load-balancing در پروتکل EIGRP

load-balancing در پروتکل EIGRP: در این مقاله قصد داریم تا شما را با نحوه ی پیکربندی load-balancing بر روی مسیرهای equal-cost  (مسیرهای با Metric  مساوی) در پروتکل مسیریابی EIGRP و نحوه ی پیکربندی load-balancing بر روی مسیرهای Unequal-cost  (مسیرهای با Metric  نا مساوی) در پروتکل مسیریابی EIGRP آشنا کنیم با ما همراه باشید:

تجهیزات مورد نیاز:

  • 4 عدد Router
  • 2 عدد Switch مدل 2960 سیسکو
  • 2 عدد PC

تنظیمات مربوط به اینترفیس های Router1  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router2  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router3  :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Router4 :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Switch 1 :

load-balancing در پروتکل EIGRP

تنظیمات مربوط به اینترفیس های Switch 2 :

load-balancing در پروتکل EIGRP

تنظیمات کامپیوتر PC1 :

load-balancing در پروتکل EIGRP

تنظیمات کامپیوتر PC2 :

load-balancing در پروتکل EIGRP

پروتکل EIGRP به صورت پیش فرض Load Balancing (انتقال ترافیک بر روی چندین لینک به صورت همزمان) را بر روی مسیرهای با Metric یکسان انجام خواهد داد.

حال به بررسی  Load Balancing در پروتکل EIGRP را بر روی مسرهای با Metric  نامساوری خواهیم پرداخت.

نکته : به صورت پیش فرض Load Balancing فقط بر روی مسیرهای با Metric انجام خواهد شد و Load Balancing بر روی مسیرهای با Metric  نامساوی به صورت پیش فرض غیرفعال  می باشد و برای استفاده باید پیکربندی شود.

پروتکل EIGRP به صورت پیش فرض قادر به Load Balancing بین 6 مسیر با Metric مساوی خواهد بود.

مرحله ی 1 : اتصال به Router1  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router1:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده میکنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC را بررسی کنید.

<Router

بعد از اتصال به Router1  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router1

Router1(config)#

Router1(config)#interface fastEthernet 0/0

Router1(config-if)#ip address 192.168.1.1 255.255.255.0

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config)#interface serial 0/0

Router1(config-if)#ip address 192.168.10.1 255.255.255.0

Router1(config-if)#clock rate 64000

Router1(config-if)#bandwidth 256

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config)#interface serial 1/1

Router1(config-if)#ip address 192.168.12.1 255.255.255.0

Router1(config-if)#clock rate 64000

Router1(config-if)#bandwidth 256

Router1(config-if)#no shutdown

Router1(config-if)#exit

Router1(config-if)#router eigrp 100

Router1(config- router)#network 192.168.1.0 255.255.255.0

Router1(config- router)#network 192.168.10.0 255.255.255.0

Router1(config- router)#network 192.168.12.0 255.255.255.0

Router1(config- router)# exit

Router1(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router1 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router1#copy running-config startup-config

مرحله ی 2 : اتصال به Router2  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router2:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده می کنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router2  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router2

Router2(config)#

Router2(config)#interface Serial 0/0

Router2(config-if)#ip address 192.168.10.2 255.255.255.0

Router2(config-if)#bandwidth 256

Router2(config-if)#no shutdown

Router2(config-if)#exit

Router2(config)#interface serial 1/1

Router2(config-if)#ip address 192.168.11.1 255.255.255.0

Router2(config-if)#clock rate 64000

Router2(config-if)#bandwidth 256

Router2(config-if)#no shutdown

Router2(config-if)#exit

Router2(config-if)#router eigrp 100

Router2(config- router)#network 192.168.10.0 255.255.255.0

Router2(config- router)#network 192.168.11.0 255.255.255.0

Router2(config- router)# exit

Router2(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router2 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router2#copy running-config startup-config

مرحله ی 3 : اتصال به Router3  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router3:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده می کنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router3  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router3

Router3(config)#

Router3(config)#interface Serial 0/0

Router3(config-if)#ip address 192.168.12.2 255.255.255.0

Router3(config-if)#bandwidth 256

Router3(config-if)#no shutdown

Router3(config-if)#exit

Router3(config)#interface serial 1/1

Router3(config-if)#ip address 192.168.13.1 255.255.255.0

Router3(config-if)#clock rate 64000

Router3(config-if)#bandwidth 256

Router3(config-if)#no shutdown

Router3(config-if)#exit

Router3(config-if)#router eigrp 100

Router3(config- router)#network 192.168.12.0 255.255.255.0

Router3(config- router)#network 192.168.13.0 255.255.255.0

Router3(config- router)# exit

Router3(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router3 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router3#copy running-config startup-config

مرحله ی 4 : اتصال به Router4  به پیکربندی پروتکل مسیریابی EIGRP به صورت Basic بر روی Router4:

در این مرحله ابتدا توسط نرم افزار Putty به روتر متصل شوید و وارد مد User Mode شوید.

در صورتی که در خط فرمان عبارت زیر را مشاهده میکنید به درستی وارد User Mode شده اید  در غیر این صورت اتصال Router به PC توسط کابل Console  را بررسی کنید.

<Router

بعد از اتصال به Router4  پیکربندی های زیر را بر روی آن انجام دهید.

Router#config t

Router(config)#hostname Router4

Router4(config)#

Router4(config)#interface fastethernet 0/0

Router4(config-if)#ip address 192.168.2.1 255.255.255.0

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config)#interface serial 0/0

Router4(config-if)#ip address 192.168.11.2 255.255.255.0

Router4(config-if)#bandwidth 256

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config)#interface serial 1/1

Router4(config-if)#ip address 192.168.13.2 255.255.255.0

Router4(config-if)#bandwidth 256

Router4(config-if)#no shutdown

Router4(config-if)#exit

Router4(config-if)#router eigrp 100

Router4(config- router)#network 192.168.2.0 255.255.255.0

Router4(config- router)#network 192.168.11.0 255.255.255.0

Router4(config- router)#network 192.168.13.0 255.255.255.0

Router4(config- router)# exit

Router4(config)#exit

با استفاده از دستور زیر پیکر بندی های انجام شده بر روی Router4 به صورت همیشگی در حافظه NVRAM روتر کپی خواهد شد.

Router4#copy running-config startup-config

مرحله 5 : مشاهده جدول مسیریابی Router 1:

با استفاده از دستور زیر جدول مسیریابی Router 1 را بررسی خواهید کرد.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.2.0/24 دو مسیر وجود دارد که هر دو دارای Metric مساوی معادل 2684416 می باشند که در  این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد بسته ها را به صورت مساوری از هر دو مسیر عبور خواهد داد .

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,02:20:24,Serial0/0

[90/2684416] via 192.168.12.2,02:20:20,Serial1/1

C 192.168.10.0/24 is directly connected, Serial0/1/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,02:21:26,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/2681856] via 192.168.12.2,02:20:55,Serial1/1

مرحله 6 : مشاهده جدول مسیریابی Router 4:

با استفاده از دستور زیر جدول مسیریابی Router 4 را بررسی خواهید کرد.به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24دو مسیر وجود دارد که هر دو دارای Metric مساوی معادل 2684416 می باشند که در  این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد بسته ها را به صورت مساوری از هر دو مسیر عبور خواهد داد .

Router4#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:25:16,Serial0/0

[90/2684416] via 192.168.13.1,02:25:12,Serial1/1

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:25:16,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/2681856] via 192.168.13.1,02:25:12,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/1

مرحله ی 7: تغییر پهنای باند(Bandwidth)  اتصال بین  Router1 و Router3:

همان طور که به خاطر دارید یکی از پارامترهای مهم در نحوه محاسبه Metric پهنای باند لینک های اتصالی می باشد در این مرحله می خواهید با تغییر مقدار پهنای باند اتصال بین Router1 و Router3 را تغییر دهید تغییر این پهنای باند می تواند در مقدار محاسبه Metric در پروتکل مسیریابی EIGRP تاثیر بگذارد.برای تغییر مقدار پهنای باند اتصالی بین Router1 و Router3 به 250Kbps از دستورات زیر استفاده کنید.

Router1(config)#interface serial 1/1

Router1(config-if)#bandwidth 250

Router2(config)#interface serial 0/0

Router2(config-if)#bandwidth 250

بعد از تغییر پهنای باند لینک ارتباطی بین Router1 و Router3 و بررسی جدول مسیریابی Router1 متوجه خواهید شد که برای دسترسی  به شبکه 192.168.2.0/24 دو مسیر وجود نخواهد داشت بلکه فقط یک مسیر که دارای Metric کوچکتری می باشد به عنوان بهترین مسیر انتخاب شده است.

به خروجی دستور show ip route بر روی Router1 با دقت توجه کنید.

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,02:49:38,Serial0/0

C 192.168.10.0/24 is directly connected, Serial0/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,02:50:41,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/3193856] via 192.168.10.2,00:01:01,Serial0/0

بعد از تغییر پهنای باند لینک ارتباطی بین Router1  و Router3 و بررسی جدول مسیریابی Router4 متوجه خواهید شد که برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود ندارد بلکه فقط یک مسیر که دارای Metric کوچکتری می باشد به عنوان بهترین مسیر انتخاب شده است.

به خروجی دستور show ip route بر روی Router4 با دقت توجه کنید.

Router4#show ip route

Gateway of last resort is not set

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/13824000] via 192.168.13.1,00:03:09,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/1

با بررسی جدول مسیریابی بر روی Router1  و Router4 متوجه خواهید شد که Load Balancing  بر روی مسیرهای با Metric یکسان از بین رفته است و دو مسیرارتباطی بین Router1  و Router4 دارای ارزش یکسانی نمی باشند در این حالت شرایط به شکل زیر می باشد.دراین حالت بسته ها که دارای Metric کمتر که در این مثال معادل 2684416  می باشد عبور خواهند کرد و در صورتی که این مسیر دچار مشکل شود از مسیر دوم که در این مثال Metric آن معادل 11266560 می باشد استفاده خواهد شد.

 

مرحله ی 8: پیکربندی load-balancig بر روی مسیرهای با Metric نامساوی در Router1:

براساس محاسبه Metric بهترین مسیر بر روی Router1 برای دسترسی به شبکه 192.168.2.0/24 مسیر عبوری از Router2 ونهایت Router4 می باشد.علت انتخاب این مسیر داشتن Metric پایین تر می باشد Metric مربوط به این مسیر 2684416 می باشد که از مسیر دوم که دارای Metric معادل 11266560 می باشد کوچکتر است.برای مشاهده کلیه مسیرهای دسترسی از Router1 به شبکه 192.168.2.0/24 از دستور زیر استفاده کنید.

در خروجی دستور زیر به دو مسیر موجود برای دسترسی به شبکه 192.168.2.0/24 و Metric های مربوط به هر مسیر که مشخص شده اند با دقت توجه کنید.

Router1#show ip eigrp topology

IP-EIGRP Topology Table for AS 100

Codes:P – Passive,A – Active, U-Update, Q-Query, R-Reply,

r – Reply status

P 192.168.1.0/24 1 successors, FD is 28160

Via Connected,FastEthernet0/0

P 192.168.12.0/24 1 successors, FD is 10752000

Via Connected,Serial1/1

P 192.168.11.0/24 1 successors, FD is 2681856

Via 192.168.10.2 (2681856/2169856),Serial0/0

P 192.168.13.0/24 1 successors, FD is 3193856

Via 192.168.10.2 (3193856/2681856),Serial0/0

Via 192.168.12.2 (11264000/2169856),Serial1/1

P 192.168.2.0/24 1 successors, FD is 2684416

Via 192.168.10.2 (2684416/2172416),Serial0/0

Via 192.168.12.2 (11266560/2172416),Serial1/1

P 192.168.10.0/24 1 successors, FD is 2169856

Via Connected,Serial0/1/0

برای فعال نمودن Load Balancing بین دو مسیر بالا که دارای ارزش Metric غیر مساوی می باشند  بر روی Router1 از دستور زیر استفاده کنید.

Router1(config)#router eigrp 100

Router1(config- Router)#variance 5

load-balancing در پروتکل EIGRP

همان طور که در تصویر بالا مشاهده می کنید برای دسترسی به شبکه 192.168.2.0/24 بر روی Router1 دو مسیر Metric های زیر وجود خواهد داشت:

  • Router2 -> Router4 که Metric آن برابر 2684416 می باشد.
  • Router3 -> Router4 که Metric آن برابر 11266560 می باشد.

در مثال بالا برای Variance مقدار 5 تعیین شد که در این حالت عدد5 در کوچکترین Metric ضرب خواهد شد و کلیه مسیرهای که از عدد بدست آمده کوچکتر و یا مساوی آن باشند بین آنها Load Balancing انجام خواهد گرفت و تعادل بار فعال خواهد شد که در این مثال اگر عدد5 در کوچکترین Metric که در این مثال معادل 2684416 می باشد ضرب شود مقدار 13422080 بدست خواهد آمد و همان طور که مشاهده می کنید Metric مسیر دوم 11266560 از مقدار بدست آمده کوچکتر می باشد که در این حالت Load Balancing بر روی این دو مسیر فعال خواهد شد.

مرحله ی 9: پیکربندی load-balancig بر روی مسیرهای با Metric نامساوی در Router4:

براساس محاسبه Metric بهترین مسیر بر روی Router4 برای دسترسی به شبکه 192.168.1.0/24 مسیر عبوری از Router2 ونهایت Router1 می باشد.علت انتخاب این مسیر داشتن Metric پایین تر می باشد همانطور که در تصویر بالا مشاهده می کنید Metric مربوط به این مسیر 2684416 می باشد که از مسیر دوم که دارای Metric معادل 11266560 می باشد کوچکتر است.برای مشاهده کلیه مسیرهای دسترسی از Router4 به شبکه 192.168.1.0/24 از دستور زیر استفاده کنید.

در خروجی دستور زیر به دو مسیر موجود برای دسترسی به شبکه 192.168.2.0/24 و Metric های مربوط به هر مسیر که مشخص شده اند با دقت توجه کنید.

Router4#show ip eigrp topology

IP-EIGRP Topology Table for AS 100

Codes:P – Passive,A – Active, U-Update, Q-Query, R-Reply,

r – Reply status

P 192.168.2.0/24 1 successors, FD is 28160

Via Connected,FastEthernet0/0

P 192.168.11.0/24 1 successors, FD is 2169856

Via Connected,Serial0/0

P 192.168.1.0/24 1 successors, FD is 2684416

Via 192.168.11.1 (2684416/2172416),Serial0/0

Via 192.168.13.1 (11266560/2172416),Serial1/1

P 192.168.12.0/24 1 successors, FD is 11264000

Via 192.168.13.1 (11264000/10752000),Serial1/1

P 192.168.13.0/24 1 successors, FD is 2169856

Via Connected,Serial1/1

P 192.168.10.0/24 1 successors, FD is 2681856

Via 192.168.11.1 (2681856/2169856),Serial0/0

برای فعال نمودن Load Balancing بین دو مسیر بالا که دارای ارزش Metric غیر مساوی می باشند  بر روی Router4 از دستور زیر استفاده کنید.

Router4(config)#router eigrp 100

Router4(config- Router)#variance 5

load-balancing در پروتکل EIGRP

همان طور که در تصویر بالا مشاهده می کنید برای دسترسی به شبکه 192.168.1.0/24 بر روی Router4 دو مسیر Metric های زیر وجود خواهد داشت:

  • Router2 -> Router1 که Metric آن برابر 2684416 می باشد.
  • Router3 -> Router1 که Metric آن برابر 11266560 می باشد.

در مثال بالا برای Variance مقدار 5 تعیین شد که در این حالت عدد5 در کوچکترین Metric ضرب خواهد شد و کلیه مسیرهای که از عدد بدست آمده کوچکتر و یا مساوی آن باشند بین آنها Load Balancing انجام خواهد گرفت و تعادل بار فعال خواهد شد که در این مثال اگر عدد5 در کوچکترین Metric که در این مثال معادل 2684416 می باشد ضرب شود مقدار 13422080 بدست خواهد آمد و همان طور که مشاهده می کنید Metric مسیر دوم 11266560 از مقدار بدست آمده کوچکتر می باشد که در این حالت Load Balancing بر روی این دو مسیر فعال خواهد شد.

مرحله 10: مشاهده جدول مسیریابی Router1 و Router4 بعد از پیکربندی Load Balancing بر روی مسیرهای با Metric نامساوی:

با استفاده از دستور زیر جدول مسیریابی Router1 را بررسی کنید.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود دارد که هر دو دارای Metric نامساوی می باشند که در این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهدکرد در این حالت با پروتکل مسیریابی EIGRP با توجه به Metric مسیرها بسته ها را بین دو مسیر با مقدارهای غیر یکسان توزیع خواهد کرد.

