بهین ارتباط هوشمند تیلا
021-91002727

اشتباهات رایج در امنیت سایبری

اشتباهات رایج در امنیت سایبری : بسیاری از شما به اشتباهات اساسی امنیت سایبری ادامه می‌دهید که درها را برای سارقان هویت باز می‌کند. در اینجا سه مورد از رایج‌ترین این اشتباهات و نحوه اجتناب از آنها آورده شده است. نمایه‌های رسانه‌های اجتماعی خود را در حالت عمومی بگذارید. اولین قدم مهم برای جلوگیری از سرقت هویت این است که پروفایل‌های رسانه‌های اجتماعی خود را به صورت خصوصی تنظیم کنید. مطمئن شوید که فقط تعداد معینی از افراد به اطلاعات شخصی شما دسترسی دارند.

اشتباهات رایج در امنیت سایبری

نمایه‌های عمومی در فیس‌بوک، اینستاگرام یا توییتر مهمات نامحدودی را برای مجرمان سایبری ارائه می‌کنند. از پاسخ به سؤالات امنیتی رایج (نام مادرتان؟ اولین حیوان خانگی شما؟) تا جزئیات شخصی مانند تولد، همه اطلاعات در دسترس آنهاست.

علاوه بر این، داشتن اطلاعات دقیق از مخاطبین اجتماعی شما، تمام سلاح‌های مورد نیاز هکرها را برای یک حمله فیشینگ نیزه‌ای در اختیار هکرها قرار می‌دهد. این بدان معنی است که آنها به طور خاص یک ایمیل فیشینگ را برای شما هدف قرار می‌دهند. به عنوان مثال، می‌توانید از یک «همکار» نامه‌ای دریافت کنید که از شما می‌خواهد یک نظرسنجی برای تعیین تاریخ جشن تولدش پر کنید. با این حال، در واقعیت، پیوندی که روی آن کلیک می‌کنید، نرم افزارهای مخرب را روی دستگاه شما نصب می‌کند.

تهدید دیگر پروفایل‌های عمومی این است که مجرمان سایبری می‌توانند داده‌های کافی از آنها به دست آورند تا از هویت آنها برای افتتاح حساب‌های جدید استفاده کنند.

عدم استفاده از رمزهای عبور قوی یا 2FA

بله، شما قبلاً این توصیه را بارها شنیده‌اید. جای تعجب نیست – در هر لیستی از نکات پیشگیری از کلاهبرداری در جایگاه بالایی قرار دارد. با این وجود، استفاده نکردن از رمزهای عبور قوی هنوز یکی از رایج‌ترین دلایل سرقت هویت است. بر اساس آخرین آمار، پنج رمز رایج هنوز هم عبارتند از: «123456»، «123456789»، «qwerty»، «password» و «1234567».

یک هکر نسبتاً ماهر – یا حتی یک آماتور با زمان کمی – می‌تواند هر یک از این رمزهای عبور را فوراً شکست دهد. هر چه رمز عبور پیچیده‌تر باشد، شکستن آنها سخت‌تر می‌شود. به عنوان مثال، الگوریتم یک هکر می‌تواند هر رمز عبور 7 کاراکتری را فوراً تشخیص دهد. آن را 10 کاراکتر، از جمله حروف کوچک و بزرگ، و همچنین اعداد و کاراکترهای خاص در نظر بگیرید – و ناگهان حل کردن همان الگوریتم پنج سال طول می‌کشد.

یکی دیگر از مشکلات رایج، به تعویق انداختن از طریق فعال کردن احراز هویت دو مرحله‌ای (2FA) است. 2FA به این معنی است که قبل از ورود به حساب خود باید یک کادر امنیتی اضافی را علامت بزنید – مانند تأیید اینکه شما در دستگاه دوم هستید. این می تواند 100٪ از حملات ربات و 96٪ از حملات فیشینگ خودکار جلوگیری کند. با این حال کمتر از 10 درصد از کاربران گوگل و تنها 2 درصد از کاربران توییتر 2FA را فعال کرده‌اند.

عدم پیگیری موارد نقض یا نظارت بر داده‌های شما

آخرین اشتباه رایج این است که وقتی اطلاعات شما نقض شده است. در برخی موارد، ایمیلی در صندوق ورودی خود می‌بینید که به شما می‌گوید شرکتی که اطلاعات شما را در اختیار دارد هک شده است. اما هنگامی که به ما اطلاع داده می‌شود که آنها در معرض خطر قرار گرفته‌اند و داده‌های شما به طور بالقوه در معرض دید قرار گرفته‌اند – اکثر شما هیچ کاری انجام نمی‌دهید. بسیاری از شما حتی ایمیل مورد نظر را باز نمی‌کنید، از قضا، فکر می‌کنید به دنبال هرزنامه هستید.

بدتر از آن، تعداد کمی از تخلفات بلافاصله متوجه می‌شوند. به طور متوسط 206 روز طول می‌کشد تا شرکت‌ها متوجه شوند که به خطر افتاده‌اند. با این حال، دانستن اینکه ممکن است داده‌های شما به خطر افتاده باشد ضروری است. تنها در این صورت است که می‌توانید اقدامات لازم را برای جلوگیری از عواقب جدی انجام دهید. به همین دلیل بسیار مهم است که داده‌های خود را به صورت دوره‌ای بررسی کنید و مراقب هشدارهای نقض باشید.

نتیجه
سرقت هویت می‌تواند عواقب فاجعه باری داشته باشد و بر زندگی شخصی شما و همچنین بر امور مالی شما تأثیر بگذارد. به همین دلیل بسیار مهم است که مراقب باشید. با تغییر تنظیمات در نمایه‌های رسانه‌های اجتماعی خود، حفظ استانداردهای رمز عبور و پیگیری موارد نقض، می‌توانید از خود محافظت کنید.

load-balancing در پروتکل EIGRP

load-balancing در پروتکل EIGRP: در این مقاله قصد داریم تا شما را با نحوه ی پیکربندی load-balancing بر روی مسیرهای equal-cost  (مسیرهای با Metric  مساوی) در پروتکل مسیریابی EIGRP و نحوه ی پیکربندی load-balancing بر روی مسیرهای Unequal-cost  (مسیرهای با Metric  نا مساوی) در پروتکل مسیریابی EIGRP آشنا کنیم با ما همراه باشید:

تجهیزات مورد نیاز:

  • 4 عدد Router
  • 2 عدد Switch مدل 2960 سیسکو
  • 2 عدد PC

تنظیمات مربوط به اینترفیس های Router1  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router2  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router3  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router4 :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Switch 1 :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Switch 2 :

load-balancing در پروتکل EIGRP

تنظیمات کامپیوتر PC1 :

load-balancing در پروتکل EIGRP

تنظیمات کامپیوتر PC2 :

load-balancing در پروتکل EIGRP

پروتکل EIGRP به صورت پیش فرض Load Balancing (انتقال ترافیک بر روی چندین لینک به صورت همزمان) را بر روی مسیرهای با Metric یکسان انجام خواهد داد.

حال به بررسی  Load Balancing در پروتکل EIGRP را بر روی مسرهای با Metric  نامساوری خواهیم پرداخت.

نکته : به صورت پیش فرض Load Balancing فقط بر روی مسیرهای با Metric انجام خواهد شد و Load Balancing بر روی مسیرهای با Metric  نامساوی به صورت پیش فرض غیرفعال  می باشد و برای استفاده باید پیکربندی شود.

پروتکل EIGRP به صورت پیش فرض قادر به Load Balancing بین 6 مسیر با Metric مساوی خواهد بود.

مرحله ی 1 : اتصال به Router1  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router1:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده میکنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC را بررسی کنید.

<Router

بعد از اتصال به Router1  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router1

Router1(config)#

Router1(config)#interface fastEthernet 0/0

Router1(config-if)#ip address 192.168.1.1 255.255.255.0

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config)#interface serial 0/0

Router1(config-if)#ip address 192.168.10.1 255.255.255.0

Router1(config-if)#clock rate 64000

Router1(config-if)#bandwidth 256

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config)#interface serial 1/1

Router1(config-if)#ip address 192.168.12.1 255.255.255.0

Router1(config-if)#clock rate 64000

Router1(config-if)#bandwidth 256

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config-if)#router eigrp 100

Router1(config- router)#network 192.168.1.0 255.255.255.0

Router1(config- router)#network 192.168.10.0 255.255.255.0

Router1(config- router)#network 192.168.12.0 255.255.255.0

Router1(config- router)# exit

Router1(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router1 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router1#copy running-config startup-config

مرحله ی 2 : اتصال به Router2  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router2:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده می کنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router2  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router2

Router2(config)#

Router2(config)#interface Serial 0/0

Router2(config-if)#ip address 192.168.10.2 255.255.255.0

Router2(config-if)#bandwidth 256

Router2(config-if)#no shutdown

Router2(config-if)#exit

Router2(config)#interface serial 1/1

Router2(config-if)#ip address 192.168.11.1 255.255.255.0

Router2(config-if)#clock rate 64000

Router2(config-if)#bandwidth 256

Router2(config-if)#no shutdown

Router2(config-if)#exit

Router2(config-if)#router eigrp 100

Router2(config- router)#network 192.168.10.0 255.255.255.0

Router2(config- router)#network 192.168.11.0 255.255.255.0

Router2(config- router)# exit

Router2(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router2 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router2#copy running-config startup-config

مرحله ی 3 : اتصال به Router3  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router3:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده می کنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router3  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router3

Router3(config)#

Router3(config)#interface Serial 0/0

Router3(config-if)#ip address 192.168.12.2 255.255.255.0

Router3(config-if)#bandwidth 256

Router3(config-if)#no shutdown

Router3(config-if)#exit

Router3(config)#interface serial 1/1

Router3(config-if)#ip address 192.168.13.1 255.255.255.0

Router3(config-if)#clock rate 64000

Router3(config-if)#bandwidth 256

Router3(config-if)#no shutdown

Router3(config-if)#exit

Router3(config-if)#router eigrp 100

Router3(config- router)#network 192.168.12.0 255.255.255.0

Router3(config- router)#network 192.168.13.0 255.255.255.0

Router3(config- router)# exit

Router3(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router3 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router3#copy running-config startup-config

مرحله ی 4 : اتصال به Router4  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router4:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده میکنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router4  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router4

Router4(config)#

Router4(config)#interface fastethernet 0/0

Router4(config-if)#ip address 192.168.2.1 255.255.255.0

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config)#interface serial 0/0

Router4(config-if)#ip address 192.168.11.2 255.255.255.0

Router4(config-if)#bandwidth 256

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config)#interface serial 1/1

Router4(config-if)#ip address 192.168.13.2 255.255.255.0

Router4(config-if)#bandwidth 256

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config-if)#router eigrp 100

Router4(config- router)#network 192.168.2.0 255.255.255.0

Router4(config- router)#network 192.168.11.0 255.255.255.0

Router4(config- router)#network 192.168.13.0 255.255.255.0

Router4(config- router)# exit

Router4(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router4 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router4#copy running-config startup-config

مرحله 5 : مشاهده جدول مسیریابی Router 1:

با استفاده از دستور زیر جدول مسیریابی Router 1 را بررسی خواهید کرد.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.2.0/24 دو مسیر وجود دارد که هر دو دارای Metric مساوی معادل 2684416 می باشند که در  این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد بسته ها را به صورت مساوری از هر دو مسیر عبور خواهد داد .

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,02:20:24,Serial0/0

[90/2684416] via 192.168.12.2,02:20:20,Serial1/1

C 192.168.10.0/24 is directly connected, Serial0/1/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,02:21:26,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/2681856] via 192.168.12.2,02:20:55,Serial1/1

مرحله 6 : مشاهده جدول مسیریابی Router 4:

با استفاده از دستور زیر جدول مسیریابی Router 4 را بررسی خواهید کرد.به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24دو مسیر وجود دارد که هر دو دارای Metric مساوی معادل 2684416 می باشند که در  این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد بسته ها را به صورت مساوری از هر دو مسیر عبور خواهد داد .

Router4#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:25:16,Serial0/0

[90/2684416] via 192.168.13.1,02:25:12,Serial1/1

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:25:16,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/2681856] via 192.168.13.1,02:25:12,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/1

مرحله ی 7: تغییر پهنای باند(Bandwidth)  اتصال بین  Router1 و Router3:

همان طور که به خاطر دارید یکی از پارامترهای مهم در نحوه محاسبه Metric پهنای باند لینک های اتصالی می باشد در این مرحله می خواهید با تغییر مقدار پهنای باند اتصال بین Router1 و Router3 را تغییر دهید تغییر این پهنای باند می تواند در مقدار محاسبه Metric در پروتکل مسیریابی EIGRP تاثیر بگذارد.برای تغییر مقدار پهنای باند اتصالی بین Router1 و Router3 به 250Kbps از دستورات زیر استفاده کنید.

Router1(config)#interface serial 1/1

Router1(config-if)#bandwidth 250

Router2(config)#interface serial 0/0

Router2(config-if)#bandwidth 250

بعد از تغییر پهنای باند لینک ارتباطی بین Router1 و Router3 و بررسی جدول مسیریابی Router1 متوجه خواهید شد که برای دسترسی  به شبکه 192.168.2.0/24 دو مسیر وجود نخواهد داشت بلکه فقط یک مسیر که دارای Metric کوچکتری می باشد به عنوان بهترین مسیر انتخاب شده است.

به خروجی دستور show ip route بر روی Router1 با دقت توجه کنید.

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,02:49:38,Serial0/0

C 192.168.10.0/24 is directly connected, Serial0/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,02:50:41,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/3193856] via 192.168.10.2,00:01:01,Serial0/0

بعد از تغییر پهنای باند لینک ارتباطی بین Router1  و Router3 و بررسی جدول مسیریابی Router4 متوجه خواهید شد که برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود ندارد بلکه فقط یک مسیر که دارای Metric کوچکتری می باشد به عنوان بهترین مسیر انتخاب شده است.

به خروجی دستور show ip route بر روی Router4 با دقت توجه کنید.

