نامگذاری تجهیزات سیسکو تیلاتل

 

در این مقاله ما قصد داریم تا شما را با روش خاصی که سیسکو برای نامگذاری تجهیزات خود استفاده می کند آشنا کنیم .با ما همراه باشید.نامگذاری تجهیزات سیسکو تیلاتل

 سوئیچ های لایه 2:

این تجهیزان مختص لایه 2 بوده و تنها در لایه 2 فعالیت خواهند کرد حال به روشهای نامگذاری آنها خواهیم پرداخت:

 

1ـ WS: این حروف در واقع  مدل سوئیچ برد را نشان داده و به پشتیبانی از رمزگذاری 40 بیتی پروتکل IPSEC می پردازد

2ـ  علامت C در تصویر بالا به معنی Chassis یا شاسی بوده اما باید توجه داشته باشید که به جای استفاده از این حرف از حروفی مانند  X به معنی ماژول های مرکزی پردازشی، G به معنی ماژول های فیبر 1 گیگابیتیو E به معنی  امکان استفاده از اینترفیس های 10 گیگ به کمک کارت های توسعه استفاده خواهد شد.

3ـ این عدد  نشان دهنده لایه ایست که سوییچ در آن به فعالیت می پردازد .

4ـ نشان دهنده ی مدل دستگاه می باشد.

5ـ نشان دهنده ی سری دستگاه بوده که هر کدام نشان دهنده قابلیت خاصی می باشند :

ـ خالی: در صورتی که هیچ حرفی قرار نگرفته باشد که نشان دهنده ی مدل اولیه سوئیچ های سیسکو با پورت های 100 مگابیت Downlink و یک گیگابیت Uplink خواهد بود.

ـ V2: این مدل دارای نام Revision بوده که امروزه دیگر به بازار عرضه نمی شود.

ـ +: این علامت نشان دهنده ی پورت های 100 مگابیتی بوده که  ظرفیت رم و فلش در آنها افزایش یافته است.

ـ G: این حرف نشان دهنده ی آن است که  پورت های Downlink و Uplink به یک گیگابیت تغییر پیدا کرده اندو همچنین دارای ماژول های SFP می باشند بنابراین شما در این سری از سوییچ ها می توانید از  پورت های Combo ( امکان استفاده از پورت های اترنت و SFP در پورت های Uplink ) استفاده کنید.

ـ S: این حرف نشان دهنده ی این است که سوییچ شما علاوه بر پورت های یک گیگابیتیUplink، از  قابلیت Stack تا چهار دستگاه نیز بهره برده است.

ـ X: این حرف نشان دهنده ی این است که سوییچ شما علاوه بر  پورت های یک گیگابیتی Uplink بوده از قابلیت Stack تا هشت دستگاه نیز بهره برده است.

ـ XR: این حروف نشان دهنده ی این است که سوییچ شما از نمام قابلیت ها و امکانات سری X برخوردار بوده اما در این سری شما قادر هستید تا از سوئیچ ها پاور Redundant قرار داد.

ـ CX: این حروف نشان دهنده ی این هستند که دستگاه شما قادر است تا برای  سوئیچ های 8 پورت مورد استفاده قرار گیرد و به صورت Compact قرار داده شده اندو دارای حجم کوچکتری نسبت به سایر سوئیچ ها می باشد.

6ـ نشان دهنده ی  تعداد پورت می باشد که می تواند اعداد 8/12/24 و 48 در این قسمت قرار داده شود

7ـ  وضعیت پورت های Uplink  را نشان می دهد، که به صورت:

T ( اترنت )

S ( اسلات های SFP )

POE ( پورت های اترنت POE )

(FP ( Full POE

(LP ( Low POE

وجود خواهد داشت.

8ـ نشان دهنده ی نوع پورت های Uplink می باشد که می تواند به صورت Q ( پورت Uplink گیگابیت اترنت )، T ( پورت Uplink گیگابیت اترنت و SFP ، C (پورت Combo Uplink گیگابیت اترنت و SFP )، (S ( اسلات ماژول های SFP ) و D ( اسلات ماژول SFP و SFP+ ) باشد.

9ـ نوع لایسنس موجود بر روی سوییچ را نشان می دهد که شما می توانید یکی از حروف LL یا S ( نسخه IOS موجود بر روی دستگاه LANLite است )، L ( نسخه IOS موجود بر روی دستگاه LANBase است ) و I ( نسخه IOS موجود بر روی دستگاه IPLite می باشد ) را بر روی دستگاه مشاهده کنید..

 سوئیچ های لایه 3:

این تجهیزان مختص لایه 3 بوده و تنها در لایه 3 فعالیت خواهند کرد حال به روشهای نامگذاری آنها خواهیم پرداخت:

 

1ـ  نشان دهنده مدل سوئیچ بردی بوده که به پشتیبانی از رمزگذاری 40 بیتی پروتکل IPSEC می پردازد.

2ـ علامت C در تصویر بالا به معنی Chassis یا شاسی بوده اما باید توجه داشته باشید که به جای استفاده از این حرف از حروفی مانند  X به معنی ماژول های مرکزی پردازشی، G به معنی ماژول های فیبر 1 گیگابیتیو E به معنی  امکان استفاده از اینترفیس های 10 گیگ به کمک کارت های توسعه استفاده خواهد شد.

3ـ این عدد  نشان دهنده لایه ایست که سوییچ در آن به فعالیت می پردازد .

4ـ نشان دهنده ی مدل دستگاه می باشد. سوئیچ های سری 3850 جدیدترین سوئیچ های سیسکو بوده و اعداد دیگری نظیر  3560،3750 و3650 می توانند در این قسمت نوشته شوند.

نکته: در سری های 3850 سری ساخت وجود ندارد اما در سوئیچ هایی مانند 3750 سری X و G وجود دارد که همانطور که در بالا ذکر شد  سری G نشان دهنده پورت های گیگابیت و X نشان دهنده سرعت و پشتیبانی از قابلیت +SFP خواهد بود

5ـ نشان دهنده ی  تعداد پورت می باشد که می تواند اعداد 8/12/24 و 48 در این قسمت قرار داده شود

6ـ  وضعیت پورت های Uplink را نشان می دهد که شامل:

T ( پورت اترنت )،

P ( پشتیبانی از پورت POE+ )

،( PW/F/PF ( پشتیبانی از پورت POE+ بر روی 48 پورت )

، U ( پشتیبانی از تکنولوژی UPOE )

S ( اسلات ماژول SFP )

XS ( اسلات ماژول SFP و +SFP )

7ـ  نوع لایسنس موجود بر روی سوییچ را نشان می دهد.که شامل:

S (نسخه IOS موجود بر روی دستگاه IPBase است)

L (نسخه IOS موجود بر روی دستگاه LANLite است)

E (نسخه IOS موجود بر روی دستگاه IPServices می باشد)

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

انواع کابل کشی در پشتیبانی شبکه تیلاتل

در این مقاله ما قصد داریم تا شما را با انواع کابل کشی شبکه آشنا کنیم همانطور که می دانید یکی از کارهایی که مندسین شبکه باید از آن اطلاع داشته باشد کایل کشی شبکه می باشد در این جا ما سه نوع کابل کشی را برای شما توضیح خواهیم داد که از متداولترین انواع کابل کشی شبکه می باشد.انواع کابل کشی در پشتیبانی شبکه تیلاتل

کابل کشی با استفاده از کابل مسی

این نوع کابل کشی در واقع در شبکه های سازمانی به عنوان وسیله ای برای انتقال اترنت استفاده می شود و از 8 سیم به هم پیچیده تشکیل شده که باعث می شود تا قدرت سیگنالهای الکترونیکی حفظ شوداترنت س برای اینکه بتواند به تجهیزات شبکه مانند روتر، سوییچ و ……. متصل شود از RJ45  استفاده می کند.

کابلهای مسی از دو نوع تشکیل شده اند: کابلهای STP و کابلهای UTP.

از کابلهای STP  برای کابل کشی در جاهایی استفاده می شود که دارای تداخل مغناطیسی زیادی می باشند اما از آنجایی که کابلهای UTP ارزانتر هستند استفاده از این کابلها تداولتر می باشد و این کابلها نسبت به کابلهای STP  در برابر لرزش مقاومتر هستند.

کابلهای مسی از رده بندی های متفاوتی تشکیل شده اند که این رده بندی بسته به میزان داده و مسافتی که می توانند با اطمینان از خود عبور دهند متفاوت خواهد بود.این رده بندی شامل Cat5 ، Cat5e ، Cat6 و Cat6A می باشد شما باید قبل از اینکه عملیات کابل کشی را آغاز کنید باید از احتیاجات خود آگاهی داشته باشید و دسته کلی کابل خد را بشناسید.به عنوان ثال اگر بخواهید سرعت اترنت شما برای انتقال داده 10 گیگابایت باشد باید از کابل  Cat6 یا بالاتر استفاده کنید.یکی از کارهایی که مندسین شبکه باید از آن اطلاع داشته باشد کایل کشی شبکه می باشد در این جا ما سه نوع کابل کشی را برای شما توضیح خواهیم داد که از متداولترین انواع کابل کشی شبکه می باشد.انواع کابل کشی در پشتیبانی شبکه تیلاتل

 

کابل کشی با استفاده از کابلهای فیبرهای نوری

در این نوع کابل کشی برای انتقال داده از پرتوهای نوری استفاده شده و در مسافتهای بیشتری نسبت به کابلهای مسی می توان از آن استفاده کرد و کمتر با تداخل الکترومغناطیسی مواجه خواهد شد.این نوع کابل همچنین از قطر کمی برخوردار می باشد و هنگام استفاده از آن فضای کمتری اشغال خواهد شد.

دو نوع کابل فیبر نوری وجود دارد : چندحالته و تک حالته.

در کابلکشی چند حالته هر کابل از چندین رشته شیشه ای یا پلاستیکی تشکیل شده و باعث بالا رفتن انعطاف این کابلها می شود. این نوع کابل دارای دو اندازه متفاوت در هسته می باشد :50 و 62.5 میکرون .

کابل کشی با این نوع کابل که به MMF  معروف است در شرایطی مانند شرایط زیر قابل استفاده می باشد:

مسافت های کوتاهتر بین لبه های سوئیچ

از سوئیچ ها به سرورها ،

ذخیره سازی

سایر سخت افزارهای زیرساختی که از کارتهای شبکه با قابلیت فیبر استفاده می کنند

در نوع دوم این کابلها که فیبر نوری تک حالته می باشد از یک رشته شیشه ای  تشکیل شده که این رشته داده ها را انتقال می دهد.

کابل کشی با این نوع کابل در مسافت های طولانی تر مورد استفاده قرار می گیرد و این نوع کابل کشی دارای سرعت بیشتری نسبت به نوع قبلی می باشد زیرا دارای هسته کوچکتر بوده و حرکت پرتوهای نوری را تندتر می کند.

رتبه بندی کابلهای فیبر نوری چند حالته(OM) می باشد و این امتیلز چند حالته در واقع یک استاندارد ISO 11801 است که به تعیین سرعت اترنت و مسافتهایی که این نوع کابلها می توانند داده ها را جا به جا  کنند می پردازد.

از کابلهای قدیمی فیبر نوری می توان به کابل های OM1 و OM2 اشاره کرد که این دو کابل قادر هستند تا تا 300 متر داده ها را به وسیله  فرستنده های 1000BASE-SX حمل کنند. از جمله کانکتورهای فیبر نوری می توان به  FC، ST، SC و MT-RJ اشاره کرد . کانکتور  LC متداولترین کانکتور می باشد.

اما اگر خواهان اجرای حالت کابل اختاپوس هستید شما باید در مرکز داده کابل را که دارای یک کانکتور منفرد در یک طرف و دارای چهار کانکتور در طرف دیگر باشد.وظیفه این کابل گرفتن اتصال 40GBASE QSFP+   و تقسیم آن به اتصالات 4-SFP+   را دارد که با Gbps 10 کار می کنند.

 

کابل کشی Twinaxial

این نوع کابل شبیه به کابل کواکسی (coaxical) می باشد اما با این تفاوت که این کابلها در مرکزداده دارای هزینه پایین و زمانبر نبودن می باشد و در ترمینالهای بسیار کوتاه 10 و 40GbE  قابل استفاده است.

کابل کشی های Twinax  که با نام کابل های Direct Attach Copper شناخته می شوند. این کابلها با  گیرنده هایی که به صورت مستقیم به درگاه SFP + یا QSFP + متصل می شوند،  قابل استفاده هستند. یک DAC  پسیو GbE  10 می تواند در مسافتی تا 30 فوت کار کند.یک DAC  پسیو که  GbE 40 با رابط QSFP + کار می کند می تواند تا 15 فوت فاصله داشته باشد. به مانند کابل های فیبر نوری اختاپوسی ، کابل های برش دهنده QSFP + SFP + از فاکتورهای فرم یک DAC هستند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

قابلیت های جدید Exchange Server 2019

در این مقاله ما قصد داریم تا شما را با ویژگی های نرم افزار Exchange Server 2019 اشنا کنیم با ما همراه باشید.