Router1#show ip route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/2684416] via 192.168.10.2,00:00:05,Serial0/0

[90/11266560] via 192.168.12.2,00:00:09,Serial1/1

C 192.168.10.0/24 is directly connected, FastEthernet0/0

D 192.168.11.0/24 [90/2681856] via 192.168.10.2,00:00:25,Serial0/0

C 192.168.12.0/24 is directly connected, Serial1/1

D 192.168.13.0/24 [90/3193856] via 192.168.10.2,00:00:05,Serial0/0

با استفاده از دستور زیر جدول مسیریابی Router4 را بررسی کنید.

به خروجی دستور show ip route و قسمت های مشخص شده توجه کنید برای دسترسی به شبکه 192.168.1.0/24 دو مسیر وجود دارد که هر دو دارای Metric نامساوی می باشند که در این حالت پروتکل مسیریابی EIGRP از هر دو مسیر استفاده خواهد کرد در این حالت با پروتکل مسیریابی EIGRP با توجه به Metric مسیرها بسته ها را بین دو مسیر با مقدارهای غیریکسان توزیع خواهد کرد.

Router1#show ip route

Gateway of last resort is not set

D 192.168.1.0/24 [90/2684416] via 192.168.11.1,02:52:00,Serial0/0

[90/11266560] via 192.168.13.1,00:00:06,Serial1/1

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.10.0/24 [90/2681856] via 192.168.11.1,02:52:00,Serial0/0

C 192.168.11.0/24 is directly connected, Serial0/0

D 192.168.12.0/24 [90/13824000] via 192.168.13.1,00:03:09,Serial1/1

C 192.168.13.0/24 is directly connected, Serial1/

آشنایی با Cisco IOS IPS و مزایای آن

در این مقاله می خواهیم شما را با Cisco IOS IPS آشنا کنیم با ما همراه باشید:

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

سیستم Cisco IOS IPS یک راهکار مبتنی بر بررسی دقیق Packetها به صورت Inline و درون‌برنامه‌ای است که در کاهش طیف وسیعی از حملات شبکه به Cisco IOS Software کمک می‌نماید. اگرچه بررسی ترافیک در دیتاسنترها و سازمان‌ها به عنوان یک روش متداول برای دفاع در برابر حملات به شمار می‌رود، توزیع روند دفاعی در سطح شبکه برای توقف ترافیک‌های مخرب در نقطه ورودی آنها نیز از اهمیت بسیاری برخوردار است.

شرکت سیسکو برای محافظت سیستم پیشگیری از نفوذ Cisco IOS از طریق بررسی جریان ترافیک در هر دو مسیر و با ترکیب‌های مختلفی از LAN Router و WAN Interface به محافظت بیشتر از شبکه در برابر حملات، کمک می‌نماید. امروزه مهاجمان از داخل و خارج شبکه قادر به تهدید یا حمله به فضای کسب‌و‌کار می‌باشند. بنابراین امکان وقوع حملات Dos، حمله به ارتباطات اینترنتی و Exploit نمودن آسیب‌پذیری‌های موجود در شبکه و Host وجود خواهد داشت. در عین حال ویروس‌ها و Wormهای اینترنتی می‌توانند ظرف مدت چند دقیقه در سراسر جهان منتشر گردند. معمولا در چنین مواردی، فرصتی برای مداخلات انسانی باقی نمانده و شبکه باید از هوشمندی لازم برخوردار باشد تا این حملات، تهدیدات، Wormها، ویروس‌ها و موارد Exploit را شناسایی و از شدت آنها بکاهد.

 

مزایا و کاربردهای اصلی Cisco IOS IPS

سیستم پیشگیری از نفوذ Cisco IOS  به کاربران کمک می‌کند تا از شبکه به 5 طریق محافظت نمایند.

معرفی Cisco IOS IPS و مزایای آن

در ادامه به بررسی کاربردهای اصلی Cisco IOS IPS مطابق شکل فوق می پردازیم:

1- محافظت از PC‌های شعب در برابر Worm‌های‌ اینترنت :

استفاده از IPS و فایروال در روتر سیسکو برای محافظت در برابر Worm‌ها

2- انتقال فرآیند محافظت در برابر Worm‌ها به Edge شبکه:

استفاده از IPS در جریان ترافیک از شعب به دفتر مرکزی با هدف توقف Worm‌ها و حملات از سوی PC‌های آلوده‌

3- محافظت از سرورهای شعب:

به کارگیری IPS و فایروال در روتر شعب به منظور محافظت از سرورهای Local شعب در برابر حملات

عدم نیاز به تجهیزات مجزا برای محافظت از سرورها

4- تامین الزامات مربوط به تطبیق‌پذیری تجهیزات جانبی PCI

5- IPS به صورت Transparent در لایه‌ی 2

 

مزایای اصلی استفاده از Cisco IOS IPS

– ارائه‌ نوعی محافظت توزیع‌‌ شده در برابر حملات، Exploit‌ها، Worm‌ها و ویروس‌های Exploit‌ کننده‌ی‌ آسیب‌پذیری‌ در سیستم‌عامل‌ها و برنامه‌های کاربردی در سراسر شبکه
– عدم نیاز به تجهیزات مستقل IPS در شبکه‌های شعب و کسب‌و‌کارهای کوچک و متوسط
– تسهیل هر چه بیشتر روند مدیریت Policy‌های IPS با استفاده از یک پردازشگر منحصر‌به‌فرد Signature-Event-Action مبتنی بر ارزیابی ریسک
– ارائه‌ی Event Action و یک مجموعه از Signature‌های مربوط به Worm‌ها و حملات با فیلدهای قابل سفارشی‌سازی بررسی جریان ترافیک به صورت Inline با استفاده از ترکیب‌های مختلفی از Router LAN و WAN Interface در هر دو مسیر
– قابلیت عملکرد با Cisco IOS Firewall ،Control-Plane Policy و ویژگی‌های امنیتی دیگر Cisco IOS Software به منظور محافظت روتر و شبکه‌های پشت روتر شبکه
– پشتیبانی از بیش از 7 هزار Signature در یک دیتابیس Signature که برای تجهیزات Cisco IPS در دسترس قرار دارد.

 

دسته‌بندی ‌Signatureهای اولیه و پیشرفته برای Cisco IOS IPS

فرآیند آماده‌سازی Signature برای IOS IPS در Cisco IOS Software Release 12.4(11)T و نسخه‌های بعدی T-Train به واسطه‌ی انتخاب یکی از دسته‌بندی‌ Signature‌‌ها که بصورت Basic یا Advance می‌باشد، صورت می‌گیرد. ضمن اینکه کاربران می‌توانند Signature‌های مجزا را حذف یا اضافه نموده و یا پارامترهای Signature را با استفاده از Cisco Configuration Professional ،Cisco Security Manager و یا (CLI (Command-Line Interface تنظیم نمایند که موجب تسهیل فرآیند Scripting برای مدیریت پیکربندی Signature در تعداد زیادی از روترها می‌شود.

این دو نوع دسته‌بندی‌ در واقع مجموعه Signature‌های از پیش تعیین شده‌ای می‌باشند که به عنوان یک نقطه شروع مطلوب برای اکثر کاربران IOS IPS ارائه می‌شوند. این دسته‌بندی‌ها شامل آخرین Signature‌های مسدودکننده‌ی ویروس‌ها، Worm‌‌ها، Peer-to-Peer و IM (برای اشتراک‌گذاری فایل) می‌باشند که از کیفیت بالایی برخوردار بوده و برای شناسایی تهدیدات امنیتی، تسهیل روند پیاده‌سازی و مدیریت Signatureها به‌کار می‌رود. ضمن اینکه Cisco IOS IPS، امکان انتخاب و تنظیم ‌Signature‌هایی خارج از دو دسته فوق را نیز میسر می‌نماید.

این بسته‌های به‌روزرسانی Signature‌‌، تمام نسخه‌های به‌روزرسانی قبلی را  از Signature‌‌های Cisco IPS به صورت یکجا ادغام نموده‌ است که پروسه دانلود آن از یک PC یا سرور Local و با استفاده از Router CLI ،Cisco Configuration Professional و یا Cisco Security Manager در روتر انجام می‌پذیرد.

استفاده از Cisco IOS IPS در IOS Mainline و T-Train در نسخه‌های پیش از 12.4(11)T توصیه نمی‌شود. هیچ یک از به‌روزرسانی‌های Signature در قالب Signature مورد استفاده در IOS IPS در این نسخه‌ها ارائه نمی‌شود؛ علاوه بر اینکه پشتیبانی از ویژگی IOS IPS در نسخه‌های قدیمی نیز بسیار محدود می‌شود.

سرویس‌های سیسکو برای IPS

برخورداری از امتیاز دانلود و استفاده از Packageهای به‌روزرسانی Signature برای ویژگی Cisco IOS IPS مستلزم خرید سرویس‌های مناسبی از سیسکو برای IPS است که شامل پشتیبانی Cisco Smart Net Total Care در یک گزینه واحد می‌گردد. سرویس‌های سیسکو برای IPS با برخورداری از پشتیبانی Cisco Global Security Intelligent  برای سازمان‌ها به ارائه یک تکنولوژی سریع، دقیق، جامع و همراه با به‌روزرسانی‌های مداوم برای شناسایی می‌پردازد که تهدیدات پیش‌آمده و سریع را پیش از آسیب رساندن به دارایی‌های شبکه، شناسایی و مسدود نماید.

یک نسخه معتبر از License برای اشتراک Signatureهای IOS IPS باید بر روی روترهای 88x ،89x ،19xx ،29xx و 39xx نصب شود تا بسته‌های Signature را بارگذاری نماید. کاربران برای تهیه و نصب این License باید از نوعی از سرویس‌های سیسکو برای IPS خریداری نماید که با مدل روتر، نوع و سطح دلخواه از اقلام قابل ‌تحویل Cisco Smart Net Total Care مرتبط باشد.

 

کاهش حملات

Cisco IOS IPS این قابلیت را داراست که از شبکه در برابر بیش از 3700 نوع مختلف از حملات، فرآیندهای Exploit، Worm و ویروس‌ محافظت نماید. حملاتی که با استفاده از Cisco IOS IPS شناسایی و متوقف می‌شوند، شامل تعداد زیادی از ویروس‌ها و Wormها و همچنین Exploit‌ نمودن آسیب‌پذیری‌های سیستم عامل مایکروسافت ویندوز و برنامه‌های کاربردی می‌شود.

 

اقدامات لازم در خصوص Signature‌های شناسایی شده

هر یک از Signatureهای مجزا و یا دسته‌بندی‌های آن که برای اسکن ترافیک انتخاب می‌شوند، دارای قابلیت پیکربندی به نحوی می‌باشند که پس از آغاز به‌کار، ترکیبی از اقدامات زیر را در پیش گیرد:

1- ارسال هشدار از طریق پیام Syslog یا Log کردن هشدار در فرمت (Secure Device Event Exchange (SDEE

2- حذف یک Packet مخرب

3- ارسال Packet‌های TCP-Reset به هردو سوی ارتباط به منظور پایان بخشیدن به Session

4- مسدود کردن (Deny) موقتی تمام Packet‌های ورودی از سوی مهاجمان (Source Address)

5-  (Deny) مسدود کردن Packet‌های ورودی دیگر از سمت مهاجم (Source Address) که متعلق به همان TCP Session (اتصال) است.

پیکربندی و آماده‌سازی Signature

CLI روتر و یا Cisco configuration Professional ورژن 1.1 و یا نسخه‌های بعدی آن را می‌توان جهت پیکربندی IOS IPS و آماده‌سازی دقیق و تنظیم Signature‌‌های IPS بر روی یک روتر واحد استفاده نمود که Cisco IOS Release 12.4(11)T2 یا نسخه‌های بعدی آن را اجرا می‌نماید. به علاوه نسخه 3.2 ازCisco Security Manager و نسخه‌ها‌ی بعدی را می‌‌توان برای مدیریت Policy‌های IPS و مجموعه‌هایی از Signature‌ها در روترهای مختلف استفاده نمود که Cisco IOS Software Release 12.4(11)T2 و یا نسخه‌های بعدی، آن را اجرا می‌نماید. استفاده از IOS IPS درنسخه‌های قبل از 12.4(11)T یا نسخه‌های IOS Mainline توصیه نمی‌شود.

مانیتورینگ رویدادها

Cisco IOS IPS با شناسایی Signatureهای حمله، می‌تواند یک پیام Syslog را ارسال نموده و یا اقدام به Log کردن هشدار در فرمت  (Secure Device Event Exchange (SDEE نماید. در هر صورت می‌توان ازCisco Configuration Professional برای مانیتور کردن رویدادهای حاصل از یک روتر واحد استفاده نمود و (Cisco IPS Manager Express (IME  را برای مانیتور نمودن رویدادهای IPS تولید شده توسط بیش از 10 روتر به‌کار برد.

Cisco Capital چیست

Cisco Capital به کاربران کمک می‌کند تا تکنولوژی مورد نیاز برای دستیابی به اهداف مورد نظر و حفظ جایگاه رقابتی را به دست آورند؛ همچنین علاوه بر کاهش هزینه‌ی سرمایه و تسریع روند رشد و توسعه موجب بهینه‌سازی سرمایه گذاری و بازگشت سرمایه می‌شود. ضمن اینکه انعطاف‌پذیری لازم برای به‌کار گیری سخت‌افزار، نرم‌افزار، سرویس‌های مختلف و تجهیزات Third-Party را نیز فراهم می‌نماید. مبلغ پرداختی نیز به یک میزان مشخص می‌باشد. در حال حاضر، Cisco Capital در بیش از 100 کشور در دسترس قرار دارد.

چگونگی نوشتن VOIP DIAL PEER

در این مقاله قصد داریم تا شما را با چگونگی نوشتن VOIP DIAL PEER آشنا کنیم . با ما همراه باشید .

نحوه نوشتن VOIP DIAL PEER :

اگر به خاطر داشته باشید  نحوه نوشتن POTS Dial Peer ها را مورد بررسی قرار دادیم و گفتیم که چگونه می‌توانیم دستگاه‌ها و تجهیزاتی که برای برقراری ارتباط از IP Address استفاده نمی‌کنند را به روتر سیسکو متصل نماییم . همانطور که گفته شد در این مقاله می‌خواهیم نحوه نوشتن VOIP Dial Peer ها در روتر سیسکو را مورد بررسی قرار دهیم و سناریوی مطرح شده در مقاله قبل را با نوشتن VOIP Dial Peer های آن تکمیل نماییم . برای شروع ، شکل سناریوی قسمت قبل را مجددا مشاهده نمایید .

آشنایی با dial peer

همانطور که در تصویر فوق مشاهده می‌کنید ، ارتباط دو روتر از طریق بستر WAN برقرار شده است . همانطور که همه‌یشما می‌دانید روتر‌ها برای برقراری ارتباط از IPها استفاده می‌کنند یا به عبارتی IP Address را می‌فهمند . بنابراین برای این که ارتباط تماس‌ها را بین دو روتر برقرار کنید باید از VOIP Dial Peer ها استفاده نمایید که در ادامه با نحوه نوشتن آن آشنا خواهید شد .

نوشتن VOIP Dial Peer برای برقراری ارتباط بین دو روتر :

در مرحله‌ی اول می‌خواهیم روتر سمت چپ را تنظیم کنیم تا تماس‌های لازم را به سمت روتر سمت راست هدایت کند .

در قدم اول باید وارد مود کانفیگ شوید و یک Dial Peer از نوع ویپ با یک تگ منحصر به‌ فرد ایجاد نمایید . ( در این جا عدد ۲۰۰۰ را در نظر گرفته‌ایم )

Router# conf t
Router(config)# dial-peer voice 2000 VOIP

در قدم بعدی باید یک الگوی تماس ایجاد کنید .

Router(config-dial-peer)# destination-pattern 2…

همانطور که مشاهده می‌کنید الگوی تماس را روی …۲ قرار داذیم ، یعنی هر تماسی که شماره گرفته شده در آن چهار رقمی بوده و با ۲ آغاز شود را با این Dial Peer ساخته شده Match کن .

در مرحله‌ی بعد کدک تماس را مشخص می‌کنید که بسته به نوع سناریوی شما می‌تواند حالت‌های مختلفی داشته باشد . در اینجا ما کدک را روی G711ulaw قرار می‌دهید .

Router(config-dial-peer)# codec G711ulaw

در قدم آخر باید مقصد مورد نظر برای هدایت تماس را تعیین نمایید.

Router(config-dial-peer)# session target IPV4:10.1.1.2

حال نوبت به تنظیم روتر سمت راست برای هدایت تما‌س‌های لازمه به سمت روتر سمت چپ می‌رسد . با توجه به نکاتی که تا این مرحله مطرح شد برای نوشتن VOIP Dial Peer روتر سمت راست :

Router# conf t
Router(config)# dial-peer voice 1000 VOIP
Router(config-dial-peer)# destination-pattern 110.
Router(config-dial-peer)# codec G711ulaw
Router(config-dial-peer)# session target IPV4:10.1.1.1

نکته : برای مشاهده debug های dial peer ها می‌توانید از کامند debug voip dialpeer در مود enable استفاده نمایید .

نکته : در صورتی که کدک‌ تماس در دو طرف یکسان نباشد تماس شما به درستی برقرار نخواهد شد . کدک پیش‌فرض VOIP Dial Peer ها G729 می‌باشد‌ .

 

چگونگی نوشتن POTS DIAL PEER

در این مقاله قصد داریم تا شما را با نحوه نوشتن POTS Dial Peer ها در روتر سیسکو آشنا کنیم . با ما همراه باشید .

نحوه نوشتن POTS DIAL PEER :

اگر به خاطر داشته باشید ،  از POTS Dial Peer ها برای برقراری ارتباط با تجهیزاتی که IP Address را نمی‌فهمند ، استفاده می شود. ( مانند پورت FXO ، FXS ، E&M و یا Digital Interfaceها ) . برای این که درک درستی نسبت به این مطالب داشته باشید ، بحث را در قالب یک سناریو ادامه خواهیم داد . به تصویر ذیل دقت کنید :

آشنایی با dial peer

همانطور که در تصویر مشاهده می‌کنید ، در این سناریو دو نوع سیستم آنالوگ وجود دارد که از IP Address استفاده نمی‌کنند . اولی ماژول‌های FXS با شماره‌های ۱۱۰۱ و ۱۱۰۲ ، دومی دستگاه مرکز تلفنی آنالوگ با شماره‌‌های ۲XXX که از طریق کارت VWIC به روتر B متصل شده است . در ابتدا باید ارتباط بخش FXS را راه اندازی کنید .

نوشتن POTS Dial Peer برای ارتباط با FXS :

در قدم اول باید وارد مود کانفیگ روتر خود شوید و توسط کامند ذیل یک Dial Peer از نوع POTS ایجاد نمایید .

Router# conf t
Router(config)# dial-peer voice 1101 pots

عدد ۱۱۰۱ که در کامند فوق مشاهده می‌کنید تنها یک تگ منحصر به فرد برای Dial Peer می‌باشد و می‌تواند هر مقدار عددی داشته باشد . ( این مقدار ارتباطی به شماره داخلی FXS ندارد اما معمولا شماره داخلی را قرار می‌دهند . )

در قدم بعدی باید یک الگوی یا شماره تماس و آدرس پورت را تعیین نمایید .

Router(config-dial-peer)# destination-pattern 1101
Router(config-dial-peer)# port 0/0/0

با کامند‌های فوق تعیین می‌کنید که زمانی که مقصد تماس ۱۱۰۱ بود ، باید تماس به سمت پورت ۰/۰/۰ ارسال شود . به همین ترتیب برای داخلی ۱۱۰۲ دارید:

Router# conf t
Router(config)# dial-peer voice 1102 pots
Router(config-dial-peer)# destination-pattern 1102
Router(config-dial-peer)# port 0/0/1

مراحل نوشتن POTS Dial Peer ها برای پورت‌های FXS به پایان رسید و اکنون هر یک از داخلی‌ها می‌تواند به سادگی با طرف مقابل خود ارتباط برقرار کند . در ادامه به نوشتن POTS Dial Peer برای هدایت تماس‌ها به سمت مرکز تلفن آنالوگ از طریق کارت VWIC پرداخته خواهد شد .

نوشتن POTS Dial Peer برای ارتباط از طریق VWIC :

برای نوشتن Dial Peer جهت برقراری ارتباط با VWIC پس از اعمال تنظیمات اولیه ماژول دیجیتا ، مانند مرحله‌ی قبل ابتدا یک Dial Peer ایجاد کنید .

Router# conf t
Router(config)# dial-peer voice 2000 pots

در قدم بعدی مجددا باید یک الگوی تماس و آدرس پورت را تعیین نمایید .

Router(config-dial-peer)# destination-pattern 2…
Router(config-dial-peer)# port 1/0:23
Router(config-dial-peer)# no digit-strip

با کامند اول یک الگوی تماس ایجاد کردید به این صورت که هر تماسی را که با عدد ۲ آغاز شود و سه رقم بعدی ( سه نقطه ) آن هر میزان دلخواهی باشد را شامل می‌شود . با کامند دوم تعیین می‌کنید که این الگوی تماس باید به سمت پورت مورد نظر ما ارسال شود ( چون ارتباط با مرکز تلفن آنالوگ از نوع T1 است و سیگنالینگ T1 روی کانال ۲۳ ارسال می‌شود ، تماس را به ۱/۰:۲۳ ارسال می‌کند ) .

همیشه به خاطر داشته باشید ، زمانی که یک Destination pattern ایجاد می‌کنید ، اگر درون الگوی شما اعداد ثابت وجود داشته باشد ( مثلا عدد ۲ در الگوی فوق میزان ثابت و سه نقطه نشان دهنده سه عدد متغییر می‌باشد ) روتر ابتدا آن عدد را حذف نموده و سپس به سمت مقصد مورد نظر شما ارسال می‌کند . حال همانطور که در تصویر می‌بینید شماره‌های مرکز تلفن آنالوگ به صورت ۲XXX می‌باشد . بنابراین باید قانون حذف اعداد ثابت لغو شود که برای این کار از کامند سوم ( no digit-strip ) استفاده می‌کنید.

نکته : برای ارسال تماس‌ها به FXO در روتر باید یک الگوی تماس که شامل همه‌ی مقصد‌ها شود ایجاد کنید و به سمت پورت‌های FXO ارسال کنید . برای این کار کافی است یک Dial Peer ایجاد نموده و الگوی تماس را روی T. قرار دهید . ( الگوی T. مانند دیفالت روت عمل می‌کند و در صورتی که تماس‌ها با هیچ یک از Dial Peerها match نشود به سمت آن مقصد ارسال می‌شود . )

Router# conf t
Router(config)# dial-peer voice [tag] pots
Router(config-dial-peer)# destination-pattern .T
Router(config-dial-peer)# port [FXO Ports]

نکته : برای مشاهده تمامی Dial Peer های نوشته شده می‌توانید از کامند ( Show Dial-peer voice summary ) استفاده نمایید .

 

معرفی کامند PLAR در روتر سیسکو و نحوه ی استفاده از آن

در این مقاله قصد داریم تا شما را با یکی از کامند‌های بسیار پرکاربرد CME یعنی کامند PLAR در روتر سیسکو صحبت کنیم و کاربرد و نحوه تنظیم این پارامتر را روی تجهیزات خود ، مورد بررسی قرار دهیم . با ما همراه باشید .

 کامند PLAR در روتر سیسکو :

همانطور که می دانید از Dial Peerها برای هدایت تماس به نقاط مورد نظر  استفاده می شود اما نکته‌ی مهمی که باید به خاطر داشته باشید این است که در بسیاری از موارد برای این که Dial Peer ما به درستی کار کند باید پارامتر‌ها و کامند‌های دیگری را نیز درون CME خود تنظیم کرده باشید که یکی از این موارد کامند PLAR در روتر سیسکو می‌باشد . ما به طور کلی از کامند PLAR در دو نقطه استفاده می‌کنیم ، یکی در زمان تنظیم پورت FXO و دیگری در زمان تنظیم پورت FXS .

کامند PLAR در تنظیم پورت FXO :

تنظیم پورت FXO یکی از پرکاربردترین نقاطی است که از کامند PLAR برای راه‌اندازی آن استفاده می‌کنید . اگر به خاطر داشته باشید ، زمانی که ما به کمک Dial Peerها تماس را به نقاط مورد نظرمان هدایت می‌کردید ، از پارامتری به نام Destination Pattern استفاده کردید . این پارامتر در حقیقت به ما کمک می‌کند تا تماس را متناسب با میزان DNIS یا Dialed Number Identification Service به سمت مقصد مورد نظر خودمان ارسال کنید .

همانطور که می‌دانید خط‌های آنالوگ تنها قابلیت ارسال CID یا Caller ID را دارند و نمی‌تواند اطلاعات DNIS را نیز به سمت ما ارسال کنند . به همین دلیل زمانی که از Port FXO برای اتصال خط آنالوگ به مرکز تلفن استفاده می‌کنیم باید میزان DNIS را به صورت دستی روی تمامی تماس‌های دریافت شده تنظیم کنیم تا Dial Peer ما عمل هدایت تماس را به درستی انجام دهد . برای این کار ما از کامند PLAR در تنظیم Voice Port استفاده می‌کنیم . برای درک بهتر موضوع به مثال ذیل توجه کنید .

