها و عیب‌یابی شبکه

      • استفاده از دستورات debug برای بررسی دقیق فعالیت‌ها

    • سطح مهارت: متوسط تا پیشرفته (می‌توانید شبکه را در زمان واقعی مانیتور و مشکلات اتصال را رفع کنید)

    ✅ جمع‌بندی

    اگر تمام این بخش‌ها را به صورت جزئی و عملی مطالعه و تمرین کنید، شما به سطح CCNA (Cisco Certified Network Associate) یا نزدیک آن خواهید رسید. یعنی:

    • می‌توانید یک شبکه LAN/WAN کوچک تا متوسط را راه‌اندازی، پیکربندی و مدیریت کنید.

    • امنیت پایه و دسترسی‌ها را اعمال کنید.

    • مشکلات شبکه را تشخیص و حل کنید.

    ???? نکته: تمرین عملی روی روتر یا شبیه‌سازهایی مثل Packet Tracer یا GNS3 باعث تثبیت دانش می‌شود و دانش تئوری به مهارت واقعی تبدیل می‌شود.