مقدمه (Introduction)
اگر تازه وارد دنیای شبکههای سیسکو شدهاید یا به دنبال مروری بر تنظیمات اولیه روتر و سوییچ سیسکو هستید، این مقاله دقیقاً برای شماست. در این راهنمای جامع، شما را با دستورات پایه سیسکو آشنا میکنیم، از تنظیم hostname و آدرس IP گرفته تا رمزگذاری و ذخیره تنظیمات. این آموزش نهتنها برای مبتدیان طراحی شده، بلکه نکات پیشرفتهای برای حرفهایها هم داره.
همچنین، نحوه استفاده از سیستمعاملهای لینوکس مثل Red Hat و Ubuntu برای مدیریت و مانیتورینگ روتر و سوییچ رو بررسی میکنیم. هدف ما اینه که بتونید با خیال راحت اولین قدمها رو در پیکربندی سیسکو بردارید و شبکهتون رو بهینه کنید.
بخش ۱: مفاهیم اولیه و آمادهسازی
قبل از شروع پیکربندی اولیه روتر و سوییچ سیسکو، باید با محیط CLI (Command Line Interface) سیسکو آشنا بشید. برای دسترسی به تجهیزات، معمولاً از نرمافزارهایی مثل PuTTY یا Terminal در لینوکس استفاده میشه. در Red Hat و Ubuntu، میتونید با نصب ابزارهایی مثل minicom یا putty به روتر یا سوییچ متصل بشید.
نصب PuTTY در لینوکس:
- در Ubuntu:
sudo apt update
sudo apt install putty- در Red Hat:
sudo yum install puttyبعد از نصب، با وارد کردن IP دستگاه و انتخاب پروتکل Telnet یا SSH، وارد CLI سیسکو میشید.
حالتهای اصلی CLI سیسکو:
- User EXEC Mode: دسترسی محدود (مثلاً Router>).
- Privileged EXEC Mode: دسترسی کاملتر (مثلاً Router#)، با دستور enable.
- Global Configuration Mode: برای تنظیمات اصلی (مثلاً Router(config)#)، با دستور configure terminal.
بخش ۲: پیکربندی اولیه روتر سیسکو
حالا که با محیط آشنا شدیم، بیایم یه روتر سیسکو رو پیکربندی کنیم. فرض میکنیم یه روتر Cisco 2900 داریم.
گام ۱: تنظیم نام دستگاه (Hostname)
برای شناسایی بهتر روتر، یه نام منحصربهفرد بهش میدیم:
Router> enable
Router# configure terminal
Router(config)# hostname MyRouter
MyRouter(config)#توضیح: دستور hostname نام دستگاه رو تغییر میدهد و در خروجی CLI نمایش داده میشه.
گام ۲: تنظیم رمز عبور برای دسترسی
برای امنیت، رمز عبور رو فعال میکنیم:
MyRouter(config)# enable password MySecurePassتوضیح: این رمز برای ورود به Privileged Mode استفاده میشه. برای امنیت بیشتر، از نسخه رمزنگاریشده استفاده کنید:
MyRouter(config)# enable secret MyEncryptedPassتفاوت: enable secret از الگوریتم MD5 برای رمزنگاری استفاده میکنه و امنتره.
گام ۳: اختصاص آدرس IP به اینترفیس
برای اتصال روتر به شبکه، باید یه اینترفیس رو تنظیم کنیم:
MyRouter(config)# interface GigabitEthernet0/0
MyRouter(config-if)# ip address 192.168.1.1 255.255.255.0
MyRouter(config-if)# no shutdownتوضیح:
- interface: اینترفیس موردنظر رو انتخاب میکنه.
- ip address: آدرس IP و subnet mask رو تنظیم میکنه.
- no shutdown: اینترفیس رو فعال میکنه.
گام ۴: ذخیره تنظیمات
برای اینکه تنظیمات بعد از ریستارت از بین نره:
MyRouter# write memoryتوضیح: این دستور تنظیمات رو در فایل startup-config ذخیره میکنه.
بخش ۳: پیکربندی اولیه سوییچ سیسکو
سوییچهای سیسکو (مثل سری Catalyst 2950 یا 3750) برای مدیریت ترافیک لایه ۲ شبکه استفاده میشن. بیایم یه سوییچ رو از صفر در کانفیگ سرور کانفیگ کنیم!
گام ۱: تنظیم نام سوییچ
مشابه روتر، اسم سوییچ رو عوض میکنیم:
Switch> enable
Switch# configure terminal
Switch(config)# hostname MySwitch
MySwitch(config)#توضیح: این کار باعث میشه تو محیط شبکه راحتتر سوییچ رو شناسایی کنید.
گام ۲: تنظیم رمز عبور
برای امنیت بیشتر:
MySwitch(config)# enable secret SwitchPass123توضیح: رمز رمزنگاریشده با MD5 امنیت بالاتری داره و برای دسترسی به Privileged Mode لازمه.
گام ۳: تنظیم VLAN و آدرس IP مدیریتی
سوییچها معمولاً برای مدیریت از VLAN 1 استفاده میکنن:
MySwitch(config)# interface vlan 1
MySwitch(config-if)# ip address 192.168.1.2 255.255.255.0
MySwitch(config-if)# no shutdown
توضیح:
- interface vlan 1: رابط مدیریتی پیشفرض سوییچ رو انتخاب میکنه.
- ip address: آدرس IP برای دسترسی از راه دور (مثل SSH یا Telnet).
- no shutdown: رابط رو فعال میکنه.
برای اینکه سوییچ به شبکه متصل بشه، یه Default Gateway هم تنظیم میکنیم:
MySwitch(config)# ip default-gateway 192.168.1.1توضیح: این آدرس دروازه پیشفرضه (معمولاً IP روتر) که سوییچ ازش برای ارتباط با شبکههای دیگه استفاده میکنه.
گام ۴: ذخیره تنظیمات
مثل روتر، تنظیمات رو ذخیره میکنیم:
MySwitch# write memoryتوضیح: بدون این دستور، بعد از ریستارت همه تنظیمات پاک میشه.
بخش ۴: اتصال و مدیریت از لینوکس (Red Hat و Ubuntu)
یکی از مزیتهای کار با سیسکو اینه که میتونید از سیستمعاملهای لینوکس برای مدیریتش استفاده کنید. اینجا نحوه اتصال و مانیتورینگ رو توضیح میدیم.
اتصال با SSH از لینوکس
اول باید SSH رو روی روتر یا سوییچ فعال کنیم:
MyRouter(config)# ip domain-name configserver.cloud
MyRouter(config)# crypto key generate rsa(وقتی اندازه کلید رو میپرسه، مثلاً 1024 رو وارد کنید.)
MyRouter(config)# line vty 0 4
MyRouter(config-line)# transport input ssh
MyRouter(config-line)# login local
MyRouter(config-line)# exit
MyRouter(config)# username admin privilege 15 secret AdminPassتوضیح:
- ip domain-name: دامنه رو برای تولید کلید SSH تعریف میکنه.
- crypto key generate rsa: کلید RSA برای SSH میسازه.
- line vty: دسترسی از راه دور رو تنظیم میکنه.
- username: یه کاربر محلی برای ورود میسازه.
حالا از لینوکس متصل میشیم:
- در Ubuntu/Red Hat:
ssh admin@192.168.1.1نکته: مطمئن بشید پورت SSH (22) باز باشه و فایروال لینوکس (مثل ufw یا firewalld) جلوش رو نگرفته باشه.
مانیتورینگ با ابزار لینوکس
برای بررسی وضعیت شبکه، میتونید از ping یا traceroute در لینوکس استفاده کنید:
ping 192.168.1.1
traceroute 192.168.1.1در Red Hat، اگه traceroute نصب نیست:
sudo yum install tracerouteدر Ubuntu:
sudo apt install tracerouteبخش ۵: نکات پیشرفته برای حرفهایها
برای کاربران حرفهای، چند تنظیم اضافی رو پیشنهاد میدم:
- فعالسازی Logging:
MyRouter(config)# logging buffered 51200
MyRouter(config)# logging console informationalتوضیح: لاگها رو تو بافر ذخیره میکنه و پیامهای اطلاعاتی رو تو کنسول نشون میدهد.
- تنظیم Banner ورود:
MyRouter(config)# banner motd #Welcome to MyRouter - Unauthorized Access Prohibited#توضیح: پیامی برای کاربرانی که وارد سیستم میشن نشون میدهد.
- محدود کردن دسترسی Telnet/SSH:
MyRouter(config)# access-list 10 permit 192.168.1.0 0.0.0.255
MyRouter(config)# line vty 0 4
MyRouter(config-line)# access-class 10 inتوضیح: فقط به IPهای محدوده خاصی اجازه دسترسی میدهد.
بخش ۶: مقایسه پیکربندی روتر و سوییچ سیسکو
برای اینکه درک بهتری از تفاوتهای پیکربندی روتر و سوییچ سیسکو داشته باشید، یه مقایسه ساده براتون آماده کردیم:
| ویژگی | روتر سیسکو | سوییچ سیسکو |
|---|---|---|
| لایه کارکرد | لایه ۳ (روتینگ) | لایه ۲ (سوییچینگ) |
| تنظیم IP | روی هر اینترفیس | فقط برای VLAN مدیریتی |
| کاربرد اصلی | اتصال شبکههای مختلف | مدیریت ترافیک در یک شبکه |
| دستورات پیچیدهتر | OSPF، NAT، VPN | VLAN، Trunking، Spanning Tree |
توضیح برای مبتدیها: روتر مثل یه پستچی عمل میکنه که بستهها رو بین محلههای مختلف (شبکهها) جابهجا میکنه، اما سوییچ فقط تو یه محله (شبکه محلی) کار میکنه و ترافیک رو بین دستگاهها پخش میکنه.
نکته حرفهای: تو محیطهای پیچیده، روتر و سوییچ با هم کار میکنن؛ مثلاً روتر با OSPF مسیرها رو پیدا میکنه و سوییچ با VLAN ترافیک رو تفکیک میکنه.
بخش ۷: ادغام با لینوکس برای مدیریت بهتر
یکی از نقاط قوت سیسکو اینه که با سیستمعاملهای لینوکس مثل Red Hat و Ubuntu بهخوبی کار میکنه. بیایم چند ابزار پیشرفتهتر رو ببینیم:
استفاده از Ansible برای خودکارسازی
Ansible یه ابزار قدرتمند برای مدیریت تنظیمات سیسکوه. نصبش تو لینوکس:
- در Ubuntu:
sudo apt update
sudo apt install ansible- در Red Hat:
sudo yum install ansibleیه فایل ساده برای کانفیگ روتر:
---
- hosts: cisco_routers
gather_facts: no
connection: network_cli
tasks:
- name: Set hostname
ios_config:
lines:
- hostname MyRouterتوضیح: این اسکریپت hostname روتر رو عوض میکنه بدون نیاز به ورود دستی به CLI.
مانیتورینگ با Zabbix
برای حرفهایها، Zabbix یه ابزار عالی برای مانیتورینگ سیسکوئه. نصبش تو Ubuntu:
sudo apt install zabbix-agentتو Red Hat:
sudo yum install zabbix-agentبعدش میتونید با SNMP (Simple Network Management Protocol) وضعیت روتر و سوییچ رو چک کنید:
MyRouter(config)# snmp-server community MyCommunity RO
توضیح: این دستور یه Community String برای دسترسی SNMP میسازه (RO = فقط خواندنی).
جمعبندی (Conclusion)
در این مقاله، پیکربندی اولیه روتر و سوییچ سیسکو رو از صفر تا صد یاد گرفتیم؛ از تنظیم hostname و IP گرفته تا فعالسازی SSH و ادغام با لینوکس. چه مبتدی باشید که تازه با دستورات سیسکو آشنا میشید، چه حرفهای که دنبال بهینهسازی شبکهست، این راهنما براتون کاربرد داره. حالا که اصول اولیه رو بلدید، میتونید سراغ موضوعات پیشرفتهتر مثل VLAN، OSPF، یا امنیت ASA برید.
سوال یا مشکلی داشتید؟ تو کامنتها بپرسید تا راهنماییتون کنیم!




