بهین ارتباط هوشمند تیلا
021-91002727

5 سافت فون رایگان برای PBX

5 سافت فون رایگان برای PBX

اینکه از چه سافت فونی استفاده کنید تا مناسب با نیاز هایتان باشد یه عوامل زیادی بستگی خواهد داشت :

نوع سیستم عاملی که استفده می کنید

ویژگی های مورد نیاز شما

نوع سیستم PBX  ی که به آن متصل هستید و…..

یکی از مزایای ویپ VoIP امکان بکارگیری تلفن های نرم افزاری یا همان Softphone به عنوان جایگزین تلفن سخت افزاری یا IPPhone می باشد. این نرم افزارها، علاوه بر کامپیوترهای شخصی (PC/Laptop) با امکان نصب بر روی گوشی های اندروید Android و iOS، قابلیت های بیشتری چون تماس تصویری، چت، کنفرانس و غیره را برای کاربر فراهم می کنند.

 

 

ZOIPER

این سافت فون قابلیت اجرا در Mac، Linux، Windows، iPhone و اندروید را دارد و از دو پروتکل SIP و IAX پشتیبانی می کند. همچنین این سافت فون داری دو نسخه رایگان و پولی می باشد.

 

 

CSip Simple
این سافت فون تنها در  سیستم عامل اندروید قابل اجراست و فقط از پروتکل SIP پشتیبانی خواهد کرد. این سافت فون دارای دو نسخه نرم افزاری رایگان و Open source بوده که تحت لایسنس GNU می باشد.

 

 

Switchvox

این سافت فون از تمام قابلیتهایی که یک نرم افزار ارتباطی سطح بالا باید داشته باشد برخوردار می باشد.

 

۳CX Softphone

این سافت فون تنها در سیستم عامل ویندوز قابل اجراست و زمانی که بخواهید از طریق کامپیوتر خود تماسی از طریف VOIP داشته باشید می توانید از این سافت فون استفاده کنید.تماسها از طریق این سافت فون کم هزینه و رایگان برقرار خواهند شد.

 

X-Lite Counterpath
این سافت فون بسیار معروف بوده و به پشتیبانی از  کدک ها بسیار زیادی برای برقراری کنفرانس های ویدیویی می پردازد

 

Blink یک سافت فون با قابلیت های مناسب می باشد که برای سیستم عامل های ویندوز، مک، لینوکس و همچنین اندروید iOS ارائه شده است.

از قابلیت های این سافت فون می توان به موارد زیر اشاره کرد:

– پشتیبانی از سیپ اکانت های گوناگون

– پشتیبانی از LDAP

– قابلیت استفاده از Hold,Mute,Conference,Record,VideoCall

– پشتیبانی از پروتکل SIP,UDP,TCP,TLS

– پشتیبانی از کدک های صوتی PCMA,PCMU,GSM,G722

– پشتیبانی از کدک های تصویری H.264,VP8

تصویری از صفحه تنظیمات برنامه:

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ و ساخت Bridge در سیسکو

در این مقاله ما می خواهیم به شما نشان دهیم که چگونه این امکان وجود دارد که پورت های روتر مانند یک سوئیچ در یک Broadcast Domain قرار بگیرند.کانفیگ و ساخت Bridge در سیسکو همانطور که در شکل زیر می بینید این ساریو شامل 3 روتر بوده که توسط پورت سریال به یکدیگر متصل شده اند حال ما می خواهیم بین R5 و R7 یک همسایگی OSPF راه اندازی کنیم برای اینکار ما هیچ IP Address ی روی پورت های روتر R6 کانفیگ نمی کنیم و بدن اینکه از Tunnel استفاده کنیم بین این دو روتر همسایگی ایجاد خواهیم کرد.کانفیگ و ساخت Bridge در سیسکو ایتدا می خواهیم از قابلیت Bridge استفاده کرده و پورتها را به بگیگر Bridge کنیم.برای این کار از دستورات زیر استفاده خواهیم کرد:

ابتدا به فعال کردن Integrated Routing and Bridging میپردازیم:

 

R6(config)#bridge irb

سپس پورتهایs2/0 وs3/0 را عضو Bridge Group می کنیم:

R6(config)#interface s2/0
R6(config-if)#bridge-group 57
R6(config-if)#no shutdown
R6(config-if)#interface s3/0
R6(config-if)#bridge-group 57
R6(config-if)#no sh

سپس برای اینکه از LOOP جلوگیری کنیم باید از پروتکل Spanning Tree استفاده کرده و آن را فعال کنیم .(منظور از ieee همان Spanning-Tree ساده یا 802.1D هست):

R6(config)#bridge 57 protocol ieee

با انجام کارهای بالا روتر R6  به یک سوئیچ ۲ پورت تبدیل می شود که یکی از پورت هاش S2/0 و دیگری S3/0 می باشد که قرار است به شبیه سازی پورت Ethernet بپردازد.

حال می خواهیم یک  اینترفیس مجازی  متصل به Bridge را بر روی این روتر ایجاد کنیم و به آن mac-address و IP Address اختصاص دهیم :

R6(config)#interface bvi 57
R6(config-if)#mac-address 0000.6666.6666
R6(config-if)#ip address 10.57.0.6 255.255.255.0
R6(config-if)#no sh

برای اینکه روتر بتوننه پروتکل IP رو رو این Bridge Virtual Interface روت کنه باید روتینگ IP رو روی این bridge-group فعال کنیم:

سپس به فعال کردن روتینگ IP بر روی  bridge-group می پردازیم :

R6(config)#bridge 57 route ip

این کار را برای روت کردن پروتکل IP بر روی Bridge Virtual Interface انجام می دهیم.

حال کار با روتر R6 به پایان رسید همین کارها را برای روتر R5 و R7 یز انجام می دهیم:

R5(config)#bridge irb
R5(config)#bridge 57 protocol ieee
R5(config)#bridge 57 route ip
R5(config)#int s2/0
R5(config-if)#bridge-group 57
R5(config-if)#no sh
R5(config-if)#int bvi 57
R5(config-if)#mac-address 0000.5555.5555
R5(config-if)#ip add 10.57.0.5 255.255.255.0
R5(config-if)#no shutdown
R7(config)#bridge irb
R7(config)#bridge 57 protocol ieee
R7(config)#bridge 57 route ip
R7(config)#int s3/0
R7(config-if)#no sh
R7(config-if)#bridge-group 57
R7(config-if)#int bvi 57
R7(config-if)#mac-address 0000.7777.7777
R7(config-if)#ip address 10.57.0.7 255.255.255.0
R7(config-if)#no sh

حال تست اتصال دو روتر R5 و R7را می گیریم:

R5(config-if)#do ping 10.57.0.7 repeat 30
Type escape sequence to abort.
Sending 30, 100-byte ICMP Echos to 10.57.0.7, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (30/30), round-trip min/avg/max = 23/27/33 ms

حال به فعال سازی پروتکل OSPF بر روی دو روتر R5 و R7 می پردازیم:

R5(config-if)#router ospf 1
R5(config-router)#router-id 0.0.0.5
R5(config-router)#network 10.57.0.5 0.0.0.0 area 0
R7(config-if)#router ospf 1
R7(config-router)#router-id 0.0.0.7
R7(config-router)#network 10.57.0.7 0.0.0.0 area 0

همانطور که مشاهده می کنید دو روتر با یکدیگر  همسایه OSPF ای شده اند:

R5(config-router)#do sh ip ospf ne

Neighbor ID     Pri   State           Dead Time   Address         Interface
0.0.0.7           1   FULL/DR         00:00:34    10.57.0.7       BVI57

حال می خواهیم ببینیم که روتها درست منتقل می شوند یا نه برای این کار یک اینترفیس loopback روی R7 ایجاد کرده و آن را با OSPF به R5 تبلیغ می کنیم :

R7(config-router)#int loopback 1
*Feb  4 02:02:13.745: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1, changed state to up 

R7(config-if)#ip add 172.16.7.7 255.255.255.0
R7(config-if)#ip ospf ne point-to-point
R7(config-if)#router ospf 1
R7(config-router)#network 172.16.7.7 0.0.0.0 area 0

با توجه به نتیجه مشاهده می کنید که درست می باشد.

R5(config-router)#do sh ip route ospf | begin Gate
Gateway of last resort is not set

      172.16.0.0/24 is subnetted, 1 subnets
O        172.16.7.0 [110/65] via 10.57.0.7, 00:00:38, BVI57

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه کانفیگ SSH در تجهیزات سیسکو

نحوه کانفیگ SSH در تجهیزات سیسکو

پروتکل SSH در واقع زمانی مورد استفاده قرار می گیرد که شما بخواهید برای پیکر بندی و یا رفع عیب از راه دور به دستگاه  دسترسی داشته باشید .