ابتدا به مواردی که باید سیستم شما برای نصب این نرم افزار دارا باشد می پردازیم:

  • Windows server 2019
  • .Net Framework 4.7.2
  • AD FFL 2012R2+
  • 128-256 GB RAM for Mailbox Server, minimum of 64 GB for Edge Transport
  • 8 گیگا بایت رم

توصیه من به شما این است که این نرم افزار را بر روی ویندوز سرور نسخه  core نصب کنید

حذف نقش Unified Messaging 

در این نسخه مایکروسافت با نقش UM خداحافظی کرده است. سازمان های که از این نقش استفاده می کردند از شنیدن آن خوشحال نخواهند شد.

پر واضح است اولین سوالی که برای  سازمانهایی که از voicemail استفاده می کنند به وجود خواهد آمد این است که چگونه این بخش را به نسخه Exchange 2019 انتقال بدهند در حالی که وجود ندارد.

در واقع این نقش حذف شده است و تنظیمات آن در Outlook هم حذف شده است. اما چند راه حل دیگر در Exchange 2019  برای شما پیشنهاد شده تا نگرانی های شما را برطرف کند.

شرکت مایکروسافت در  Exchange 2019 قابلیت UM حذف کرده و سازمانهایی که از این نقش در سازمانهای خود استفاده می کنند می توانند از راه حلهای زیر استفاده کنند:

استفاده از  cloud voicemail که به  Office 365 و یا استفاده از ویژگی cloud voicemail بعنوان یک محیط ترکیبی نیازمند می باشد.

استفاده از راه حل third-party voice mail

استفاده از Skype for Business 2019

سازمانهایی که از قابلیت UM استفاده می کردند می توان قبل از ارتقا نرم افزار خود به Exchange 2019 به پیاده سازی یکی از راه حلهای بالا بپردازند.

 امنیت بهتر 

نسخه  Exchange 2019 دارای امنیت بهتری نسبت به نسخه های قبلی می باشد وشرکت مایکروسافت توصیه کرده است که در صورتی که خواهد امنیت بالاتر و سرعت بهتری و کارایی بیشتر هستید این نرم افزار را بر روی   windows server core نصب کنید.

در صورتی که این نرم افزار را در  windows server core نصب کردید می توانید MMC ، و Event Viewer بصورت Remote استفاده کنید.

 کارائی و مقیاس پذیری بهتر

در نسخه پیشین این نرم افزار از Workstation GC استفاده شده بود که تنها   تعدادی محدود از اپلیکیشنها را اجرا می کرد . این قابلیت همچنین باعث کاهش تاخیر در عملیاتهایی که  بدون توقف در حال اجرا هستند میشد اما اشکالی که وجود داشت اجازه استفاده از تمام قدرت CPU را نمی داد.

در نسخه 2019 این نرم افزار  (Garbage Collection (GC جایگزین Workstation GC شده است و مشکل موجود در نسخه های پیشین حل شده است و به این ترتیب سرور قادر به انجام کارهای بیشتر بوده و کارائئ سرور ارتقا می یابد.

در نسخه 2019 این نرم افزار از memory  بهره وری بیشتری می شود.

عملکردهای (Tiered storage, Metacache database (MCDB و dynamic cache چگونگی  استفاده از حافظه را باز طراحی می کنندکه باعث بالا رفتن کارای خواهد شد.

برای دسترسی  همزمان به SSD و JBOD از Tiered storageاستفاده خواهد شد همچنین همانطور که می دانید SSD  سریعتر و دارای عمر کوتاه تری است اما JBOD کندتر و ارزانتر و قابل اعتمادتر می باشد

از  JBOD برای ذخیره همه داده ها استفاده می شود و از SSD به عنوان محل ذخیره سازی داده هایی استفاده خواهد شد

در نسخه 2019 این نرم افزار این عمل با استفاده از MCDB انجام خواهد شد و  SSD محل  قرارگیری داده های جدید و کوچک خواهد بود.

 تغییرات در جستجو

در نخه جدید 2019 از BING برای جستجو استفاده می شود.  و نحوه ی کار آن بدین صورت است ذکه فایل ها را در هر MailBox  h می کند و بدین ترتیب سرعت جستجو کاربران افزایش خواهد یافت.

 Client Access Rules

در این نسخه شما قادر به دادن دسترسی   Exchange admin center و  PowerShell به کاربران می باشید و این دسترسی می تواند به صورت محدود یا کامل باشد. اما برای انجام این کار معیارهایی وجود دارد که شامل    IP Address، نحوه احراز هویت و قدرت دسترسی کاربرانمی باشد. بنابراین دسترسی غیر مجاز به سیستم ما از بین خواهد رفت.

شما قادر هستید تا برای مدیریت   Client Access Rules از PowerShell   استفاده کنید.

اما اگر شما دز سازمان خود جلسات را سازماندهی می کنید اگر به قسمت تقویم بروید سه تغییر را مشاهده خواهید کرد:

Default End Date

Do Not Forward

improved calendar management

اما تغییرات دیگری که در این نسخه شاها آن هستید عبارتند از :

ارتقا  Exchange 2019  به نسخه بالاتر  بدون از دست رفتن سرویس Exchange

استفاده از کاراکترهای غیر انگلیسی در ایمیل آدرس

نسخه اولیه Exchange 2019 قادر به نصب بر روی سرور 2016 نیز می باشد اما نسخه نهای این نرم افزار تنها بر روی  ویندوز سرور 2019 قابل نصب می باشد.

انواع نرم افزارها برای طراحی دکل مخابراتی

در این مقاله قصد داریم تا شما را با انواع نرم افزارهای طراحی و محاسبه دکل مخابراتی آنا کنیم ما در این جا 5 نرم افزار را به شما علاقمندان معرفی خواهیم کرد

RISATower 

این نرم افزار در واقع نرم افزاری ساده و دقیق می باشد که شما می توانید در زمینه طراحی دکلهای مخابراتی از آن استفاده کنید. این نرم افزار از دیتابیس قوی برخوردار بوده و این دیتا بیس فرآیند مدلسازی و  اعمال بارهای وارده و کنترل سازه را مطابق با استانداردهای امریکایی به خوبی امکان پذیر خواهد کرد.همچنین این نرم افزار دارای محیط گرافیکی کاربر پسند می باشد. شما با استفاده از این نرم افزار می توانید فندانسیون و کابل را نیز کنرل کنید زیرا این نرم افزار به راحتی می تواند با دیگر نرم افزارها ارتباط برقرار کند.

 MS Tower 

این نرم افزار برای طراحی دکلهای مخابراتی دارای قابلیت کدنویسی می باشد.در نرم افزار فوق این امکان برای شما فراهم شده تا انواع آنتن را مدلسازی کنید. همچنین این نرم افزار از محیط کاربری کاملا حرفه ای برخوردار می باشد. ت.سعه این نرم افزار توسط شرکت Bentley  . انجام شده است

Staad(X).Tower 

از نرم افزار زیر تنها برای طراحی دکلهای مخابراتی استفاده می شود و محیط کاربری آن بسیار کاربرپسند بوده و توسعه این نرم افزار توسط شرکت Bentley   انجام شده است

 RF/Tower  

این نرم افزار یک افزونه می باشد که به یکی از نرم افزارهای RFEM یا RSTAB که به  شرکت Dlubal امریکا وابسته می باشند افزوده شده و امکاناتی مانند مدلسازی، تحلیل و طراحی انکان دکلهای خوایستا را برای شما امکان پذیر می کند.

این نرم افزار همچنین این قابلیت را دارد که افزونه های دیگر را به خود اضافه کند تا شما بتوانید مدلسازی و تحلیل دقیق انواع آنتن، پلتفرم ها ، فیدر و سایر بخش ها را با استفاده از آن انجام دهید.

 SAP2000 

این نرم افزار یک نرم افزار جامع بوده و قابلیت طراحی انواع سازه ها و انواع دکل ها را با دقت بسیار بالا دارا می باشد و این نرم افزار توسط شرکت CSI    انجام شده است

این نرم افزار دارای قابهای پیش فرض بوده که کار شما را برای مدلسازی دکلها راحتتر خواهد کرد.

روشهای بازیابی اطلاعات در پشتیبانی شبکه تیلاتل

از بین رفتن اطلاعات جزو بدترین اتفاقاتی است که ممکن است برای شما پیش بیاید و دلایل بسیاری از جمله وجود ویروسها، کرمها و……. دارد.ما در این مقاله قصد داریم تا روشهای بازیابی اطلاعات را به شما آموزش دهیم تا در صورت از دست دادن اطلاعات بتوانید اطلاعات از دست رفته را دوباره بازگردانید.

در واقع معنی و مفهوم بازیابی اطلات تعمیر و بازگرداندن اطلاعات از دست رفته بدون دسترسی به فلش مموری و وسایلی ذخیره سازی می باشد

بازیابی اطلاعات ( Data Recovery )  به  سه روش عمده انجام پذیر است  :

در روش اول شما می توانید داده های خود را از طریق Backup ها یا Image های دوره ای ریکاوری کنید و آنها را بازگردانید.نرم افزارهایی که برای این کار مورد استفاده قرار می گیرند عبارتند از:

Backup Exec – Veritas

Veeam Backup & Replication

Acronis True Image

EaseUS Todo Backup

در روش دوم شما می توانید با استفاده از هارد و فلش اطلاعات خود را بازگردانید. در این روش شما می تونید با استفاده از نرم افزارهایی که در پایین ذکر شده اطلاعات خود را بازگردانید . این نرم افزارها کاری که انجام می دهند این است که ابتدا با استفاده از یکسری الگوریتم پیچیده به بررسی اطلاعات دخیره شده پرداخته و مکان این اطلاعات را پیدا خواهند کرد:

  • Disk Drill
  • Prosoft Data Rescue 5 for Windows
  • DM Disk Editor and Data Recovery Software
  • MiniTool Partition Recovery
  • Stellar Recovery
  • و . . .

حال می رسیم به روش آخر !!!!!!

در روش سوم شما می توانید اطلاعات خود را از طریق بازیابی سخت افزری برگردانید

در صورتی که قادر به برگرداندن اطلاعات خود با استفاده از نرم افزارهای بالا نبودید پس ممکن است که مشکل شما فیزیکی باشد و یا هارد شما صدمه دیده باشد.

یازیابی سخت افزاری شامل عملکردهایی است که به وسیله آن قطعات آسیب دیده هارد که بسیار حساس هستند در محیط نزدیک به خلا و عاری از هر گونه گرد و غبارکه ب آن محیط Clean room گفته می شود، تعویض میگردد. با انجام این کار شما قادر هستید تا  اطلاعات روی هارد دیسک خود را دوباره برگردانید . باید توجه داشته باشید که اگر  هارد دیسک را در هوای آزاد باز کنید هارد دیسک شما دیگر قادر به کار نخواهد بود.هزینه بازیابی سخت افزاری گران است.

در بین سه روش بالا گرفتن backup  بهترین روش می باشد.

DAHDI Channel DID در الستیکس

 

راه اندازی DAHDI Channel DID در الستیکس

برای اینکه شما بتوانید DID یا شماره تماس مورد نظر خود را به کانالهای آنالوگ مشخص تخصیص دهید باید از ماژول DAHDI Channel  استفاده کنید. DAHDI Channel DID در الستیکس

خطوط آنالوگ ، DID یا شماره تماس گرفته شده را به PBX  ارسال نخواهد کرد در صورتی که رانک های PRI یا SIP این کار را انجام می دهند. همانطور که می دانید PBX  به روت کردن تمامی تماسها بر اساس DID  می پردازدبنابراین شما باید هر کانال یا پور را به یک شن=ماره تقلبی نگاشت داده که شما می توانید شماره مورد نظر خود را به یک شماره Inbound Route تطبیق دهید تا عمل روت انجام شود. DAHDI Channel DID در الستیکس

اگر شما خواهان این هستید که همه تماسها در خطوط انالوگ  یک مقصد واحد داشته باشند بنابراین شما می توانید به نگاشت هر کانال به یک شماره تماس یکسان بپردازید این مورد در واقع در صورتی یک سناریو رایج است که چندین خط POTS دارید که در یک hunt group از سمت ارائه دهنده قرار دارند.

برای اینکه این تنظیمات اثر گذار باشد شما باید context متعلق به کانال را به from-analog تغییر دهید. در حقیقت خطی که مشابه context = from-analog در فایل پیکربندی chan_dahdi.conf است کانال های مشخصی را تحت تاثیر قرار خواهد داد. هنگامی که DID ها را اختصاص دادید،برای روت کردن تماسها میتوانید از Inbound Route های استاندارد با DID های مشخصی را مورد استفاده قرار دهید.

 

چگونه ماژول DHADI Channel DID  به ماژولهای دیگر مرتبط خواهند شد؟
این ماژول به شما اجازه نگاشت کانال DAHDI  در inbound route از طریق یک شمارهرا می دهد . اگرشما به استفاده از ماژول پیکربندی DAHDI پرداخته اید انوقت شما قادر هستید تا  context را به from-analog برای کانال های مورد استفاده در این آموزش ، set کنید.
تذکر: این ماژول در سیستم های قدیمیدارای  نام Zap Channel DIDs شناخته خواهند بود.

 

 

 

 

 

Channel: در این قسمت شما شماره کانال DAHDI برای نگاشت به DID را وارد خواهید کرد. به عنوان مثال اگر دارای یک کارت ۴ پورت هستید ، کانال شما شامل  پورت های ۱ تا ۴ خواهند بود.

