آموزش سیسکو

پنج فرمانی که ندانی به مشکل بر می خوری

پنج فرمانی که ندانی به مشکل بر می خوری

 

پنج فرمان طلایی شبکه :

در این مقاله پنج فرمان طلایی شبکه  را به کاربران خود ارائه می دهیم تا بتوانند سطح عملکرد خود در زمان عیب یابی شبکه کامپیوتری را بالا ببرند.

در این مقاله ما به پنج فرمان مهم برای تأیید وضعیت شبکه در سوئیچ و روتر سیسکو می پردازیم.

  • ping
  • traceroute
  • telnet
  • ssh
  • show cdp neighbors

 

ping

این فرمان در تمام سیستم عامل های سیسکو Cisco IOS وجود دارد . از دستور ping برای تأیید میزان دستیابی به یک دستگاه هدفمند استفاده می شود.

(Internet Control Message Protocol (ICMP با ارسال یک پیغام echo به هدف انجام می شود.

اگر پیام هدف را دریافت کند (و تنظیم نشده باشد که آن را رها کند) ، با یک پیام اکو ICMP  به فرستنده اولیه پاسخ می دهد. دستور ping کاملاً کار خواهد کرد.

با این حال ، بسیاری از دستگاه ها (یا دستگاه های موجود در مسیر ، مانند فایروال ها) عمداً پیکربندی شده اند تا پیام های اکو ICMP را بطور خودکار نادیده بگیرند ، تا بتوانند وجود خود را پنهان کنند و از هدف قرار دادن مهاجمان جلوگیری کنند.

در این موارد ، مهندسان باید تصمیم بگیرند که آیا ping ناموفق یک مشکل واقعی است یا بخشی هدفمند از طراحی شبکه است.

 

ping

ping

 

نکته

به عنوان یک قاعده کلی ، در مورد دستگاههایی که خارج از کنترل سازمان شما هستند نگران نباشید.

سیتم عامل سیسکو همچنین دارای یک نسخه گسترده از دستور ping است که امکان تنظیمات پیچیده تر فرمان را فراهم می کند.

به عنوان مثال ، یک مهندس توانایی کنترل IP منبع مورد استفاده را دارد .که هنگام اجرا از روتر پیکربندی شده با چندین آدرس IP اندازه پیام های ارسال شده و محتوای پیام ها را از بین گزینه های دیگر حس می کند.

Traceroute

دستور traceroute به طور معمول به همراه دستور ping برای تعیین بیشتر میزان دستیابی به مقصد مورد استفاده قرار می گیرد.

traceroute کمی متفاوت از پینگ عمل می کند. به جای ارسال پیام مستقیم به مقصد ، هدف این است که مسیر از مبدا را به مقصد مورد نظر پیدا کند.

این کار را با استفاده از پیامهای اکو ICMP در ویندوز یا پیامهای کاوشگر (User Datagram Protocol  (UDP در لینوکس و سیسکو IOS انجام می دهد.

این مسیر را با بهره گیری از زمینه  (IP Time to Live (TTL مشخص می کند.

درک این مسئله که TTL چه می کند مهم است. در شرایط عادی ، TTL به عنوان مکانیسم جلوگیری از حلقه مورد استفاده قرار می گیرد. اگر با TTL به دستگاهی برسید و به 0 کاهش پیدا کند ، بسته می شود و یک پیام ” destination unreachable ” به ICMP ارسال می شود. دستگاه منبع TTL هنگامی که از دستور traceroute استفاده می شود ، هر یک از هاپ را در مسیر بین منبع و مقصد می یابد:

عملکرد traceroute :

  1. در ابتدا منبع یک TTL از پیام ICMP یا UDP را به مقصد می فرستد
  2. وقتی بسته به اولین هاپ رسید ، TTL به 0 کاهش می یابد. دستگاه بسته را رها می کند و یک پیام ” destination unreachable ” ICMP ارسال می کند.
  3. برای پیدا کردن هاپ دوم ، TTL روی 2 قرار دارد ، برای هاپ سوم روی 3 و غیره. به طور معمول سه بسته برای هر مرحله به سمت مقصد ارسال می شود (سه مورد با مجموعه TTL به 1 ، سه مورد با مجموعه TTL به 2 و غیره).
  4. این پیامهای ” destination unreachable” ICMP توسط فرمان در حال اجرا دریافت می شوند و به خروجی قابل خواندن نشان می دهند مسیر را به سمت مقصد.

 

Traceroute

Traceroute

 

مانند دستور ping بسیاری از سازمانها پیامهای اکو ICMP و برخی از پیامهای UDP را مسدود می کنند.

خروجی باید با این واقعیت در ذهن خوانده شود.

دستور traceroute در Cisco IOS به همان روشی که گزینه فرمان ping است .امکان پیکربندی فرمان را افزایش می دهد.

گزینه های ارائه شده توسط traceroute آینه بسیاری از گزینه های موجود در ping طولانی را نشان می دهد.

 

telnet

فرمان telnet مدت زمان طولانی است که به کاربران امکان می دهد دستگاه ها را از طریق رابط خط فرمان مدیریت کنند.

عملکرد بسیار ساده آن ، یک جلسه نا امن (Transmission Control Protocol (TCP بین مبدا و مقصد را فراهم می کند.

شخصیت های وارد شده در منبع بلافاصله به مقصد منتقل می شوند و تجربه ای را در Cisco IOSLinux) ارائه می دهند که به همان صورت است که اگر کاربر مستقیماً به صورت محلی به دستگاه وصل شده باشد.

احتیاط

یک اصطلاح کلیدی برای گرفتن این توضیحات غیرقابل اطمینان است ، نام کاربری و اطلاعات ورود بین منبع و مقصد با متن واضح ارسال می شود.

دستور telnet از پورت TCP 23 استفاده می کند.

Telnet

Telnet

 

ssh

دستور (ssh (secure shell مشابه دستور telnet عمل می کند اما یک کانال ارتباطی ایمن بین منبع و مقصد ایجاد می کند. این بدان معنی است که نام کاربری و رمز عبور به متن واضح ارسال نمی شود و از هر کسی که در مکالمه گوش می دهد محافظت می شود (حداقل تا حدی).

 

دستور ssh از پورت TCP 22 استفاده می کند.

show cdp neighbors

دستور show cdp neighbors  بر روی یک دستگاه IOS Cisco برای مشاهده دستگاه های همسایه کشف شده توسط (Cisco Discovery Protocol (CDP استفاده می شود.

CDP یک پروتکل اختصاصی سیسکو است که برای کشف لایه 2 استفاده می شود. این قابلیت را دارد که سایر دستگاههای پشتیبانی کننده CDP را در یک بخش مشترک کشف کند. (در دستگاه های لایه 3 کار نمی کند.) مثال زیر خروجی معمولی این دستور را نشان می دهد:

 

show cdp neighbors

show cdp neighbors

در این مثال ، ما می آموزیم که دستگاه از راه دور (R2) از طریق رابط FastEthernet0 / 0 R1 متصل شده و به رابط FastEthernet0 / 0 R2 متصل شده است ، و R2 یک روتر Cisco 7206VXR است.

این اطلاعات هنگام نقشه برداری از شبکه های ناآشنا بسیار مفید است.

همچنین می توان از این وسیله برای اطمینان از اتصال دستگاه با دستگاه از راه دور صحیح در رابط صحیح استفاده کرد.

از آنجا که مهندسان غالباً باید دستگاه ها را از راه دور پیکربندی کنند ،

این دستور هنگام نصب تجهیزات جدید ، برای اطمینان از اتصال واسط های بدنی به شبکه های مناسب مفید است.

به خاطر داشته باشید که CDP یک پروتکل اختصاصی است و برای کشف سایر دستگاه های غیر سیسکو کار نخواهد کرد.

این دستور به طور پیش فرض در دستگاه های سیسکو فعال شده است.

یک جایگزین مبتنی بر استاندارد برای CDP ، پروتکل Link Layer Discovery (LLDP) —IEEE 802.1AB است که توسط بسیاری از فروشندگان دیگر پشتیبانی می شود ، اما به طور پیش فرض در دستگاه های سیسکو فعال نمی شود.

 

 

همچنین شما دوستان عزیر می توانید جهت دریافت IOS دستگاه های شرکت سیسکو  از سایت آی تی تکنیکال استفاده نمایید . تیم آی تی تکنیکال برای بالا بردن سطح کیفی آموزشی کاربران ، بخش آموزش و مقالات را راه اندازی کرده همچنین از کلیه دوستانی که توانمندی ساخت ویدو های آموزشی را دارند دعوت مکنیم که ما را در این امر مهم یاری نمایند. تا ایرانی با سطح کیفی بالا تری بسازیم.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *