در دنیای کامپیوترها نیاز به ارتباط علت اصلی به وجود آمدن شاخه شبکه به شکلی که امروز شاهد آن هستیم شده است. به مرور این ارتباط ها برای بهینه بودن و مدیریت بهتر به دسته های مختلفی تقسیم و طبقه بندی شدن که برای هر کدام از این دسته ها یک سخت افزار مناسب جهت استفاده در همه نوع شبکه (چه شبکه های بزرگ و چه شبکه های کوچک) ساخته شد و با گذشت زمان به آن ها امکانات امروزی اضافه شد. یکی از این سخت افزار ها که در این مقاله میخواهیم درباره آن به صورت مقدماتی صحبت کنیم سوئیچ ها هستند. برای درک بهتر از وظیفه سوئیچ ها در شبکه های کامپیوتری بهترین مثال و نمونه قابل لمس اداره پست است. وظیفه اداره پست در مرحله اول گرفتن نامه یا مرسوله پستی از فرستنده است، در مرحله دوم پردازش نامه یا مرسوله پستی و در مرحله آخر ارسال نامه یا مرسوله پستی به مقصد می باشد.
نکته: در تمام سه مرحله گفته شده وظیفه اداره پست این است که نامه یا مرسوله پستی مخدوش یا ناپدید نشود که این هم یکی از وظایف اصلی سوئیچ ها در شبکه است.
نتیجه میگیریم که سوئیچ ها در اصل نقش واسط را درون شبکه برای بر قرار کردن ارتباط های کامپیوتری بر عهده دارند. یکی از شرکت های بزرگ و مطرح در تولید سخت افزارهای شبکه به خصوص سوئیچ شرکت سیسکو است که هدف از نگارش این مقاله آموزش تنظیمات اولیه در سوئیچ های این شرکت می باشد.
ابزارها و پیش نیاز ها:
ابزاری که در تهیه این مقاله مورد استفاده قرار گرفته به صورت زیر می باشد:
-
شماره 1: سوئیچ سیسکو:
سوئیچ مورد استفاده در این مقاله مدل 3750 هست. (تصویر شماره 1)
-
شماره 2: کابل کنسول:
برای ارتباط مستقیم بین سیستم و سوئیچ از این کابل استفاده می شود. کابل کنسول دارای یک سر سوکت RJ45 است و سر دیگر DB9 یا USB است. در این آموزش از مدل USB استفاده می شود. (تصویر شماره 2)
نکته: سوکت RJ45 کابل کنسول از استاندارد های معمولی سوکت پیروی نمیکند.
نکته: اگر کابل کنسول از نوع DB9 باشد باید از مبدل RS232 به USB استفاده کنید و حتما درایور مبدل DB9 به RS232 را باید نصب کنید.
-
شماره 3: نرم افزار PuTTY:
از نرم افزار PuTTY برای اتصال به محیط خط فرمان یا همان Command Line Interface که به اختصار CLI گفته می شود استفاده می کنیم. انتخاب این نرم افزار به دلیل سبک بودن و رایگان بودن آن هست. (تصویر شماره 3)
نکته: نرم افزار PuTTY علاوه بر اتصال به صورت سریال (اتصال مستقیم با کابل کنسول) توانایی ارتباط از طریق پروتکل Telnet و SSH را نیز دارا می باشد.
آموزش تنظیم سوئیچ:
1) اتصال به سوئیچ سیسکو:
ابتدا کابل کنسول رو به سیستم متصل می کنیم و Device Manager یا Computer Management رو باز می کنیم. برای باز کردن Computer Management روی آیکون This PC یا همان My Computer قدیم کلیک راست می کنیم و مطابق تصاویر زیر به ترتیب اقدام می کنیم: (تصویر شماره 4 و 5)
در پنجره Computer Management از بخش سمت چپ گزینه Device Manager را انتخاب میکنیم و بعد از انتخاب گزینه Device Manager، در بخش سمت راست لیست تمامی سخت افزارهایی که توسط سیستم عامل ویندوز شناسایی شده نشان داده می شود، گروه Ports (Com & LPT) را باز می کنیم و زیر مجموعه های آن را برسی می کنیم تا مشاهده کنیم کابل متصل شده توسط سیستم به چه عنوانی شناسایی شده زیرا با همین عنوان توسط نرم افزار PuTTY می توان به محیط تنظیمات سوئیچ متصل شد. (تصویر شماره 6)
نکته: اگر کابل کنسول توسط سیستم شناسایی نشد و در لیست پورت ها نبود حتما درایور کابل را دانلود و نصب کنید.
نکته: نام شناسایی شده توسط سیستم در اینجا COM7 هست.
در مرحله بعد کابل کنسول را به پشت سوئیچ وصل می کنیم (تصویر شماره 7)
در مرحله بعد تنظیمات نرم افزار PuTTY برای وارد شدن به محیط CLI سوئیچ هست که ابتدا Connection Type را روی Serial میگذاریم و سپس اسم پورت سریال که توسط سیستم شناسایی شده را در Serial Line وارد می کنیم و چون به صورت پیش فرض COM1 است و نام پورت شناسایی شده ما در سیستم با عنوان COM7 هست تنها به جای عدد 1 عدد 7 را قرار می دهیم و سپس روی دکمه Open می زنیم. (تصویر شماره 8)
خب تا به اینجا ما زیر ساخت رو برای اتصال به سوئیچ سیسکو فراهم کردیم و از اینجا به بعد ابتدا توضیحاتی درباره حالت ها یا مود های سوئیچ سیسکو می دهیم و بعد اقدام به آموزش جهت تنظیمات اولیه سوئیچ می کنیم.
2) ساختار دسترسی ها در سیستم عامل های سوئیچ سیسکو:
در سیستم عامل سوئیچ های سیسکو ما ساختاری سلسله مراتبی داریم و هر کدام از این محیط ها را اصتلاحاً مود (Mode) می نامیم و به طور کل سه نوع مود داریم که در ائامه هر کدام از این مود ها را معرفی می کنیم:
-
الف) مود لاگین یا یوزر (User Mode or Login Mode):
اولین محیط یا مودی که به سوئیچ وارد می شوید این محیط هست و این محیط بیشتر برای مانیتورینگ کردن کاربرد دارد و نشانه آن علامت بزرگتر (<) است مثل: (تصویر شماره 9).
Switch>
-
ب) مود Privilege یا Enable مود(Enable Mode or Privilege Mode):
دومین محیط یا مودی که در سوئیچ وجود دارد این محیط هست و در این محیط مثل مود یا محیط یوزر علاوه بر مانیتورینگ پیشرفته تر و کمی دستورات اجرایی وجود دارد که به عنوان مثال میتوان حذف اطلاعات حافظه فلش و ذخیره تغییرات را در این محیط انجام داد، برای رفتن به این مود از دستور Enable استفاده می کنیم و نشانه آن علامت هشتگ (#) است مثل: (تصویر شماره 10)
Switch>enable
Switch#
و یا:
Switch>en
Switch#
-
پ) مود Config یا Configuration مود (Configuration Mode or Config Mode):
در سومین محیط یا مود سوئیچ که بالاترین دسترسی را دارد جهت پیکربندی کامل سوئیچ استفاده می شود و در این مود میتوان کلیه دستورات دو محیط یا مود قبل را با کمی تغییر اجرا کرد، برای رفتن به این مود از دستور Configuration Terminal استفاده می کنیم و نشانه آن کلمه config درون دو پرانتز و هشتگ (#) است مثل: (تصویر شماره 11)
Switch#configure terminal
Switch(config)#
و یا:
Switch#conf t
Switch(config)#
نکته: کلیه این تنظیمات پیکربندی در مود پیکربندی یا Config انجام می شود.
نکته: در زمان کار کردن با CLI سوئیچ سیسکو میتوانیم از اختصار کلمات کلیدی یا دستورات استفاده کنیم.
3) پیکربندی اولیه سوئیچ سیسکو:
خب بعد از توضیحات لازم در مورد مود های مختلف سوئیچ حالا نوبت به تنظیم اولیه یک سوئیچ پاک و بدون پیکربندی و یا اصتلاحاً خام رسیده:
الف) تغییر نام سوئیچ سیسکو:
نام سوئیچ را به یک نام دلخواه و با معنی تغییر می دهیم جهت شناسایی بهتر در شبکه تا در زمان ثبت لاگ ها نیز با همین نام شناسایی و ثبت شود. : (تصویر شماره 12)
Switch(config)#hostname SW-Test
SW-Test(config)#
و یا:
Switch(config)#host SW-Test
SW-Test(config)#
ب) ایجاد رمز عبور برای Privilege Mode:
همان طور که تا به الان دیدیم زمانی که می خواهیم وارد Privilege Mode یا همان Enable Mode شویم راحت و بدون احراز هویت میتوانیم به این مود ورود کنیم در صورتی که اگر یک هکر یا شخصی که اجازه دسترسی به سوئیچ را نداشته باشد بتواند دسترسی فیزیکی فراهم کند به راحتی و با اتصال یک کابل کنسول میتواند به این مود ورود کند. برای جلوگیری از دسترسی غیر مجاز ما روی این مود توسط دستور زیر رمز عبور میگزاریم: (تصویر شماره 13)
SW-Test(config)#enable password P@ssw0rd
خب در تفسیر این دستور به سوئیچ گفته می شود که روی Enable Mode خود رمز عبور "P@ssw0rd" را از نوع password ذخیره کن.
نکته: نوع password برای Enable Mode به دلیل این که کرک شده منسوخ شده است و برای کد کردن رمز عبور از نوع secret استفاده می کنیم.
نکته: برای این که رمز عبور روی Enable Mode را از نوع password به نوع secret تغییر دهیم ابتدا با دستور زیر رمز عبور Enable Mode را حذف می کنیم: (تصویر شماره 14)
SW-Test(config)#no enable password
نکته: برای جلوگیری از اجرای یک دستور یا حذف پیکربندی کافیست به اول هر دستوری که وارد می کنیم کلمه "no" را اضافه کنیم.
سپس برای ایجاد رمز عبور از نوع secret بر روی Enable Mode دستور را به این شکل وارد می کنیم: (تصویر شماره 15)
SW-Test(config)#enable secret P@ssw0rd
از این به بعد برای ورود به Enable Mode یا Privilege Mode رمز عبور می خواهد. (تصویر شماره 16)
نکته: برای تغییر رمز عبور به حالت Configuration Mode رفته و مجدداً دستور رمز عبور را وارد و رمز عبور را تغییر دهید.
پ) پیکربندی Line Console:
در خط فرمان یا CLI سوئیچ های سیسکو برای هر نوع دسترسی (کنسول، SSH، Telnet یا AUX) یک بخش به اسم لاین (Line) وجود دارد که برای هر دسترسی تنظیمات خاصی اعمال می شود. روی سوئیچ های سیسکو اصول نام گزاری لاین ها با نام و شماره است و این شماره ها از صفر شروع میشود. برای تنظیم لاین کنسول از دستورات زیر استفاده می کنیم و در آخر دستورات را کامل توصیف می کنیم: (تصویر شماره 17)
SW-Test(config)#line console 0
SW-Test(config-line)#password P@ssw0rd
SW-Test(config-line)#login
SW-Test(config-line)#logging synchronous
SW-Test(config-line)#exec-timeout 0 0
SW-Test(config-line)#exit
خط اول: دستور ورود به تنظیم لاین کنسول شماره صفر هست. (line console 0)
خط دوم: رمز عبور "P@ssw0rd" را برای کنسول ثبت می کند تا از الان به بعد این رمز عبور را از ما بخواهد. ( password P@ssw0rd)
خط سوم: رمز عبور را در زمان ورود به کنسول از ما بخواهد. (login)
خط چهارم: برای زمانی هست که شما از طریق لاین کنسول متصل هستید و در حال نوشتن دستورات هستید و خطوط لاگ ها باعث میشوند که شما در آخر این خطوط دستورات را تایپ کنید اما با این دستور بعد از هر خط لاگ میتوان ادامه دستورات را نوشت. (logging synchronous)
خط پنجم: برای زمان اتصال به سوئیچ از طریق پورت کنسول است که بعد از مدت زمان خاصی اگر با CLI یا خط فرمان کار نکنیم سوئیچ این ارتباط را قطع و کاربر را در هر مودی باشد به مود User Mode یا Login Mode منتقل کند و با این دستور مدت زمان اتصال بی نهایت می شود و تا زمانی که کاربر این اتصال را قطع نکند و سا از آن حارج نشود همچنان اتصال بر قرار می باشد. (exec-timeout 0 0)
خط ششم: برای خروج از تنظیمات لاین کنسول می باشد. (exit)
ت) انتصاب IP برای VLAN:
در مرحله بعد برای این که بتوانیم از راه دور یا از طریق شبکه به سوئیچ متصل شویم باید یک IP و Gateway به سوئیچ انتصاب دهیم تا از طریق SSH و Telnet بتوان به CLI متصل شد.
نکته: از Telnet به دلیل این که ارتباط رمز گذاری شده ای نیست و نا امن می باشد استفاده نمی کنیم.
سوئیچ ها به دلیل این که در لایه دوم شبکه کار می کنند نمیتوانیم IP برای آن تنظیم کنیم ولی به دلیل این که مبحث VLAN را پشتیبانی می کنند و VLAN مربوط به لایه دوم شبکه هست از VLAN برای تنظیم IP روی سوئیچ استفاده می کنیم. (در مقاله دیگری درباره VLAN مفصل توضیح داده می شود)
برای تنظیم IP روی VLAN دستورات زیر را به ترتیب وارد می کنیم و در آخر دستورات را کامل توصیف می کنیم: (تصویر شماره 18)
SW-Test(config)#interface vlan 1
SW-Test(config-if)#ip address 192.168.1.125 255.255.255.0
SW-Test(config-if)#no shutdown
SW-Test(config-if)#exit
خط اول: دستور ورود به تنظیم VLAN شماره یک هست. (interface vlan 1)
خط دوم: انتصاب IP به VLAN شماره یک هست به همراه Subnet mask هست که با یک فاصله از هم جدا می شوند.( ip address 192.168.1.125 255.255.255.0)
خط سوم: جهت اطمینان از این که VLAN شماره یک که ساخته و تنظیم شده خاموش نباشد.(no shutdown)
خط چهارم: برای خروج از تنظیمات VLAN شماره یک هست. (exit)
ث) تنظیم Default Gateway:
در مرحله بعد برای این که سوئیچ بتواند با دستگاه های خارج از Network یا Subnet خودش ارتباط برقرار کند باید یک راه خروج یا Gateway برای آن تعریف کنیم: (تصویر شماره 19)
SW-Test(config)#ip default-gateway 192.168.1.1
ج) تعریف نام کاربری و رمز عبور با سطح دسترسی:
خب تا به اینجا همه پیش نیاز های اولیه را انجام دادیم اما باید این نکته را در نظر داشت که اگر بخواهیم از طریق SSH به سوئیچ متصل شویم حتما احراز هویت باید انجام بگیرد، اولین چیزی که با شنیدن احراز هویت در ذهن ما نقش می بندد نام کاربری و رمز عبور هست و ما تا به اینجا هیچ نام کاربری یا رمز عبوری برای سوئیچ تعریف نکردیم تا به وسیله آن احراز هویت را انجام دهیم پس مرحله بعد تعریف نام کاربری و رمز عبور روی سوئیچ هست که توسط دستور زیر آن را تعریف می کنیم: (تصویر شماره 20)
SW-Test(config)#username admin privilege 15 secret P@ssw0rd
خب در توصیف این دستور باید بگوییم ما از کلمه کلیدی username برای تعریف کاربر جدید استفاده می کنیم و بعد از یک فاصله نام کاربری مورد نظر را مینویسیم (در این جا نام کاربری admin تعریف شده) بعد یک فاصله و کلمه کلیدی Privilege هست که تعیین می کند این نام کاربری دارای چه دسترسی ای می باشد. به طور کلی در بحث Privilege ما 16 نوع دسترسی داریم که هر کدام سطحی از دسترسی را تعیین می کند.
privilege 0: اجازه اجرای دستورات ساده مثل: disable، enable، logout، help، exit و ... را دارد.
privilege 1: اجازه اجرای فقط دستورات نمایشی.
privilege 2-14: قابل تنظیم برای گروه های کاربری خاص توسط مدیر.
privilege 15: بالاترین سطح دسترسی که کاربر دارد.
در اینجا به کاربر سطح دسترسی 15 که بالاترین سطح دسترسی هست می دهیم بعد یک فاصله سپس کلمه کلیدی Secret که مشخص می کند الگوریتم رمزنگاری از چه نوعی باشد و در آخر هم رمز عبور P@ssw0rd تعریف شده است.
چ) تعریف دامنه بر روی سوئیچ:
در مرحله بعد باید زمینه لازم برای فعال سازی SSH بر روی سوئیچ ایجاد شود، دلیل این کار هم این هست که برای اتصال SSH نیاز هست که یک کلید RSA ساخته شود. برای این کار ابتدا باید یک دامنه برای سوئیچ تعریف شود: (تصویر شماره 21)
SW-Test(config)#ip domain-name test.local
در توصیف دستور بالا باید بگوییم دامین test.local به عنوان دامنه برای این سوئیچ تعریف می شود و به این دلیل این کار را انجام می دهیم تا یک نام کامل یا (Fully Qualified Domain Name) که به اختصار FQDN می نامیم داشته باشیم، زیرا در زمان ایجاد کلید RSA این FQDN باید از دو بخش تشکیل شده باشد تا در هنگام تولید RSA یک شناسه منحصر به فرد برای رمزنگاری داشته باشد:
Hostname + . + domain-name
در این مقاله برای FQDN این موارد تا به اینجا تعریف شده:
Hostname: SW-Test
Domain Name: test.local
Full Name (FQDN): SW-Test.test.local
ح) ایجاد کلید RSA:
در قدم بعدی باید کلید RSA برای رمزنگاری را تولید کنیم تا روی سوئیچ SSH Server راه اندازی شود. برای این کار از دستور زیر استفاده می کنیم: (تصویر شماره 22)
SW-Test(config)#crypto key generate rsa
بعد از وارد کردن دستور بالا همان طور که مشاهده می کنیم از ما درخواست می کند که طول کلید RSA به چه اندازه باشد و توضیح داده که ما میتوانیم اندازه طول کلید را 360 بایت تا 2048 بایت انتخاب کنیم و اگر اندازه طول کلید بیشتر از 512 بایت باشد مدت زمان زیادی طول می کشد تا کلید تولید شود.
نکته: باید این نکته را در نظر داشته باشیم هر چه طول کلید RSA بزرگتر باشد امنیت بیشتر و در نقطه مقابل سرعت پایین می آید به دلیل این که CPU مربوط به سوئیچ مدت زمان زیادی را باید صرف پردازش برای رمزنگاری و عملیات رمزگشایی کند. ما در اینجا عدد 2048 را وارد می کنیم.
خ) پیکربندی Line VTY:
در مرحله بعد برای این که بتوانیم از طریق SSH به سوئیچ متصل شویم باید مسیری برای این اتصال فراهم کنیم و به اتصال از طریق SSH ما VTY می گوییم که مخفف Virtual Teletype هست و به معنای مسیر مجازی برای دسترسی از راه دور می باشد. در اتصال مجازی یا Line VTY میتوان چندین اتصال به صورت هم زمان به سوئیچ داشت که بنا به میزان دسترسی هر نام کاربری ما میتوانیم بر روی سوئیچ تنظیمات را تغییر دهیم. تعیین تعداد اتصال، بسته به نیاز و امنیت می باشد. در اینجا به دلیل ماهیت آموزشی که دارد ما همه خطوط را دسترسی می دهیم. برای تنظیم Line VTY دستورات زیر را به ترتیب وارد می کنیم و در آخر دستورات را کامل توصیف می کنیم: (تصویر شماره 23)
SW-Test(config)#line vty 0 15
SW-Test(config-line)#login local
SW-Test(config-line)#logging synchronous
SW-Test(config-line)#transport input ssh
SW-Test(config-line)#exit
خط اول: دستور ورود به تنظیم لاین VTY شماره صفر تا 15 هست، یعنی هم زمان 16 اتصال میتوان به سوئیچ داشت. (line vty 0 15)
خط دوم: روش احراز هویت یعنی Login رو از روی سوئیچ یعنی Local بخواند، در اصل همان نام های کاربری هست که در سوئیچ تعریف شده.(login local)
خط سوم: برای زمانی هست که شما از طریق لاین VTY متصل هستید و در حال نوشتن دستورات هستید و خطوط لاگ ها باعث میشوند که شما در آخر این خطوط دستورات را تایپ کنید اما با این دستور بعد از هر خط لاگ میتوان ادامه دستورات را نوشت.(logging synchronous)
خط چهارم: برای فعال کردن SSH بر روی سوئیچ است. (transport input ssh)
خط پنجم: برای خروج از تنظیمات لاین کنسول می باشد. (exit)
د) تنظیم تاریخ و ساعت:
قدم بعدی تنظیم تاریخ و ساعت برای سوئیچ هست که توسط دستور زیر تاریخ و ساعت تنظیم میشود: (تصویر شماره 24)
SW-Test(config)#do clock set 11:04:00 13 Nov 2025
خب همان طور که میبینیم در این دستور از کلمه Do استفاده شده به این دلیل که ما در حال حاضر در Config Mode هستیم و دستور تنظیم تاریخ و ساعت مربوط به Privilege Mode هست.
نکته: برای اجرای دستورات User Mode و Privilege Mode در Config Mode کلمه Do را در اول دستور قرار می دهیم تا دستور برای سوئیچ قابل شناسایی باشد.
ذ) پیکربندی پورت های سوئیچ:
تا به اینجا ما زیر ساخت و تنظیمات برای گزارش گیری و کارهای اولیه را انجام دادیم اما در اصل ما برای پورت های یک سوئیچ باید تنظیم خاصی را انجام دهیم، تعیین نوع VLAN، نوع پورت، وضعیت و ... که با دستورات خاص این تنظیمات را میتوان انجام داد اما به دلیل این که پورت ها در سوئیچ ها انواع متفاوتی دارند و به اسم های متفاوتی شناخته می شوند ابتدا باید نام پورت های سوئیچ را بدانیم برای این کار از دستور زیر استفاده می کنیم:
SW-Test(config)#do show run
توسط این دستور ما کلیه تنظیمات یک سوئیچ را می توانیم ببینیم که چه پیکر بندی در سوئیچ انجام شده ولی ما فقط به یک بخش خاص نیاز داریم که نام پورت های سوئیچ را بدانیم. بخشی از خروجی این دستور در زیر آمده است:
…
interface FastEthernet1/0/1
!
interface FastEthernet1/0/2
!
interface FastEthernet1/0/3
!
interface FastEthernet1/0/4
!
interface FastEthernet1/0/5
!
.
.
.
interface FastEthernet1/0/48
!
…
نکته: به پورت های سوئیچ اصتلاحاً اینترفیس هم می گوییم.
همان طور که میبینیم لیست اینترفیس های سوئیچ از 1 تا 48 نام گذاری شده است پس ما اینترفیس ها را به صورت تک به تک پیکربندی می کنیم و در آخر دستورات را کامل توصیف می کنیم: (تصویر شماره 25)
خط اول: دستور ورود به تنظیم interface fastEthernet1/0/1 هست. (interface fastEthernet1/0/1)
خط دوم: انتصاب پورت fastEthernet1/0/1 به VLAN شماره 1. (switchport access vlan 1)
خط سوم: بسته به نوع استفاده پورت از این حالت استفاده می کنیم. (switchport mode access)
خط چهارم: جهت اطمینان از این که اینترفیس fastEthernet1/0/1 خاموش نباشد. (no shutdown)
خط پنجم: برای خروج از تنظیمات پورت fastEthernet1/0/1 می باشد. (exit)
همان طور که میبینیم برای یک پورت چندین خط دستور باید تایپ شود و این عمل را اگر بخواهد برای تعداد مشخصی از پورت ها انجام دهیم عملی خسته کننده است و احتمال بروز خطا را بالا می برد در نتیجه ما از یک دستور برای تعداد مشخصی از پورت ها استفاده می کنیم تا این عمل را یک بار انجام دهیم: (تصویر شماره 26)
SW-Test(config)#interface range fastEthernet1/0/1 - 48
SW-Test(config-if-range)#switchport access vlan 1
SW-Test(config-if-range)#switchport mode access
SW-Test(config-if-range)#no shutdown
SW-Test(config-if-range)#exit
خط اول: دستور ورود به تنظیم interface fastEthernet1/0/1 تا interface fastEthernet1/0/48 هست. (interface range fastEthernet1/0/1 - 48)
خط دوم: انتصاب پورت fastEthernet1/0/1 تا fastEthernet1/0/48 به VLAN شماره 1. (switchport access vlan 1)
خط سوم: بسته به نوع استفاده پورت از این حالت استفاده می کنیم. (switchport mode access)
خط چهارم: جهت اطمینان از این که اینترفیس fastEthernet1/0/1 تا fastEthernet1/0/48 خاموش نباشد. (no shutdown)
خط پنجم: برای خروج از تنظیمات پورت fastEthernet1/0/1 تا fastEthernet1/0/48 می باشد. (exit)
ر) ذخیره پیکربندی بر روی سوئیچ:
تنظیمات سوئیچ سیسکو برای یک ارتباط اولیه و SSH تا به اینجا انجام شد اما این تنظیمات با ریست شدن و یا قطعی برق و ... از بین می رود، به این دلیل که تنظیمات تنها در RAM سوئیچ قرار دارد و باید این تنظیمات را به حافظه دائمی سوئیچ منتقل کنیم. برای ذخیره پیکربندی یا تغییرات در سوئیچ از دستور های زیر استفاده می کنیم: (تصویر شماره 27)
خب در این بخش آموزش پیکربندی اولیه سوئیچ سیسکو به پایان رسید اما این نکته را در نظر داشته باشید که این ها بخش کوچکی از قابلیت های فراوان سوئیچ های سیسکو هست که در آموزش به آن نپرداختیم.
نتیجهگیری:
پیکربندی اولیه سوئیچ سیسکو شامل تنظیمات امنیتی، تخصیص آدرس مدیریت و آمادهسازی دسترسی از راه دور است. اجرای دقیق این مراحل، امکان مدیریت امن و کارآمد سوئیچ را فراهم میکند. برای پیکربندیهای پیشرفتهتر مانند VLAN، پروتکلهای مسیریابی و ویژگیهای امنیتی، به مقالات تخصصیتر مراجعه کنید.
اشتباهات رایج و نکات تجربی:
الف) فراموش کردن دستور no shutdown در VLAN Interface:
بسیاری از افراد زمانی که بر روی VLAN1 یا VLAN جدیدی که ساخته می شود بعد از انتصاب IP به VLAN فراموش می کنند که دستور no shutdown را اجرا کنند در نتیجه Interface مربوط به VLAN خاموش می ماند و در زمان پینگ IP پاسخ نمی دهد.
راه حل:
حتما دستور no shutdown را در زمان انتصاب IP به VLAN و یا ساخت VLAN جدید اجرا کنید:
SW-Test(config)#interface vlan 1
SW-Test(config-if)#ip address 192.168.1.125 255.255.255.0
SW-Test(config-if)#no shutdown
SW-Test(config-if)#exit
ب) ندادن Gateway پیش فرض برای دسترسی از راه دور:
اگر قرار باشد که سوئیچ از یک شبکه ی دیگری مدیریت شود، حتما یک Gateway پیش فرض باید تنظیم کنیم.
راه حل:
حتما توسط دستور زیر یک Gateway پیش فرض برای سوئیچ تعریف کنید:
SW-Test(config)#ip default-gateway 192.168.1.1
پ) ذخیره نکردن تنظیمات پس از پایان کار:
بسیار دیده شده که بعد از تغییر یا پیکر بندی اولیه به دلیل فراموشی یا کار کردن تغییرات را بر روی سوئیچ ذخیره نمی کنند در نتیجه با قطعی برق یا ریست شدن سوئیچ آخرین تنظیمات ذخیره شده را اجرا می کند.
راه حل:
حتما از دستورات زیر استفاده کنید:
برای Config Mode:
SW-Test(config)#do wr
برای Privilege Mode:
SW-Test#copy running-config startup-config
یا به اختصار:
SW-Test#wr
ت) تعریف یک VLAN جدید برای پورت های خالی:
برای افزایش امنیت پورت هایی که خالی هستند را shutdown می کنیم و آن ها را در یک VLAN جدید که خالی هستند قرار می دهیم.
SW-Test(config)#interface vlan 999
SW-Test(config-if)#name NOT- Plugged
SW-Test(config-if)#shutdown
SW-Test(config-if)#exit
SW-Test(config)#interface range fastEthernet1/0/10 - 48
SW-Test(config-if-range)#switchport access vlan 999
SW-Test(config-if-range)#switchport mode access
SW-Test(config-if-range)#shutdown
SW-Test(config-if-range)#exit
ث) چک کردن تنظیمات سوئیچ بعد از پیکربندی:
به یاد داشته باشد همیشه بعد از پیکربندی توسط دستورات زیر پیکربندی اعمال شده را برسی کنید:
SW-Test#show running-config
SW-Test#show ip interface brief
SW-Test#show vlan brief
نظرات کاربران (0)