کامند PLAR در روتر سیسکو

فرض کنید می‌خواهیم تمامی تماس‌های دریافتی از هر دو پورت FXO به سمت تلفنچی با شماره ۱۰۰۰ ارسال شود . برای پیاده‌سازی این سناریو در قدم اول باید وارد تنظیمات Voice Portها شده و میزان DNIS تماس‌ها را روی پورت مورد نظر تنظیم کنیم .

Router# conf t
Router(config)# voice-port 0/0/0
Router(config-voiceport)# connection plar 1000
Router(config)# voice-port 0/0/1
Router(config-voiceport)# connection plar 1000

سپس زمان نوشتن Dial Peer برای FXS ، میزان destination pattern را ۱۰۰۰ قرار دهیم . با این کار در ابتدا میزان ۱۰۰۰ روی اطلاعات DNIS تمامی تماس‌های دریافت شده تنظیم می‌شود . سپس تماس با Dial Peer ما Match شده و تماس به سمت پورت FXS ارسال می‌شود .

نکته : تنها زمانی که از خطوط آنالوگ برای برقراری ارتباط استفاده می‌کنیم به کامند PLAR احتیج داریم چرا که خطوط  دیجیتال و Sip Trunk قابلیت ارسال اطلاعات DNIS را دارند .

کامند PLAR در تنظیم پورت FXS :

زمانی از کامند PLAR در تنظیم FXS استفاده می‌کنیم که بخواهیم یک خط برای تماس‌های اضطراری راه‌اندازی کنیم . زمانی که کامند Connection plar را زیر پورت FXS می‌زنیم ، روتر به محض دریافت سیگنال off-hook ( برداشتن گوشی ) شماره تنظیم شده روی PLAR را می‌گیرد . به عنوان مثال اگر پورت FXS 0/0/3 ما به تلفن اضطراری درون آسانسور متصل است داریم :

Router# conf t
Router(config)# voice-port 0/0/3
Router(config-voiceport)# connection plar 2000

با این کار به محض برداشتن تلفن داخل آسانسور ، روتر شماره ۲۰۰۰ را می‌گیرد .

مطالب مرتبط با کامند PLAR در روتر سیسکو در همین نقطه به پایان می‌رسد . در قسمت بعدی با یکی دیگر از مطالب جذاب دنیای سیسکو در خدمت شما عزیزان خواهیم بود . در صورت وجود هرگونه سوال یا ابهام در مورد مقاله فوق می‌توانید از طریق فیلد دیدگاه‌ها با کارشناسان گروه ویپینگ در ارتباط باشید .

چگونگی پردازش تماس در روتر سیسکو

در این مقاله قصد داریم تا شما را با نحوه پردازش تماس در روتر سیسکو آشنا کنیم . با ما همراه باشید .

اصول پردازش تماس در روتر سیسکو :

یکی از مهم‌ترین نکاتی که هنگام نوشتن Dial Peer‌ها باید به آن آشنایی داشته باشید ، نحوه پردازش تماس در روتر سیسکو می‌باشد . به طور کلی دو قانون اصلی به ما کمک می‌کند تا Dial Peer درست را برای هدایت تماس به نقطه‌ی مورد نظر بنویسیم :

  1. در صورتی که یک تماس با چند Dial Peer مختلف Match شود ، آن Dial Peer که الگوی تماس یا Destination Pattern مشخص‌تری دارد انتخاب می‌شود .
  2. هنگامی که روتر سیسکو ، تماس دریافت شده را با یکی از Dial Peer‌های نوشته شده Match کند ، تماس را به سمت مقصد مورد نظر ارسال می‌کند و Dial Peer بعدی را بررسی نمی‌کند . این کار باعث می‌شود تا هیچگونه تداخلی در کار Dial Peer‌ها ایجاد نشود .

برای این که نحوه عملکرد قوانین فوق را به طور کامل درک کنید ، در ادامه چند مثال را مورد بررسی قرار می‌دهیم .

مثال شماره ۱ :

فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :

نحوه پردازش تماس در روتر سیسکو

زمانی که یکی از داخلی‌ها شماره ۱۱۳۱۱۱۱ را بگیرد این شماره با هر دو Dial Peer ما Match می‌شود . اما در آخر تماس به کدام سمت ارسال می‌شود ؟

همانطور که گفتیم در صورتی که یک تماس با دو Dial Peer ما Match شود ، الگوی تماس مشخص‌تر انتخاب می‌شود . همانطور که مشاهده می‌کنید Dial Peer شماره دو الگوی مشخص‌تری نسبت به Dial Peer شماره یک دارد ( چرا که Dial Peer شماره ۱ با تعداد بیشتری شماره Match می‌شود  تا Dial Peer شماره دو ) . بنابراین تماس به سمت ۱۹۲٫۱۶۸٫۱٫۲ ارسال می‌شود .

مثال شماره ۲ :

فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :

آشنایی با پردازش تماس در روتر سیسکو

حال تصور کنید که کاربر شماره ۱۱۳۱۲۲۲ را شماره‌گیری می‌کند . در این حالت تماس به سمت ۱۹۲٫۱۶۸٫۱٫۳ ارسال می‌شود و روتر ۲۲۲ را از آخر شماره حذف می‌کند . چرا که در این حالت تماس به سرعت با Dial Peer شماره ۳ Match می‌شود و تماس به سمت مقصد مورد نظر ارسال می‌شود .

نکته : این قابلیت برای تعیین شماره‌های اضطراری مفید می‌باشد . چرا که در صورتی که کاربر به هر دلیلی به جای شماره ۹۱۱ شماره ۹۱۱۱۱ را شماره گیری کند باز هم تماس به سمت ۹۱۱ می‌رود .

نکته : در صورتی که تعداد Dial Peerهای شما زیاد است و امکان تشخیص این امر که شماره مورد نظر شما با کدام Dial Peer می‌تواند Match شود وجود ندارد می‌توانید از کامند ذیل برای تشخیص این موضوع استفاده کنید .

Router # show dialplan number [ شماره مورد نظر ]

نکته : برخی اوقات جلوگیری از همپوشانی Dial Peerها غیر ممکن است . در این حالت باید برای جلوگیری از همپوشانی خلاقیت به خرج داد . به عنوان مثال زمانی که می‌خواهد تماس شما با ۵۵۵۱ Match شود و یک Dial Peer دیگر با …Destination Pattern 5551 وجود دارد می‌توانید از Dial Peerهای ذیل استفاده کنید .

نکات مهم پردازش تماس در روتر سیسکو

در Dial Peer شماره ۲ حرف T باعث می‌شود که کاربر بتواند ۰ تا ۳۲ رقم شماره‌گیری کند . بنابراین کسی که شماره ۵۵۵۱ را می‌گیرد یا باید # را فشار دهد و یا ۱۰ ثانیه صبر کند تا interdigit timeout تمام شود .

 

معرفی قابلیت INBOUND DIAL PEER در روتر سیسکو

در این مقاله قصد داریم تا شما را با  Inbound Dial Peer در روتر سیسکو آشنا کنیم . با ما همراه باشید .

INBOUND DIAL PEER در روتر سیسکو :

همانطور که می دانید هنگامی که بخواهید روتر تماس‌های شما را به سمت نقاط مختلف ارسال کند باید از Outbound Dial Peerها استفاده کنید . اما نکته مهمی که به عنوان یک کارشناس سیستم‌های تلفنی ویپ سیسکو باید بدانید این است که برای این که یک تماس وارد روتر شود نیز باید با یک Match ، Dial Peer شود که به آن Inbound Dial Peer گفته می‌شود .

به طور کلی برای این که یک تماس هنگام ورود به روتر با یک Match ، Inbound Dial Peer X شود ۵ قانون اصلی وجود دارد که عبارت است از :

  1. Match کردن با شماره گرفته شده (DNIS) : در این حالت از کامند Incoming Called-number که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که شماره X را گرفته‌‌اند می‌شود . )
  2. Match کردن با Caller ID : در این حالت از کامند Answer-address X که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که caller Id آن‌ها X است می‌شود. )
  3. Match کردن با Destination Pattern : در این حالت از کامند Destination Pattern که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود .
  4. Match کردن با Port : در این حالت از کامند Port که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود .
  5. Dial Peer 0 : اگر با هیچ یک از موارد فوق Match نشد ، تماس با Dial Peer 0 گرفته می‌شود .

نکته : Dial Peer 0 مانند Default Gateway می‌باشد . زمانی که تماس با هیچ یک از موارد فوق Match نشود با Match ، Dial Peer 0 می‌شود . برخی از ویژگی‌های این Dial Peer عبارت است از :

  • پشتیبانی از همه‌ی کدک‌ها
  • VAD فعال
  • عدم پشتیبانی از DID
  • عدم پشتیبانی از نرم‌افزار‌های خارجی مانند سیستم IVR
  • اولویت پایین در QOS
  • بروز مشکل در دریافت فکس

حتما متوجه شده‌اید که در صورتی که تماس با Dial Peer 0 گرفته شود دچار مشکلاتی در سیستم ویپ خواهید شد . بنابراین در زمان راه‌اندازی سناریو‌ها توجه به Inbound Dial Peer امری مهم و ضروری می‌باشد .

حال برای این که مفهوم Inbound Dial Peer در روتر سیسکو را بهتر متوجه شوید ، یک مثال مطرح می‌کنیم .

آشنایی با Inbound Dial Peer در روتر سیسکو

همانطور که در تصویر فوق مشاهده می‌کنید ، به طور کلی ما ۴ Call Leg داریم . Call Leg شماره دو و چهار برای Outbound Dial Peer می‌باشد اما Call Leg شماره یک و سه می‌تواند نقش inbound Dial Peer در روتر سیسکو را برای شما بازی کند که در ادامه به بررسی این دو خواهیم پرداخت .

Call Leg 1 :

فرض کنید تلفن سمت چپ شماره ۲۵۱۰ را می‌گیرد . روتر اول چگونه این تماس را دریافت می‌کند ؟

همانطور که مشاهده می‌کنید دو کامند Incoming Called-number و Answer-address در روتر‌ها زده نشده است ، بنابراین دو قانون اول نقشی در دریافت تماس ندارند . از آنجایی که تلفن سمت چپ آنالوگ است بنابراین هیچ اطلاعاتی از Caller ID خود ندارد تا با دستورد Destination Pattern زده شده در تصویر Match شود ، بنابراین قانون سوم هم نقشی در دریافت تماس توسط روتر اول ندارد .

اما همانطور که مشاهده می‌کنید کامند Port در Dial Peer روتر اول زده شده است . حال به این دلیل که تلفن آنالوگ نیز به پورت ۱/۰/۰ متصل است تماس توسط روتر دریافت می‌شود .

Call Leg 3 :

در مرحله دوم تماس تلفن سمت چپ به روتر دوم می‌رسد . با توجه به قوانینی که در مورد Inbound Dial Peer گفتیم تماس با کامند Destination Pattern نوشته شده در Dial Peer موجود در روتر دوم Match شده و توسط Router B دریافت می‌شود .

نکته : اگر یکی از Dial Peerهای نوشته شده در این دو Call Leg را حذف کنیم تماس ما با Dial Peer 0 دریافت می‌شود و احتمالا شاهد بروز مشکلاتی در سیستم ویپ خود خواهیم بود .

همانطور که مشاهده کردید درک مفهوم Inbound Dial Peer در روتر سیسکو در هنگام پیاده‌سازی بسیاری از سناروی‌های پیشرفته و بزرگ امری ضروری می‌باشد که عدم آشنایی با آن می‌تواند کارشناسان ویپ را با چالش‌ها و مشکلات متعددی در زمان راه‌اندازی سیستم ویپ رو به رو کند .

 

پیکربندی ابتدایی سوییچ های سیسکو

همانطور که می دانید زمانی که یک سوییچ را خریداری و نصب کردید باید شروع به پیکربندی آن نمایید که این کار به شرایط محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.سوییچ ها دارای دو نوع مدیریتی و غیر مدیریتی می باشند که در سوییچ های مدیریتی پیکربندی به مدل و قابلیتهایی که سوییچ ارائه می دهد و همچنین به محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.
این مقاله به شرح پیکربندی اولیه سوییچ خواهد پرداخت بنابراین برای آشنایی با نحوه ی پیکر بندی اولیه سوییچ در این مقاله با ما همراه باشید.

 

اتصال به سوئیچ

برای اتصال به سوییچ باید از درگاهی به نام کنسول که از نوع RJ45 یا  USB  بر روی سوییچ می باشد استفاده کرد . همچنین کابلی به نام کابل کنسول نیز برای اتصال سوییچ به کامپیوتر شما مورد نیز می باشد. در صورتی که سوییچ شما از مدلهای قدیمی موجود در بازار می باشد باید از یک مبدل سریال به یواس‌بی برای اتصال کایل کنسول به کامپیوتر خود استفاده کنید.

میان‌افزار دستگاه

نرم افزار PUTTY  در واقع یک میان افزار بوده که مبتنی بر محیط خط فرمان می باشد و با استفاده از آن می توانید با سوییچ خود ارتباط برقرا کنید.بنابراین شما می توانید از این نرم افزار برای برقرار ارتباط با سوییچ خود استفاده کنید اما باید به این نکته نیز توجه کنید که به هنگام استفاده از این نرم افزار باید به انتخاب درگاه serial و COM برای برقراری ارتباط با سوییچ بپردازید و نوع ارتباط خود را یکی از این دو درگاه در نظر بگیرید تا در برقراری ارتباط خود با سوییچ به مشکلی برخورد نکنید.

پیکربندی اولیه سوئیچ‌های سیسکو

حال به مراحل پیکربندی اولیه سوییچ خواهیم پرداخت با ما همراه باشید:

در مرحله اول باید کابل کنسول را به سوییچ و کامپیوتری که می خواهید آن را به سوییچ متصل کنید وصل کنید .سپس نرم افزار PuTTY را بر روی کامپیوتر خود نصب کرده و آن را اجرا کنید. نوع ارتباط خود را درگاه serial انتخاب کنید.

 

در مرحله بعد باید به بخش Category رفته و بر روی گزینه Serial  کلیک کنید.

حال باید به انتخاب نوع ارتباط سریال بپردازید. برای این کار باید به انتخاب گزینه پورت COM را برای فعال‌سازی فیلد Serial line to connect در وضعیت COM1 بپردازید.

بعد ار انتخاب نوع ارتباط سریال نوبت به تعیین سرعت ارتباط با سوییچ می باشد که برای این کار در صورتی که سوییچ شما مربوط به سری‌های ۳۰۰ و ۵۰۰  می باشد استفاده از مقدار ۱۱۵۲۰۰  برای سرعت ارتباط با سوییچ بهتر می باشد.

حال باید به تنظیم فیلد مربوط به Data bits بپردازید که مقدار ۸ برای تنظیم این فیلد مناسب می باشد.همچنین مقدار 1 را برای تنظیم فیلد مربوط به Stops bits قرار دهید.

بعد از انجام تنظیمات گفته شده به منوی Parity رفته و به انتخاب گزینه None بپردازید.

گزینه None را برای منوی مربوط به Flow Control نیز انتخاب کنید.

در اخر تنظیمات انجام شده را سیو کرده و به اجرای PuTTY CLI بپردازید. برای اینکه بتوانید تنظیمات را سیو کنید باید به قسمت Session  در پنل سمت چپ رفته و فیلد Saved Session را پیدا کرده و نامی را برای تنظیمات انجام داده انتخاب بر روی گزینه Save کلیک کنید. حال برای وارد شدن به محیط CLI باید به انتخاب گزینه Open بپردازید.

بعد از انجام تمامی مراحل بالا باید با پیغام زیر روبرو شوید:

<Switch

ورود به حالت EXEC و تنظیم نام میزبان برای سوئیچ

بعد از مشاهده  <Switch و باز شدن محیط CLI باید کلمه Enable را تایپ کرده تا وارد محیط مربوط به پیکربندی سوییچ شوید. بعد از تایپ این کلمه خط فرمان به صورت #Switch تغییر خواهد کرد.در مرحله بعد باید فرمان زیر را تایپ کنید:

Switch# configure terminal

#Switch(config)

 

حال بهتر است برای سوییچ خود یک نام مشخص کنید برای این کار باید به اجرای دستور زیر بپردازید:

Switch(config)# hostname access-switch1

#access-switch1(config)

 

همانطور که مشاهده می کنید نام سوییچ مورد نطر به access-switch1 تغییر داده شد.

اختصاص گذرواژه به سوئیچ

حال برای ایجاد امنیت و بالا بردن آن باید برای سوییچ خود یک پسورد قرار دهید تا دسترسی به آن محدود شود و تنها افراد مشخصی که از پسورد اطلاع دارند بتوانند به سوییچ دسترسی داشته بااشند برای انجام این کار باید دستور زیر را اجرا کنید:

access-switch1(config)# enable secret COMPARI7ECH

 

پیکربندی Telnet و گذرواژه های دسترسی کنسولی

در این قسمت باید برای ورود و استفاده از Telnet یک پسورد قرار دهید. انجام این کار سبب شده تا با امنیت بیشترب با سوییچ ارتباط برقرار کنید. انجام این کار سبب می شود تا در صورتی که فردی بخواهد از طریق Telnet  به سوییچ شما متصل شود امکان این کار را نداشته باشد برای اینکه بتوانید برای Telnet یک گسورد قرار دهید باید به اجرای دستورات زیر بپردازید:

Telnet

access-switch1(config)# line vty 0 15
access-switch1(config-line)# password COMPARI7ECH
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)

 


Console

access-switch1(config)# line console 0
access-switch1(config-line)# password COMPARI7
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)


پیکربندی آدرس‌های IP برای دسترسی از طریق تلنت

حال باید به تعیین آدرس آی پی هایی بپردازید که قصد دارید به آنها دسترسی استفاده از Telnet را بدهید. برای این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# ip
access-list standard TELNET-ACCESS
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# exit


شما همچنین می توانید به پیکربندی یک فهرست از کنترل دسترسی ها برای VTY بپردازید. با انجام این کار شما از اتصال افراد مجاز به سوییچ به وسیله Telnet اطمینال حاصل خواهید کرد.برای انجام این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# line vty 0 15
 #access-switch1(config-line)
access-class TELNET-ACCESS in
access-switch1(config-line)# exit
#access-switch1(config)

پیکربندی آدرس مدیریتی شبکه

حال باید به تعیین یک آئری آی پی مدیریتی شبکه بپردازید نا بتوانید به وسیله Telnet و یا SSH به سوییچ متصل شوید. برای اینکه این کار را انجام دهید باید ابتدا به یک VLAN رفته و به تعریف یک رابط مجازی  همراه با یک آدرس آی پی بپردازید.برای این کار باید از دستورات زیر استفاده کنید:

access-switch1(config)# interface vlan 1 
access-switch1(config-if)# ip address 10.1.1.200 255.255.255.0 
access-switch1(config-if)# exit 
access-switch1(config)#

اختصاص گیت‌وی پیش‌فرض به سوئیچ

حال باید به تعیین Default Gatway مورد نظر در شبکه خود بپردازید.Default Gatway در واقع ادری آی پی روتر شما در شبکه بوده که قرار است سوییچ شما با آن ارتباط برقرار کند. در صورتی که Default Gatway را تعیین نکنید آنگاه VLAN1 شما نخواهد توانست ترافیک را برای شبکه شما ارسال کند.برای اینکه بتوانید Default Gatway مورد نظر خود را مشخص کنید باید دستور زیر را تایپ و اجرا کنید:

access-switch1(config)# ip default-gateway 10.1.1.254

غیر فعال کردن پورت‌های بازی که کاربرد ندارند

همانطور که می دانید هکرها قادر هستند تا از طریق پورتهای باز موجود بر روی سوییچ وارد شبکه شوند بنابراین توصیه ما به شما این است که پورت های باز سوییچ خود راکه مورد استفاده قرار نگرفته اند را ببندید برای انجام این کار تنیز باید به اجرای دستورات زیر بپردازید:

access-switch1(config)# interface range fe 0/25-48
access-switch1(config-if-range)# shutdown
access-switch1(config-if-range)# exit
#access-switch1(config)


همانطور که در دستورات بالا و در خط اول مشاهده می کنید برای بستن پورت ها می توانید محدوده ی آنها را مشخص و وارد کنید.

ذخیره‌سازی تنظیمات پیکربندی سیستم

بعد از اتمام پیکربندی سوییچ نیاز است تا تنظیمات انجام شده ذخیره شود برای اینکار باید دیتور زیر را اجرا کنید:

access-switch1(config)# exitaccess-switch1# wr

پیکربندی NetFlow برای مدیریت سیسکو

در صورتی که بخواهید بر ترافیک شبکه نظارت داشته باشید و سوییچ شما از سوییچ های مربوط به سیسکو باشد می توانید برای نظارت بر ترافیک موجود در شبکه خود از پروتکل NetFlow استفاده کنید. برای اینکه بتوانید این کار را به مرجله اجرا درآورید باید تنظیمات زیر را انجام دهید:

ابتدا به محیط پیکربندی سوییچ خود بروید:

Switch# configure terminal

سپس باید به ایجاد یک رکورد ضبط اطلاعات بپردازید که برای این کار باید به اجرای دستور زیر بپردازید:

#flow record Comparitechrecord

در مرحله بعد باید به تعیین موارد زیر بپردازید:

 آدرس آی پی منبع IPv4

آدرس آی پی مبدا IPv4

پروتکل IPv4

پورت-مبدا انتقال

پورت-مقصد انتقال

رابط ورودی

رابط خروجی

برای انجام این کار باید از دستورات زیر استفاده و آنها را اجرا کنید:

 

Switch# match ipv4 source address
Switch# match ipv4 destination address
Switch# match ipv4 protocol
Switch# match transport source-port
Switch# match transport destination-port
Switch# match ipv4 tos
Switch# match interface input
Switch# collect interface output

حال برای اینکه پیکربندی مربوط به رکورد flow تکمیل شود و همچنین نوع داده هایی که می خواهید جمع آوری می کنید تعیین شود باید دستورات زیر را اجرا کنید:

Switch# collect interface output
Switch# collect counter bytes
Switch# collect counter packets
Switch# collect timestamp sys-uptime first
Switch# collect timestamp sys-uptime last

حال باید به ایجاد یک مکانیزم ارسال‌کننده flow بپردازید تا به ارسال اطلاعات ضبط و ذخیره شده برای یک ابزار تحلیل‌گر خارجی شبکه پرداخته شود. برای اینکه بتوانید یک exporter ایجاد کنید باید دستور زیر را اجرا کنید:

Switch# flow exporter Comparitechexport

حال باید آدرس آی پی سرور تحلیل گر را قرار دهید. برای اینکار باید دستور زیر را اجرا کنید:

Switch# destination 117.156.45.241

حال باید به تعیین رابطی بپردازید که قصد دارید بسته ها را بوسیله آن ارسال کنید. برای این کار باید دستور زیر را اجرا کنید:

Switch# destination source gigabitEthernet 0/1

سپس باید به تعیین پورتی که عامل نرم‌افزاری برای گوش کردن به بسته‌های شبکه از آن استفاده می‌کند بپردازید.برای اینکار باید دستور زیر را اجرا کنید:

Switch# transport UDP 2055

حال باید  به تعیین نوع پروتکلی که داده‌ها قصد ارسال داده‌ها با استفاده از آن را دارید بپردازید برای این کار باید دستور زیر را اجرا کنید:

Switch# export-protocol netflow-v9

و اما اجرای این دستور برای این است تا شما مطمئن شوید در زمان انتقال داده ها هیچ مشکلی پیش نیاید:

Switch# template data timeout 60
Switch# flow monitor Comparitechmonitor

حال باید بین flow monitor و flow record ارتباط برقرار کنید . برای انجام اینکار باید به اجرای دستور زیر بپردازید:

Switch# record Comparitechrecord
Switch# exporter Comparitechexport

در صورتی که بخواهید ارسال اطلاعات مورد نظر بدون وقفه صورت گیرد باید دستورات زیر را اجرا کنید:

Switch# cache timeout active 60 
Switch# cache timeout inactive 15

در انتها برای خروج باید به اجرای دستور زیر بپردازید:

Switch# exit

حال باید به تعیین رابط‌های ورودی که داده‌های NetFlow را جمع‌آوری می‌کنند بپردازید. در صورتی که رابط شما از نوع رابط اترنت باشد باید ئستور زیر را اجرا کنید:

Switch# interface gigabitEthernet 0/1

در صورتی که از رابط های چندگانه استفاده می کنید باید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input

در صورتی که خواهان استفاده از یک رابط مشخص برای داده‌های NetFlow خود می باشد می توانید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input 
Switch# ip flow monitor Comparitechmonitor output

در اخر از دیتور زیر برای خروج از تنظیمات استفاده کنید:

Switch# exit

در آخر تنظیمات انجام داده شده را سیو نمایید.