Router4#show ip route

Gateway of last resort is not set

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/13824000] via 192.168.13.1,00:03:09,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/1

با بررسی جدول مسیریابی بر روی Router1  و Router4 متوجه خواهید شد که Load Balancing  بر روی مسیرهای با Metric یکسان از بین رفته است و دو مسیرارتباطی بین Router1  و Router4 دارای ارزش یکسانی نمی باشند در این حالت شرایط به شکل زیر می باشد.دراین حالت بسته ها که دارای Metric کمتر که در این مثال معادل 2684416  می باشد عبور خواهند کرد و در صورتی که این مسیر دچار مشکل شود از مسیر دوم که در این مثال Metric آن معادل 11266560 می باشد استفاده خواهد شد.

 

مرحله ی 8: پیکربندی load-balancig بر روی مسیرهای با Metric نامساوی در Router1:

براساس محاسبه Metric بهترین مسیر بر روی Router1 برای دسترسی به شبکه 192.168.2.0/24 مسیر عبوری از Router2 ونهایت Router4 می باشد.علت انتخاب این مسیر داشتن Metric پایین تر می باشد Metric مربوط به این مسیر 2684416 می باشد که از مسیر دوم که دارای Metric معادل 11266560 می باشد کوچکتر است.برای مشاهده کلیه مسیرهای دسترسی از Router1 به شبکه 192.168.2.0/24 از دستور زیر استفاده کنید.

در خروجی دستور زیر به دو مسیر موجود برای دسترسی به شبکه 192.168.2.0/24 و Metric های مربوط به هر مسیر که مشخص شده اند با دقت توجه کنید.

Router1#show ip eigrp topology

IP-EIGRP Topology Table for AS 100

Codes:P – Passive,A – Active, U-Update, Q-Query, R-Reply,

r – Reply status

P 192.168.1.0/24 1 successors, FD is 28160

Via Connected,FastEthernet0/0

P 192.168.12.0/24 1 successors, FD is 10752000

Via Connected,Serial1/1

P 192.168.11.0/24 1 successors, FD is 2681856

Via 192.168.10.2 (2681856/2169856),Serial0/0

P 192.168.13.0/24 1 successors, FD is 3193856

Via 192.168.10.2 (3193856/2681856),Serial0/0

Via 192.168.12.2 (11264000/2169856),Serial1/1

P 192.168.2.0/24 1 successors, FD is 2684416

Via 192.168.10.2 (2684416/2172416),Serial0/0

Via 192.168.12.2 (11266560/2172416),Serial1/1

P 192.168.10.0/24 1 successors, FD is 2169856

Via Connected,Serial0/1/0

برای فعال نمودن Load Balancing بین دو مسیر بالا که دارای ارزش Metric غیر مساوی می باشند  بر روی Router1 از دستور زیر استفاده کنید.

Router1(config)#router eigrp 100

Router1(config- Router)#variance 5

load-balancing در پروتکل EIGRP

همان طور که در تصویر بالا مشاهده می کنید برای دسترسی به شبکه 192.168.2.0/24 بر روی Router1 دو مسیر Metric های زیر وجود خواهد داشت:

  • Router2 -> Router4 که Metric آن برابر 2684416 می باشد.
  • Router3 -> Router4 که Metric آن برابر 11266560 می باشد.

در مثال بالا برای Variance مقدار 5 تعیین شد که در این حالت عدد5 در کوچکترین Metric ضرب خواهد شد و کلیه مسیرهای که از عدد بدست آمده کوچکتر و یا مساوی آن باشند بین آنها Load Balancing انجام خواهد گرفت و تعادل بار فعال خواهد شد که در این مثال اگر عدد5 در کوچکترین Metric که در این مثال معادل 2684416 می باشد ضرب شود مقدار 13422080 بدست خواهد آمد و همان طور که مشاهده می کنید Metric مسیر دوم 11266560 از مقدار بدست آمده کوچکتر می باشد که در این حالت Load Balancing بر روی این دو مسیر فعال خواهد شد.

مرحله ی 9: پیکربندی load-balancig بر روی مسیرهای با Metric نامساوی در Router4:

براساس محاسبه Metric بهترین مسیر بر روی Router4 برای دسترسی به شبکه 192.168.1.0/24 مسیر عبوری از Router2 ونهایت Router1 می باشد.علت انتخاب این مسیر داشتن Metric پایین تر می باشد همانطور که در تصویر بالا مشاهده می کنید Metric مربوط به این مسیر 2684416 می باشد که از مسیر دوم که دارای Metric معادل 11266560 می باشد کوچکتر است.برای مشاهده کلیه مسیرهای دسترسی از Router4 به شبکه 192.168.1.0/24 از دستور زیر استفاده کنید.

در خروجی دستور زیر به دو مسیر موجود برای دسترسی به شبکه 192.168.2.0/24 و Metric های مربوط به هر مسیر که مشخص شده اند با دقت توجه کنید.

Router4#show ip eigrp topology

IP-EIGRP Topology Table for AS 100

Codes:P – Passive,A – Active, U-Update, Q-Query, R-Reply,

r – Reply status

P 192.168.2.0/24 1 successors, FD is 28160

Via Connected,FastEthernet0/0

P 192.168.11.0/24 1 successors, FD is 2169856

Via Connected,Serial0/0

P 192.168.1.0/24 1 successors, FD is 2684416

Via 192.168.11.1 (2684416/2172416),Serial0/0

Via 192.168.13.1 (11266560/2172416),Serial1/1

P 192.168.12.0/24 1 successors, FD is 11264000

Via 192.168.13.1 (11264000/10752000),Serial1/1

P 192.168.13.0/24 1 successors, FD is 2169856

Via Connected,Serial1/1

P 192.168.10.0/24 1 successors, FD is 2681856

Via 192.168.11.1 (2681856/2169856),Serial0/0

برای فعال نمودن Load Balancing بین دو مسیر بالا که دارای ارزش Metric غیر مساوی می باشند  بر روی Router4 از دستور زیر استفاده کنید.

Router4(config)#router eigrp 100

Router4(config- Router)#variance 5

load-balancing در پروتکل EIGRP

همان طور که در تصویر بالا مشاهده می کنید برای دسترسی به شبکه 192.168.1.0/24 بر روی Router4 دو مسیر Metric های زیر وجود خواهد داشت:

  • Router2 -> Router1 که Metric آن برابر 2684416 می باشد.
  • Router3 -> Router1 که Metric آن برابر 11266560 می باشد.

در مثال بالا برای Variance مقدار 5 تعیین شد که در این حالت عدد5 در کوچکترین Metric ضرب خواهد شد و کلیه مسیرهای که از عدد بدست آمده کوچکتر و یا مساوی آن باشند بین آنها Load Balancing انجام خواهد گرفت و تعادل بار فعال خواهد شد که در این مثال اگر عدد5 در کوچکترین Metric که در این مثال معادل 2684416 می باشد ضرب شود مقدار 13422080 بدست خواهد آمد و همان طور که مشاهده می کنید Metric مسیر دوم 11266560 از مقدار بدست آمده کوچکتر می باشد که در این حالت Load Balancing بر روی این دو مسیر فعال خواهد شد.

مرحله 10: مشاهده جدول مسیریابی Router1 و Router4 بعد از پیکربندی Load Balancing بر روی مسیرهای با Metric نامساوی:

با استفاده از دستور زیر جدول مسیریابی Router1 را بررسی کنید.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود دارد که هر دو دارای Metric نامساوی می باشند که در این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهدکرد در این حالت با پروتکل مسیریابی EIGRP با توجه به Metric مسیرها بسته ها را بین دو مسیر با مقدارهای غیر یکسان توزیع خواهد کرد.

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,00:00:05,Serial0/0

[90/11266560] via 192.168.12.2,00:00:09,Serial1/1

C 192.168.10.0/24 is directly connected, FastEthernet0/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,00:00:25,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/3193856] via 192.168.10.2,00:00:05,Serial0/0

با استفاده از دستور زیر جدول مسیریابی Router4 را بررسی کنید.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود دارد که هر دو دارای Metric نامساوی می باشند که در این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد در این حالت با پروتکل مسیریابی EIGRP با توجه به Metric مسیرها بسته ها را بین دو مسیر با مقدارهای غیریکسان توزیع خواهد کرد.

Router1#show ip route

Gateway of last resort is not set

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:52:00,Serial0/0

[90/11266560] via 192.168.13.1,00:00:06,Serial1/1

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/13824000] via 192.168.13.1,00:03:09,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/

OSPF در میکروتیک

OSPF در میکروتیک : در این مقاله قصد داریم تا شما را با نحوه ی کانفیگ OSPF در میکروتیک آشنا کنیم با ما همراه باشید:

OSPF در میکروتیک
تنظیمات روتر اول (A0-1) یا همان BackBone ما یا همان Area0:

برای شروع وارد قسمت Routing شده و سپس OSPF را انتخاب کنید.

در قسمت Networks باید تمام شبکه های که دارید را وارد میکنید، می توانید برای راحتی کار از قسمت IP > Route کمک بگیرید، در Networks چون داخل Area0 می باشید همه Network ها را در Area BackBone قراردهید.OSPF در میکروتیک

با این کار به صورت خودکار در تب Interface هر دو اینترفیس که IP شبکه های آن را در قسمت قبل وارد کرده بودید را نمایش می دهد.

تنظیمات روتر دوم (A1-1) در Area1:

در این روتر نیز وارد تب Routing شده و سپس وارد OSPF شوید، حالا باید یک Area به نام Area1 بسازید برای این کار وارد تب Area شده و یک Area ادد کنید، در قسمت Area Name  هر چیزی میتوانید بنویسید ولی برای مشخص کردن شماره Area باید Area ID را مشخص کنید که ما برای نشان دادن Area1 از Area ID 0.0.0.1 استفاده کنید.
OSPF در میکروتیک

در مرحله بعد نیز تمام مراحل را مثل روتر اول انجام دهید یعنی در قسمت Networks تمام شبکه های که دارید را وارد کنید، ولی توجه داشته باشید که باید در این روتر شبکه 10.0.0.0/26 را در BackBone قرار دهید و دو شبکه 10.1.12.0/30 و 10.1.1.0/24 را در Area1 که ساختید قرار دهید.

OSPF در میکروتیک

حالا اگه تب Neighbors هر یک از این دو روتر را که تنظیم کردید نگاه کنید باید یک همسایه به ما نمایش دهد مانند عکس زیر که روتر A1-1 ما همسایه خودش یعنی A0-1 را با آی پی 10.0.0.1 شناسایی کرده است.

OSPF در میکروتیک
تنظیمات روتر سوم (A1-2) در Area1:

تمام تنظیمات دیگر روتر ها را مانند مراحل قبلی انجام دهید.

OSPF در میکروتیک

OSPF در میکروتیک

OSPF در میکروتیک
تنظیمات روتر چهارم (A1-3) در Area1:

تمام تنظیمات دیگر روتر ها را مانند مراحل قبلی انجام دهید .

OSPF در میکروتیک

OSPF در میکروتیک

OSPF در میکروتیک
تنظیمات روتر پنجم (A2-1) در Area2:

در این قسمت توجه کنید که در Area2 می باشید پس باید Area ID را مناسب Area2 قرار دهید که ما در این جا 0.0.0.2 قرار داده ایم و نکته بعدی این که این روتر هم مثل A1-1 روتری است که بین Area ها قرار دارد پس نیاز به Area BackBone نیز دارید.

OSPF در میکروتیک

OSPF در میکروتیک

OSPF در میکروتیک
تنظیمات روتر ششم (A2-2) در Area2:

این تنظیمات مانند روتر قبل انجام خواهد شد.

OSPF در میکروتیک

OSPF در میکروتیک

OSPF در میکروتیک

حال شما باید بتوانید از هر روتر به تمام شبکه ها دسترسی داشته باشید برای نمونه از از روتر A1-3 باید پینگ A2-2 را داشته باشید.

OSPF در میکروتیک

همچنین باید تمام روتر ها در جدول روت خود تمام روت های Area های دیگر را داشته باشند.

OSPF در میکروتیک
بحث های حرفه ای در OSPF

تا اینجای کار اصل ارتباط و سناریو تموم شده ولی حالا میخواهیم کمی از نکاتی که بهتر است بدانید را بازگو کنیم با ما همراه باشید:

تب Route

وارد تب Route در روتر A1-3 شوید، در این قسمت تمام روت هایی که مربوط به OSPF است را فقط نمایش می دهد و نکته ای که دارد در قسمت state متن هایی نوشته شده است که باید بررسی شود.

OSPF در میکروتیک

intra : بدین معناست که این روت ها مربوط به Area خودتان است (منظور از خودتان Area است که روتر A1-3 قزار دارد)

inter : دین معناست که این روت ها مربوط بهArea های دیگر است (در این سناریو یعنی مال Area1 نیستن)

ext-1 : یک روت خارجی Type 1 می باشد.

ext-2 : یک روت خارجی Type 2 می باشد.

imported-ext-1 : یک روت خارجی Type 1 می باشد که فقط در روتری این روت را نوشته است imported-ext-1 نمایش می دهید ولی در دیگر روتر ها با نام ext-1 نمایش داده  می شود.

imported-ext-2 : یک روت خارجی Type 2 می باشد که فقط در روتری این روت را نوشته است imported-ext-2 نمایش می دهید ولی در دیگر روتر ها با نام ext-2 نمایش داده  می شود.

روتر چطور state متوجه میشود؟

 

روتر از طریق آپدیت هایی که بین Area انجام می شود و همچنین بر اساس Type های LSA این اطلاعات را دریافت می کند برای مثال اگر پیغام intra به نمایش داده شد یعنی LAS شما Type1 می باشد و زمانی که inter نمایش داده باشد LSA شما Type3 است. زمانی که شما ABR دارید و آپدیتی از Area دیگر دارید و میخواهید به Area ارسال کنید روتری که نقش ABR دارد پیغام LSA با Type1 را به Type3 تغییر می دهد.

OSPF در میکروتیک
تب LSA

همان طور که می دانید  پروتکل های مسیریابی link-state در حال توزیع، تکرار پایگاه داده هستند که توپولوژی مسیریابی را توصیف می کند. هر روتر در دامنه مسیریابی توپولوژی مسیریابی محلی را پیدا می کند و این اطلاعات را از طریق LSAها می فرستد. LSAs به تمام روترهای دیگر در دامنه مسیریابی ارسال می شود (flooding) و هر روتر پایگاه داده ی link-state را از LSAs دریافتی تولید می کند. الگوریتم ارسال پروتکل link-state تضمین می کند که هر روتر پایگاه داده دارای link-state یکسان است. هر روتر جدول مسیریابی را بر اساس این پایگاه داده link-state محاسبه می کند.

جدول زیر انواع LSA را نوایش میدهد که میکروتیک بجای شماره از Name ها در سیستم عامل خود استفاده می کند

OSPF در میکروتیک

OSPF در میکروتیک

در این تب شما اطلاعاتی درباره LSA ها دریافت میکنید که چند مورد از آن در این قسمت معرفی شده است:

instance : نام اینترفیسی است که که LSA از آن استفاده می کند.

area : نام تمام area هایی مه روتر از آن ها استفاده می کند.

type : این قسمت شاید مهم ترین بخش اینجا باشد که اسم type های LSA را مشخص میکند که در جدول بالا نوشته شده است.

ID : آدرس IP مورد استفاده برای شناسایی روتر OSPF. اگر OSPF Router-ID به صورت دستی تنظیم نشود، روتر یکی از آدرسهای IP اختصاص داده شده به روتر را به عنوان آن Router-ID استفاده می کند.

Originator

Sequence-number : عددی است برای مشخص کردن تعداد دفعاتی که یک لینک بروز شده است.

Age : عددی است که میگه چه مدت پیش (بر اساس ثانیه) بروز شده است.

Checksum : همان طور که از اسمش مشخص است Checksum در LSA را نمایش می دهد.

تب Instance

یکی از کاربرد های Instance این که شما می توانید OSPF های خود را جدا کنید. شما در این تب میتوانید Distribute با type های مختلف ایجاد کنید . انواع دسته بندی های به شکل زیر است:

نکته: میکروتیک به صورت Default برای هر لینک Cost 10 قرار می دهد و 10 تا 10 تا افزایش می دهد مانند شکل زیر که روتر A1-3 برای دیدن شبکه 10.2.1.1 که در روتر A2-1 قرار دارد باید متریک 40 داشته باشد.

OSPF در میکروتیک

never: هیچ default route را به روتر دیگر ارسال نمی کند.

if-installed-as-type-1 : هرگاه روتی را با if-installed-as-type-1 انتقال (توزیع مجدد) یا Redistribute کنید cost یا metric آن محاسبه می شود و فقط زمانی که فعال باشد انتقال (توزیع مجدد) یا Redistribute می شود.

if-installed-as-type-2 : هرگاه روتی را با if-installed-as-type-2 انتقال (توزیع مجدد) یا Redistribute کنید cost یا metric آن محاسبه نمی شود و فقط زمانی که فعال باشد انتقال (توزیع مجدد) یا Redistribute می شود.

always-as-type-1 : هرگاه روتی را با always-as-type-1 انتقال (توزیع مجدد) یا Redistribute کنید cost یا metric آن محاسبه می شود.

always-as-type-2 : هرگاه روتی را با always-as-type-2 انتقال (توزیع مجدد) یا Redistribute کنید cost یا metric آن محاسبه نمی شود.

نکته: type-1 دارای مقداری پردازی اضافه است ولی مناسب زمانی است که ما دارای چند مسیر هستیم و همچین مناسب زمانی است که شما چند لینک مثل اینترنت دارید ولی به صورت پیشفرض مسیری که میکروتیک انتخاب میکنه ار نظر سرعت مناسب نیست و شما به راحتی میتوانید با تغییر متریک پیشفرض مسیر موردنظر خودتان را انتخاب کنید.

نکته: type-2 دارای پردازش کمتری است و بهتر است فقط زمانی استفاده شود که شما یک مسیر دارید نه چند مسیر

شما می توانید در تب Instance روی Instance مورد نظر کلیک کرده و در قسمت metrics تمام metric های پیشفرض را تغییر دهید. برای مثال عدد 1 Default Route با عدد پیشفرض میکروتیک جمع می شود و به شما cost یا metric با عدد 11 را نمایش می دهد.


یک مثال برای درک بهتر تب Instance در میکروتیک:

برای مثال شما در همین سناریویی که دارید در روتر A0-1 دو روت استاتیک بنویسید.

OSPF در میکروتیک

حالا برای این که بتوانید این روت ها را از این روت به دیگر روتر ها و area ارسال کنید باید عمل تبدیل بر روی این روتر انجام شود برای این کار وارد بخش Routing و OSPF شده و سپس در تب Instance روی Instance مورد نظر که در اینجا همان Instance پیشفرض شما است کلیک کرده و در قسمت redistribute static وارد شده و یکی از type ها را بسته به نیاز انتخاب کنید(ما type2 را انتخاب کردیم).

OSPF در میکروتیک

حال برای این که ببینید عملیات redistribute به درستی انجام شده جدول روت OSPF روتر A1-3 را چک کنید، همان طور که میبینید هر دو روت ما وارد شده است.

OSPF در میکروتیک

در تب LSA نیز هر دو روت ما را نمایش داده است.

OSPF در میکروتیک
Router ID

برای دیدن Router ID خودتان به قسمت زیر برید، در میکروتیک (معمولا) کوچکترین IP به عنوان Router ID انتخاب می شود ولی در سیسکو برعکس می باشد.

OSPF در میکروتیک

برای تغییر Router ID باید در تب General در قسمت Router ID بجای 0.0.0.0 شناسه Router ID خود را وارد کنید.

نکته: Router ID 0.0.0.0 یعنی به صورت پیشفرض انتخاب شود که همان حالت کوچکترین آدرس می باشد.

سناریویی دیگر در ادامه سناریوی قبلی (نکته)

حالا فرض کنید روتر A1-3 شما مثلا یک روت خارجی دارد و شما قابلیت redistribute static را بر روی آن فعال کرده اید.

OSPF در میکروتیک

ولی نکته ای که دارد روتر A1-2 که در همان area قرار دارد که روتر A1-3 هم قرار دارد، در جدول LSA خود یک Summary ASBR دارد ولی روتر A2-2 ما دو Summary ASBR در جدول خود دارد.

نتیجه ای که میشه از این قسمت گرفته این که LSA Type5 یا External LSA توسط ASBR ایجاد می شود و Summary ASBR توسط ABR پس روتر A1-2 که در همان area قرار دارد که روتر A1-3 هم قرار دارد، برای همین یک Summary ASBR می بیند و وقتی آپدیت ها از روتر A1-1 ما عبور می کند که خود نقش ABR دارد یک LSA Type4 ایجاد میکند. برای همین در دیگر area ها یک Summary ASBR بیشتر دیده می شود.

Dynamic Default Route در OSPF

شما در حالت عادی زمانی که میخواهید به طور مثال اینترنت داشته باشید به صورت دستی یک Static Default Route ایجاد میکنید و اگر چنتا روتر در مسیر باشد مجبور هستید به صورت دستی برای هر کدام یک Default Route بنویسید، ولی در ایجا میخواهید به کمک OSPF یک Dynamic Default Route بنویسید تا تمام این کار ها را سریع تر و با مدیریت بهتری انجام دهد.

خوب برای مثال روتر A0-1 ما یک Default Route دستی دارد که از طریق آن اینترنت دارید فقط کافی وارد بخش Routing و OSPF شده و سپس در تب Instance روی Instance مورد نظر که در اینجا همان Instance پیشفرض شما است کلیک کرده و در قسمت redistribute default route رفته و یکی از type ها را بسته به نیاز انتخاب کنید (ما always-as-type-2 را انتخاب کردیم).
DR و BDR

DR: یا روتر منتخب برای به حداقل رساندن تعداد یال ها می باشد. گزینه ای که در شبکه های پخش (broadcast) استفاده می شود. در شبکه های point to point شما نیازی به DR ندارید و عملا هیچ DR و یا BDR وجود ندارد. DR و BDR فقط در محیط های multi access که چند روتر به هم وصل هستن وجود دارد، در چنین شبکه هایی ما یک DR یک BDR دارید و باقی روتر ها DRother نام دارند. DR و BDR هر دو peer interface هستند نه peer router

BDR: روتر منتخب جانشین یا backup ، آماده به کار به جای همان DR ، BDR تمام به روز رسانی مسیر یابی از روترهای مجاور دریافت می کند، اما شامل به روز رسانی LSAA نمی باشد.

در سناریوی اصلی شما که عکسش در اول پست می باشد DR ، BDR فقط بین سه روتر A0-1 , A1-1 , A2-1 می تواند باشد.

به ترتیب براساس یکی از شرایط زیر DR انتخاب می شود:

1.  روتری که دارای Priority بالاتر است.
2. روتری که دارای RID بالاتری است.

نکته: همین شرایط برای برای انتخاب BDR نیز استفاده می شود.
نکته: Priority می تواند بین 0 تا 255 مقدار بگیرد و پیش فرض آن 1 می باشد.
نکته: اگر Priority یک روتر 0 باشد به عنوان DR یا BDR انتخاب نمی شود.
نکته: انتخاب DR و BDR غیر رقابتی است یعنی یکبار این انتخاب انجام می شود و حتی یک روتر با Priority بهتر در شبکه حضور پیدا کند باز هم همان روترهای قبلی به عنوان DR و BDR خواهند بود مگر اینکه پروسه OSPF ریست شود.

برای این که به صورت دستی بتوانید Priority را تغییر دهید در تب Interface بر روی اینترفیس مورد نظر کلیک کرده و یک بار از تنظیمات Copy کنید تا اجازه تغییر به شما داده شود سپس عدد Priority تغییر داده و بعد OK را انتخاب کنید . برای برگشت به حالت اول کافی فقط اینترفیس  را از همان جا یک بار پاک کنید تا خودش دوباره اضافه شود.

OSPF در میکروتیک
NBMA

چند دسترسی بدون broadcast یا (Non-broadcast multi-access)،این شبکه اجازه multi-access دارد اما قابلیت broadcast ندارد. در این شبکه ها امکان استفاده از OSPF وجود دارد، اما تنظیمات همسایگی اضافی مورد نیاز است مانند اینترنت که frame relay است. این شبکه ها از یک مدیا مشترک استفاده می کنند ولی ترافیک به صورت مستقیم بین دستگاه ارسال می شود و ترافیک Broadcast در این شبکه ندارید در این شبکه ها امکان استفاده از OSPF وجود دارد و از مکانیزم DR و BDR بهره می گیرد ولی همسایگی باید به صورت دستی تعریف شود.

Summarization – Area Range

OSPF در میکروتیک

در OSPF علاوه بر اینکه خلاصه سازی مسیر ها باعث کاهش تعداد رکورد های جدول مسیریابی می شود یک ویژگی بسیار مهم دیگر دارد که در این مقاله به آن پرداخته خواهد شد. زمانیکه در Route ها تغییری به وجود می آید باعث می شود که الگوریتم SPF دوباره اجرا شده و باعث درگیر شدن CPU و Ram روترها گردد. حال یک شبکه بزرگ را در نظر بگیرد که دارای شبکه های فراوان و تغییرات بسیار است و این باعث می شود که روترها همیشه درگیر اجرای الگوریتم SPF باشند برای جلوگیری از این مشکل و هدر رفتن منابع از قابلیت Summarization استفاده می شود که باعث شده تغییرات Route ها کمتر مبادله شوند و در هنگام تغییرات فقط روترهای داخل آن Area درگیر اجرای الگوریتم SPF شوند.

نکته: این کار زمانی قابل انجام است که نوع طراحی IP های شبکه شما درست باشد و قابل Summarization کردن باشد.

شما Summarization را بر روی ABR انجام خواهید داد، برای نمونه شما در سناریو خود بر روی روتر A1-1 وارد قسمت Area Range شوید.

OSPF در میکروتیک
Authentication

در پروتکل OSPF امکان استفاده از مکانیزم احراز هویت (Authentication) وجود دارد با استفاده از این قابلیت شبکه را در برابر اتصال روترهای غیرمجاز به شبکه OSPF و هرگونه تغییرات محفوظ نگه می دارد. در نتیجه هر روتر در هنگام دریافت بسته های OSPF ابتدا هویت آنها را تایید می کند.

به دو صورت زیر امکان استفاده از Authentication دارد:

OSPF در میکروتیک
OSPF Plain text authentication capture

Clear Text: در این حالت احراز هویت بودن رمز نگاری انجام می گیرد درنتیجه در صورتی که بسته ها Sniff شوند امکان دستیابی به پسورد وجود دارد.
MD5: در این حالت برای افزایش امنیت از مکانیزم رمزنگاری نیز استفاده می شود.

OSPF در میکروتیک
میکروتیک سه حالت زیر را پشتیبانی می کنید:

none: در این حالت کلا هیچ authentication وجود ندارد.
simple: دراین حالت رمز شما به صورت plain text جا به جا می شود.
md5: در این حالت شما از md5 برای authentication استفاده خواهید کرد که مقداری امنیتش بیشتر است.

نکته: key id فقط برای md5 استفاده می شود و در صورت تغییر key id باید آن را در همه روتر ها تغییر دهید.

برای مثال شما روترهای A0-1 , A1-1 , A2-1 را md5 می خواهید authenticat کنید، پس باید به روش زیر عمل کنید.

OSPF در میکروتیک
Stub Area

در Area غیر backbone کاهش اطلاعات جدول مسیریابی یک امر ضروری است چون روترهای این Area ها بسیار آسیب پذیرند چون معمولا دارای سرعت و قدرت پایین تری هستند و همچنین دارای کمترین پهنای باند می باشند. این ویژگی ها باعث ایجاد نگرانی بابت وجود Routeهای زیاد در این Areaها می شود که می تواند عواقبی مانند Overload شدن روتر یا اشغال لینک های ارتباطی شود.

یک راه برای کاهش اطلاعات مربوط به مسیرها این است که یک Area را به عنوان Stub area انتخاب کنید. زمانی که یک Area را به عنوان Stub Area تعیین می کنید باعث می شود که روترهای ABR روت های Type 5 را فیلتر کنند و به جای آنها یک Default Route ارسال کنند و اینکار باعث می شود که دیتابیس روترهای این Area فقط شامل روت های OSPF و یک Default Route باشد. در Stub Area نمی توانید ASBR داشته باشید. اما در صورتی که بخواهید تعداد روت ها را کمتر کنید می توانید از Totally Stubby Area استفاده کنید در این حالت ABR تمام روت های Type 3,4,5 را فیلتر می کند و به جای آنها فقط یک Default Route ارسال کند که باعث می شود دیتابیس این روترها فقط شامل روت های داخلی آن Area و یک Default Route باشد.

برخی از محدودیت های Stub Area:

  • نمی تواند شامل Virtual Link باشد.
  • در این ناحیه نمی توان از ASBR استفاده کرد.
  • همه روترهای آن Area باید به عنوان Stub Area تعریف شوند.
  • Area 0 را نمی توان به عنوان Stub Area انتخاب کرد.
  • باید فقط یک ABR داشته باشد.

برای این که یک مثال زده باشیم در روتر A0-1 چند روت دستی وارد کرده ایم.

OSPF در میکروتیک

حالا باید در تمام روتر هایی که در Area2 قرار دارند از قسمت Areas تنظیمات type آن ها را بر روی Stub قرار دهید. این کار ممکن است کمی زمان ببرد.

نکته: برای این که اجازه عبور  را بدهد باید در ABR شما که در اینجا A2-1 است در همان تنظیمات تیک inject summary lsas را هم فعال کنید در غیر این صورت انگار شما از Totally Stubby Area استفاده کرده اید.

OSPF در میکروتیک

(Not-so-Stubby Area (NSSA نوع دیگر Stub Area می باشد. NSSA همانند Stub Area می باشد با این تفاوت که می توانید در این ناحیه از ASBR استفاده کنید. در نتیجه  روت های خارجی (Type 7) توسط ASBR در این ناحیه منتشر می شوند و ABR با تبدیل این روت ها به Type 5 آنها را به دیگر ناحیه ها اعلام می کند.

برای این که (Not-so-Stubby Area (NSSA را بهتر متوجه شوید یک روت دستی در A2-2 اضافه کنید و اجازه عبور روت استاتیکتان را بدهید

OSPF در میکروتیک

OSPF در میکروتیک

حالا کافی داخل تمام Area های از Type دیگر یعنی NSSA استفاده کنید.

نکته: اگر تیک inject summary lsas در Area مرزی (ABR) یعنی A2-1 نزنید یعنی Stub Area شما از نوع Totally NSSA می باشد.

نوع دیگر Totally NSSA می باشد که همانند Totally Stub Area می باشد با این تفاوت که در این ناحیه نیز می توانید از ASBR همانند NSSA استفاده کنید.

OSPF در میکروتیک

همان طور که در عکس زیر مشخص است Type 5 ما به Type 7 تغییر کرده است.

OSPF در میکروتیک
Virtual Link

در OSPF همه Area ها باید به Area 0 متصل باشند. اما در بعضی مواقع این امکان فراهم نیست. در این شرایط می توان با استفاده از Virtual Link این اتصال را به Area 0 انجام داد این اتصال از طریق یک Area دیگر به عنوان واسط انجام می گیرد.

چه زمانی از Virtual Link استفاده می شود:

  • زمانی که بین Area 0 و Area مورد نظر لینک مستقیم وجود ندارد.
  • زمانی که Area 0 و Area مورد نظر همجوار نیستند.

نکته: Virtual Link را به عنوان یک راه حل موقت در نظر بگیرد و نسبت به حل درست آن اقدام کنید.

نکته: برای ایجاد Virtual Link از Router ID استفاده می شود در نتیجه نحوی انتخاب Router IDD را در نظر داشته باشید.

نکته: Virtual Link را باید ABR ها به هم بزنند.

نحوی ایجاد Virtual Link:

فکر کنید روتر A1-3 در یک Area دیگر بوذ مثلا Area3 بود و مشا مجبور بودید از طریق Virtual Link آن را به Area0 متصل کنید.

OSPF در میکروتیک
Route Filter

شما میتوانید یک Route Filter بنویسید و مثلا برای یکسری از روت ها فیلتر بزارید تا ارسال نشود، فرق این روش با Packet Filter این که در Packet Filter روت در جدول مسیر یابی شما هست ولی نمی خواهید پکتی ارسال شود ولی در این روش کلا مسیر در Route Table فیلتر شده و ارسال نمیشه.

OSPF در میکروتیک

شما باید به در روتر A1-2 رفته و وارد مسیر Routing > Filters شده و یک فیلتر جدید ایجاد کنید.

OSPF در میکروتیک

نکته: در قسمت Chain شما هر اسمی که دوست دارید می توانید برای فیلتر خود وارد کنید و مواردی که در آنجا قرار دارد فقط چند اسم پیشفرض هستند.

نکته: اگر در Prefix ادرس 192.168.2.0/24 وارد کنید فقط بسته های /24 برای شما فیلتر می شود و مثلا بسته های /25 فیلتر نمی شود برای همین شما در Prefix فقط 192.168.2.0 را وارد کرده و در قسمت بعد یعنی Prefix Length نوشتید 24-32 یعنی Prefix ما اگر از 24 تا 32 بود آن را فیلتر کن

حالا در تب Action رفته و Action را بر روی discard قرار دهید تا پک ها فیلتر شده و ارسال نشود.

نکته: تا این لحظه هیچ اتفاقی نمی افتد زیرا شما این فیلتر را بر جایی اعمال نکرده اید.

OSPF در میکروتیک

برای اعمال فیلتر نوشته شده وارد قسمت Routing > OSPF شده و سپس در تب Instance رفته و بر روی Instance مورد نظر کلیک کرده فیلتر خود را برای هر کدام از ترافیک ورودی (In Filter) و یا فیلتر خروجی (Out Filter) انتخاب کنید. حالا فیلتر شما اعمال می شود.

OSPF در میکروتیک

OSPF در میکروتیک

آشنایی با Cisco IOS IPS و مزایای آن

در این مقاله می خواهیم شما را با Cisco IOS IPS آشنا کنیم با ما همراه باشید:

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

نحوه ی راه اندازی SIP TRUNK در روتر میکروتیک

در این مقاله قصد داریم تا شما را با نحوه ی راه اندازی SIP TRUNK در روتر میکروتیک آشنا کینم با ما همراه باشید:

نحوه اتصال PPPoE

در سرویس‌هایی که راه ارتباطی PPPoE دارند (ADSL-WOptimal و…) به شرح زیر عمل کنید:

  • از منو سمت چپ گزینه ppp را انتخاب کنید.

۲- سپس در قسمت interface ،interfaces جدیدی (PPPoE Client) ایجاد کرده و تنظیمات آن را مطابق تصویر زیر انجام دهید.

۳- مطابق تصویر در قسمت Name، اسم دلخواه و در قسمت interface نیز پورت مربوط به اتصال pppoe، را که در ADSL به مودم (مودم در حالت bridge) و در موارد دیگر به تجهیزات مختلف مانند رادیو و … متصل است، انتخاب کنید.

۴- سپس در قسمت Username & Password ،Dial Out مربوط به اتصال pppoe را وارد کنید.

گزینه Use Peer DNS به روتر شما اجازه می‌دهد، از DNS هایی که سرور PPPoE معرفی کرده، استفاده کند و همچنین گزینه Add Default Route، بعد از اتصال ارتباط PPPoE، Default Route روی این اتصال را در روتر ایجاد می‌کند.

بعد از طی مراحل در قسمت Interfaces می‌توانیم اتصال PPPoE خود را مشاهده کنید، در صورت وصل شدن کانکشن، روتر از IP ،ISP مربوط را می‌گیرد و راه ارتباطی برقرار می‌شود.

ایجاد Static Route در میکروتیک

در صورتی که چندین GateWay در شبکه خود دارید و با ایجاد Default Route دچار مشکل می‌شوید، به ایجاد ۳ خط روت نیاز است تا پکت‌های مورد نیاز را به سمت PPPoE بفرستد. تیک Add default Route را از تنظیمات PPPoE یردارید.
در این حالت در منو سمت چپ، گزینه IP و سپس Routes را انتخاب کنید:

سپس ۳ رنج زیر را به سمت pppoe روت کنید.

۱۹۲.۱۶۸.۹.۰/۲۴ — ۱۸۵.۷۳.۱.۰/۲۴ — ۱۷۲.۱۶.۳.۲۳۰/۳۲

برای مثال ایجاد خط روت ۱۸۵.۷۳.۱.۰/۲۴ را در تصویر ملاحظه می‌فرمایید:

کانفیگ قسمت LAN روتر میکروتیک

بعد از اتصال PPPoE نوبت به کانفیگ قسمت LAN میکروتیک می‌رسد، معمولا برای مشترکین Voice  یک رنج ۲۹ / یا /۳۰ در نظر گرفته می‌شود که IP اول روی دست LAN روتر میکروتیک و IP دوم روی سرور IP PBX مشترک قرار می‌گیرد.

فرض کنید سرور IP PBX مشترک به Interface Eth2 میکروتیک  متصل شده است، برای IP دادن به پورت میکروتیک مطابق تصاویر عمل کنید:

  • ابتدا از منو سمت چپ IP ، سپس Addresses را انتخاب کنید:

  • مطابق تصویر، IP جدید را روی Interface مورد نظر که در این‌جا ether2 انتخاب شده لحاظ کنید

بررسی NAT در سرویس‌های دارای اینترنت و VoIP

سرویس‌های VoIP برای انتقال صدا (پروتکل RTP) به علت ساختار لایه‌های OSI و همچنین Headerهای پروتکل SIP، به شدت روی NAT  حساس‌اند، در بسیاری از موارد دیده شده موارد سیگنالینگ (ارتباط تماس) به درستی صورت گرفته ولی تماس‌ها بعد از چند ثانیه (معمولا ۶ ثانیه) قطع می‌شوند و یا صدا به صورت یک‌طرفه برقرار می‌شود. در این موارد بررسی NAT در اولویت قرار دارد.

توجه داشته باشید رنج IP مربوط به سرویس VoIP مشترک نباید تحت تاثیر NAT قرار بگیرد و همچنین برای تنظیم رنج داخلی‌ مشترکی که ملزم به استفاده از اینترنت است، به سرویس NAT نیاز است که این دو ترافیک باید در میکروتیک از هم جدا شوند.

به طور تجربی بهترین حالت ایجاد NAT در میکروتیک به شرح زیر است:

  • ابتدا رنج داخلی‌ مشترک را که احتیاج به اینترنت (سرویس NAT) دارد، در Address List قرار دهید:

به عنوان مثال رنج داخلی مشترک: ۱۹۲.۱۶۸.۱.۰/۲۴ است.

  • ابتدا از گزینه IP در منو سمت چپ، گزینه Firewall  را انتخاب کنید.

  • سپس در قسمت Address List، رنج داخلی مشترک را با یک نام دلخواه درAddress list قرار دهید:

  • حال در قسمت NAT ، رنج ویس مشترک را از NAT مستثنی وAddress list ایجاد شده را مطابق مراحل زیر، masquerade کنید.

فرض می‌کنیم رنج VoIP مشترک ۱۷۲.۱۶.۱.۱۲۸/۲۹ است.

همچنین می‌توانید در صورت داشتن چندین NAT روی Interfaceهای مختلف، Out.Interface نیز لحاظ کنید.

  • در قسمت Address List ،Advanced مربوط به رنج داخلی‌ها را که از قبل ایجاد کرده بودیم، وارد کنید.

  • و در انتها نیز در قسمت Action، گزینه masquerade را انتخاب کنید.

نکته:

دقت کنید بعد از هر بار تغییرات در NAT باید Connectionها را پاک یا روتر را ریبوت کنید.

نحوه ی کانفیگ میکروتیک hap lite

دراین مقاله به نحوه کانفیگ میکروتیک hap lite پرداخته خواهد شد با ما همراه باشید:

اکسس پوینت hap lite یک دستگاه کوچک ایده آل برای ادارات، خانه یا دفتر شما به حساب می آید. این دستگاه یک نقطه دسترسی مقرون به صرفه است که ابعاد کوچک، استفاده از آن را در محیط های مختلف اعم از محیط های کاری و خانگی امکان پذیر میسازد. باتوجه به اینکه این روتر میکروتیک hap lite خارج از جعبه پیکربندی شده است، شما کاربران می توانید به سادگی کابل اینترنت خود را به آن وصل کرده و استفاده از اینترنت بی سیم را شروع کنید. همچنین توصیه میشود برای ایمن سازی دستگاه خود رمز عبور تنظیم کنید.

اگرچه ایجاد گذرواژه امنیت شما را تضمین میکند اما جهت سادگی بیشتر این دستگاه میتواند برای سهولت عدم وارد کردن گذرواژه پیچیده هنگامی که شخصی می خواهد به اینترنت بی سیم دسترسی داشته باشد، پشتیبانی های لازم را جهت این امر انجام دهد. بنابراین شما قادر هستید تنها با فشردن دکمه WPS و بدون نیاز به واردکردن پسوردهای اغلب پیچیده به اینترنت دسترسی داشته باشید. همچنین می توان آن را به حالت Cap تغییر داد و با فشار یک دکمه به یک شبکه مرکزی CAPsMAN پیوست.

لازم به ذکر است که این دستگاه روتر OS را با تمام ویژگی ها، شکل پهنای باند، فایروال، کنترل دسترسی کاربر و بسیاری دیگر اجرا می کند. اکسس پوینت hap lite مجهز به CPU قدرتمند 650 مگاهرتز، 32 مگابایت RAM، دو زنجیره 2.4 گیگاهرتزی وایرلس، چهار پورت Fast Ethernet و مجوز RouterOS L4 است. به علاوه منبع تغذیه USB در آن گنجانده شده است.

نحوه راه اندازی یا کانفیگ میکروتیک hap lite

در این قسمت به بررسی نحوه راه اندازی و پیکربندی این دستگاه پرداخته خواهد شد. شما برای مشاهده و ایجاد تغییرات در پیکربندی روتر میکروتیک هپ لایت خود، به راهی برای اتصال به آن نیاز دارید. با استفاده از یکی از سه روش زیر اقدام به اتصال و شروع کانفیگ میکروتیک hap lite خود کنید. روش اول اتصال با استفاده از رابط خط فرمان (CLI)-CLI که یک رویکرد مبتنی بر ترمینال است و می تواند از طریق Telnet ،SSH یا کابل سریال انجام شود. روش دوم اتصال با WebFig-WebFig یک رابط کاربری گرافیکی مبتنی بر وب است که به عنوان ابزار پیکربندی، نظارت و عیب یابی MikroTik RouterOS عمل می کند. اتصال با استفاده از WinBox – WinBox یک ابزار پیکربندی است که برای ویندوز طراحی شده است، اما می تواند در دستگاه هایی که از لینوکس و MacOS استفاده می کنند نیز استفاده شود.

با وارد کردن آدرس IP روتر MikroTik خود در مرورگر وب می توانید به هریک از این ابزارها دسترسی داشته باشید. تنظیمات روتر همه روترهای میکروتیک با آدرس IP زیر و همچنین نام کاربری و رمز عبور پیش فرض پیکربندی شده اند:

  • آدرس آیپی (IP address) :192.168.88.1/24 (ether1 پورت)
  • نام کاربری (user name) : admin
  • رمز عبور (password) : ندارد none

توصیه میکنیم اولین پیکربندی که انجام میدهید، به روز رسانی روتر از تنظیمات پیش فرض باشد. به عنوان یک یادآوری، این کار باید برای هر روتری که متصل می کنید انجام شود. برای انجام این کار روی دکمه “Check for updates” در منوی QuickSet کلیک کنید در این قسمت شما میتوانید نرم افزار خود را به روز کنید، همانطور که ذکر شد انجام این امر توصیه میشود زیرا به روز رسانی نرم افزار RouterOS به آخرین نسخه بهترین عملکرد و ثبات را تضمین می کند. برای مدل های بی سیم، لطفاً مطمئن شوید که کشور مورد استفاده برای دستگاه را مطابق با قوانین محلی انتخاب کرده اید. 

تنظیمات کاربر و تنظیمات دسترسی به اینترنت

گزینه user setting به شما امکان می دهد محدودیت های مد نظر خود را ایجاد کنید که چه کسی در شبکه شما به روتر میکروتیک دسترسی داشته باشد. به طور پیش فرض، خواهید دید که یک تنظیم کاربر “admin” وجود دارد که کنترل دسترسی کامل دارد. بهتر است که این کاربر را غیرفعال کرده و بسته به نحوه راه اندازی شبکه، کاربرهای شخصی خود را با تخصیص به گروه های مناسب ایجاد کنید.

روترهای میکروتیک گزینه های مختلف پیکربندی را برای اتصال به اینترنت ارائه می دهند مانند 1- DHCP Client: روتر میکروتیک یک آدرس IP در سمت WAN از یک سرور DHCP در مقابل دریافت می کند. این پیکربندی پیش فرض روتر میکروتیک است و اگر توسط ISP شما پشتیبانی نمی شود باید حذف شود. می توانید این کار را با دسترسی به تنظیمات DHCP Client روتر خود که در IP پیدا شده است انجام دهید. 2-آدرس آیپی ثابت: روتر میکروتیک یک آدرس IP ثابت در سمت WAN دریافت می کند. به طور پیش فرض، روتر شما فقط آدرس شبکه محلی (LAN) شما را نشان می دهد، اما می توانید یک آدرس IP ثابت جدید در تنظیمات پیکربندی آدرس های روتر خود اضافه کنید. یکی دیگر از پیکربندی های دسترسی به اینترنت که می خواهید آن را بررسی کرده و در صورت نیاز تغییراتی در آن ایجاد کنید، تنظیمات Network Address Translation (NAT) روتر شما است. شما باید مطمئن شوید که NAT را فعال کرده اید تا LAN شما توسط ISP شما پوشانده شود.

معرفی روتر میکروتیک HAP Lite

میکروتیک HAP Lite

در این مقاله روتر میکروتیک RB941-2nd-Tc HAP Lite معرفی خواهد شد. این روتر میکروتیک توسط شرکت میکروتیک با نام اختصاری hap lite با معنای Home Access Point  میباشد که بیشتر مناسب خانه و اپارتمان است و جزو بروزترین تجهیزات روتر است و دارای آتن بسیار قدرتمند 1.5dbi جهشی در روترهای سمت مصرف کننده است.

میکروتیک هپ لایت

این روتر میکروتیک قابلیت این را دارد که از راه دور و بدون اینکه نیاز به اتصال به هریک از اکسس پوینت ها داشته باشیم و بتوانیم ان ها را کنترل و مدیریت کنیم همچنین میتوان از یک روتر به عنوان مرکز چند اکسس پوینت استفاده کرد و یک سری قابلیت مانند hotspot را اجرا کرد. این میکروتیک برای کار در فرکانس 2.4GHz و استاندار بی سیم 802.11b/g/n آماده شده است و دارای آنتن داخلی با 1.5dBi ساختار دو قطبی است.

این دستگاه از نظر سخت افزاری شامل 4 پورت اترنت و 3 پورت LAN برای پیکربندی میباشد اما میتوان با استفاده از ابزار های قدرتمند موجود در سیستم عامل Router OS برای تنظیمات دلخواه از آن استفاده کرد. این میکروتیک دارای پردازنده 1 هسته ایی و معماری MIPSBE با سرعت 650 مگاهرتز برای هر هسته، میزان حافظه 32 مگابایت و برق مصرفی 3 وات است.

موارد مصرفی میکروتیک HAP Lite

در کارخانه ها

در بیشتر کارخانه ها قسمت های تولیدی و یا انبار ها از مراکز اداری فاصله دارند و دور هستند و نیاز دارند برای انتقال تصویر های دوربین ها یک ارتباط شبکه ای برقرار کنند که میتوانند از این دستگاه استفاده کنند.

در هتل ها

در هتل ها برای تامین اینترنت در بین طبقات ساختمان با استفاده از capman روتر ها میتوانیم در هریک از طبقات، یک اکسس پوینت قرار دهیم و در اخر به روتر میکروتیک متصل کنیم.

جایگزین فایروال

از این روتر به عنوان یک ابزار برای جلوگیری کردن از نفوذ در شبکه و برقراری امنیت استفاده میشود. میکروتیک هپ لایت در لبه شبکه قرار میگیرد و فعالیت هایی مانند NAT کردن و مانیتورینگ بسته های ارسالی و دریافتی نقش فایروال را دارد.

ماینرها

وقتی اینترنت در ماینرها دچار مشکل میشود پردازش ها بی فایده می شود، در این حالت میتوان از لودبالانس با استفاده از میکروتیک هپ لایت در صورت قطع شدن یکی از سرویس های اینترنت میکروتیک سرویس دهنده جایگزین را به صورت اتوماتیک  وارد مدار میکند تا در کار ماینر ها وقفه ای ایجاد نشود. شما عزیزان در ادامه با کلیک بر مقاله میکروتیک چیست، میتوانید به کسب اطلاعات بیشتر و قابلیت های میکروتیک بپردازید.

 

میکروتیک هپ لایت

 قابلیت های این روتر عبارتند از:

  • مسیریاب فوق العاده
  • دیواره آتش Fiewall
  • ردیوس سرور
  • پراکسی سرور
  • DHCP Server
  • ترجمه ip – NAT
  • LoadBalancing
  • کیفیت سرویس Quality of Service

مشخصات فنی روتر میکروتیک مدل hAP lite RB941-2nD-TC

  • توانایی کارکرد در دمای 20- تا 70+ را دارد.
  •  در ابعاد 113 * 89 * 28 میلیمتر به منظور حمل آسانتر در نظر گرفته شده است.
  • مناسب برای ادارات کوچک و منازل طراحی و تولید شده است.
  •  دارای ۴ پورت 10/100 است، که کاملا نیازهای این محدوده را تامین می نماید.
  •  دارای وای فای داخلی با فرکانس 2.4 GHz و استاندارد 802.11 b/g/n میباشد.
  • توان خروجی 100 میلی وات در ساعت دارد.
  • حداکثر جریان پورت 500 میلی آمپر ساعت را تحمل می‌کند.

آشنایی با میکروتیک و انواع آن

میکروتیک نام شرکتی در لتونی میباشد که تجهیزات شبکه رایانه‌ای و مخابراتی بیسیم تولید کرده. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده و در سال ۱۹۹۵ میلادی توسط دو دانشجوی دانشگاه MIT آمریکا به وسیله نگارشی از سیستم‌عامل لینوکس بنیان گذاشته شد. همزمان با شروع استفاده از استاندارد 802.11 در تکنولوژی وایرلس امکان استفاده از این تکنولوژی در این سیستم عامل نیز افزوده شد.

محصول اصلی میکروتیک سیستم عامل مبتنی بر لینوکس است که به عنوان MikroTik RouterOS شناخته می‌شود. با نصب بر روی سخت‌افزار اختصاصی همان شرکت (RouterBOARD) یا بر روی رایانه‌های استاندارد مبتنی بر x86، سخت‌افزار را به یک مسیریاب شبکه تبدیل می‌کند و بسیاری از ویژگی‌های اضافه مختلف را به اجرا درمی‌آورد؛ مانند دیواره آتش، خدمات دهنده و سرویس گیرنده شبکه خصوصی مجازی (VPN)، شکل دهنده و ارتقا دهنده کیفیت خدمات پهنای باند. همچنین ویژگی نقطه دسترسی (Access Point) و دیگر ویژگی‌ها را در شبکه‌های بیسیم بازی می‌کند.

میکروتیک یکی از برند‌هایی است که سالهاست به طراحی و تولید تجهیزات شبکه می‌پردازد و به پیشرفت چشم‌گیری دست پیدا کرده‌ است، این کمپانی روتر‌های شبکه خود را تحت عنوان روتر میکروتیک تولید و عرضه کرده‌ است که در سراسر دنیا، توسط کاربران مختلف مورد استفاده قرار گرفته و همچنین یکی از اهداف این شرکت ارائه تجهیزاتی هم رده محصولات سیسکو با قیمتی بسیار پایین تر است.

میکروتیک ها، به صورت بسیار متنوع طراحی و تولید شده‌اند. به عنوان مثال، از نظر مالی در قیمت‌های بسیار متنوعی در دسترس هستند واین امر به این معنی است که برند میکروتیک، کاربران بسیاری را مورد هدف قرار داده‌ است و روتر‌های شبکه خود را به طور خاص، برای قشری خاص و یا برای شبکه‌ای با ابعاد به خصوص، طراحی و تولید نکرده است.

 

معرفی بیشتر میکروتیک

محصولات سخت افزاری میکروتیک یک نسخه از PC های معمولی در ابعاد کوچک بودند که برای شبکه ها طراحی شده بود و همچنین در این سالها با پیشرفت سیستم عامل خود، پیشرفت های زیادی در سخت افزار های خود نیز به وجود آورده. تفاوت سخت افزار ها در منابع  سخت افزاری مانند CPU، رم، لایسنس، پورت های شبکه و اسلات های آن است میکروتیک همیشه تمایل داشته تکنولوژی ها و ایده های روز دنیا را در نرم افزار و سخت افزار خود توسعه دهد.

کمپانی میکروتیک برای کاهش هزینه‌ها از لایسنس های مختلفی در به کارگیری دستگاه‌ها استفاده کرده‌است و  آنچه امروز از طریق میکروتیک قابل ارائه است مجوزهای سطح سه، چهار، پنج و شش است. به عبارتی میتوان گفت، هر دستگاه میکروتیک خریداری شده از سوی مشتری، مجوز استفاده با یکی از سطوح 3، 4، 5 یا 6 را بر روی دستگاه مورد نظر میدهد که هر مجوز امکان مدیریت کاربران بیشتری را در شبکه به کاربر میبخشد که در این مورد بالاترین سطح مجوز، سطح شش میباشد که به کاربر امکان مدیریت در تمامی امکانات نامحدود را می‌دهد.

به منظور ارتقای سطح عملکرد سیستم عامل میکروتیک، کاربران باید مجوز (لایسنس) هر ویژگی را دریافت کنند. برنامه کاربردی این شرکت برای سیستم عامل مایکروسافت، ویندوز (Winbox) نام دارد؛ که یک رابط گرافیکی برای پیکربندی مسیریاب و نظارت بر کارکرد آن فراهم میکند. درعین حال RouterOS امکان دسترسی را از طریق FTP, telnet، و SSH مهیا می‌کند. به علاوه، برای مدیریت و نظارت یک برنامه کاربردی رابط (API) جهت دسترسی مستقیم از طریق برنامه‌های کاربردی نیز وجود دارد.

 

انواع میکروتیک

شما عزیزان با مراجعه به مقاله میکروتیک چیست به کسب اطلاعات بیشتر در رابطه با میکروتیک پرداخته و همچنین در این قسمت نیز در نظر گرفتیم به معرفی برخی از محصولات پرفروش گرنداستریم بپردازیم. لازم به ذکر است، شما همراهان گرامی ایمن ارتباط جهت کسب اطلاعات بیشتر و همچنین قیمت محصولات میکروتیک، میتوانید به فروشگاه آنلاین ایمن ارتباط مراجعه نموده و خرید خود را قطعی نمایید.

روتر میکروتیک RB941-2nd-Tc HAP Lite یا همان میکروتیک HAPLite یک اکسس پوینت خانگی با ابعاد کوچک است که برای فضاهای با ابعاد کوچک مانند ادارات، منازل مناسب می باشد. این محصول دارای یک دکمه WPS است که این امکان را می دهد که هر شخص بتواند بدوت تایپ کردن پسورد اکسس پوینت به آن وصل شده و سپس به اینترنت متصل شود. این محصول از نظر سخت افزاری دارای یک پردازنده با سرعت 650MHz، رم 32 مگابایت، کارت وایرلس داخلی Dual Chain در باند 2.4 گیگاهرتز، 4 پورت 10/100 و یک پورت USB است. RouterOS این دستگاه از لایسنس Level 4 پشتیبانی می کند.

  • میکروتیک 951 که شامل دو مدل میکروتیک RB951G-2HnD و RB951Ui-2HnD میباشد.

