بایگانی دسته: روتر

تمامی مطالب مربوط به روتر های سیسکو از قبیل آموزش ها و معرفی روتر های سیسکو ، معرفی سری های مختلف روتر های سیسکو و بررسی قابلیت ها و امکانات جدید روتر های سیسکو و بنچمارک های انواع روتر های سیسکو

تنظیم Ip روی روتر سیسکو

تنظیم IP روتر سیسکو سوئیچ سیسکو

تنظیم IP روتر سیسکو سوئیچ سیسکو

کانفیگ IP روتر سیسکو

کانفیگ IP روی سوئیچ سیسکو

تنظیم IP روتر سیسکو و یا ست کردن IP روتر و یا اختصاص IP به روتر سیسکو و یا سوئیچ سیسکو اولین گام در راه اندازی قابلیت های مسیریابی routing و دسترسی از طریق آدرس دهی IP به روتر سیسکو و یا سوئیچ سیسکو است .
تنظیم IP Address مختص تجهیزات سیسکو که در لایه سه کار میکنند از قبیل سوئیچ لایه سه سیسکو و یا روتر سیسکو ، الزاما نیست ، چراکه برای دسترسی های مدیریتی میبایست اقدام به ست کردن IP بر روی سوئیچ لایه دو سیسکو نیز نمود ، کما اینکه سوئیچ های لایه ۲ سیسکو فاقد امکان مسیریابی IP هستند .

تنظیم IP روتر سیسکو ، اولین گام در  عملیاتی نمودن روتر سیسکو و یا سوئیچ سیسکو است ، چرا که ما در شبکه های IP با Subnet ها سر و کار داریم و در واقع هر شبکه محدود به یک سابنت (اصلی) است ، بدین مفهوم که هر اینترفیس محدود به Broadcast Domain همان Network که در آن آدرس دهی شده است میباشد و پکت های میبایست برای رسیدن به مقصد ، مسیریابی شوند ، که این نکته فرق اصلی روتینگ و بریجینگ است . در Bridging ما محدود به یک مدیا ، که همچنین محدود به یک تکنولوژی لایه دو ، که همه در یک Broadcast Domain هستند میشویم ،، لکن در شبکه لایه سه یا یک Routed Network ، ما با Subnet ها سر و کار داریم و همچنین یک پکت ممکن است برای رسیدن به مقصد از انواع رسانه ها و تکنولوژی های لایه ۲ با MTU های مختلف و مدیوم های متفاوت عبور کند .
در حقیقت روتر جدول مسیریابی یا همان دید خود از شبکه را از سه طریق میسازد :

۱ – شبکه های متصل به اینترفیس هایش ، Prefix – Subnet هایی که در وضعیت Connected ،، یعنی تعریف شده روی اینترفیس های حقیقی و یا مجازی روتر ( همین بحث ما که مربوط به تنظیم IP روی اینترفیس های روتر سیسکو ) است .

۲- Static Route ها .

۳- Route هایی که از طریق کارکرد Routing Protocol ها بدست می آورد ، نظیر OSPF – EIGRP – BGP و …

بنابراین ،، تعریف IP بر روی اینترفیس روتر سیسکو اولین و مهمترین قدم برای عملیاتی کردن یک روتر سیسکو  است . کمی از بحث اصلی دور شدیم ، منتها پرداختن به مفهوم و تفاوت های اصلی شبکه های لایه ۲ و شبکه های لایه سه و فرق عملیات Routing – روتینگ و Bridging – بریجینگ و همچنین تاثیر مهم شبکه های Connected بر روی صحت عملکرد روتر ،  میتواند دید شفاف تری نسبت به این امر را ،  حاصل نماید ، برای مثال اگر شما یک Prefix معروف مثل 8.8.8.0/24 ، که یکی از DNS های معروف و پر استفاده عمومی ست ، را روی یکی از اینترفیس های روتر خود ست کنید ،، ( مثلا 8.8.8.1/24 ) ، زمانی که از پشت روتر سعی کنید ۸.۸.۸.۸ را پینگ کنید ، به RTO برخواهید خورد ،، چرا که روتر در جدول مسیریابی میبیند که این سابنت به شکل Connected است ، لذا درخواست را به سمت Gateway خود نمیفرستد ،،، حتی اگر این Prefix توسط یک Routing Protocol در جدول مسیریابی نوشته شده باشد ،، به دلیل اینکه Connected Route ها بالاترین ارزش و کمترین Metric را دارند ، باز هم Packet ها به سمت مقصد هدایت نخواهد شد .