برای اینکه بخواهد روتر و سوییچ ها را تنظیم کنید به پروتکلهایی به نام Telnet احتیاج خواهید داشت اما باید این را نز در نظر بگیرید که این پروتکل دارای نواقصی نیز می باشد. یکی از نواقص پروتکل Telnet دادن اجازه دسترسی  به یک عامل خارجی به اطلاعاتی که بین شبکه و مدیر شبکه رد و بدل می شود می باشد همچنین این پروتکل امکان دسترسی به کلمه عبور سوییچ و روتر را به عامل خارجی خواهد داد اکا پروتکل دیگری به نام پروتکل SSH وجود دارد که این مشکلات را حل کرده و انتقال اطلاعات به صورت کد شده انجام می گیرد.همچنین تنظیمات روتر با Public Key  و Private Key انجام خواند گرفت نحوه کانفیگ SSH در تجهیزات سیسکو

شباهتهای دو پروتکل Telnet و SSH:

دنبال کردن یک هدف در هر دو

تفاوتهای دو پروتکل Telnet و SSH

۲٫ ایمن تر بودن SSH در مقایسه با Telnet

۳٫ SSH هنگامی که بخواهد ترافیک را انتقال دهد ابتدا به رمز نگاری ترافیک پرداخته سپس آن را ارسال می کند اما در پروتکل Telnet  ترافیک به همان شکل اصلی ارسال خواهد شد و در صورتی که هکر بتواند ترافیک ارسالی بین مبدا و مقصد را دریافت کند در این صورت می تواند اطلاعات را به راحتی بخواند.

۴٫ استفاده SSH از  Public Key برای تشخیص هویت در صورتی که Telnet این قابلیت را دارا نیست

شکل رمز نگاری شده اطلاعات ارسال شده  توسط پروتکل SSH در شکل زیر آورده شده است:

 

شکل عدم رمز نگاری  اطلاعات ارسال شده  توسط پروتکل Telnet در شکل زیر آورده شده است:

راه اندازی SSH :

قبل از اینکه به راه اندازی پروتکل SSH  بپردازید ابتدا باید از پشتیبانی نسخه IOS از سیستم Encryption مورد نیاز SSH  اطمینان حصل کنید.باید دقت داشته باشید که در صورتی که “K9” در اسم فایل IOS  وجود دادشته باشد انگاه می توانید این پروتکل را راه اندازی کنید.

برای اینکه بتواید از نسخه IOS  خود مطمئن شوید باید دستورات زیر را وارد کنید:

Press RETURN to get started.
Router>enable
Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.

در این قسمت با وارد کردن دستورات زیر شما قادر خواهید بود تا برای روتر یا سوییچ خود نامی انتخاب کنید.

Press RETURN to get started.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RootLan
RootLan(config)#

حال نوبت به تعیین Domain Name  می رسد که با توجه به دستورات زیر آن را تعریف کنید:

 

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip domain-name RootLan.com
RootLan(config)#

در این مرحله به تعیین  IP Address برای دسترسی از راه دور به ورتر یا سوئیچ سیسکو می پردازید برای این کار در صورتی که در روتر می خواهید این پروتکل را فعال کنید می توانید به یکی از اینترفیسهای روتر IP دهید اما اگر در سوییچ های لایه دو اقدام به نصب این پروتکل کرده اید باید بر روی یک اینترفیس مجازی عمل IP دادن را انجام دهید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
rootlan(config)#interface vlan 1
rootlan(config-if)#ip address 192.168.1.1 255.255.255.0
rootlan(config-if)#no shutdown
rootlan(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up

دراین قسمت کلیدهای Crypto Key را برای عمل رمزنگاری اطلاعات تعیین کنید.