میکروتیک RB951Ui-2HnD از تجهیزات میکروتیک یک Access Point برای مراکز اداری کوچک است که از نسل جدید پردازنده Atheros با چیپ AR9344 که یک پردازنده یک هسته ای است استفاده می کند. اکسس پوینت فوق شامل 5 پورت اترنت 10/100 مگابیت بر ثانیه و یک پورت USB 2.0 از نوع A می باشد که پورت یو اس بی مذکور در پهلوی بدنه پلاستیکی اکسس پوینت RB951Ui-2HnD تعبیه شده است. این اکسس پوینت از کارت وایرلس با توان خروجی 1000mW با استاندارد 802.11b/g/n استفاده کرده است که با توجه به تصویر بالا، امکان اتصال دو آنتن به آن وجود دارد. شایان ذکر است که فرکانس پردازنده این دستگاه 600MHz و حافظه رم آن 128MB می باشد و خروجی PoE آن برروی پورت شماره 5 است که می توان دستگاه های دیگر را با استفاده از آن روشن کرد. حداکثر جریان بار برروی این پورت 500mA است. سیستم عامل این دستگاه مانند دیگر روترها و اکسس پوینت های میکروتیک، سیستم عامل RouterOS با سطح لایسنس 4 است.

میکروتیک RB951G-2HnD یک اکسس پوینت روتر بیسیم  با سرعت 1000 جدید می باشد که از تراشه سری Atheros بهره می برد. دارای 5 پورت اترنت گیگابیت،یک پورت USB و یک اکسس پوینت با فرکانس 2.4GHz با آنتن داخلی و توان 1000mW می باشد. امکان افزایش توان آنتن در این مدل با توجه به داخلی بودن آنتن مقدور نمیباشد. در سری روتر میکروتیک RB951G-2HnD نسبت به مدل RB751 در پردازنده و مقدار ذخیره گاه کارت حافظه برتری قابل توجهی حاصل شده است به طوری که پردازنده آن 600MHz (به جای 400MHz )و مقدار ذخیره گاه حافظه این محصول  128MB به جای 64MB میباشد. اکسس پوینت داخلی روتربرد RB951G-2HnD در فرکانس ۲.۵dBi قادر به ارسال و دریافت امواج میباشد.

  • میکروتیک 2011 که شامل دو مدل میکروتیک RB2011UiAS-RM و RB2011UiAS-2HnD-IN میباشد.

میکروتیک RB2011 RM یک دستگاه کم هزینه و در عین حال با قابلیت های بالا برای محیط های داخلی بوده و سیستم عامل آن به عنوان یک روتر برجسته توسط RouterOS طراحی و به طور مداوم طی پانزده سال عملکرد آن بهبود یافته است. روتر میکروتیک RB2011UiAS-RM در مقایسه با سری RB2011L نه تنها دارای 5 پورت گیگابیت اترنت است بلکه یک پورت RJ45، پورت میکرو یو اس بی، 128 مگابایتی حافظه رم (بجای 64MB)، صفحه نمایشی لمسی برای اعمال تنظیمات و پورت فیبرنوری بدون ماژول را داراست و RouterOS با Level5 (بجای level4 ) بر روی آن نصب است. امکاناتی از قبیل مسیریابی داینامیک، Hotspot، دیوار آتش، MPLS ،VPN ،QoS پیشرفته، balancing و Bonding بار، پیکربندی به صورت Real-time و مانیتورینگ تنها تعداد کمی از امکانات زیادیست که توسط این روتر پشتیبانی می شود.

میکروتیک RB2011 IN از سری محصولات کمپانی میکروتیک می‌باشد که دارای بردی قدرتمند و یک پردازنده‌ی قوی مدل AR93 600مگاهرتزی و حافظه‌ی 128مگابیتی می باشد. این مدل از روتردارای 10 پورت شبکه می باشد که 5 پورت آن دارای سرعت 10/100/1000 می باشد و 5 پورت دیگر آن سرعت 10/100  را پشتیبانی می کند. بازه فرکانسی این روتر 2.4 می باشد که با دو آنتن در پشت دستگاه ،ظاهر آن را زیبا کرده است. روتر وایرلس میکروتیک RB2011UiAS-2HnD-IN از روترهای پرکاربرد میکروتیک می‌باشد که دارای قابلیت های فراوانی نیز می‌باشد. از جمله این قابلیت ها می‌توان به VPN-MPLS-FIREWALL و LOADBALANCING-QoS اشاره کرد این دستگاه برای محیط های داخلی  و بسته مناسب می باشد. در روی این روتر 10 پورت شبکه وجود دارد که هر 10پورت آن دارای 10چراغ اعلام و یک پورت usb mini می‌باشد.

  • روتر میکروتیک RB 750-R2 HEX Lite

میکروتیک RB 750-R2 HEX Lite دستگاهی کوچک با پنج پورت اترنت در یک شاسی پلاستیکی زیبا می باشد. علاوه بر اینکه این دستگاه یک واحد کوچک SOHO بسیار جذاب به نظر می رسد، بلکه قیمت آن پایین تر از مجوز سیستم عامل RouterOS است و به سادگی می توان گفت هیچ انتخابی برای مدیریت شبکه خانگی سیمی شما وجود ندارد جز اینکه hEX lite را انتخاب کنید، زیرا همه قابلیت ها برای شبکه کوچک شما را فراهم می کند. این روتر میکروتیک مقرون به صرفه ترین روتر با قابلیت MPLS در بازار است، زیرا هیچ گونه سازشی بین قیمت و ویژگی های آن وجود ندارد و این دستگاه روتر هردو ویژگی را همراه با قیمت بسیار مناسب ارائه کرده است.

  • روترمیکروتیک HEX RB750Gr3

روترمیکروتیک HEX RB750Gr3 مدل جایگزین روتر پرفروش RB750GL می باشد. شرکت میکروتیک در این محصول جدید با کاهش برخی قابلیتها از قبیل وایرلس و POE و در عوض با بالابردن توان سخت افزاری روتر میکروتیک HEX RB750Gr3 یک دستگاه مدیریتی فوق العاده حرفه ای و قدرتمند تولید کرده است. این روتر با 5 پورت گیگابایت اترنت می باشد که در یک محفظه پلاستیکی مرغوب قرار گرفته است و همچنین پردازشگر محصول ارتقاء پیدا کرده و دارای سرعت 720MHz می باشد.

  • میکروتیک SXT LITE5

رادیو وایرلس میکروتیک RBSXTsq5nD (LITE5) یا همان رادیو وایرلس مدل SXTsq Lite5 از پر استفاده ترین تجهیزات رادیویی میکروتیک بشمار می رود که دارای پردازنده AR9344 بوده و از سیستم عامل RouterOS پشتیبانی می کند. این دستگاه در تجهیزات شبکه از ساختار رادیو و آنتن تشکیل شده است و قدرت گیرندگی آنتن این رادیو  16dBi می باشد و با فضای ذخیره سازی 16 مگابیت دارای 64 مگابایت حافظه رم بوده و ذخیره سازی در این رادیو وایرلس از نوع FLASH می باشد. این دستگاه برای لینک‌های نقطه به نقطه تا فواصل 12کیلومتری مناسب است. بعلاوه می‌توان آن‌را بعنوان یک واحد CPE نیز مورد استفاده قرار داد.

  • روتر میکروتیک RB3011UiAS-RM

میکروتیک RB3011 RM یکی از جدیدترین محصولات میکروتیک است که با سری CPU های معماری ARM تولید و جایگزین شده است. این روتر میکروتیک از نوع رکمونت میباشد و ۱U فضا می گیرد. بر روی این روتربرد ۱۰ پورت گیگابیت تعبیه شده که بر روی پورت یک POE-in برای دریافت انرژی برق مورد نیاز روتربرد و بر روی پورت ۱۰ POE-out  وجود دارد که میتوان برق مورد نیاز یک دیوایس را تامین نمود. پورت USB پرسرعت با استاندارد USB 3.0 به منظور استفاده از حافظه های پر سرعت برای ذخیره سازی اطلاعات و یا تولید حافظه تحت شبکه و یا استفاده از مودم های ۳G و ۴G بهره مند میباشد.

میکروتیک RBLHG-5nD LHG 5 به تازگی توسط کمپانی میکروتیک معرفی شده با پردازنده ی قدرتمند 600 مگاهرتزی؛ طراحی سبک و نوآورانه گرید؛ آنتن قدرتمند 24.5(dbi)  انقلابی در رادیوهای سمت مصرف کننده محسوب میشود. چیپ وایرلس و پردازنده ی بکار رفته در این مدل مشابه با SXT Lite می باشد. با توجه به لایسنس سطح 3 در نظر گرفته شده می توان از LHG 5 در لینک های نقطه به نقطه (p2p) و همچنین به عنوان CPE استفاده نمود.

  • اکسس پوینت میکروتیک MikroTik Audience

اکسس پوینت میکروتیک MikroTik Audience یک اکسس پوینت خانگی سه بانده (یک باند 2.4GHz و دو باند 5GHz) با پشتیبانی از LTE و فناوری بیسیم میباشد. اگر به Wi-Fi در یک ساختمان خیلی بزرگ و با انواع موانع احتیاج دارید، کافی است دستگاه های Audience بیشتری را به مجموعه خود اضافه کنید که با فشار دادن یک دکمه آنها بصورت یکپارچه با هم همگام می شوند و یک شبکه Wi-Fi را ایجاد می کنند تا کل محل مورد نظر را پوشش داده شود. این اکسس پوینت میکروتیک در دو نوع LTE و Wifi عرضه شده و به تنهایی میتواند جایگزین چندین روتر دیگر شود که در برخی آزمایشات محدوده پوشش آن به 1858 متر مربع (20000 فوت مربع) رسید و همچنین لازم به ذکر است کابل ها دیگر نمی توانند شما را محدود کنند. پوشش بی سیم دو قطبی 2.4 گیگاهرتز و 5 گیگاهرتز بیشتر مشکلات تداخل در یک محیط شلوغ را حل می کند.

  • اکسس پوینت میکروتیک cAP ac

اکسس پوینت میکروتیک cAP ac با نام تجاری RBcAPGi-5acD2nD یکی از اکسس پوینت های قدرتمند شرکت محبوب میکروتیک است. این اکسس پوینت امکان نصب به صورت سقفی و یا بر روی دیوار را دارد. پوشش سیگنالی مناسب این اکسس پوینت باعث شده تا بیشتر کاربران این Access point را در محیط هایی چون بیمارستان ها، فرودگاه ها، هتل ها و مراکز فروش مورد استفاده قرار دهند. سخت افزار با کیفیت، PoE، طراحی فوق العاده، کارکرد هم زمان در دو باند و امکانات بیشمار اکسس پوینت cAP ac، روز به روز بر محبوبیت این محصول می افزاید. در کنار مزایای عنوان شده و قیمت رقابتی نسبت به محصولات مشابه، باعث شده cAP ac از پرفروش ترین اکسس پوینت های بازار باشد. اکسس پوینت cAP ac دارای دو پورت شبکه میباشد. پورت اول با قابلیت تغذیه از طریق شبکه (PoE-in) به شما این امکان را میدهد تا بدون استفاده از آداپتور و تنها از طریق شبکه، اکسس پوینت خود را روشن نمایید. همچنین پورت دوم این اکسس پوینت با قابلیت خروجی تغذیه بر روی شبکه (PoE-out) توانایی تغذیه دستگاه دوم از طریق پورت شبکه را دارد.

  • رادیو وایرلس میکروتیک RB912UAG-5HPnD-OUT

رادیو وایرلس میکروتیک مدل RB912UAG-5HPnD-OUT دستگاهی مناسب برای فضای باز است که دارای دو کانکتور RPSMA برای آنتن ها و یک هود کابل برای محافظت در برابر رطوبت است. همچنین سه جایگاه اضافی برای اتصالات آنتن در دسترس است، در صورت تمایل به استفاده از شکاف RB912 miniPCIe می توانید از آن برای یک رابط بی سیم دیگر برای ایجاد یک دستگاه باند دوگانه بهره ببرید. کیس این دستگاه با یک دست قابل باز شدن است و در برابر عناصر خارجی محافظت می شود. خروجی USB، اترنت و یک سیم زمینی در قسمت پایین و درب پشتی محافظ در این دستگاه ارائه شده است. این مدل همراه با یک حلقه نصب برای نصب در برج ها ، همچنین یک ریل آهن جداگانه DIN نیز فراهم شده است. بسته همچنین شامل یک اینجکتور PoE و و منبع تغذیه است.

  • رادیو وایرلس میکروتیک SXTsq 5 High Power

میکروتیک SXTsq 5 High Power با نام فنی RBSXTsq5HPnD یکی از رادیوهای میکروتیک که از محبوبیت زیادی برخوردار است. این رادیو ارتقاء یافته ی Sxt Sqlite 5 است و از نظر طراحی همانند آن محصول است. همچین این رادیوی بیسیم با سایز کوچک و وزن کم، اما با قابلیت های باور نکردنی است. SXTsq 5 HP مقاوم در برابر آب و شرایط جوی مختلف طراحی شده که این دستگاه را برای کار در محیط های بیرونی (Outdoor) مناسب دیده و با نام تجاری SXTsq 5 High Power یک دستگاه رادیو بیسیم جمع و جور با قدرت خروجی بالا از خانواده سری SXT کمپانی میکروتیک میباشد که برای کار در محیط های بیرونی به عنوان سرویس دهنده و سرویس گیرنده در فرکانس 5 گیگاهرتز تا مسافت 6km+ طراحی و تولید شده است. این دستگاه از ساختار یکپارچه رادیو و آنتن تشکیل شده است و قدرت گیرندگی آنتن این رادیو 16dBi (از نوع فلت زاویه پوشش 23 درجه) میباشد و از لحاظ سخت افزاری شامل 1 پورت اترنت 10/100, پردازنده 1 هسته ائی مدل AR9344 معماری MIPSBE با سرعت 600 مگاهرتز برای هر هسته, مقدار ذخیره گاه 64 مگابایت و کارت وایرلس داخلی با توان 1250mw با ساختار دو قطبی میباشد.

  • رادیو وایرلس میکروتیک RBDynaDishG-5HacDr3

رادیو وایرلس میکروتیک RBDynaDishG-5HacDr3 یکی از برندهایی است که دارای تجهیزات مقرون به صرفه و ایده آل برای محیط های کوچک میباشد. میکروتیک DynaDish 5 اولین و ارزانترین CPE ارائه شده در بازارهای بین المللی بوده و تمامی استانداردهای طراحی و فیزیکی در آن رعایت شده است. رادیو وایرلس مدل DynaDish 5 با پارت نامبر RBDynaDishG-5HacDr3 به یک پورت اترنت مجهز شده است که سرعت انتقال داده آن برابر با 10/100/1000BaseT می باشد. برد این دستگاه با معماری MIPSBE توسط کمپانی میکروتیک ساخته شده است که از یک پردازنده تک هسته ای QCA9557 بهره می برد. از دیگر ویژگی های دیگر این محصول می توان به برخورداری از مانیتور برای نمایش دمای PCB و ولتاژ سیستم اشاره کرد که ولتاژ ها را به صورت نمودار به نمایش می گذارد. این دستگاه از یک حافظه رم با ظرفیت 128 مگابایت و یک حافظه فلش با ظرفیت 16MB از نوع FLASH بهره می برد. همچنین این رادیو وایرلس می تواند در دمای کاری -40 تا 70 درجه سانتی گراد عملکرد داشته باشد.

  • روترمیکروتیک HEX PoE RB960PGS

روترمیکروتیک HEX PoE RB960PGS یک روتر پنج پورت گیگابیتی اترنت برای مکان‌هایی است که به اتصال بی‌سیم احتیاج ندارند. این مدل دارای درگاه USB 2.0 و درگاه SFP برای اضافه کردن اتصال فیبر نوری است. پورت های اترنت 2-5 می‌توانند از سایر دستگاه‌های PoE را با ولتاژ مشابه پشتیبانی کنند. این روترمیکروتیک مقرون به صرفه، کوچک و آسان برای استفاده است، اما در عین حال دارای یک پردازنده بسیار قدرتمند 800 مگاهرتز نیز است که از طریق آن قادر به پشتیبانی از تمام پیکربندی‌های پیشرفته ای است که RouterOS از آن پشتیبانی می کند. لازم به ذکر میباشد، از لحاظ سخت افزاری شامل 5 پورت گیگابیت اترنت( قابلیت PoE output در پورت 2 الی 5 ), پردازنده 1 هسته ایی مدل QCA9557 معماری MIPSBE با سرعت 800 مگاهرتز برای هر هسته, مقدار ذخیره گاه حافظه 128 مگابایت, پورت USB 2.0 و یک عدد پورت فیبر SFP برای اتصال ماژول فیبر نوری با پشتیبانی از سرعت 1.25 گیگابیت بر ثانیه میباشد.

  • مودم سیم کارت خور میکروتیک WAP LTE kit

مودم سیم کارت خور میکروتیک WAP LTE kit محصول شرکت MIKROTIK به شکل ضد آب طراحی شده و دارای مقاومت در برابر شرایط جوی مختلف میباشد. wAP LTE kit یک اکسس پوینت بی سیم در فرکانس ۲.۴ گیگا هرتز است. این دستگاه برای کار در محیط های داخلی و بیرونی مناسب میباشد و همچنین قادر به ایجاد ارتباط بین شبکه ی مخابراتی سیار ( شبکه موبایل ) از نوع ۲G ، ۳G و ۴G(LTE) و شبکه داخلی بی سیم با پشتیانی از استاندارد ۸۰۲.۱۱b/g/n (یا همان wifi) میباشد. مودم سیم کارت خور میکروتیک WAP LTE kit به دلیل وجود یک پورت شبکه ۱۰/۱۰۰ امکان سرویس دهی به شبکه های داخلی کابلی را نیز دارد. کارت LTE تعبیه شده در این دستگاه از طریق کابل رابط u.FL به دو آنتن با پوشش ۳۶۰ درجه نیز متصل میباشد و همچنین شما میتوانید به راحتی با تعویض این آنتن­ ها با آنتن­ های بزرگتر محدوده تحت پوشش این دستگاه را افزایش داده و آنتن دهی بالاتری فراهم نمایید. لازم به ذکر است این مودم دارای پورت شبکه­ PoE میباشد که علاوه بر تامین برق دستگاه از طریق آداپتور DC، از پورت­های شبکه با قابلیت تامین برق PoE با ولتاژ ۹ تا ۳۰ ولت نیز بهره ببرید، علاوه بر این شما قادر خواهید بود با استفاده از کابل موجود در بسته بندی، این دستگاه را به برق خودروی خود متصل کنید. در این حالت شما یک گیرنده دیتای LTE قوی با امکان کارکرد با تمام اپراتور های سیم کارت کشور خواهید داشت.

همچنین شما از این مودم به عنوان اکسس پوینت قوی نیز میتوانید استفاده کنید و از طریق WIFI به تمام کاربران اطراف سرویس اینترنت دهید. این امکان، محدودیت­های استفاده از wAP LTE را از میان برداشته و بدین ترتیب این دستگاه می­تواند در خودروهای عمومی و شخصی نصب شده و علاوه بر امکانات بی­شمار، در مسیرهای طولانی ارتباط اینترنت رابرای سرنشینان خودرو را فراهم نماید.

نحوه ی کانفیگ اولیه روتربرد میکروتیک

مقدمات پیکربندی روتر میکروتیک

پیش از شروع پیکربندی روتر میکروتیک، به شما نشان خواهیم داد که چگونه روتر را به کامپیوتر شخصی خود متصل کنید. در پشت روتر چندین پورت تعبیه شده است و شما می‌توانید کابل اترنت خود را به منظور انجام پیکربندی اولیه به یکی از پورت‌ها متصل نمایید.

لازم به ذکر است که برای این کار نمی‌توانید از پورت ۱ استفاده کنید، زیرا پورت ۱ به صورت پیشفرض توسط فایروال بلاک شده است و امکان پیکربندی روتر توسط آن مجاز نیست. در واقع، تنظیمات فایروال تعیین شده در روتر مانع پیکربندی آن توسط پورت ۱ می‌شوند. بنابراین، کاری که لازم است انجام دهید، اتصال کابل اترنت به یکی از پورت‌های ۲، ۳، ۴ یا ۵ است. سپس انتهای دیگر کابل را به کامپیوتر یا لپ‌تاپ خود وصل کنید و کابل را به پاور جک و منبع تغذیه روتر متصل نمایید.

پیکربندی روتر میکروتیک

پیکربندی اولیه‌ی روتر میکروتیک

اولین کاری که باید انجام دهید، باز کردن مرورگر و مراجعه به سایت Mikrotik.com/download با هدف دانلود winbox است. winbox ابزاری است که برای پیکربندی روتر در مبحث آموزش پیکربندی میکروتیک مورد استفاده قرار می‌گیرد و رابط کاربری گرافیکی را برای پیکربندی آسان در اختیار شما قرار می‌دهد. بنابراین، لازم است تا winbox را با هر ورژنی که برای شما به نمایش درآمد، دانلود کرده و فایل مورد نظر را در مکانی در کامپیوتر که دسترسی به آن ساده‌تر است، ذخیره نمایید. تنها کافی است بر روی لینک دانلود کلیک کنید. سپس از شما محل ذخیره‌سازی فایل پرسیده خواهد شد.

پیکربندی روتر میکروتیک

پس از دانلود فایل، آن را باز کنید تا در ادامه به شما نشان دهیم چگونه باید آن را تنظیم کنید. پس از باز کردن winbox و کلیک روی زبانه‌ی Neighbours، بر روی Refresh کلیک کنید. با کلیک بر Refresh، جستجو برای یافتن شبکه‌ی مورد نیاز برای روتر میکروتیک آغاز می‌شود. در نتیجه، روتر به صورت غیر مستقیم به کامپیوتر متصل می‌شود. به خاطر داشته باشید که باید یکی از پورت‌های ۲، ۳، ۴ یا ۵ را انتخاب کنید که پورت‌های مجاز برای پیکربندی اولیه هستند.

در مرحله‌ی بعد، بر روی MAC Address کلیک کنید. پس از آن بر روی IP آدرس نشان داده شده، کلیک کنید. به احتمال زیاد، IP آدرس در طی پیکربندی تغییر خواهد کرد.

پیکربندی روتر میکروتیک

سپس بر روی MAC Address کلیک کنید، نام کاربری را admin وارد نمایید. به یاد داشته باشید که  به صورت پیشفرض نیاز به وارد کردن هیچ گذرواژه‌ای نیست. سپس بر روی گزینه اتصال کلیک کنید.

از آنجایی که روتر را برای اولین بار پیکربندی می‌کنید، پیغامی مبنی بر استفاده از پیکربندی پیش فرض نمایش داده می‌شود. اما ما قصد استفاده از آن را نداریم و می‌خواهیم پیکربندی روتر میکروتیک را بر اساس آموزش ارتباط سنتر انجام دهیم.

بر این اساس، بر روی حذف پیکربندی کلیک کنید. از گزینه‌ی Quick Set به منظور پیکربندی اولیه استفاده خواهیم کرد. پیغامی مبنی بر قطع اتصال برای شما به نمایش درمی‌آید که باید به آن جواب مثبت دهید.

سپس، Quick Set را به Home AP یا WESP AP تغییر دهید. WESP AP به منظور پیکربندی روتر برای ارائه خدمات اینترنتی به چندین کاربر مورد استفاده قرار می‌گیرد اما ما از Home AP برای پیکربندی استفاده خواهیم کرد.

مجدداً پیغامی مبنی بر قطع اتصال به نمایش درمی‌آید. اولین موردی که باید تنظیم شود، اینترنت است. بسته به نوع اتصال اینترنتی که استفاده می‌کنید، تنظیمات مناسب را انتخاب نمایید. از آنجایی که اکثر ارائه‌دهندگان خدمات اینترنتی از مودم استفاده می‌کنند، تنظیمات اتوماتیک بهترین گزینه است.  بنابراین، ما نیز از پیکربندی اتوماتیک استفاده خواهیم کرد.

پیکربندی روتر میکروتیک

با این وجود اگر ISP شما اتوماتیک نیست، یکی از گزینه‌های استاتیک یا PPPoE را انتخاب نمایید. مرحله‌ی بعدی، تنظیم IP آدرس روتر است. ما اینجا از آدرس 192.168.5.1 استفاده خواهیم کرد. به احتمال زیاد متوجه شده‌اید که بسیاری از روترها از آدرس 192.168.0.1 یا 192.168.1.1 استفاده می‌کنند اما دلیل استفاده‌ی ما از IP آدرسی خارج از محدوده‌ی مذکور این است که هیچ‌گونه تداخل آدرسی صورت نگیرد.

از این رو، شما می‌توانید از هر آدرسی خارج از آن محدوده استفاده کنید؛ فقط قبل از تنظیم آن از امنیت آی پی مورد نظر اطمینان حاصل کنید. برای قسمت شبکه نیز (24/)255.255.255.0 را وارد کنید و تیک گزینه‌ی DHCP server را فعال نمایید و محدوده‌ی آن را مشخص کنید.

ما از محدوده‌ی 192.168.5.10 استفاده می‌کنیم زیرا ممکن است بخواهید IP آدرس استاتیکی را به دستگاه‌های دیگر اختصاص دهید که برای این کار می‌توانید از این محدوده استفاده نمایید، اما نگران این موضوع نباشید و فعلاً آن را بر روی 10 تنظیم کنید.

IP آدرس انتهایی را 192.168.5.254 وارد کنید و سپس گزینه‌ی Nat را فعال سازید. در مرحله‌ی بعد، ابتدا بر Apply و سپس بر Ok کلیک کنید. مورد بعدی که باید آن را پیکربندی کنیم، اتصال بی‌سیم است.

پیکربندی روتر میکروتیک

پیکربندی تنظیمات بی سیم

در قدم نخست بی‌سیم را انتخاب کنید و به صورت پیشفرض wlan1 برای شما به نمایش درمی‌آید که باید بر روی آن دو بار کلیک کنید. در پنجره‌ی ظاهر شده بر زبانه‌ی بی‌سیم کلیک کنید و مطمئن شوید که این گزینه بر روی ap bridge تنظیم شده باشد.

قسمت فرکانس را نیز بر روی حالت خودکار قرار دهید. این کار به روتر اجازه می‌دهد تا فرکانس را بر اساس بهترین قدرت سیگنال و آنچه در طیف بی‌سیم در حال رخ دادن است، تغییر دهد. پس آن را روی حالت خودکار قرار دهید.

پیکربندی تنظیمات بی سیم روتر میکروتیک

SSID نام نقطه دسترسی بی‌سیم شما است به طوری که هر وقت بخواهید اتصال بی‌سیم را جستجو کنید، این نام به نمایش درمی‌آید. ما از نام میکروتیک استفاده می‌کنیم اما شما می‌توانید آن را تغییر دهید. سپس بر روی Ok کلیک کنید.

پیکربندی Security Profiles

در مرحله‌ی بعد نوبت به پیکربندی Security Profiles می‌رسد. بر روی زبانه‌ی Security Profiles کلیک کنید. یک گزینه Security Profile به نام default در آنجا وجود دارد که باید آن را ویرایش کنیم. ما مُد آن را به حالت Dynamic Keys تغییر می‌دهیم و تیک گزینه‌ی WPA2PSP را می‌زنیم.

پیکربندی امنیت پروفایل در روتر میکروتیک

دلیل استفاده از آن، قدرت و امنیت بالاتر است. برای کلیدواژه از گذرواژه‌ی وای فای استفاده می‌کنیم؛ لازم به ذکر است که می‌توان از گذرواژه‌های دیگر نیز استفاده کرد به شرط این که آن را به یاد بیاورید.

گذرواژه‌ی مد نظر خود را وارد کنید و بر روی Apply و سپس Ok کلیک نمایید. سپس، پنجره را ببندید و روتر را ریبوت کنید. به قسمت سیستم بروید و بر روی گزینه‌‌ ریبوت کلیک کنید. پیغامی برای شما به نمایش درمی‌آید که در آن از شما پرسیده می‌شود آیا می‌خواهید روتر را ریبوت کنید؟ بر روی Ok کلیک کنید. پس از آن روتر شما ریبوت خواهد شد.

ریبوت کردن روتر میکروتیک

وقتی روتر در حال ریبوت شدن است، چراغ وای فای روی روتر شروع به چشمک‌زدن می‌کند و همچنین چراغ پورتی که کابل اترنت به آن وصل شده است نیز روشن خواهد شد. حال شما می‌توانید کابل مودم خود را به پورت ۱ وصل نمایید. از آن پس، شما می‌توانید با استفاده از روتر میکروتیک خود در اینترنت جستجو کنید.

چگونگی نوشتن VOIP DIAL PEER

در این مقاله قصد داریم تا شما را با چگونگی نوشتن VOIP DIAL PEER آشنا کنیم . با ما همراه باشید .