روتر سیسکو و یا سوئیچ سیسکو و کلا هر دیوایس لایه ۳ ، با پروتکل های لایه ۳ قابل آدرس دهی ( در اینجا IP ) سر و کار دارند ، لذا همانطور که ابتدا اشاره شد ، قدم اول برای راه اندازی روتر سیسکو ، اختصاص آدرس IP به اینترفیس روتر سیسکو – اینترفیس سوئیچ سیسکو است ، در واقع پس از آدرس دهی ست که روتر سیسکو ، موقعیت خود را تشخیص و شبکه متصل به اینترفیس خود را شناسایی کرده و سپس میتواند به تبادل Packet و انجام عملیات مسیریابی و تشکیل جدول مسیریابی Routing table بپردازد .

در این نوشتار برای جلوگیری از پیچیدگی ، ما به روش اختصاص IP به چند اینترفیس متداول روتر و سوئیچ سیسکو میپردازیم .

اختصاص IP به اینترفیس اترنت روتر سیسکو :

روتر سیسکو اغلب به شکل پیشفرص دارای یک یا چند اینترفیس اترنت Ethernet یا فست اترنت Fast Ethernet و یا Gigabit Ethernet هستند ، شما میتوانید برای آگاهی از اینترفیس های روتر سیسکو از این دستور استفاده کنید :

Aka-Router#: show interface summary

Aka-Router#sh interfaces summary

 *: interface is up
 IHQ: pkts in input hold queue IQD: pkts dropped from input queue
 OHQ: pkts in output hold queue OQD: pkts dropped from output queue
 RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
 TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
 TRTL: throttle count

Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL
-----------------------------------------------------------------------------------------------------------------
*FastEthernet0/0 0 516 0 0 4000 6 4000 4 35
*FastEthernet0/0.100 - - - - - - - - -
*FastEthernet0/1 0 124 0 0 1000 2 0 0 49
*FastEthernet0/1.10 - - - - - - - - -
*FastEthernet0/1.108 - - - - - - - - -
*FastEthernet0/1.109 - - - - - - - - -
*Loopback0 0 0 0 0 0 0 0 0 0
*NVI0 0 0 0 0 0 0 0 0 0
*Tunnel0 0 0 0 0 0 0 0 0 0
*Tunnel1 0 0 0 0 0 0 0 0 0
NOTE:No separate counters are maintained for subinterfaces
 Hence Details of subinterface are not shown

همانگونه که از خروجی دستور show interface sum پیداست ، لیست انواع اینترفیس های روتر اعم از اینترفیس های فیزیکی ، از قبیل Serial – OC3 – Ethernet و مجازی از قبیل Sub Interface و Tunnel و loopback نمایش داده میشوند .

برای تنظیم IP روتر سیسکو برای اینترفیس های فیزیکی نظیر FastEthernet – Ethernet – GigabitEthernet بدین ترتیب عمل مینماییم :

Aka>en
Password: 
Aka#conf t
Enter configuration commands, one per line.  End with CNTL/Z
Aka(config)#int gi 0/1
Aka(config-if)#ip address 192.168.1.1 255.255.255.0
Aka(config-if)#exit

برای انواع دیگر اینترفیس های اترنت نیز روال به همین صورت است ، فقط میبایست نام آنها را پس از دستور interface وارد نموده و سپس مطابق بالا IP Address به همراه Subnet را وارد کنید .
در صورتی که مایل باشید به اینترفیس روتر سیسکو بیش از یک IP اختصاص دهید ، لازم است که پس از وارد نمودن IP و Subnet Mask از عبارت Secondary استفاده کنید ،، این عبارت برای آدرس های سوم الی آخر فرقی نخواهد کرد ، برای مثال برای کانفیگ سومین آدرس بر روی یک اینترفیس روتر سیسکو نیز همانند IP دوم عمل کنید .
برای پاک کردن یک IP از روی اینترفیس روتر سیسکو ، در صورتی که همان یک IP بر روی آن باشد و یا بخواهید همه IP Address ها را حذف نمایید ، کافی است از دستور :

Aka#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Aka(config)#int gi 0/1
Aka(config-if)#no ip address
تنظیم ip روتر سیسکو

تنظیم ip روتر سیسکو

تنظیم IP Address بر روی اینترفیس سریال روتر سیسکو

اینترفیس های سریال روتر سابق بر این استفاده های گسترده ای در اتصالات wan در ارتباط روتر سیسکو با dsu/csu ها مثل مودم های G.SHDSL – ATM – E1 و … داشتند ، که با پیشرفت تکنولوژی و افزایش نیاز به سرعت های بالاتر ، استفاده از این نوع اینترفیس به علت منسوخ شدن تکنولوژی های مرتبط  ، آنچنان مرسوم نیست و دیگر کمتر روتری را میبینیم که مجهز به wic 1t یا wic 2t باشد ، معذالک ذکر روش تنظیم آدرس IP بر روی اینترفیس های سریال که البته به ندرت اتفاق میافتاد خالی از لطف و مرور خاطرات نیست :

Shabake(config)# interface serial 0/0/0
Shabake(config-if)# description Link to R2
Shabake(config-if)# ip address 209.165.200.225 255.255.255.252
Shabake(config-if)# clock rate 128000
Shabake(config-if)# no shutdown
Shabake(config-if)# exit
تنظیم ip روی سریال روتر سیسکو