 

Description: در صورتی که بخواهید برای کانال خود توضیحی بنویسید آن را در این قسمت وارد کنید.

 

DID: در این قسمت شما باید  شماره DID که این کانال استفاده میکند را وارد کنید. با تماس ورودی به این کانال مشابه با زمانی که اگر از DID وارد میشد برخورد خواهد شد. این DID به inbound route ها ارسال شده، بنابراین مقداری که اینجا وارد خواهید کرد باید مشابه مقداری  در inbound route وارد میکنید باشد. به عنوان مثال اگر در اینجا مقدار ۹۸۹۸ را وارد کنید، باید همین مقدار در بخش inbound routing در DID نیز قرار گیرد.

 

تذکر: با قرار دادن  DID یکسان برای هر ۴ نگاشت کانال آنالوگ  شما قادر هستید تا همه  ۴ خط آنالوگ را به مقصد یکسان در PBX روت کنید.برای اینکار شما  تنها به ایجاد یک inbound route در PBX احتیاج خواهید داشت و دلیل آن این است که  هر چهار خط برای PBX به عنوان یک شماره DID یکسان در نظر گرفته میشوند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

5 سافت فون رایگان برای PBX

5 سافت فون رایگان برای PBX

اینکه از چه سافت فونی استفاده کنید تا مناسب با نیاز هایتان باشد یه عوامل زیادی بستگی خواهد داشت :

نوع سیستم عاملی که استفده می کنید

ویژگی های مورد نیاز شما

نوع سیستم PBX  ی که به آن متصل هستید و…..

یکی از مزایای ویپ VoIP امکان بکارگیری تلفن های نرم افزاری یا همان Softphone به عنوان جایگزین تلفن سخت افزاری یا IPPhone می باشد. این نرم افزارها، علاوه بر کامپیوترهای شخصی (PC/Laptop) با امکان نصب بر روی گوشی های اندروید Android و iOS، قابلیت های بیشتری چون تماس تصویری، چت، کنفرانس و غیره را برای کاربر فراهم می کنند.

 

 

ZOIPER

این سافت فون قابلیت اجرا در Mac، Linux، Windows، iPhone و اندروید را دارد و از دو پروتکل SIP و IAX پشتیبانی می کند. همچنین این سافت فون داری دو نسخه رایگان و پولی می باشد.

 

 

CSip Simple
این سافت فون تنها در  سیستم عامل اندروید قابل اجراست و فقط از پروتکل SIP پشتیبانی خواهد کرد. این سافت فون دارای دو نسخه نرم افزاری رایگان و Open source بوده که تحت لایسنس GNU می باشد.

 

 

Switchvox

این سافت فون از تمام قابلیتهایی که یک نرم افزار ارتباطی سطح بالا باید داشته باشد برخوردار می باشد.

 

۳CX Softphone

این سافت فون تنها در سیستم عامل ویندوز قابل اجراست و زمانی که بخواهید از طریق کامپیوتر خود تماسی از طریف VOIP داشته باشید می توانید از این سافت فون استفاده کنید.تماسها از طریق این سافت فون کم هزینه و رایگان برقرار خواهند شد.

 

X-Lite Counterpath
این سافت فون بسیار معروف بوده و به پشتیبانی از  کدک ها بسیار زیادی برای برقراری کنفرانس های ویدیویی می پردازد

 

Blink یک سافت فون با قابلیت های مناسب می باشد که برای سیستم عامل های ویندوز، مک، لینوکس و همچنین اندروید iOS ارائه شده است.

از قابلیت های این سافت فون می توان به موارد زیر اشاره کرد:

– پشتیبانی از سیپ اکانت های گوناگون

– پشتیبانی از LDAP

– قابلیت استفاده از Hold,Mute,Conference,Record,VideoCall

– پشتیبانی از پروتکل SIP,UDP,TCP,TLS

– پشتیبانی از کدک های صوتی PCMA,PCMU,GSM,G722

– پشتیبانی از کدک های تصویری H.264,VP8

تصویری از صفحه تنظیمات برنامه:

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ و ساخت Bridge در سیسکو

در این مقاله ما می خواهیم به شما نشان دهیم که چگونه این امکان وجود دارد که پورت های روتر مانند یک سوئیچ در یک Broadcast Domain قرار بگیرند.کانفیگ و ساخت Bridge در سیسکو همانطور که در شکل زیر می بینید این ساریو شامل 3 روتر بوده که توسط پورت سریال به یکدیگر متصل شده اند حال ما می خواهیم بین R5 و R7 یک همسایگی OSPF راه اندازی کنیم برای اینکار ما هیچ IP Address ی روی پورت های روتر R6 کانفیگ نمی کنیم و بدن اینکه از Tunnel استفاده کنیم بین این دو روتر همسایگی ایجاد خواهیم کرد.کانفیگ و ساخت Bridge در سیسکو ایتدا می خواهیم از قابلیت Bridge استفاده کرده و پورتها را به بگیگر Bridge کنیم.برای این کار از دستورات زیر استفاده خواهیم کرد:

ابتدا به فعال کردن Integrated Routing and Bridging میپردازیم:

 

R6(config)#bridge irb

سپس پورتهایs2/0 وs3/0 را عضو Bridge Group می کنیم:

R6(config)#interface s2/0
R6(config-if)#bridge-group 57
R6(config-if)#no shutdown
R6(config-if)#interface s3/0
R6(config-if)#bridge-group 57
R6(config-if)#no sh

سپس برای اینکه از LOOP جلوگیری کنیم باید از پروتکل Spanning Tree استفاده کرده و آن را فعال کنیم .(منظور از ieee همان Spanning-Tree ساده یا 802.1D هست):

R6(config)#bridge 57 protocol ieee

با انجام کارهای بالا روتر R6  به یک سوئیچ ۲ پورت تبدیل می شود که یکی از پورت هاش S2/0 و دیگری S3/0 می باشد که قرار است به شبیه سازی پورت Ethernet بپردازد.

حال می خواهیم یک  اینترفیس مجازی  متصل به Bridge را بر روی این روتر ایجاد کنیم و به آن mac-address و IP Address اختصاص دهیم :

R6(config)#interface bvi 57
R6(config-if)#mac-address 0000.6666.6666
R6(config-if)#ip address 10.57.0.6 255.255.255.0
R6(config-if)#no sh

برای اینکه روتر بتوننه پروتکل IP رو رو این Bridge Virtual Interface روت کنه باید روتینگ IP رو روی این bridge-group فعال کنیم:

سپس به فعال کردن روتینگ IP بر روی  bridge-group می پردازیم :

R6(config)#bridge 57 route ip

این کار را برای روت کردن پروتکل IP بر روی Bridge Virtual Interface انجام می دهیم.

حال کار با روتر R6 به پایان رسید همین کارها را برای روتر R5 و R7 یز انجام می دهیم:

R5(config)#bridge irb
R5(config)#bridge 57 protocol ieee
R5(config)#bridge 57 route ip
R5(config)#int s2/0
R5(config-if)#bridge-group 57
R5(config-if)#no sh
R5(config-if)#int bvi 57
R5(config-if)#mac-address 0000.5555.5555
R5(config-if)#ip add 10.57.0.5 255.255.255.0
R5(config-if)#no shutdown
R7(config)#bridge irb
R7(config)#bridge 57 protocol ieee
R7(config)#bridge 57 route ip
R7(config)#int s3/0
R7(config-if)#no sh
R7(config-if)#bridge-group 57
R7(config-if)#int bvi 57
R7(config-if)#mac-address 0000.7777.7777
R7(config-if)#ip address 10.57.0.7 255.255.255.0
R7(config-if)#no sh

حال تست اتصال دو روتر R5 و R7را می گیریم:

R5(config-if)#do ping 10.57.0.7 repeat 30
Type escape sequence to abort.
Sending 30, 100-byte ICMP Echos to 10.57.0.7, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (30/30), round-trip min/avg/max = 23/27/33 ms

حال به فعال سازی پروتکل OSPF بر روی دو روتر R5 و R7 می پردازیم:

R5(config-if)#router ospf 1
R5(config-router)#router-id 0.0.0.5
R5(config-router)#network 10.57.0.5 0.0.0.0 area 0
R7(config-if)#router ospf 1
R7(config-router)#router-id 0.0.0.7
R7(config-router)#network 10.57.0.7 0.0.0.0 area 0

همانطور که مشاهده می کنید دو روتر با یکدیگر  همسایه OSPF ای شده اند:

R5(config-router)#do sh ip ospf ne

Neighbor ID     Pri   State           Dead Time   Address         Interface
0.0.0.7           1   FULL/DR         00:00:34    10.57.0.7       BVI57

حال می خواهیم ببینیم که روتها درست منتقل می شوند یا نه برای این کار یک اینترفیس loopback روی R7 ایجاد کرده و آن را با OSPF به R5 تبلیغ می کنیم :

R7(config-router)#int loopback 1
*Feb  4 02:02:13.745: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1, changed state to up 

R7(config-if)#ip add 172.16.7.7 255.255.255.0
R7(config-if)#ip ospf ne point-to-point
R7(config-if)#router ospf 1
R7(config-router)#network 172.16.7.7 0.0.0.0 area 0

با توجه به نتیجه مشاهده می کنید که درست می باشد.

R5(config-router)#do sh ip route ospf | begin Gate
Gateway of last resort is not set

      172.16.0.0/24 is subnetted, 1 subnets
O        172.16.7.0 [110/65] via 10.57.0.7, 00:00:38, BVI57

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه کانفیگ SSH در تجهیزات سیسکو

نحوه کانفیگ SSH در تجهیزات سیسکو

پروتکل SSH در واقع زمانی مورد استفاده قرار می گیرد که شما بخواهید برای پیکر بندی و یا رفع عیب از راه دور به دستگاه  دسترسی داشته باشید .

برای اینکه بخواهد روتر و سوییچ ها را تنظیم کنید به پروتکلهایی به نام Telnet احتیاج خواهید داشت اما باید این را نز در نظر بگیرید که این پروتکل دارای نواقصی نیز می باشد. یکی از نواقص پروتکل Telnet دادن اجازه دسترسی  به یک عامل خارجی به اطلاعاتی که بین شبکه و مدیر شبکه رد و بدل می شود می باشد همچنین این پروتکل امکان دسترسی به کلمه عبور سوییچ و روتر را به عامل خارجی خواهد داد اکا پروتکل دیگری به نام پروتکل SSH وجود دارد که این مشکلات را حل کرده و انتقال اطلاعات به صورت کد شده انجام می گیرد.همچنین تنظیمات روتر با Public Key  و Private Key انجام خواند گرفت نحوه کانفیگ SSH در تجهیزات سیسکو

شباهتهای دو پروتکل Telnet و SSH:

دنبال کردن یک هدف در هر دو

تفاوتهای دو پروتکل Telnet و SSH

۲٫ ایمن تر بودن SSH در مقایسه با Telnet

۳٫ SSH هنگامی که بخواهد ترافیک را انتقال دهد ابتدا به رمز نگاری ترافیک پرداخته سپس آن را ارسال می کند اما در پروتکل Telnet  ترافیک به همان شکل اصلی ارسال خواهد شد و در صورتی که هکر بتواند ترافیک ارسالی بین مبدا و مقصد را دریافت کند در این صورت می تواند اطلاعات را به راحتی بخواند.

۴٫ استفاده SSH از  Public Key برای تشخیص هویت در صورتی که Telnet این قابلیت را دارا نیست

شکل رمز نگاری شده اطلاعات ارسال شده  توسط پروتکل SSH در شکل زیر آورده شده است:

 

شکل عدم رمز نگاری  اطلاعات ارسال شده  توسط پروتکل Telnet در شکل زیر آورده شده است:

راه اندازی SSH :

قبل از اینکه به راه اندازی پروتکل SSH  بپردازید ابتدا باید از پشتیبانی نسخه IOS از سیستم Encryption مورد نیاز SSH  اطمینان حصل کنید.باید دقت داشته باشید که در صورتی که “K9” در اسم فایل IOS  وجود دادشته باشد انگاه می توانید این پروتکل را راه اندازی کنید.

برای اینکه بتواید از نسخه IOS  خود مطمئن شوید باید دستورات زیر را وارد کنید:

Press RETURN to get started.
Router>enable
Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.

در این قسمت با وارد کردن دستورات زیر شما قادر خواهید بود تا برای روتر یا سوییچ خود نامی انتخاب کنید.

Press RETURN to get started.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RootLan
RootLan(config)#

حال نوبت به تعیین Domain Name  می رسد که با توجه به دستورات زیر آن را تعریف کنید:

 

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip domain-name RootLan.com
RootLan(config)#

در این مرحله به تعیین  IP Address برای دسترسی از راه دور به ورتر یا سوئیچ سیسکو می پردازید برای این کار در صورتی که در روتر می خواهید این پروتکل را فعال کنید می توانید به یکی از اینترفیسهای روتر IP دهید اما اگر در سوییچ های لایه دو اقدام به نصب این پروتکل کرده اید باید بر روی یک اینترفیس مجازی عمل IP دادن را انجام دهید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
rootlan(config)#interface vlan 1
rootlan(config-if)#ip address 192.168.1.1 255.255.255.0
rootlan(config-if)#no shutdown
rootlan(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up

دراین قسمت کلیدهای Crypto Key را برای عمل رمزنگاری اطلاعات تعیین کنید.