نحوه نوشتن VOIP DIAL PEER :

اگر به خاطر داشته باشید  نحوه نوشتن POTS Dial Peer ها را مورد بررسی قرار دادیم و گفتیم که چگونه می‌توانیم دستگاه‌ها و تجهیزاتی که برای برقراری ارتباط از IP Address استفاده نمی‌کنند را به روتر سیسکو متصل نماییم . همانطور که گفته شد در این مقاله می‌خواهیم نحوه نوشتن VOIP Dial Peer ها در روتر سیسکو را مورد بررسی قرار دهیم و سناریوی مطرح شده در مقاله قبل را با نوشتن VOIP Dial Peer های آن تکمیل نماییم . برای شروع ، شکل سناریوی قسمت قبل را مجددا مشاهده نمایید .

آشنایی با dial peer

همانطور که در تصویر فوق مشاهده می‌کنید ، ارتباط دو روتر از طریق بستر WAN برقرار شده است . همانطور که همه‌یشما می‌دانید روتر‌ها برای برقراری ارتباط از IPها استفاده می‌کنند یا به عبارتی IP Address را می‌فهمند . بنابراین برای این که ارتباط تماس‌ها را بین دو روتر برقرار کنید باید از VOIP Dial Peer ها استفاده نمایید که در ادامه با نحوه نوشتن آن آشنا خواهید شد .

نوشتن VOIP Dial Peer برای برقراری ارتباط بین دو روتر :

در مرحله‌ی اول می‌خواهیم روتر سمت چپ را تنظیم کنیم تا تماس‌های لازم را به سمت روتر سمت راست هدایت کند .

در قدم اول باید وارد مود کانفیگ شوید و یک Dial Peer از نوع ویپ با یک تگ منحصر به‌ فرد ایجاد نمایید . ( در این جا عدد ۲۰۰۰ را در نظر گرفته‌ایم )

Router# conf t
Router(config)# dial-peer voice 2000 VOIP

در قدم بعدی باید یک الگوی تماس ایجاد کنید .

Router(config-dial-peer)# destination-pattern 2…

همانطور که مشاهده می‌کنید الگوی تماس را روی …۲ قرار داذیم ، یعنی هر تماسی که شماره گرفته شده در آن چهار رقمی بوده و با ۲ آغاز شود را با این Dial Peer ساخته شده Match کن .

در مرحله‌ی بعد کدک تماس را مشخص می‌کنید که بسته به نوع سناریوی شما می‌تواند حالت‌های مختلفی داشته باشد . در اینجا ما کدک را روی G711ulaw قرار می‌دهید .

Router(config-dial-peer)# codec G711ulaw

در قدم آخر باید مقصد مورد نظر برای هدایت تماس را تعیین نمایید.

Router(config-dial-peer)# session target IPV4:10.1.1.2

حال نوبت به تنظیم روتر سمت راست برای هدایت تما‌س‌های لازمه به سمت روتر سمت چپ می‌رسد . با توجه به نکاتی که تا این مرحله مطرح شد برای نوشتن VOIP Dial Peer روتر سمت راست :

Router# conf t
Router(config)# dial-peer voice 1000 VOIP
Router(config-dial-peer)# destination-pattern 110.
Router(config-dial-peer)# codec G711ulaw
Router(config-dial-peer)# session target IPV4:10.1.1.1

نکته : برای مشاهده debug های dial peer ها می‌توانید از کامند debug voip dialpeer در مود enable استفاده نمایید .

نکته : در صورتی که کدک‌ تماس در دو طرف یکسان نباشد تماس شما به درستی برقرار نخواهد شد . کدک پیش‌فرض VOIP Dial Peer ها G729 می‌باشد‌ .

 

چگونگی نوشتن POTS DIAL PEER

در این مقاله قصد داریم تا شما را با نحوه نوشتن POTS Dial Peer ها در روتر سیسکو آشنا کنیم . با ما همراه باشید .

نحوه نوشتن POTS DIAL PEER :

اگر به خاطر داشته باشید ،  از POTS Dial Peer ها برای برقراری ارتباط با تجهیزاتی که IP Address را نمی‌فهمند ، استفاده می شود. ( مانند پورت FXO ، FXS ، E&M و یا Digital Interfaceها ) . برای این که درک درستی نسبت به این مطالب داشته باشید ، بحث را در قالب یک سناریو ادامه خواهیم داد . به تصویر ذیل دقت کنید :

آشنایی با dial peer

همانطور که در تصویر مشاهده می‌کنید ، در این سناریو دو نوع سیستم آنالوگ وجود دارد که از IP Address استفاده نمی‌کنند . اولی ماژول‌های FXS با شماره‌های ۱۱۰۱ و ۱۱۰۲ ، دومی دستگاه مرکز تلفنی آنالوگ با شماره‌‌های ۲XXX که از طریق کارت VWIC به روتر B متصل شده است . در ابتدا باید ارتباط بخش FXS را راه اندازی کنید .

نوشتن POTS Dial Peer برای ارتباط با FXS :

در قدم اول باید وارد مود کانفیگ روتر خود شوید و توسط کامند ذیل یک Dial Peer از نوع POTS ایجاد نمایید .

Router# conf t
Router(config)# dial-peer voice 1101 pots

عدد ۱۱۰۱ که در کامند فوق مشاهده می‌کنید تنها یک تگ منحصر به فرد برای Dial Peer می‌باشد و می‌تواند هر مقدار عددی داشته باشد . ( این مقدار ارتباطی به شماره داخلی FXS ندارد اما معمولا شماره داخلی را قرار می‌دهند . )

در قدم بعدی باید یک الگوی یا شماره تماس و آدرس پورت را تعیین نمایید .

Router(config-dial-peer)# destination-pattern 1101
Router(config-dial-peer)# port 0/0/0

با کامند‌های فوق تعیین می‌کنید که زمانی که مقصد تماس ۱۱۰۱ بود ، باید تماس به سمت پورت ۰/۰/۰ ارسال شود . به همین ترتیب برای داخلی ۱۱۰۲ دارید:

Router# conf t
Router(config)# dial-peer voice 1102 pots
Router(config-dial-peer)# destination-pattern 1102
Router(config-dial-peer)# port 0/0/1

مراحل نوشتن POTS Dial Peer ها برای پورت‌های FXS به پایان رسید و اکنون هر یک از داخلی‌ها می‌تواند به سادگی با طرف مقابل خود ارتباط برقرار کند . در ادامه به نوشتن POTS Dial Peer برای هدایت تماس‌ها به سمت مرکز تلفن آنالوگ از طریق کارت VWIC پرداخته خواهد شد .

نوشتن POTS Dial Peer برای ارتباط از طریق VWIC :

برای نوشتن Dial Peer جهت برقراری ارتباط با VWIC پس از اعمال تنظیمات اولیه ماژول دیجیتا ، مانند مرحله‌ی قبل ابتدا یک Dial Peer ایجاد کنید .

Router# conf t
Router(config)# dial-peer voice 2000 pots

در قدم بعدی مجددا باید یک الگوی تماس و آدرس پورت را تعیین نمایید .

Router(config-dial-peer)# destination-pattern 2…
Router(config-dial-peer)# port 1/0:23
Router(config-dial-peer)# no digit-strip

با کامند اول یک الگوی تماس ایجاد کردید به این صورت که هر تماسی را که با عدد ۲ آغاز شود و سه رقم بعدی ( سه نقطه ) آن هر میزان دلخواهی باشد را شامل می‌شود . با کامند دوم تعیین می‌کنید که این الگوی تماس باید به سمت پورت مورد نظر ما ارسال شود ( چون ارتباط با مرکز تلفن آنالوگ از نوع T1 است و سیگنالینگ T1 روی کانال ۲۳ ارسال می‌شود ، تماس را به ۱/۰:۲۳ ارسال می‌کند ) .

همیشه به خاطر داشته باشید ، زمانی که یک Destination pattern ایجاد می‌کنید ، اگر درون الگوی شما اعداد ثابت وجود داشته باشد ( مثلا عدد ۲ در الگوی فوق میزان ثابت و سه نقطه نشان دهنده سه عدد متغییر می‌باشد ) روتر ابتدا آن عدد را حذف نموده و سپس به سمت مقصد مورد نظر شما ارسال می‌کند . حال همانطور که در تصویر می‌بینید شماره‌های مرکز تلفن آنالوگ به صورت ۲XXX می‌باشد . بنابراین باید قانون حذف اعداد ثابت لغو شود که برای این کار از کامند سوم ( no digit-strip ) استفاده می‌کنید.

نکته : برای ارسال تماس‌ها به FXO در روتر باید یک الگوی تماس که شامل همه‌ی مقصد‌ها شود ایجاد کنید و به سمت پورت‌های FXO ارسال کنید . برای این کار کافی است یک Dial Peer ایجاد نموده و الگوی تماس را روی T. قرار دهید . ( الگوی T. مانند دیفالت روت عمل می‌کند و در صورتی که تماس‌ها با هیچ یک از Dial Peerها match نشود به سمت آن مقصد ارسال می‌شود . )

Router# conf t
Router(config)# dial-peer voice [tag] pots
Router(config-dial-peer)# destination-pattern .T
Router(config-dial-peer)# port [FXO Ports]

نکته : برای مشاهده تمامی Dial Peer های نوشته شده می‌توانید از کامند ( Show Dial-peer voice summary ) استفاده نمایید .

 

معرفی کامند PLAR در روتر سیسکو و نحوه ی استفاده از آن

در این مقاله قصد داریم تا شما را با یکی از کامند‌های بسیار پرکاربرد CME یعنی کامند PLAR در روتر سیسکو صحبت کنیم و کاربرد و نحوه تنظیم این پارامتر را روی تجهیزات خود ، مورد بررسی قرار دهیم . با ما همراه باشید .

 کامند PLAR در روتر سیسکو :

همانطور که می دانید از Dial Peerها برای هدایت تماس به نقاط مورد نظر  استفاده می شود اما نکته‌ی مهمی که باید به خاطر داشته باشید این است که در بسیاری از موارد برای این که Dial Peer ما به درستی کار کند باید پارامتر‌ها و کامند‌های دیگری را نیز درون CME خود تنظیم کرده باشید که یکی از این موارد کامند PLAR در روتر سیسکو می‌باشد . ما به طور کلی از کامند PLAR در دو نقطه استفاده می‌کنیم ، یکی در زمان تنظیم پورت FXO و دیگری در زمان تنظیم پورت FXS .

کامند PLAR در تنظیم پورت FXO :

تنظیم پورت FXO یکی از پرکاربردترین نقاطی است که از کامند PLAR برای راه‌اندازی آن استفاده می‌کنید . اگر به خاطر داشته باشید ، زمانی که ما به کمک Dial Peerها تماس را به نقاط مورد نظرمان هدایت می‌کردید ، از پارامتری به نام Destination Pattern استفاده کردید . این پارامتر در حقیقت به ما کمک می‌کند تا تماس را متناسب با میزان DNIS یا Dialed Number Identification Service به سمت مقصد مورد نظر خودمان ارسال کنید .

همانطور که می‌دانید خط‌های آنالوگ تنها قابلیت ارسال CID یا Caller ID را دارند و نمی‌تواند اطلاعات DNIS را نیز به سمت ما ارسال کنند . به همین دلیل زمانی که از Port FXO برای اتصال خط آنالوگ به مرکز تلفن استفاده می‌کنیم باید میزان DNIS را به صورت دستی روی تمامی تماس‌های دریافت شده تنظیم کنیم تا Dial Peer ما عمل هدایت تماس را به درستی انجام دهد . برای این کار ما از کامند PLAR در تنظیم Voice Port استفاده می‌کنیم . برای درک بهتر موضوع به مثال ذیل توجه کنید .

کامند PLAR در روتر سیسکو

فرض کنید می‌خواهیم تمامی تماس‌های دریافتی از هر دو پورت FXO به سمت تلفنچی با شماره ۱۰۰۰ ارسال شود . برای پیاده‌سازی این سناریو در قدم اول باید وارد تنظیمات Voice Portها شده و میزان DNIS تماس‌ها را روی پورت مورد نظر تنظیم کنیم .

Router# conf t
Router(config)# voice-port 0/0/0
Router(config-voiceport)# connection plar 1000
Router(config)# voice-port 0/0/1
Router(config-voiceport)# connection plar 1000

سپس زمان نوشتن Dial Peer برای FXS ، میزان destination pattern را ۱۰۰۰ قرار دهیم . با این کار در ابتدا میزان ۱۰۰۰ روی اطلاعات DNIS تمامی تماس‌های دریافت شده تنظیم می‌شود . سپس تماس با Dial Peer ما Match شده و تماس به سمت پورت FXS ارسال می‌شود .

نکته : تنها زمانی که از خطوط آنالوگ برای برقراری ارتباط استفاده می‌کنیم به کامند PLAR احتیج داریم چرا که خطوط  دیجیتال و Sip Trunk قابلیت ارسال اطلاعات DNIS را دارند .

کامند PLAR در تنظیم پورت FXS :

زمانی از کامند PLAR در تنظیم FXS استفاده می‌کنیم که بخواهیم یک خط برای تماس‌های اضطراری راه‌اندازی کنیم . زمانی که کامند Connection plar را زیر پورت FXS می‌زنیم ، روتر به محض دریافت سیگنال off-hook ( برداشتن گوشی ) شماره تنظیم شده روی PLAR را می‌گیرد . به عنوان مثال اگر پورت FXS 0/0/3 ما به تلفن اضطراری درون آسانسور متصل است داریم :

Router# conf t
Router(config)# voice-port 0/0/3
Router(config-voiceport)# connection plar 2000

با این کار به محض برداشتن تلفن داخل آسانسور ، روتر شماره ۲۰۰۰ را می‌گیرد .

مطالب مرتبط با کامند PLAR در روتر سیسکو در همین نقطه به پایان می‌رسد . در قسمت بعدی با یکی دیگر از مطالب جذاب دنیای سیسکو در خدمت شما عزیزان خواهیم بود . در صورت وجود هرگونه سوال یا ابهام در مورد مقاله فوق می‌توانید از طریق فیلد دیدگاه‌ها با کارشناسان گروه ویپینگ در ارتباط باشید .