با توجه به اینکه کار پروتکا SSH رمزنگاری داده های ارسالی می باشد پس شما به یک RSA Key نیاز خواهید داشت برای ساخت این کلید باید از دستور زیر استفاده کنید:

همانطور که میبینید با اجرا دستور طول کلید تولید شده را از شما خواهد پرسید که هر چه طول این کلید بیشتر باشد امنیت نیز بیشتر خواهد بود.این کلید قادر است طولی بین۳۶۰ تا۴۰۹۶ را داشته باشد.نحوه کانفیگ SSH در تجهیزات سیسکو

 

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#crypto key generate rsa
The name for the keys will be: RootLan.rootlan.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
RootLan(config)#

 حال نوبت به تعریف یک کاربر و کلمه عبور به صورت Local می رسد برای این کار می توانید از دستورات زیر استفاده کنید:

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#username rootlan password cisco
RootLan(config)#exit

حال باید  SSH و Telnet را بر روی پورت های VTY فعال کنیدبرای این کار باید مطابق دستورات زیر عمل کنید:

 

VTY  یک درگاه مجازی بوده که عمل Authentication  را برای به Local Database روتر یا سوئیچ که یک User Account بروی آن ساختید ارجاء دهید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line vty 0 15
RootLan(config-line)#login local
RootLan(config-line)#
RootLan#

ر این مرحله که مرحله آخر نیز می باشد باید نسخه پروتکل SSH را تغیین کنید.باید توجه داشته باشید برای اینکه امنیت را در روتر یا سوییچ خود بالا ببرید باید از نسخه 2 این پروتکل استفاده کنید. برای اینکه بتوانید نسخه این پروتکل را ارتقا دهید باید از دستور زیر استفاده کنید:
در نسخه 2 این پروتکل حداقل طول کلی 768 می باشد.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip ssh version 2
RootLan(config)#

خب به پایان مراحل راه اندازی پروتکل SSH رسیدیم حال شما قادر هستید تا با استفاده از این پروتکل سوییچ و روتر خود را کانفیگ کنید. برای این کار می توانید از دستور زیر استفاده کنید . باید توجه داشته باشید که این دستور را در Command Prompt وارد کنید.

PC>ssh -l rootlan 192.168.1.1

Open

Password: cisco

rootlan#

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه بک آپ گرفتن از سرور Elastix

نحوه بک آپ گرفتن از سرور Elastix

در این مقاله ما قصد داریم تا نحوه ی پشتیبان گیری از سرور Elastix را به شما آموزش دهیم.

همانطور که می دانید عمل پشتیبان گیری یک عمل حیاتی است که باعث می شود تا زمان بروز مشکل بتوان از آن استفاده کرد .یکی از نیازهای امروز در دنیای کامپیوتر و فناوری اطلاعات داشتن یک فایل بک آپ از سرورها و تنظیمات فعال در شبکه می باشد تا در صورت بروز مشکلات ناگهانی بتوان در کمترین زمان ممکن شبکه را به حالت اولیه برگرداند.

جهت تهیه بک آپ از سرور الستیکس میتوانید مانند تصویر زیر از منو System وارد تب Backup/Restore شوید.

حال به انجام مراحل زیر بپردازید:

ابتدا Elastix را باز کرده و به تب system رفته و بر روی گزینه Backup کلیک کنید.

حال شما در لیست می توانید یک گزینه را که به عنوان فایل بک آپ ایجاد شده است را مشاهده کنید اما یکی از نکات مهم این است که اگر شما در تنظیمات سرور الستیکس دچار مشکل شوید می توانید از همین صفحه فایل بک آپ را انتخاب و Restore نمایید اما یکی از مشکلاتی که ممکن است برای شما پیش بیاید این است که سرور شما دچار مشکل شده و به هر دلیلی نتواند بوت شود شما دیگر قادر نیستید به فایل بک آپ دسترسی داشته باشید پس باید بعد از اینکه بک آپ را تهیه کردید می توانید با استفاده از مراحل زیر فایل بک اپ را از روی سرور بردارید.

برای برداشتن بک آپ نرم افزار WinSCP را نصب و با یوزر روت و پسورد وارد شده و مانند تصویر زیر وارد پوشه var شوید.

 

در صفحه باز شده بر روی گزینه New backup کلیک کرده و به انتخاب قسمتهایی که می خواهید از آن پشتیبان گیری کنید بپردازید.

 

به از اینکه قسمتهای مورد نظر را انتخاب کردید و عمل پشتیبان گیری را انجام دادید برای باز کردن فایل پشتیان گیری می توانید از نرم افزار هایی مانند winscp این فایل را به هر سیستمی که می خواهید انتقال دهید.