با توجه به اینکه کار پروتکا SSH رمزنگاری داده های ارسالی می باشد پس شما به یک RSA Key نیاز خواهید داشت برای ساخت این کلید باید از دستور زیر استفاده کنید:

همانطور که میبینید با اجرا دستور طول کلید تولید شده را از شما خواهد پرسید که هر چه طول این کلید بیشتر باشد امنیت نیز بیشتر خواهد بود.این کلید قادر است طولی بین۳۶۰ تا۴۰۹۶ را داشته باشد.نحوه کانفیگ SSH در تجهیزات سیسکو

 

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#crypto key generate rsa
The name for the keys will be: RootLan.rootlan.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
RootLan(config)#

 حال نوبت به تعریف یک کاربر و کلمه عبور به صورت Local می رسد برای این کار می توانید از دستورات زیر استفاده کنید:

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#username rootlan password cisco
RootLan(config)#exit

حال باید  SSH و Telnet را بر روی پورت های VTY فعال کنیدبرای این کار باید مطابق دستورات زیر عمل کنید:

 

VTY  یک درگاه مجازی بوده که عمل Authentication  را برای به Local Database روتر یا سوئیچ که یک User Account بروی آن ساختید ارجاء دهید.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line vty 0 15
RootLan(config-line)#login local
RootLan(config-line)#
RootLan#

ر این مرحله که مرحله آخر نیز می باشد باید نسخه پروتکل SSH را تغیین کنید.باید توجه داشته باشید برای اینکه امنیت را در روتر یا سوییچ خود بالا ببرید باید از نسخه 2 این پروتکل استفاده کنید. برای اینکه بتوانید نسخه این پروتکل را ارتقا دهید باید از دستور زیر استفاده کنید:
در نسخه 2 این پروتکل حداقل طول کلی 768 می باشد.

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#ip ssh version 2
RootLan(config)#

خب به پایان مراحل راه اندازی پروتکل SSH رسیدیم حال شما قادر هستید تا با استفاده از این پروتکل سوییچ و روتر خود را کانفیگ کنید. برای این کار می توانید از دستور زیر استفاده کنید . باید توجه داشته باشید که این دستور را در Command Prompt وارد کنید.

PC>ssh -l rootlan 192.168.1.1

Open

Password: cisco

rootlan#

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه بک آپ گرفتن از سرور Elastix

نحوه بک آپ گرفتن از سرور Elastix

در این مقاله ما قصد داریم تا نحوه ی پشتیبان گیری از سرور Elastix را به شما آموزش دهیم.

همانطور که می دانید عمل پشتیبان گیری یک عمل حیاتی است که باعث می شود تا زمان بروز مشکل بتوان از آن استفاده کرد .یکی از نیازهای امروز در دنیای کامپیوتر و فناوری اطلاعات داشتن یک فایل بک آپ از سرورها و تنظیمات فعال در شبکه می باشد تا در صورت بروز مشکلات ناگهانی بتوان در کمترین زمان ممکن شبکه را به حالت اولیه برگرداند.

جهت تهیه بک آپ از سرور الستیکس میتوانید مانند تصویر زیر از منو System وارد تب Backup/Restore شوید.

حال به انجام مراحل زیر بپردازید:

ابتدا Elastix را باز کرده و به تب system رفته و بر روی گزینه Backup کلیک کنید.

حال شما در لیست می توانید یک گزینه را که به عنوان فایل بک آپ ایجاد شده است را مشاهده کنید اما یکی از نکات مهم این است که اگر شما در تنظیمات سرور الستیکس دچار مشکل شوید می توانید از همین صفحه فایل بک آپ را انتخاب و Restore نمایید اما یکی از مشکلاتی که ممکن است برای شما پیش بیاید این است که سرور شما دچار مشکل شده و به هر دلیلی نتواند بوت شود شما دیگر قادر نیستید به فایل بک آپ دسترسی داشته باشید پس باید بعد از اینکه بک آپ را تهیه کردید می توانید با استفاده از مراحل زیر فایل بک اپ را از روی سرور بردارید.

برای برداشتن بک آپ نرم افزار WinSCP را نصب و با یوزر روت و پسورد وارد شده و مانند تصویر زیر وارد پوشه var شوید.

 

در صفحه باز شده بر روی گزینه New backup کلیک کرده و به انتخاب قسمتهایی که می خواهید از آن پشتیبان گیری کنید بپردازید.

 

به از اینکه قسمتهای مورد نظر را انتخاب کردید و عمل پشتیبان گیری را انجام دادید برای باز کردن فایل پشتیان گیری می توانید از نرم افزار هایی مانند winscp این فایل را به هر سیستمی که می خواهید انتقال دهید.

 

اگر سیستم شما به مشکل برخورد شما قادر خواهید بود که از فایل بکاپ استفاده کنید و سیستم خود را به حالت قبل برگردانید.

 

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

مانیتور کردن ترافیک در میکروتیک

در این مقاله می خواهیم مانیتور کردن ترافیک در میکروتیک را به شما علاقمندان به شبکه آموزش دهیم.

در این مقاله با استفاده از  Attix 5  به عمل مانیتورینگ خواهیم پرداخت .

نرم افزار  Attix 5 شامل دو بخش Server  و Viewer می باشد و شما قادر هستید با استفاده از این نرم افزار به پشتیبانی یک سرور و چندین ویور بپردازید. این نرم افزار بدین شکل عمل می کند که ابتدا سرویس نرم افزار سرور از طریق وب ترافیک جا به جایی را دریافت کرده و اطلاعات مربوط به آی پی ها را  از اکانت و یورز ساخته شده در میکروتیک که دسترسی SSH به آنها داده شده است را میگیرد .

 نصب و راه اندازی نرم افزار :

ابتدا به تنظیمات درون میکروتیک می پرردازیم.ابتدا با استفاده از دستور زیر به ساخت گروهی به نام sniffer  ساخته و دسترسی  read و  SSH را به این گروه بدهید.

/user

 group add name=sniffer policy=”ssh,read”

در مرحله بعد به اضافه کردن یک یوزر در این گروه بپردازید .

add address=192.168.88.0/24 disabled=no group=sniffer name=sniffer

در این مرحله با استفاده از دستورات زیر به فعال کردن کانتیگ بپردازید:

Enable accounting, required for graph

 /ip accounting

 set account-local-traffic=no enabled=yes threshold=2560

 /ip accounting web-access

 set accessible-via-web=yes address=192.168.88.XX/32

در دستورات بالا توجه XX آی پی ماشینی را باید وارد کنید که سرور روی /ان نصب شده است.

