لوگو سورنا

کانفیگ سوئیچ سیسکو به صورت کامل در چند مرحله

کانفیگ سوئیچ سیسکو به درستی به معنای این است که شبکه شما قادر به برقراری اتصالات به طرز کارآمدی خواهد بود. در این راهنمای مرحله به مرحله، ما شما را در فرآیند پیکربندی سوئیچ‌های سیسکو هدایت خواهیم کرد.
کانفیگ سوئیچ سیسکو به صورت کامل در چند مرحله

مقدمه و پیش نیازها

وقتی به اتصال در یک شبکه فکر می‌کنیم، احتمالاً اولین دستگاهی که به ذهن می‌آید، روتر است، اما سوئیچ‌ها نقش مهمی در فراهم کردن ارتباط بین دستگاه‌های شبکه دارند. سوئیچ‌ها می‌توانند ترافیک ورودی/خروجی را بگیرند و آن را به سمت مقصد نهایی انتقال دهند. سیسکو یکی از معروف‌ترین تولیدکنندگان سوئیچ در بازار است و در این مقاله، ما به نحوه کانفیگ سوئیچ‌ سیسکو با استفاده از PuTTY و از طریق خط فرمان خواهیم پرداخت.

قبل از هرچیزی، شما باید با سخت‌افزاری که در حال استفاده از آن هستید آشنا شوید، رابط خط فرمان را اجرا کنید و نرم‌افزار PuTTY را دانلود کنید. برای کشف مدل سوئیچ‌های سیسکو در شبکه خود با استفاده از PuTTY، باید به صورت جداگانه اتصال ایمن (SSH) به هر سوئیچ برقرار کنید.

این مراحل عبارتند از:

  1.  PuTTY را اجرا کنید، نوع اتصالی که می‌خواهید بسازید (SSH یا تلنت) را انتخاب کنید، آدرس IP سوئیچ را وارد کنید، سپس بر روی “Open” کلیک کنید.
  2. ورود به سیستم: شما برای ورود به حساب کاربری خود نیاز به اطلاعات ورود دارید. پس از ورود موفقیت‌آمیز ، به خط فرمان منتقل می‌شوید.
  3. پیدا کردن مدل: دستور روبرو را تایپ کنید تا اطلاعات مدل را دریافت کنید: “show version”

این دستور مجموعه‌ای از اطلاعات در مورد نسخه نرم‌افزار، زمان کارکرد، و پیکربندی سخت‌افزاری سوئیچ را نمایش می‌دهد.

اکنون که اطمینان حاصل کرده‌اید که دستگاه در حالت کاری قرار دارد، آماده به شروع پیکربندی هستید. در این راهنما، ما قصد داریم پیکربندی سوئیچ سیسکو را از طریق رابط خط فرمان (CLI) با استفاده از نرم‌افزار متن‌باز SSH/Telnet به نام PuTTY انجام دهیم.

مشتریان میتوانند برای اطلاع از نحوه سفارش گذاری و تهیه انواع خرید روتر سیسکو با کارشناسان فروش شرکت سورنا ارتباط برقرار کنند.

کانفیگ سوئیچ سیسکو

مرحله 1 از کانفیگ سوئیچ سیسکو : اتصال سوئیچ به PuTTY

برای شروع کانفیگ سوئیچ سیسکو، شما باید کنسول سوئیچ را به PuTTY متصل کنید. این کار را با انجام مراحل زیر انجام دهید:

  1. سوئیچ را با یک کابل سریال 9 پین به PuTTY متصل کنید.
  2. حالا PuTTY را باز کنید و پنجره تنظیمات PuTTY نمایش داده خواهد شد. به تنظیمات نوع اتصال بروید و گزینه Serial را انتخاب کنید.

کانفیگ سوئیچ سیسکو

  1. به بخش لیست دسته‌بندی در سمت چپ بروید و گزینه Serial را انتخاب کنید.
  2. وقتی صفحه تنظیمات کنترل خطوط سریال محلی نمایش داده می‌شود، شماره COM پورتی که شبکه شما به آن متصل است را در جعبه Serial line to connect to وارد کنید، مثلاً COM1.
  3. سپس، سرعت انتقال دیجیتال مدل سوئیچ خود را وارد کنید. برای سوئیچ‌های مدیریت‌شده مدل 300 و 500، این مقدار 115200 است.
  4. به بخش Data bits بروید و عدد 8 را وارد کنید.
  5. سپس به بخش Stop bits بروید و عدد 1 را وارد کنید.
  6. بر روی منوی کشویی Parity کلیک کنید و گزینه None را انتخاب کنید.
  7. به منوی کشویی Flow Control بروید و گزینه None را انتخاب کنید.
  8. تنظیمات خود را ذخیره کرده و رابط خط فرمان PuTTY را شروع کنید.

مرحله 2 از کانفیگ سوئیچ سیسکو : ورود به حالت Privileged EXEC و تنظیم نام میزبان برای سوئیچ

دستور enable را تایپ کنید تا وارد حالت Privileged EXEC شوید (در این مرحله نیازی به رمز عبور ندارید زیرا در تنظیمات پیش‌فرض هستید که رمز عبوری ندارد):

سپس وارد حالت پیکربندی سراسری شوید (Global Configuration Mode) و دستور زیر را وارد کنید:

Switch# configure terminal

#Switch(config)

شما می‌توانید با اختصاص یک نام میزبان (hostname) سوئیچ را در شبکه به راحتی پیدا کنید. دستور زیر را برای اختصاص نام میزبان وارد کنید:

Switch(config)# hostname access-switch1

access-switch1(config)#1

با این دستور، نام میزبان سوئیچ به “access-switch1” تنظیم شده است.

مرحله 3 از کانفیگ سوئیچ سیسکو : اختصاص دادن یک رمز عبور به سوئیچ

بعد از اختصاص نام میزبان، شما باید یک رمز عبور بسازید تا کنترل کنید که کدام افراد به حالت Privileged EXEC (برای جلوگیری از دسترسی همه به وضعیت ورود به سوئیچ) دسترسی داشته باشند. برای اختصاص رمز عبور مدیر به دستور زیر را وارد کنید:

access-switch1(config)# enable secret COMPARI7ECH

لازم به ذکر است پسورد خود را قوی انتخاب کنید تا قابل دستیابی باشد.

مرحله 4 از کانفیگ سوئیچ سیسکو : پیکربندی رمز عبور دسترسی تلنت و کنسول

مرحله بعدی، پیکربندی رمز عبور برای دسترسی تلنت و کنسول است. پیکربندی رمز عبور برای اینها مهم است زیرا باعث افزایش امنیت سوئیچ می‌شود. اگر کسی بدون مجوز به دسترسی تلنت دست پیدا کند، این امر شبکه شما را به خطر می‌اندازد. شما می‌توانید با وارد کردن خطوط زیر رمز عبورها را پیکربندی کنید (برای دسترسی تلنت به بخش بالا و برای دسترسی کنسول به بخش پایین نگاه کنید).

 تلنت:

access-switch1(config)# line vty 0 15

access-switch1(config-line)# password COMPARI7ECH

access-switch1(config-line)# login

access-switch1(config-line)# exit

access-switch1(config)#

کنسول

access-switch1(config)# line console 0

access-switch1(config-line)# password COMPARI7ECH

access-switch1(config-line)# login

access-switch1(config-line)# exit

access-switch1(config)#

مرحله 5. پیکربندی آدرس‌های IP با دسترسی تلنت

مرحله بعدی این است که تصمیم بگیرید کدام آدرس‌های IP به تلنت دسترسی دارند و آنها را با استفاده از رابط خط فرمان PuTTY اضافه کنید. برای انتخاب آدرس‌های IP مجاز، دستور زیر را وارد کنید (آدرس‌های IP موجود را با آدرس‌های IP مورد نظر خود جایگزین کنید):

access-switch1(config)# ip access-list standard TELNET-ACCESS

access-switch1(config-std-nacl)# permit 216.174.200.21

access-switch1(config-std-nacl)# permit 216.174.200.21

access-switch1(config-std-nacl)# exit

شما همچنین می‌توانید لیست‌های کنترل دسترسی (ACLs) شبکه‌تان را برای خطوط ورودی مجازی (VTY) پیکربندی کنید. ACLها مطمئن می‌شوند که تنها مدیر می‌تواند از طریق تلنت به روتر وصل شود. این یک افزایش امنیتی مهم در شبکه است که تضمین می‌کند دسترسی به دستگاه توسط افراد مجاز انجام شود.

access-switch1(config)# line vty 0 15

access-switch1(config-line)# access-class TELNET-ACCESS in

access-switch1(config-line)# exit

access-switch1(config)#

مرحله 6. پیکربندی یک آدرس IP مدیریت شبکه (یا رابط مدیریت)

بعدازاین مرحله، شما باید یک آدرس IP مدیریت شبکه را پیکربندی کنید. سوئیچ‌ها به طور پیش‌فرض دارای یک آدرس IP نمی‌باشند، به طوری که نمی‌توانید با استفاده از Telnet یا SSH به آنها وصل شوید. برای حل این مشکل، می‌توانید یک شبکه محلی مجازی (VLAN) را در سوئیچ انتخاب کرده و یک رابط مجازی با یک آدرس IP ایجاد کنید. با وارد کردن دستورهای زیر می توانید اینکار را انجام دهید :

access-switch1(config)# interface vlan 1

access-switch1(config-if)# ip address 10.1.1.200 255.255.255.0

access-switch1(config-if)# exit

access-switch1(config)#

آدرس IP جدید مدیریتی در VLAN1 قرار دارد، که سایر کامپیوترها اکنون از آن برای اتصال استفاده خواهند کرد.

مرحله 7. اختصاص دادن دروازه پیش‌فرض به سوئیچ

در این مرحله، شما می‌خواهید یک دروازه پیش‌فرض به سوئیچ اختصاص دهید. دروازه پیش‌فرض به طور اساسی آدرس روتر است که سوئیچ با آن ارتباط خواهد برقرار کرد. اگر شما یک دروازه پیش‌فرض پیکربندی نکنید، VLAN1 قادر به ارسال ترافیک به یک شبکه دیگر نخواهد بود. برای اختصاص دروازه پیش‌فرض، دستور زیر را وارد کنید (آدرس IP را به آدرس روتر خود تغییر دهید).

access-switch1(config)# ip default-gateway 10.1.1.254

مرحله 8. غیرفعال کردن پورت‌های باز و بی‌استفاده

به عنوان یک شیوه‌نامه بهتر، ایده‌ی خوبی است که پورت‌های باز و بی‌استفاده روی سوئیچ را غیرفعال کنید. اغلب جرم‌شناسان سایبری از پورت‌های ناامن به عنوان راهی برای نفوذ به یک شبکه استفاده می‌کنند. بستن این پورت‌ها تعداد نقاط ورودی به شبکه‌تان را کاهش می‌دهد و سوئیچ شما را امن‌تر می‌کند. برای بستن دسته‌ای از پورت‌ها، با وارد کردن دستور زیر (شما باید 0/25-48 را با پورت‌هایی که می‌خواهید ببندید تغییر دهید) محدوده پورت‌هایی که می‌خواهید ببندید را وارد کنید:

access-switch1(config)# interface range fe 0/25-48

access-switch1(config-if-range)# shutdown

access-switch1(config-if-range)# exit

access-switch1(config)#

مرحله 9. ذخیره کردن تنظیمات پیکربندی سیستم

پس از اتمام پیکربندی روتر، وقت آن رسیده است که تنظیمات سیستم خود را ذخیره کنید. ذخیره کردن پیکربندی مطمئن می‌شود که تنظیمات شما هنگام باز کردن جلسه بعدی شما همان تنظیمات باشند. برای ذخیره کردن دستور زیر را وارد کنید:

access-switch1(config)# exit

access-switch1# wr

همیشه به یاد داشته باشید تغییراتی که به تنظیمات خود اعمال کرده‌اید را قبل از بستن رابط خط فرمان ذخیره کنید.

کلام آخر

انجام وظایف ساده مانند پیکربندی رمز عبور و ایجاد لیست‌های دسترسی به شبکه، کنترل کننده‌ای است که مشخص می‌کند چه کسانی می‌توانند به سوئیچ دسترسی پیدا کنند و به شما این امکان را می‌دهد که آنلاین امن باشید. پیکربندی‌های ناتمام یا نادرست، یک آسیب‌پذیری هستند که مهاجمان می‌توانند از آن بهره‌برند.

پیکربندی سوئیچ سیسکو که از مهمترین تجهیزات سیسکو به حساب می آید تنها نیمی از تامین امنیت شبکه است. شما همچنین باید به طور منظم وضعیت آن را نظارت کنید. هر مشکلی در عملکرد سوئیچ شما می‌تواند تأثیر قابل توجهی بر روی کاربران شما داشته باشد. استفاده از ابزار نظارت بر شبکه و تحلیل‌گر شبکه به شما کمک می‌کند تا سوئیچ‌ها را به صورت از راه دور نظارت کرده و مشکلات عملکرد را بررسی کنید. وقت گذاشتن در روز برای پیکربندی یک سوئیچ و اختصاص دادن رمزهای عبور قوی، آرامش ذهن به شما می‌دهد تا بتوانید به امان آنلاین ارتباط برقرار کنید.

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.

0 Item | $ 0.00
View Cart
error: Content is protected !!
error: Content is protected !!