آموزش جامع پیکربندی اولیه روتر و سوییچ سیسکو برای مبتدیان و حرفه‌ای‌ها

مقدمه (Introduction)

اگر تازه وارد دنیای شبکه‌های سیسکو شده‌اید یا به دنبال مروری بر تنظیمات اولیه روتر و سوییچ سیسکو هستید، این مقاله دقیقاً برای شماست. در این راهنمای جامع، شما را با دستورات پایه سیسکو آشنا می‌کنیم، از تنظیم hostname و آدرس IP گرفته تا رمزگذاری و ذخیره تنظیمات. این آموزش نه‌تنها برای مبتدیان طراحی شده، بلکه نکات پیشرفته‌ای برای حرفه‌ای‌ها هم داره.

همچنین، نحوه استفاده از سیستم‌عامل‌های لینوکس مثل Red Hat و Ubuntu برای مدیریت و مانیتورینگ روتر و سوییچ رو بررسی می‌کنیم. هدف ما اینه که بتونید با خیال راحت اولین قدم‌ها رو در پیکربندی سیسکو بردارید و شبکه‌تون رو بهینه کنید.


بخش ۱: مفاهیم اولیه و آماده‌سازی

قبل از شروع پیکربندی اولیه روتر و سوییچ سیسکو، باید با محیط CLI (Command Line Interface) سیسکو آشنا بشید. برای دسترسی به تجهیزات، معمولاً از نرم‌افزارهایی مثل PuTTY یا Terminal در لینوکس استفاده می‌شه. در Red Hat و Ubuntu، می‌تونید با نصب ابزارهایی مثل minicom یا putty به روتر یا سوییچ متصل بشید.

نصب PuTTY در لینوکس:

  • در Ubuntu:
sudo apt update
sudo apt install putty
  • در Red Hat:
sudo yum install putty

بعد از نصب، با وارد کردن IP دستگاه و انتخاب پروتکل Telnet یا SSH، وارد CLI سیسکو می‌شید.

حالت‌های اصلی CLI سیسکو:

  1. User EXEC Mode: دسترسی محدود (مثلاً Router>).
  2. Privileged EXEC Mode: دسترسی کامل‌تر (مثلاً Router#)، با دستور enable.
  3. Global Configuration Mode: برای تنظیمات اصلی (مثلاً Router(config)#)، با دستور configure terminal.

بخش ۲: پیکربندی اولیه روتر سیسکو

حالا که با محیط آشنا شدیم، بیایم یه روتر سیسکو رو پیکربندی کنیم. فرض می‌کنیم یه روتر Cisco 2900 داریم.

گام ۱: تنظیم نام دستگاه (Hostname)

برای شناسایی بهتر روتر، یه نام منحصربه‌فرد بهش می‌دیم:

Router> enable
Router# configure terminal
Router(config)# hostname MyRouter
MyRouter(config)#

توضیح: دستور hostname نام دستگاه رو تغییر میدهد و در خروجی CLI نمایش داده می‌شه.

گام ۲: تنظیم رمز عبور برای دسترسی

برای امنیت، رمز عبور رو فعال می‌کنیم:

MyRouter(config)# enable password MySecurePass

توضیح: این رمز برای ورود به Privileged Mode استفاده می‌شه. برای امنیت بیشتر، از نسخه رمزنگاری‌شده استفاده کنید:

MyRouter(config)# enable secret MyEncryptedPass

تفاوت: enable secret از الگوریتم MD5 برای رمزنگاری استفاده می‌کنه و امن‌تره.

گام ۳: اختصاص آدرس IP به اینترفیس

برای اتصال روتر به شبکه، باید یه اینترفیس رو تنظیم کنیم:

MyRouter(config)# interface GigabitEthernet0/0
MyRouter(config-if)# ip address 192.168.1.1 255.255.255.0
MyRouter(config-if)# no shutdown

توضیح:

  • interface: اینترفیس موردنظر رو انتخاب می‌کنه.
  • ip address: آدرس IP و subnet mask رو تنظیم می‌کنه.
  • no shutdown: اینترفیس رو فعال می‌کنه.

گام ۴: ذخیره تنظیمات

برای اینکه تنظیمات بعد از ریستارت از بین نره:

MyRouter# write memory

توضیح: این دستور تنظیمات رو در فایل startup-config ذخیره می‌کنه.