حال به سراغ تنظیمات مربوط به ماشینِ سرور می رویم :

ابتدا به کپی کردن فایلهای سرور در مسیر زیر بپردازید.

C:\Program Files (x86)\Sniffer

سپس به ویریش 4 پارامتر فایل snifferservice.ini بپردازید و آن را تناسب با شبکه خود ویرایش کنید : به عنوان مثال :

Network=192.168.88.0

Mask=255.255.255.0

MikrotikSSHUser=sniffer

MikrotikSSHPassword=sniffer

سپس به اجرای دستور زیر در CMD بپردازید:

SnifferService.exe /install

به سرویس مینجر  رفته و سرویس Sniffer  را راه اندازی کنید.

در صورتی که تنظیمات به درستی انجام شود انگاه شما قادر به دیدن  لاگین شدن sniffer  با SSH  در لوگ میروتیک خواهید بود.

حال نوبت به انجام  تنظیمات مربوطه به ماشین Viewer رسیده است:

ابندا فایلهای ویور را به هر کجا که نیاز هست منتقل کنید.

سپس به تغییر  فایل Sniffer.ini  متناسب با شبکه خود بپردازید.

آدرس ماشینی که سرویس در آن نصب شده است در زیر آمده است

SnifferService=localhost

 

در اخر به اجرای   Sniffviewer  بپردازید.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نحوه ریست کردن پسورد در روتر سیسکو

نحوه ریست کردن پسورد در روتر سیسکو

در این مقاله نحوه ی ریست کردن  و برگرداندن پسورد روتر های 2800 و 2900 سیسکو آموزش داده خواهد شد.

اما برای این کار باید مراحل زیر را طی کنید.

مرحله 1 : ابتدا یک ترمینال یا یک PC را با استفاده از terminal emulation به پورت کنسول روترخود متصل کرده و تنظیمات زیر برای این اتصال استفاده می شود:

9600 baud rate
No parity
8 data bits
1 stop bit
No flow control

مرحله 2: در این مرحله اگر دسترسی شما به روتر محدود می باشد با وارد کردن دستور زیر تنظیمات مربوطه را کپی کرده و معمولا چیزی شبیه به 0x2102 یا 0x102  خواهد بود:

Router>show version

Cisco Internetwork Operating System Software IOS ™ C2600 Software (C2600-
IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2) Copyright © 1986-1999 by 
cisco Systems, Inc. Compiled Tue 07-Dec-99 02:21 by phanguye Image
 text-base: 0x80008088, data-base: 0x80C524F8

ROM: System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)

Router uptime is 3 minutes System returned to ROM by abort at PC 
0x802D0B60 System image file is "flash:c2600-is-mz.120-7.T"

cisco 2611 (MPC860) processor (revision 0x202) with 26624K/6144K bytes of 
memory. Processor board ID JAB031202NK (3878188963) M860 processor: part 
number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. Basic Rate
 ISDN software, Version 1.1. 2 Ethernet/IEEE 802.3 interface(s) 2 
Serial(sync/async) network interface(s) 1 ISDN Basic Rate interface(s) 32K 
bytes of non-volatile configuration memory. 8192K bytes of processor board 
System flash partition 1 (Read/Write) 8192K bytes of processor board System 
flash partition 2 (Read/Write)

Configuration register is 0x2102

مرحله 3:اگر از هیچ دسترسی به روتر برخوردار نیستید و رمز را فراموش کرده اید می توانید ورژن رجیستر را  0x2102 در نظر بگیرید .


مرحله 4: روتر را یک بار خاموش و سپس روشن کنید .

باید توجه داشته باشید که روتر های سری 6400 علاوه بر خاموش و دوباره روشن کردن روتر باید ماژول های ( کارت های ) (Node Route Processor (NRP) Node Switch Processor (NSP را درآورده و مجدد جا بزنید همچنین در روتر های  سری  6×00 نیز باید  کارت NI-2 را درآورده و مجدد جا بزنید.


مرحله 5: بعد از وصل شدن کلید break بر روی صفحه کلید را 60 ثانیه نگه داشته تا روتر شما به محیط ROMMON وارد شود. در صورتی که با این کلید به نتیجه نرسیدید باید به دنبال کلید ترکیبی ای باشید که کار کلید break  را انجام می دهد.


مرحله 6:در این مرحله باو وارد کردن دستور confreg 0x2142  محیط دستوری روتر روتر از روی flash  لود شده و بدون تنظیمات بالا خواهد آمد.

rommon 1>confreg 0x2142

مرحله 7: وارد کردن دستور reset روتر reboot شده و  تنظیمات قبلی که ذخیره شده اند را در نظر نخواهد گرفت.

rommon 2>reset

مرحله 8: در تمامی مراحل بعد با زدن کلمه No مراحل Setup را طی کنید.


مرحله 9:حال وارد محیط دستوری روتر می شوید با وارد کردن دستور زیر وارد مد Privilege روتر خواهید شد.

Router>enable
Router#

مرحله 10:دقت کنید که در حال حاضر از دستور config terminal استفاده نکنید زیرا ایتدا باید اطلاعات موجود در RAM را ذخیره کرده و سپس به استفاده از دستور زیر بپردازید.برای اینکه بتوانید عملیات ذخیره سازی را انجام دهید از دستور configure memory یا copy startup-config running-config استفاده کرده تا طلاعات در حافظه اصلی کپی شوند

Router#copy startup-config running-config
Router#write memory
Router#configure memory

مرحله 11:با وارد کردن دستور write terminal یا show running-config می توانید تنظیمات روتر خود را ببنید ، با وارد کردن این دستور و زدن کلید Enter  مشاهده خواهید کرد که در قسمت پایین تمام  interface ها کلمه  shutdown نوشته شده که به معنی خاموش بودن interface می باشد.شما در این قسمت می توانید تمام پسورد ها را نیز مشاهده کنید.

Router#show running-config

مرحله 12: با وارد کردن دستور  configure terminal شما وارد مد Global خواهید شد.

Router#configure terminal
Router(config)#

مرحله 13: حال برای فعال کردن پسورد می توانید از دستور زیر استفاده کنید.

Router(config)#enable secret P@ssw0rd

مرحله 14:برای اینکه بخواهید پورتی را از حالت shutdown خارج کنید می توانید از دستور  no shutdown استفاده کنید.


مرحله 15: حال دستور config-register 0x2102 را وارد کنید

Router(config)#config-register 0x2102

مرحله 16: در آخر با زدن کلیدهای Ctrl+Z و سپس با وارد کرد دستور wr mem یا copy running-config startup-config تنظیمات ذخیره خواهند شد.

Router(config)#Ctrl+Z
Router(config)#wr mem

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.