 

اگر سیستم شما به مشکل برخورد شما قادر خواهید بود که از فایل بکاپ استفاده کنید و سیستم خود را به حالت قبل برگردانید.

 

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مانیتور کردن ترافیک در میکروتیک

در این مقاله می خواهیم مانیتور کردن ترافیک در میکروتیک را به شما علاقمندان به شبکه آموزش دهیم.

در این مقاله با استفاده از  Attix 5  به عمل مانیتورینگ خواهیم پرداخت .

نرم افزار  Attix 5 شامل دو بخش Server  و Viewer می باشد و شما قادر هستید با استفاده از این نرم افزار به پشتیبانی یک سرور و چندین ویور بپردازید. این نرم افزار بدین شکل عمل می کند که ابتدا سرویس نرم افزار سرور از طریق وب ترافیک جا به جایی را دریافت کرده و اطلاعات مربوط به آی پی ها را  از اکانت و یورز ساخته شده در میکروتیک که دسترسی SSH به آنها داده شده است را میگیرد .

 نصب و راه اندازی نرم افزار :

ابتدا به تنظیمات درون میکروتیک می پرردازیم.ابتدا با استفاده از دستور زیر به ساخت گروهی به نام sniffer  ساخته و دسترسی  read و  SSH را به این گروه بدهید.

/user

 group add name=sniffer policy=”ssh,read”

در مرحله بعد به اضافه کردن یک یوزر در این گروه بپردازید .

add address=192.168.88.0/24 disabled=no group=sniffer name=sniffer

در این مرحله با استفاده از دستورات زیر به فعال کردن کانتیگ بپردازید:

Enable accounting, required for graph

 /ip accounting

 set account-local-traffic=no enabled=yes threshold=2560

 /ip accounting web-access

 set accessible-via-web=yes address=192.168.88.XX/32

در دستورات بالا توجه XX آی پی ماشینی را باید وارد کنید که سرور روی /ان نصب شده است.

حال به سراغ تنظیمات مربوط به ماشینِ سرور می رویم :

ابتدا به کپی کردن فایلهای سرور در مسیر زیر بپردازید.

C:\Program Files (x86)\Sniffer

سپس به ویریش 4 پارامتر فایل snifferservice.ini بپردازید و آن را تناسب با شبکه خود ویرایش کنید : به عنوان مثال :

Network=192.168.88.0

Mask=255.255.255.0

MikrotikSSHUser=sniffer

MikrotikSSHPassword=sniffer

سپس به اجرای دستور زیر در CMD بپردازید:

SnifferService.exe /install

به سرویس مینجر  رفته و سرویس Sniffer  را راه اندازی کنید.

در صورتی که تنظیمات به درستی انجام شود انگاه شما قادر به دیدن  لاگین شدن sniffer  با SSH  در لوگ میروتیک خواهید بود.

حال نوبت به انجام  تنظیمات مربوطه به ماشین Viewer رسیده است:

ابندا فایلهای ویور را به هر کجا که نیاز هست منتقل کنید.

سپس به تغییر  فایل Sniffer.ini  متناسب با شبکه خود بپردازید.

آدرس ماشینی که سرویس در آن نصب شده است در زیر آمده است

SnifferService=localhost

 

در اخر به اجرای   Sniffviewer  بپردازید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه ریست کردن پسورد در روتر سیسکو

نحوه ریست کردن پسورد در روتر سیسکو

در این مقاله نحوه ی ریست کردن  و برگرداندن پسورد روتر های 2800 و 2900 سیسکو آموزش داده خواهد شد.

اما برای این کار باید مراحل زیر را طی کنید.

مرحله 1 : ابتدا یک ترمینال یا یک PC را با استفاده از terminal emulation به پورت کنسول روترخود متصل کرده و تنظیمات زیر برای این اتصال استفاده می شود:

9600 baud rate
No parity
8 data bits
1 stop bit
No flow control

مرحله 2: در این مرحله اگر دسترسی شما به روتر محدود می باشد با وارد کردن دستور زیر تنظیمات مربوطه را کپی کرده و معمولا چیزی شبیه به 0x2102 یا 0x102  خواهد بود:

Router>show version

Cisco Internetwork Operating System Software IOS ™ C2600 Software (C2600-
IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2) Copyright © 1986-1999 by 
cisco Systems, Inc. Compiled Tue 07-Dec-99 02:21 by phanguye Image
 text-base: 0x80008088, data-base: 0x80C524F8

ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)

Router uptime is 3 minutes System returned to ROM by abort at PC 
0x802D0B60 System image file is "flash:c2600-is-mz.120-7.T"

cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of 
memory. Processor board ID JAB031202NK (3878188963) M860 processor: part 
number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. Basic Rate
 ISDN software, Version 1.1. 2 Ethernet/IEEE 802.3 interface(s) 2 
Serial(sync/async) network interface(s) 1 ISDN Basic Rate interface(s) 32K 
bytes of non-volatile configuration memory. 8192K bytes of processor board 
System flash partition 1 (Read/Write) 8192K bytes of processor board System 
flash partition 2 (Read/Write)

Configuration register is 0x2102

مرحله 3:اگر از هیچ دسترسی به روتر برخوردار نیستید و رمز را فراموش کرده اید می توانید ورژن رجیستر را  0x2102 در نظر بگیرید .


مرحله 4: روتر را یک بار خاموش و سپس روشن کنید .

باید توجه داشته باشید که روتر های سری 6400 علاوه بر خاموش و دوباره روشن کردن روتر باید ماژول های ( کارت های ) (Node Route Processor (NRP) Node Switch Processor (NSP را درآورده و مجدد جا بزنید همچنین در روتر های  سری  6×00 نیز باید  کارت NI-2 را درآورده و مجدد جا بزنید.


مرحله 5: بعد از وصل شدن کلید break بر روی صفحه کلید را 60 ثانیه نگه داشته تا روتر شما به محیط ROMMON وارد شود. در صورتی که با این کلید به نتیجه نرسیدید باید به دنبال کلید ترکیبی ای باشید که کار کلید break  را انجام می دهد.


مرحله 6:در این مرحله باو وارد کردن دستور confreg 0x2142  محیط دستوری روتر روتر از روی flash  لود شده و بدون تنظیمات بالا خواهد آمد.

rommon 1>confreg 0x2142

مرحله 7: وارد کردن دستور reset روتر reboot شده و  تنظیمات قبلی که ذخیره شده اند را در نظر نخواهد گرفت.

rommon 2>reset

مرحله 8: در تمامی مراحل بعد با زدن کلمه No مراحل Setup را طی کنید.


مرحله 9:حال وارد محیط دستوری روتر می شوید با وارد کردن دستور زیر وارد مد Privilege روتر خواهید شد.

Router>enable
Router#

مرحله 10:دقت کنید که در حال حاضر از دستور config terminal استفاده نکنید زیرا ایتدا باید اطلاعات موجود در RAM را ذخیره کرده و سپس به استفاده از دستور زیر بپردازید.برای اینکه بتوانید عملیات ذخیره سازی را انجام دهید از دستور configure memory یا copy startup-config running-config استفاده کرده تا طلاعات در حافظه اصلی کپی شوند

Router#copy startup-config running-config
Router#write memory
Router#configure memory

مرحله 11:با وارد کردن دستور write terminal یا show running-config می توانید تنظیمات روتر خود را ببنید ، با وارد کردن این دستور و زدن کلید Enter  مشاهده خواهید کرد که در قسمت پایین تمام  interface ها کلمه  shutdown نوشته شده که به معنی خاموش بودن interface می باشد.شما در این قسمت می توانید تمام پسورد ها را نیز مشاهده کنید.

Router#show running-config

مرحله 12: با وارد کردن دستور  configure terminal شما وارد مد Global خواهید شد.

Router#configure terminal
Router(config)#

مرحله 13: حال برای فعال کردن پسورد می توانید از دستور زیر استفاده کنید.

Router(config)#enable secret P@ssw0rd

مرحله 14:برای اینکه بخواهید پورتی را از حالت shutdown خارج کنید می توانید از دستور  no shutdown استفاده کنید.


مرحله 15: حال دستور config-register 0x2102 را وارد کنید

Router(config)#config-register 0x2102

مرحله 16: در آخر با زدن کلیدهای Ctrl+Z و سپس با وارد کرد دستور wr mem یا copy running-config startup-config تنظیمات ذخیره خواهند شد.

Router(config)#Ctrl+Z
Router(config)#wr mem

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.