بخش ۳: پیکربندی اولیه سوییچ سیسکو

سوییچ‌های سیسکو (مثل سری Catalyst 2950 یا 3750) برای مدیریت ترافیک لایه ۲ شبکه استفاده می‌شن. بیایم یه سوییچ رو از صفر در کانفیگ سرور کانفیگ کنیم!

گام ۱: تنظیم نام سوییچ

مشابه روتر، اسم سوییچ رو عوض می‌کنیم:

Switch> enable
Switch# configure terminal
Switch(config)# hostname MySwitch
MySwitch(config)#

توضیح: این کار باعث می‌شه تو محیط شبکه راحت‌تر سوییچ رو شناسایی کنید.

گام ۲: تنظیم رمز عبور

برای امنیت بیشتر:

MySwitch(config)# enable secret SwitchPass123

توضیح: رمز رمزنگاری‌شده با MD5 امنیت بالاتری داره و برای دسترسی به Privileged Mode لازمه.

گام ۳: تنظیم VLAN و آدرس IP مدیریتی

سوییچ‌ها معمولاً برای مدیریت از VLAN 1 استفاده می‌کنن:

MySwitch(config)# interface vlan 1
MySwitch(config-if)# ip address 192.168.1.2 255.255.255.0
MySwitch(config-if)# no shutdown

توضیح:

  • interface vlan 1: رابط مدیریتی پیش‌فرض سوییچ رو انتخاب می‌کنه.
  • ip address: آدرس IP برای دسترسی از راه دور (مثل SSH یا Telnet).
  • no shutdown: رابط رو فعال می‌کنه.

برای اینکه سوییچ به شبکه متصل بشه، یه Default Gateway هم تنظیم می‌کنیم:

MySwitch(config)# ip default-gateway 192.168.1.1

توضیح: این آدرس دروازه پیش‌فرضه (معمولاً IP روتر) که سوییچ ازش برای ارتباط با شبکه‌های دیگه استفاده می‌کنه.

گام ۴: ذخیره تنظیمات

مثل روتر، تنظیمات رو ذخیره می‌کنیم:

MySwitch# write memory

توضیح: بدون این دستور، بعد از ریستارت همه تنظیمات پاک می‌شه.


بخش ۴: اتصال و مدیریت از لینوکس (Red Hat و Ubuntu)

یکی از مزیت‌های کار با سیسکو اینه که می‌تونید از سیستم‌عامل‌های لینوکس برای مدیریتش استفاده کنید. اینجا نحوه اتصال و مانیتورینگ رو توضیح می‌دیم.

اتصال با SSH از لینوکس

اول باید SSH رو روی روتر یا سوییچ فعال کنیم:

MyRouter(config)# ip domain-name configserver.cloud
MyRouter(config)# crypto key generate rsa

(وقتی اندازه کلید رو می‌پرسه، مثلاً 1024 رو وارد کنید.)

MyRouter(config)# line vty 0 4
MyRouter(config-line)# transport input ssh
MyRouter(config-line)# login local
MyRouter(config-line)# exit
MyRouter(config)# username admin privilege 15 secret AdminPass

توضیح:

  • ip domain-name: دامنه رو برای تولید کلید SSH تعریف می‌کنه.
  • crypto key generate rsa: کلید RSA برای SSH می‌سازه.
  • line vty: دسترسی از راه دور رو تنظیم می‌کنه.
  • username: یه کاربر محلی برای ورود می‌سازه.

حالا از لینوکس متصل می‌شیم:

  • در Ubuntu/Red Hat:
ssh admin@192.168.1.1

نکته: مطمئن بشید پورت SSH (22) باز باشه و فایروال لینوکس (مثل ufw یا firewalld) جلوش رو نگرفته باشه.

مانیتورینگ با ابزار لینوکس

برای بررسی وضعیت شبکه، می‌تونید از ping یا traceroute در لینوکس استفاده کنید:

ping 192.168.1.1
traceroute 192.168.1.1

در Red Hat، اگه traceroute نصب نیست:

sudo yum install traceroute

در Ubuntu:

sudo apt install traceroute

بخش ۵: نکات پیشرفته برای حرفه‌ای‌ها

برای کاربران حرفه‌ای، چند تنظیم اضافی رو پیشنهاد می‌دم:

  1. فعال‌سازی Logging:
MyRouter(config)# logging buffered 51200
MyRouter(config)# logging console informational

توضیح: لاگ‌ها رو تو بافر ذخیره می‌کنه و پیام‌های اطلاعاتی رو تو کنسول نشون میدهد.