تنظیم ip روی سریال روتر سیسکو

تنظیم IP Address بر روی پورت سوئیچ لایه سه سیسکو

سوئیچ های لایه سه سیسکو امکان مسیریابی را دارا میباشند ، بنابراین میتوانید بر روی اینترفیس های سوئیچ لایه سه سیسکو ، نظیر سوئیچ سیسکو 3560 و سوئیچ سیسکو 3750 ، IP ست کنید ،
برای تنظیم آدرس IP روی سوئیچ سیسکو ، بدین ترتیب عمل کنید :

Aka-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-3750(config)#int gi 1/0/16
Aka-3750(config-if)#no switchport
Aka-3750(config-if)#ip address 192.168.57.1 255.255.255.0
Aka-3750(config-if)#exit
Aka-3750(config)#do sh run int gi 1/0/16
Building configuration...
Current configuration : 93 bytes
!
interface GigabitEthernet1/0/16
 no switchport
 ip address 192.168.57.1 255.255.255.0
end

ست کردن IP روی اینترفیس های مجازی روتر سیسکو – سوئیچ سیسکو

vlan ها ، تانل ها ( tunnel ) ، لوپ بک ( loopback ) ، ساب اینترفیس ها ( sub interface ) , … جزء اینترفیس های غیر فیزیکی که به آنها میتوان اینترفیس های مجازی ، از لحاظ ابعاد وجودی البته ، اطلاق کرد ، برای مثال شما میتوانید بر روی یک Vlan حتی در یک سوئیچ لایه 2 سیسکو ، IP ست کنید ، لکن ، این IP تنها به جهت دسترسی به سوئیچ قابل استفاده خواهد بود و استفاده های لایه سه ای نخواهد داشت :

Aka-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-3750(config)#int vlan 301
Aka-3750(config-if)#ip address 192.168.65.1 255.255.255.0
Aka-3750(config-if)#exit
Aka-3750(config)#do sh run int vlan 301
Building configuration...
Current configuration : 64 bytes
!
interface Vlan301
 ip address 192.168.65.1 255.255.255.0
end

همچنین در مواردی که یک سوئیچ سیسکو را با یک روتر سیسکو ، به جهت استفاده از intervlan routing ترانک کرده و یا به هردلیل نیازمند استفاده از VLAN ها بر روی روتر سیسکو هستید ، به سادگی میتوانید از sub interface ها که قبلا توضیح آن در نوشتاری گذشت ، IP ست کنید :

 Aka-Core#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-Core(config)#int gi 0/1.312
Aka-Core(config-subif)#encapsulation dot1Q 312
Aka-Core(config-subif)#ip address 192.168.66.1 255.255.255.0
Aka-Core(config-subif)#exit
Aka-Core(config)#do sh run int gi 0/1.312
Building configuration...
Current configuration : 119 bytes
!
interface GigabitEthernet0/1.312
 encapsulation dot1Q 312
 ip address 192.168.66.1 255.255.255.0
 no cdp enable
end

تنظیم IP Address روی اینترفیس loopback روتر سیسکو

اینترفیس های LOOPBACK یک عضو بی بدیل بر روی روتر های سیسکو هستند ،، آنها مجازی هستند و به هیچ جا متصل نیستند لکن ، به دلیل اینکه هیچ وقت Down نمیشوند ، در عمل ، امکانات مدیریتی مهمی در تنظیم روتر سیسکو به ارمغان می آورند ،، اینترفیس های لوپ بک ، این اطمینان را به شما میدهند که یک اینترفیس حداقل روی روتر سیسکو همیشه UP ، و دارای یک IP مشخص است ،، اغلب IP Address تنظیم شده بر روی اینترفیس loopback روتر سیسکو ، به عنوان IP اصلی روتر در مواقع مختلف مورد استفاده قرار میگیرد .

shabake(config)#interface loopback 0
Shabake(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
shabake(config-if)#ip address 192.169.1.1 255.255.255.0

در مجموع ، ذر شبکه های لایه سه مبتنی بر IP ، اولین و بنیادی ترین بخش ، آدرس های IP هستند ، این آدرس ها هستند که Routing Table روتر ها را میسازند و امکان کارکرد شبکه جهانی اینترنت را میسر میکنند .
البته در سالهای اخیر ، IP Version 4 به دلیل محدودیت تعداد ، تقریبا به اتمام رسید ، و تمامی Valid IP های version 4 ، در دنیا توسط سازمانهای جهانی Ripe Iana Arin ، واگذار Allocate شدند و همکنون دنیا به سمت استفاده از IP Version 6 میرود .
باشذ که هرچه زودتر زیرساخت های لازم جهت بهره برداری از IP V6 در ایران ،  راه اندازی گردد ، تا بازار سیاه و کثیف مبادله IP V4 از سکه و تب و تاب افتد :دی …

وفقک الله

سیسکو BGP AS Prepend

آموزش پیاده سازی BGP AS Prepend روتر سیسکو

آموزش کانفیگ BGP AS Prepend روتر سیسکو

پیاده سازی Cisco BGP AS Prepend جهت BGP Multihoming در روتر سیسکو

BGP AS Prepend یکی از تکنیک های مدیریت مسیریابی BGP و افزایش پایداری ( Fail over ) در شبکه های روتینگی مبتنی بر BGP است ، بدین ترتیب که با توجه به الگوریتم انتخاب مسیر BGP که یکی از مولفه های آن Shortest AS Path است ، میتوان نحوه تصمیم گیری BGP برای انتخاب بهترین مسیر را تحت تاثیر قرار داد .

BGP AS Prepend با استفاده از این معیار که BGP برای انتخاب بهترین مسیر به تعداد AS های موجود در مسیر توجه میکند ، عمل می نماید ، در واقع یکی از عوامل تاثر گذار در تصمیم گیری BGP برای انتخاب Best Route ، کوتاهترین مسیر از لحاظ تعداد AS های مسیر است و BGP AS Prepend روشی است که در آن ما یک AS را برای Adv کردن Prefix های خود به سمت یک BGP Peer چندین بار تکرار میکنیم ، بنابراین روتر سیسکو همسایه ، گمان میکند طول این مسیر از لحاظ AS Path به همان میزان تکرار شدن AS ، طولانی تر از حالت عادی است ، برای مثال به این Route توجه کنید :

route-views>sh ip bg 10.10.10.0
BGP routing table entry for 10.10.10.0/24, version 51853444
Paths: (35 available, best #35, table default)
 Not advertised to any peer
 Refresh Epoch 1
 7018 1299 12880 49689 44066
 12.0.1.63 from 12.0.1.63 (12.0.1.63)
 Origin IGP, localpref 100, valid, external
 Community: 7018:5000 7018:37232
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 6079 2914 9498 8529 8529 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 207.172.6.1 from 207.172.6.1 (207.172.6.1)
 Origin IGP, metric 0, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 1239 1299 12880 49689 44066
 144.228.241.130 from 144.228.241.130 (144.228.241.130)
 Origin IGP, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 4826 2828 1299 12880 49689 44066
 114.31.199.1 from 114.31.199.1 (114.31.199.1)
 Origin IGP, localpref 100, valid, external
 Community: 4826:5901 4826:6150 4826:59011
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 6539 577 174 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 66.59.190.221 from 66.59.190.221 (66.59.190.221)
 Origin IGP, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 3303 3320 1299 12880 49689 44066
 217.192.89.50 from 217.192.89.50 (138.187.128.158)
 Origin IGP, localpref 100, valid, external
 Community: 3303:3006 3303:3067 3303:8199 3320:1250 3320:2010 3320:9020
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 7660 2516 6453 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 203.181.248.168 from 203.181.248.168 (203.181.248.168)
 Origin IGP, localpref 100, valid, external
 Community: 2516:1050
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 852 174 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 154.11.98.225 from 154.11.98.225 (154.11.98.225)
 Origin IGP, metric 0, localpref 100, valid, external

همانطور که در خروجی ملاحظه میفرمایید ، ISP ها در سطوح مختلف اقدام به استفاده از BGP AS Prepend جهت مدیریت بر UpLink ها به لحاظ میزان Congested بودن هر کدام و همچنین تحمل قطعی ارتباط و تحمل خرابی و بنا به سیاست های داخلی خود ، بر روی روتر های سیسکو مرزی BGP Edge خود نموده اند .

BGP AS Prepend به سادگی به کمک یک Route-Map بر روی روتر سیسکو و ارتباطات BGP قابل پیاده سازی است ، برای مثال در صورتی که یک سازمان ارتباط خود با اینترنت را از طریق چند ISP فراهم نموده باشد ، میتواند با استفاده از BGP AS Prepend ، موازینی تعیین کرده و Prefix های خود را به همه BGP Peer های خود ارسال کند ، و بنا بر اولویت در هنگام تبلیغ Adv ، به آن AS Prepend بزند .


برای روشن تر شدن مسئله از یک مثال استفاده میکنیم ،

آموزش کانفیگ BGP AS Prepend

آموزش کانفیگ BGP AS Prepend

مطابق دیاگرام فوق ، سازمان مربوطه ، ارتباط به اینترنت خود را از طریق دو ISP که با آنها ارتباط BGP دارد تامین میکند . سازمان مورد نظر ما ، دارای 2 کلاس Valid IP است که توسط AS#300 آنها را تبلیغ Advertise مینماید . همانطور که ملاحظه میفرمایید ، پهنای باند اینترنتی از طریق ISP1 به میزان 10 مگابیت و از طریق ISP2 به میزان 20Mb/s است و همچنین اولویت استفاده از سروریس ISP 2 است و ارتباط ISP 1 به عنوان BackUp در نظر گرفته شده است .
بنابراین مدیر شبکه سازمان مربوطه تصمیم میگیرید که هر دو Prefix خود را به سمت هر دو ISP تبلیغ کند به طوری که ترافیک به شکل پیشفرض از سمت ISP2 سرازیر شود و در صورت بروز مشکل در ISP2 ، ارتباط از طریق ISP1 برقرار بماند .

در اینجاست که مزیت بزرگ BGP AS Prepend خودنمایی میکند ،، لذا برای پیاده سازی این استراکچر ، لازم است Prefix ها را به سمت دو ISP ارسال و در مورد ISP1 ، کافی است AS Number را دوبار تکرار Prepend کنیم :

router bgp 300
 network 1.1.1.0 mask 255.255.255.0
 network 2.2.2.0 mask 255.255.255.0
 neighbor 192.168.1.1 remote-as 100
 neighbor 192.168.1.1 description ISP2
 neighbor 192.168.1.1 route-map prepend out
 neighbor 192.168.2.1 remote-as 200
 neighbor 192.168.2.1 description ISP1

!
route-map prepend permit 10
 set as-path prepend 300 300

بدین ترتیب هر دو Prefix به هر دو ISP بالادست Advertise میشود ، فقط در AS Path برای ISP1 ، مشاهده خواهد شد که AS300 دو مربته بیشتر تکرار شده است .
باید توجه داشت که ممکن است در عین حالی که ما به میزان 2 AS طول مسیر را برای ISP1 طولانی تر کرده ایم ، اما اگر این ISP روت های بهتری در دنیا داشته باشد ، ممکن است باز ترافیک از سمت آن سرریز شود ، لذا اغلب برای اطمینان از این مسئله تعداد دفعات BGP AS Prepend را بیش از 5 بار تنظیم میکنند .
ذکر این نکته نیز خالی از لطف نیست، چندین سال پیش ، ادمین یک ISP در آسیای شرقی ، با prepend زدن نادرست و به تعداد بسیار بالا ، مشکل عظیمی در اینترنت به وجود آورد و باعث فلج شدن شبکه گردید!

جهت بررسی عملکرد BGP AS Prepend ، به سادگی میتوانید ، با استفاده از یکی از Route Server های Public و یا BGP Looking Glass های موجود ، به بررسی صحت عملکرد BGP و نحوه مشاهده شبکه شما از بیرون بپردازید .

حتما توجه داشته باشید که این تکنیک بر روی نحوه advertise شدن Prefix های شبکه تاثیر دارد ، در واقعا این عملیات Down Stream شبکه شما را کنترل میکند ، لذا میبایست جهت FailOver در حط send نیز از تکنیکی نظیر Floating Static Route به همراه IP SLA که قبلا به آن پرداخته ایم ، استفاده کنید .

وفقک الله

آموزش کانفیگ روتر سیسکو

آموزش کانفیگ روتر سیسکو

آموزش راه اندازی روتر سیسکو به زبان ساده 

کانفیگ روتر سیسکو به شکل ابتدایی و آسان کاری سختی نیست ، در واقع نیاز نیست که شما یک network expert باشید ، تنها لازم است با مفاهیم شبکه آشنا بوده و کمی گیک باشید ! 🙂

روتر های سیسکو ، دستگاه های دوست داشتنی هستند ، آنها خراب نمیشوند ( به همین راحتی ) ، نه نمیگویند ( از پس همه نیاز های شما بر می آیند ) ، قوی هستند ، هنگ نمیکنند ، با توجه به ماموریت پیچیده شان ؛ خیلی پیچیده نیستند ، سخت کوشند و حتی هیچوقت مثل همسر سابقتان ترکتان نمیکنند :)) …

روتر های سیسکو بنا به نیاز و ماموریت کاری، مدل های مختلفی دارند ، از ابعاد دسکتاپ مثل سری 1600 – 1700 – 1800 – 1900 و .. تا هم اندازه یک یخچال مثل 7613 ، ولی همه شان کارشان یکی ایست : ” مدیریت ترافیک شبکه ” ، که این امر میتوانید مسیریابی باشد ، مثل روتر های اولیه ، یا حتی یک کنفرانس ویدیویی و یا یک تماس تلفنی ،، که البته روتر در شکل سنتی و دیرینه وظیفه اش مسیریابی ترافیک شبکه بوده ولی با پیشرفت و توسعه نیاز ها ، روتر ها به سمت multi layer و service integration پیش رفتند ، بدین سان که قبلا یک مسیریاب فقط یه دیوایس لایه 3 محسوب میشد ولی حال در چندین لایه کار میکند .

کانفیگ روتر سیسکو :

خب در ابتدا روتر را با کابل کنسول مخصوص سیسکو به یک PC متصل کنید و از طریق یک نرم افزار ترمینال مثل Putty  به کنسول روتر سیسکو متصل شوید ، حال فارغ از ارتباطات شبکه ای و کانفیگ روتر میتوانید به کارتان برسید .

قدم اول : در ابتدا ما به تنظیمات مربوط به ورود و اهراز هویت و همچنین یک نام برای روتر سیسکو میپردازیم :

سیسکو exec mode

سیسکو exec mode

Router> enable                                                    ( ورود به محیط پریویلیج )
Router# configure terminal                                ( ورود به محیط کانفیگ )
Router(config)#
Router(config)# hostname Router                      ( اختصاص یک هسات نیم )
Router(config)# aaa new-model                         ( فعال کردن aaa )
Router(config)# username shabake password 0 shabake
Router(config)# enable secret shabake             ( رمز عبور مربوط به محیط پریویلیج )
Router(config)# no ip domain-lookup
Router(config)#

قدم دوم : تنظیمات مربوط به اینترفیس های اترنت و اختصاص IP به هر کدام :

تنظیمات IP روتر سیسکو

تنظیمات IP روتر سیسکو

اینترفیس های سیسکو

اینترفیس های سیسکو

Router(config)# interface fastethernet 0                                  ( ورود به تنظیمات اینترفیس مورد نظر )
Router(config-int)#
Router(config-int)# ip address 192.1.1.2 255.255.255.0        ( اختصاص IP )
Router(config-int)# no shutdown                                             ( فعال کردن اینترفیس )
Router(config-int)#

قدم سوم : نوشتن Static Route ( امیدوارم با این مفهوم آشنا باشید ) :

نوشتن static route

نوشتن static route

صورت دستود :

 ip route prefix mask { ip-address | interface-type interface-number [ ip-address ]}

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1(یعنی همه ترافیک را بفرست به 192.168.1.1 )
Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.1.3

( بدین معنی که برای دسترسی به شبکه 10.10.10.0/24 ترافیک را به سمت 192.168.1.3 بفرست )

قدم چهارم : نوشتن Static Nat برای اشتراک اینترنت توسط روتر سیسکو که پیشتر در اینجا کامل به آن رسیده ایم :

پیاده سازی Static NAT بر روی روتر سیسکو

خب تا این حد برای راه افتادن دست شما کافیست ، حال برای اینکه کانفیگ فعلی روتر را مشاهده کنید از دستور زیر استفاده کنید :

Router#show run

قدم پنجم ( ذخیره کنید ) : به خاطر داشته باشید که تا پیش از ذخیره این تغییرات با قطع شدن برق و یا خاموش روشن کردن روتر ، کانفیگ روتر سیسکو از بین خواهد رفت ، برای جلوگیری از این مسئله و ذخیره کانفیگ روتر سیسکو از دستور زیر استفاده کنید :

Router#write mem

امیدوارم که تجارب خوب و شیرینی در کانفیگ روتر سیسکو کسب کنید ، و اگر هم سوالی داشتید ، حتما از ما بپرسید 🙂

وفقک الله

سیسکو و شبکه

TTCP ابزار اندازه گیری پهنای باند TCP توسط روتر سیسکو

TTCP ابزار اندازه گیری پهنای باند TCP توسط روتر سیسکو 

TTCP – تست سرعت ارتباط TCP توسط روتر سیسکو 

TTCP ابزاریست برای اندازه گیری پهنای باند TCP یا سرعت ارتباط TCP و کیفیت ارتباط IP دو نقطه  ، که سیسکو این ابزار را  برای اندازه گیری و بررسی کیفیت ارتباطی TCP بین ۲ روتر و یا یک کلاینت و روتر ارائه داده است  .

TTCP به شکل یک کامند در دل IOS وجود داشته و نرم افزار دسکتاپ آنرا نیز میتوانید برای استفاده در سیستم عامل ویندوز دریافت کنید.

برای اندازه گیری سرعت و کیفیت ارتباطی TCP بین دو روتر سیسکو توسط TTCP ، میبایست یکی از روتر های سیسکو به حالت Reseiver و دیگری Transmiter قرار گرفته و پس از چند سوال و جواب در رابطه با آدرس مقصد ، سایز TCP Window و … تست انجام شده و نتایج قابل رویت و محاسبه است .

مثال :

Aka-R1#ttcp

transmit or receive [receive]:

perform tcp half close [n]:

receive buflen [8192]:

bufalign [16384]: ( how much data will be transferred)

bufoffset [0]:

port [5001]:

sinkmode [y]:

rcvwndsize [10000]: (tcp window size , the default value is 4000 for cisco router)

delayed ACK [y]:

show tcp information at end [n]:

ttcp-r: buflen=8192, align=16384/0, port=5001

rcvwndsize=10000, delayedack=yes  tcp

ttcp-r: accept from 172.16.68.3

ttcp-r: 16777216 bytes in 11304 ms (11.304 real seconds) (~1449 kB/s) +++

ttcp-r: 12196 I/O calls

ttcp-r: 0 sleeps (0 ms total) (0 ms average)

==========================================================

Aka-R2#ttcp

transmit or receive [receive]: transmit

Target IP address: 172.16.68.2

perform tcp half close [n]:

send buflen [8192]:

send nbuf [2048]:

bufalign [16384]: ( how much data will be transferred)

bufoffset [0]:

port [5001]:

sinkmode [y]:

buffering on writes [y]:

show tcp information at end [n]:

ttcp-t: buflen=8192, nbuf=2048, align=16384/0, port=5001  tcp  -> 172.16.68.2

ttcp-t: connect

ttcp-t: 16777216 bytes in 11304 ms (11.304 real seconds) (~1449 kB/s) +++

ttcp-t: 2048 I/O calls

ttcp-t: 0 sleeps (0 ms total) (0 ms average)

همانطور که ملاحظه میفرمایید  ، حدودا 16MB در 11 ثانیه انتقال داده شد ، که تقریبا برابر با 1.4MB در ثانیه است ، ارتباط فی ما بین روتر ها 100Mb/s است ، پس تقریبا میبایست این عدد 12MB/s میبود ، ولی یک دهم عدد پیش بینی شده بدست آمد ! یکی از دلایل ضعف قدرت یکی از روتر ها بود ، نمودار ذیل مربوط به میزان اشغالی CPU یکی از روتر هاست :

نمودار پردازش روتر سیسکو

نمودار پردازش روتر سیسکو

با توجه به اینکه این ۲ روتر سیسکو در یک شبکه LAN و ارتباط بلاواسطه قرار داشتند ، میشود نتیجه گرفت که این روتر سیسکو که نمودار CPU utilize آنرا مشاخده کردید ، در بهترین حالت قادر است 1.5MB/s پهنای باند TCP را بدون هیچ پالیسی و سرویس اضافه ای route نماید  ، البته ما در این مثال ip tcp window 10000 را روی دو سمت ست کرده بودیم که باعث میشد سایز tcp window ها از ۴۰۰۰ به ۱۰۰۰۰ افزایش و میزان ترافیک روتر برای ack ها به بیش از نصف کاهش پیدا کند .

در واقع این ابزار ۲ جنبه کاربردی دارد ، یکی بررسی قدرت روتر ها و دیگری بررسی کیفیت و سرعت یک ارتباط TCP بر روی بستر IP .

وفقک الله

 

آموزش ساختن sub interface روی روتر سیسکو

sub interface روتر

sub interface روتر

آموزش ساختن sub interface روی روتر سیسکو

آموزش کانفیگ vlan بر روی روتر سیسکو

sub interface در واقع همان vlan هائیست که ما بر روی یک پورت روتر سیسکو متصل به ترانک،  تعریف میکنیم ،

به بیان دیگر ، برای دسترسی به vlan های تعریف شده روی یک سوئیچ سیسکو و استفاده از inter vlan Routing توسط روتر ، میبایست یک اینترفیس روتر به یک پورت ترانک trunk از سوئیچ متصل شده و ساب اینترفیس ها با شماره متناظر vlan ها روی آن تعریف شود .

روتر های سیسکو برای ارتباطات trunk از ۲ پروتکل که یکی مختص تجهیزات سیسکو و دیگری استاندارد جهانی است ، پشنیبانی میکنند

اولی ISL یا همان Cisco Inter-Switch Link است که پروپایوتری سیسکو است ، در واقع پروتکل ‌vlan Encapsulation مختص سیسکو است که فقط توسط دستگاه های خود سیسکو و شاید بعضی دیوایس های دیگر پشتیبانی شود .

البته ISL با اقبال عمومی روبرو نشد و در حال حاضر اکثرا از پروتکل دوم  به نام 802.1Q که استاندارد جهانی است استفاده میکنند . اصولا در صنعت کامپیوتر ، معدود استاندارهای proprietary شرکت های خاص به موفقیت نایل شد ، از جمله شرکت apple که سرسختانه بر سر مواضع خود ایستاد و توانست یک استاندارد اختصاصی برای خود داشته باشد و هیچ الزامی با سازگاری با دیگر تولید کنندگان نرم افزار و سخت افزار ندارد ! و این خود سیاستی است بس خطر ناک برای وابسته کردن مشتری !

برای مثال پروتکل EIGRP – IGRP سیسکو که بسیار قوی تر از OSPF است  ، باز هم به دلیل اینکه فقط توسط خود روتر های و سوئیچ های سیسکو پشتیبانی میشود ، در اسکیل های بزرگ استفاده نمیشود ، برای مثال روتینگ داخلی شبکه ایران ، به دلیل استفاده از دیوایس های مختلف مثلا سیسکو ، هواوی ، جونیپر و … و یک دست نبودن در حال حاضر بر روی OSPF قرار دارد که به نظر من از EIGRP ضعیف تر عمل میکند ! که البته این خود باعث عدم وابستگی به یک سکوی خاص و برند خاص میشود …

خب ، با توجه به مطالب بالا ، فی الحال dot1Q یا همان 802.1q پروتکل رایج برای vlan encapsulation است .

برای کانفیگ vlan ها بر روی روتر سیسکو ، ابتدا یک اینترفیس را به یک پورت ترانک از سوئیچی که میخواهیم از vlan های تعریف شده روی آن استفاده کنیم ، متصل کرده و بدین ترتیب عمل میکنیم :

router(config)#int gig 0/0

router(config-if)#description Trunk interface

router(config-if)#exit

router(config)#int gig 0/0.10     # 10 is vlan number that determine in switch

router(config-if)#encapsulation dot1Q 10

router(config-if)#ip add 192.168.1.1 255.255.255.0

router(config-if)#exit

router(config)#int gig 0/0.20

router(config-if)#encapsulation dot1Q 20

router(config-if)#ip add 192.168.2.0 255.255.255.0

router-sub-interface

router-sub-interface

به همین سادگی و الی آخر ..

کافیست پورت gig 0/0 روتر به یک پورت ترانک از سوئیچ مربوطه متصل و vlan های ۱۰-۲۰ و .. روی آن تعریف شده باشد ، هر کلاینت میباید gateway خود را  IP روی اینترفیس روتر ست کند که ترافیک خارج از subnet برای route  شدن به سمت روتر ارسال شود .

وفقک الله

Cisco-AnyConnect

آموزش کانفیگ cisco anyconnect توسط روتر سیسکو

Cisco anyconnect

Cisco anyconnect

آموزش کانفیگ Cisco anyConnect توسط روتر سیسکو

Cisco anyconnect

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .

از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .

Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .

cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .

مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .

هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .

ابتدا ساخت RSA Key :

Router(config)#crypto key generate rsa general-keys label SSL modulus 1024

ساخت Trust Point و استفاده از SSL RSA key :

Router(config)#crypto pki trustpoint aka
enrollment selfsigned
usage ssl-server
serial-number
subject-name CN=172.16.68.3
revocation-check none
rsakeypair SSL

Router(config)#crypto pki enroll server-certificate > answer no for IP and yes for generate .

نصب پکیج های cisco anyconnect برای هر سیستم عامل :

میتوانید کل پکیج ها را از اینجا دانلود کنید : cisco anyconnect pkg

Router(config)#webvpn install svc flash:anyconnect-win-3.1.03103-k9.pkg
Router(config)#webvpn install svc flash:anyconnect-linux-3.1.03103-k9.pkg
Router(config)#webvpn install svc flash:anyconnect-mac3.1.pkg

اختصاص پکیج ها :

Router(config)#crypto vpn anyconnect flash:/anyconnect-win-3.1.03103-k9.pkg sequence 1
Router(config)#crypto vpn anyconnect flash:/anyconnect-linux-3.1.03103-k9.pkg sequence 2
Router(config)#crypto vpn anyconnect flash:/anyconnect-mac3.1.pkg sequence 3

کانفیگ gateway برای اتصال کابران :

webvpn gateway SSL
ip address 172.16.68.3 port 443
ssl encryption 3des-sha1 aes-sha1
http-redirect port 80
ssl trustpoint server-certificate
inservice

ساخت IP Pool جهت واگذاری به کاربران :

ip local pool shabake 192.168.100.1 192.168.100.254

تنظیمات AAA روتر : ( در صورت نیاز میتوانید از radius server نیز استفاده کنید مثلا ibsng )

aaa new-model
aaa authentication login SSL local
username shabake password 0 shabake

و در نهایت ایجاد کانتکس و گروپ پالیسی :

webvpn context SSL
aaa authenticate list SSL
gateway SSL domain Shabake
!
ssl authenticate verify all
inservice
!
policy group shabake
functions svc-enabled
svc address-pool “shabake” netmask 255.255.255.0
svc keep-client-installed
default-group-policy shabake

خب حالا شما میتوانید با کلاینت cisco anyconnect و یا توسط brower با وارد کردن آدرس : https://172.16.68.3 ، ایتدا با یوزر shabake و همان پسورد authenticate شده و به از ip pool shabake یک IP دریافت و به روتر متصل شوید .

دانلود آخرین ورژن نرم افزار cisco anyconnect برای سیستم عامل های مختلف : دانلود

در صورتی که میخواهید کلاینت ها به هر منابعی مثلا اینترنت متصل شوند ، رنج IP های واگذار شده را NAT کنید .

این مقاله صرفا جهت آموزش CCSP Course و توضیح یکی از تکنولوژی های شبکه خصوصی مجازی ارائه شده و استفاده غیر قانونی از این نوشتار بر عهده خواننده است .

وفقک الله