  1. تنظیم Banner ورود:
MyRouter(config)# banner motd #Welcome to MyRouter - Unauthorized Access Prohibited#

توضیح: پیامی برای کاربرانی که وارد سیستم می‌شن نشون میدهد.

  1. محدود کردن دسترسی Telnet/SSH:
MyRouter(config)# access-list 10 permit 192.168.1.0 0.0.0.255
MyRouter(config)# line vty 0 4
MyRouter(config-line)# access-class 10 in

توضیح: فقط به IPهای محدوده خاصی اجازه دسترسی میدهد.

بخش ۶: مقایسه پیکربندی روتر و سوییچ سیسکو

برای اینکه درک بهتری از تفاوت‌های پیکربندی روتر و سوییچ سیسکو داشته باشید، یه مقایسه ساده براتون آماده کردیم:

ویژگیروتر سیسکوسوییچ سیسکو
لایه کارکردلایه ۳ (روتینگ)لایه ۲ (سوییچینگ)
تنظیم IPروی هر اینترفیسفقط برای VLAN مدیریتی
کاربرد اصلیاتصال شبکه‌های مختلفمدیریت ترافیک در یک شبکه
دستورات پیچیده‌ترOSPF، NAT، VPNVLAN، Trunking، Spanning Tree

توضیح برای مبتدی‌ها: روتر مثل یه پستچی عمل می‌کنه که بسته‌ها رو بین محله‌های مختلف (شبکه‌ها) جابه‌جا می‌کنه، اما سوییچ فقط تو یه محله (شبکه محلی) کار می‌کنه و ترافیک رو بین دستگاه‌ها پخش می‌کنه.
نکته حرفه‌ای: تو محیط‌های پیچیده، روتر و سوییچ با هم کار می‌کنن؛ مثلاً روتر با OSPF مسیرها رو پیدا می‌کنه و سوییچ با VLAN ترافیک رو تفکیک می‌کنه.

بخش ۷: ادغام با لینوکس برای مدیریت بهتر

یکی از نقاط قوت سیسکو اینه که با سیستم‌عامل‌های لینوکس مثل Red Hat و Ubuntu به‌خوبی کار می‌کنه. بیایم چند ابزار پیشرفته‌تر رو ببینیم:

استفاده از Ansible برای خودکارسازی

Ansible یه ابزار قدرتمند برای مدیریت تنظیمات سیسکوه. نصبش تو لینوکس:

  • در Ubuntu:
sudo apt update
sudo apt install ansible
  • در Red Hat:
sudo yum install ansible

یه فایل ساده برای کانفیگ روتر:


---
- hosts: cisco_routers
  gather_facts: no
  connection: network_cli
  tasks:
    - name: Set hostname
      ios_config:
        lines:
          - hostname MyRouter

توضیح: این اسکریپت hostname روتر رو عوض می‌کنه بدون نیاز به ورود دستی به CLI.

مانیتورینگ با Zabbix

برای حرفه‌ای‌ها، Zabbix یه ابزار عالی برای مانیتورینگ سیسکوئه. نصبش تو Ubuntu:

sudo apt install zabbix-agent

تو Red Hat:

sudo yum install zabbix-agent

بعدش می‌تونید با SNMP (Simple Network Management Protocol) وضعیت روتر و سوییچ رو چک کنید:

MyRouter(config)# snmp-server community MyCommunity RO

توضیح: این دستور یه Community String برای دسترسی SNMP می‌سازه (RO = فقط خواندنی).

جمع‌بندی (Conclusion)

در این مقاله، پیکربندی اولیه روتر و سوییچ سیسکو رو از صفر تا صد یاد گرفتیم؛ از تنظیم hostname و IP گرفته تا فعال‌سازی SSH و ادغام با لینوکس. چه مبتدی باشید که تازه با دستورات سیسکو آشنا می‌شید، چه حرفه‌ای که دنبال بهینه‌سازی شبکه‌ست، این راهنما براتون کاربرد داره. حالا که اصول اولیه رو بلدید، می‌تونید سراغ موضوعات پیشرفته‌تر مثل VLAN، OSPF، یا امنیت ASA برید.

سوال یا مشکلی داشتید؟ تو کامنت‌ها بپرسید تا راهنمایی‌تون کنیم!

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *