راهنمای کامل دستورات سوئیچهای سیسکو

سوئیچهای سیسکو از پرکاربردترین تجهیزات شبکه در سازمانها و مراکز داده هستند که از سیستمعامل Cisco IOS برای مدیریت و پیکربندی استفاده میکنند. این دستگاهها نقش کلیدی در انتقال دادهها بین دستگاههای مختلف شبکه ایفا کرده و قابلیتهایی همچون مدیریت VLAN، امنیت شبکه، کنترل ترافیک، و مسیریابی پایه را ارائه میدهند. برای مدیریت این سوئیچها، استفاده از رابط خط فرمان (CLI – Command Line Interface) ضروری است که از طریق کنسول، SSH یا Telnet در دسترس قرار میگیرد. در این راهنما، با مهمترین دستورات مورد نیاز برای پیکربندی اولیه، مدیریت پورتها و VLANها، تنظیمات IP، افزایش امنیت، عیبیابی و ریست کردن سوئیچ آشنا خواهید شد تا بتوانید شبکه خود را بهطور مؤثر و بهینه مدیریت کنید.
۱. ورود به محیط CLI سوئیچ
ابتدا با استفاده از کنسول، SSH یا Telnet به سوئیچ متصل شوید.
- دسترسی به حالت EXEC کاربر:
Switch>
- ورود به حالت EXEC سطح بالا (Privileged EXEC):
Switch> enable Switch#
۲. دستورات مربوط به پیکربندی اولیه
- ورود به حالت پیکربندی کلی:
Switch# configure terminal Switch(config)#
- تعیین نام برای سوئیچ:
Switch(config)# hostname MySwitch MySwitch(config)#
- تنظیم رمز عبور برای ورود به حالت Privileged EXEC:
MySwitch(config)# enable secret mypassword
- تنظیم پیام خوشامدگویی (Message of the Day – MOTD):
MySwitch(config)# banner motd # Unauthorized access prohibited! #
- ذخیره تنظیمات:
MySwitch# write memory
یا
MySwitch# copy running-config startup-config
۳. مدیریت پورتها و VLAN
نمایش اطلاعات پورتها:
MySwitch# show interfaces MySwitch# show interfaces status
تنظیم یک پورت به عنوان Access (برای اتصال به کامپیوتر یا دستگاههای کاربر):
MySwitch(config)# interface FastEthernet 0/1 MySwitch(config-if)# switchport mode access MySwitch(config-if)# switchport access vlan 10
تنظیم یک پورت به عنوان Trunk (برای ارتباط بین سوئیچها یا روترها):
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# switchport mode trunk MySwitch(config-if)# switchport trunk allowed vlan 10,20,30
نمایش VLANهای موجود:
MySwitch# show vlan brief
ایجاد یک VLAN جدید:
MySwitch(config)# vlan 10 MySwitch(config-vlan)# name Sales MySwitch(config-vlan)# exit
۴. مدیریت آدرس IP و ارتباطات
- تعیین IP برای اینترفیس مدیریتی (SVI – Switch Virtual Interface):
MySwitch(config)# interface vlan 1 MySwitch(config-if)# ip address 192.168.1.100 255.255.255.0 MySwitch(config-if)# no shutdown
- تعیین گیتوی پیشفرض برای سوئیچ:
MySwitch(config)# ip default-gateway 192.168.1.1
- بررسی ارتباط با دستگاه دیگر (Ping):
MySwitch# ping 192.168.1.1
۵. مدیریت کاربران و امنیت
- ایجاد یک کاربر جدید با سطح دسترسی مشخص:
MySwitch(config)# username admin privilege 15 secret strongpassword
- فعالسازی احراز هویت برای ورود با SSH:
MySwitch(config)# line vty 0 4 MySwitch(config-line)# login local MySwitch(config-line)# transport input ssh MySwitch(config-line)# exit
- فعالسازی SSH و غیرفعال کردن Telnet:
MySwitch(config)# ip domain-name mydomain.com MySwitch(config)# crypto key generate rsa MySwitch(config)# line vty 0 4 MySwitch(config-line)# transport input ssh MySwitch(config-line)# exit
۶. بررسی و عیبیابی
- نمایش وضعیت کلی سوئیچ:
MySwitch# show running-config
- نمایش جدول مکآدرسها:
MySwitch# show mac address-table
- نمایش لیست VLANها و وضعیت آنها:
MySwitch# show vlan brief
- نمایش وضعیت پورتها:
MySwitch# show interfaces status
- نمایش لاگهای سیستم:
MySwitch# show logging
- نمایش مسیرهای مسیریابی:
MySwitch# show ip route
۷. ریست و بازنشانی سوئیچ
- حذف تنظیمات و بازنشانی به حالت پیشفرض:
MySwitch# write erase MySwitch# reload
- ریست کردن یک پورت خاص:
MySwitch(config)# interface FastEthernet 0/1 MySwitch(config-if)# shutdown MySwitch(config-if)# no shutdown
دستورات پیشرفته سوئیچ
برای استفاده کامل از سوئیچهای سیسکو و بهرهبرداری از ویژگیهای پیشرفته آنها، لازم است تا با دستورات و تکنیکهای پیچیدهتر آشنا شوید. این دستورات به شما امکان میدهند تا بهطور کامل شبکه خود را کنترل کرده، امنیت را افزایش دهید، و عملکرد سوئیچها را بهینه کنید. در ادامه به برخی از دستورات پیشرفته و قابلیتهای سیسکو پرداخته خواهد شد.
۱. پیکربندی و مدیریت STP (Spanning Tree Protocol)
STP برای جلوگیری از حلقههای شبکهای در سوئیچها استفاده میشود. سوئیچها از این پروتکل برای تشخیص و مسدود کردن مسیرهای اضافی که میتوانند منجر به ایجاد حلقه در شبکه شوند، بهره میبرند.
- نمایش وضعیت STP:
MySwitch# show spanning-tree
- تعیین اولویت سوئیچ برای انتخاب روتری (Root Bridge):
MySwitch(config)# spanning-tree vlan 1 priority 4096
۲. EtherChannel (برای ترکیب چند پورت)
EtherChannel یک تکنیک است که برای تجمیع چند لینک فیزیکی به یک لینک منطقی استفاده میشود. این کار باعث افزایش پهنای باند و افزایش قابلیت اطمینان لینکها میشود.
- ایجاد EtherChannel با استفاده از پروتکل PAgP یا LACP: برای فعالسازی EtherChannel، ابتدا پورتها را به حالت “channel-group” تنظیم کنید:
MySwitch(config)# interface range FastEthernet 0/1 - 2 MySwitch(config-if-range)# channel-group 1 mode active
در اینجا، “active” برای استفاده از LACP (Link Aggregation Control Protocol) است.
- نمایش وضعیت EtherChannel:
MySwitch# show etherchannel summary
۳. QoS (Quality of Service) – کیفیت سرویس
QoS به سوئیچها این امکان را میدهد که ترافیک شبکه را اولویتبندی کنند. این کار برای تضمین عملکرد بهتر برنامههایی که نیاز به تأخیر کم دارند، مانند VoIP یا برنامههای ویدیویی، بسیار مفید است.
- پیکربندی سیاست QoS: ابتدا باید کلاسبندی ترافیک و سیاستها را ایجاد کنید:
MySwitch(config)# class-map match-any voice MySwitch(config-cmap)# match ip dscp ef MySwitch(config-cmap)# exit MySwitch(config)# policy-map QoS_policy MySwitch(config-pmap)# class voice MySwitch(config-pmap-c)# priority 512 MySwitch(config-pmap-c)# exit
سپس سیاست QoS را به اینترفیس مورد نظر اعمال میکنید:
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# service-policy output QoS_policy
۴. ACL (Access Control Lists) – فهرستهای کنترل دسترسی
ACL به شما این امکان را میدهد که ترافیک شبکه را بر اساس آدرسهای IP، پورتها، و پروتکلها فیلتر کنید. ACL برای افزایش امنیت شبکه و محدود کردن دسترسی به منابع خاص مفید است.
- ایجاد یک ACL استاندارد:
MySwitch(config)# access-list 10 permit 192.168.1.0 0.0.0.255
- ایجاد یک ACL برای فیلتر کردن ترافیک بر اساس پروتکل خاص:
MySwitch(config)# access-list 100 permit tcp any host 192.168.1.100 eq 80
- اعمال ACL به اینترفیسها:
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# ip access-group 100 in
۵. SNMP (Simple Network Management Protocol) برای نظارت و مدیریت
SNMP به شما امکان میدهد تا دستگاههای شبکه را از راه دور نظارت کرده و تنظیمات آنها را مدیریت کنید. این پروتکل برای نظارت بر وضعیت دستگاهها و جمعآوری آمار عملکرد استفاده میشود.
- فعالسازی SNMP v2c:
MySwitch(config)# snmp-server community public RO
- تنظیم SNMP Trap برای ارسال هشدار به سرور:
MySwitch(config)# snmp-server enable traps MySwitch(config)# snmp-server host 192.168.1.200 public
۶. DHCP Snooping (امنیت DHCP)
DHCP Snooping یکی از ویژگیهای امنیتی است که به جلوگیری از حملات DHCP Spoofing کمک میکند. این ویژگی فقط به DHCP سرورهای معتبر اجازه میدهد تا آدرسهای IP را تخصیص دهند.
- فعالسازی DHCP Snooping:
MySwitch(config)# ip dhcp snooping
- تعریف پورتهای قابل اعتماد برای DHCP:
MySwitch(config)# interface range GigabitEthernet 0/1 - 2 MySwitch(config-if-range)# ip dhcp snooping trust
۷. Port Security (امنیت پورت)
Port Security به شما این امکان را میدهد که تعداد محدودی دستگاه را به هر پورت سوئیچ متصل کنید و از اتصال دستگاههای غیرمجاز جلوگیری کنید.
- تنظیم محدودیت تعداد MAC Address بر روی یک پورت:
MySwitch(config)# interface FastEthernet 0/1 MySwitch(config-if)# switchport port-security MySwitch(config-if)# switchport port-security maximum 2
- تنظیم سیاستهای یادآوری و مسدود کردن MACهای غیرمجاز:
MySwitch(config-if)# switchport port-security violation restrict
۸. RSTP (Rapid Spanning Tree Protocol)
RSTP نسخه بهینه شده پروتکل STP است که زمان converging شبکه را کاهش میدهد. برای استفاده از این پروتکل، نیاز است که سوئیچها از آن پشتیبانی کنند.
- فعالسازی RSTP:
MySwitch(config)# spanning-tree mode rapid-pvst
۹. PBR (Policy-Based Routing) – مسیریابی بر اساس سیاستها
PBR به شما امکان میدهد تا ترافیک شبکه را بر اساس ویژگیهای خاصی مانند آدرس مبدا یا مقصد، پروتکلها، یا آدرسهای MAC هدایت کنید. این امکان به شما اجازه میدهد که مسیر ترافیک را برای انواع مختلف دادهها بهطور خاص تعریف کنید.
- ایجاد ACL برای فیلتر کردن ترافیک:
ابتدا باید یک ACL برای شناسایی ترافیک مورد نظر ایجاد کنید:
MySwitch(config)# access-list 101 permit ip host 192.168.1.100 any
- ایجاد Route Map برای تنظیم مسیر خاص:
سپس یک Route Map ایجاد کرده و سیاستهای مسیریابی را بر اساس ACL پیادهسازی میکنید:
MySwitch(config)# route-map PBR-policy permit 10 MySwitch(config-route-map)# match ip address 101 MySwitch(config-route-map)# set ip next-hop 192.168.1.1
- اعمال Route Map به اینترفیسها:
برای اعمال سیاست مسیریابی به یک اینترفیس خاص، از دستور زیر استفاده کنید:
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# ip policy route-map PBR-policy
۱۰. VRRP (Virtual Router Redundancy Protocol) – پروتکل افزونگی
VRRP به سوئیچها و روترها این امکان را میدهد که در صورت از کار افتادن روتر اصلی، روتر دیگری بهطور خودکار به عنوان روتر پیشفرض فعالیت کند و از از دست رفتن اتصال جلوگیری کند.
- فعالسازی VRRP روی یک اینترفیس:
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# vrrp 1 ip 192.168.1.254 MySwitch(config-if)# vrrp 1 priority 110
- نمایش وضعیت VRRP:
MySwitch# show vrrp
۱۱. DHCP (Dynamic Host Configuration Protocol) – پیکربندی DHCP سرور
اگر سوئیچ شما بهعنوان DHCP سرور عمل میکند، میتوانید آدرسهای IP را به طور خودکار به دستگاههای متصل تخصیص دهید. این قابلیت معمولاً برای شبکههای کوچک یا محیطهایی که نیاز به تخصیص آدرسهای IP پویا دارند، استفاده میشود.
- فعالسازی DHCP سرور و تنظیم دامنه:
MySwitch(config)# ip dhcp pool Sales MySwitch(config-dhcp)# network 192.168.1.0 255.255.255.0 MySwitch(config-dhcp)# default-router 192.168.1.1 MySwitch(config-dhcp)# lease 7
- نمایش لیست تخصیصهای DHCP:
MySwitch# show ip dhcp binding
۱۲. NetFlow – نظارت و تجزیه و تحلیل ترافیک
NetFlow یک پروتکل نظارت بر ترافیک شبکه است که به شما این امکان را میدهد تا الگوهای ترافیکی را شبیهسازی کرده و مشکلات عملکردی را شناسایی کنید.
- فعالسازی NetFlow در اینترفیسها: ابتدا باید NetFlow را فعال کنید:
MySwitch(config)# ip flow-export destination 192.168.1.200 9996 MySwitch(config)# ip flow-export version 9 MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# ip flow ingress
- مشاهده آمار NetFlow:
MySwitch# show ip flow export
۱۳. IP Source Guard – محافظت از آدرسهای IP
IP Source Guard یک ویژگی امنیتی است که از ورود ترافیک از منابع غیرمجاز به شبکه جلوگیری میکند. این قابلیت بهویژه برای جلوگیری از حملات IP Spoofing مفید است.
- فعالسازی IP Source Guard:
MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# ip verify source
۱۴. Multicast – پیکربندی مولتیکست برای ارسال داده به چندین دستگاه
Multicast به سوئیچها این امکان را میدهد که دادهها را به گروه خاصی از دستگاهها ارسال کنند، که برای کاربردهایی مانند استریم ویدیو یا پخش آنلاین ضروری است.
- فعالسازی PIM (Protocol Independent Multicast) برای مولتیکست:
MySwitch(config)# ip multicast-routing MySwitch(config)# interface GigabitEthernet 0/1 MySwitch(config-if)# ip pim sparse-mode
- نمایش وضعیت پیکربندی مولتیکست:
MySwitch# show ip mroute
۱۵. Configuration Register – پیکربندی رجیستر سوئیچ
Configuration Register برای تعیین نحوه بوت شدن دستگاه و رفتار آن در زمان راهاندازی استفاده میشود. این گزینه بهویژه زمانی که دستگاههای سیسکو نیاز به ریست یا بازیابی از تنظیمات پیشفرض دارند، کاربردی است.
- مشاهده پیکربندی رجیستر:
MySwitch# show version
- تغییر پیکربندی رجیستر:
MySwitch(config)# config-register 0x2102
16. مراحل پیکربندی Mirror Port (SPAN):
برای پیکربندی Mirror Port (که به آن SPAN Port یا Switched Port Analyzer نیز گفته میشود) در سوئیچهای سیسکو، شما میتوانید ترافیک ورودی و خروجی یک پورت خاص را به پورت دیگری منتقل کنید تا بتوانید آن ترافیک را نظارت و تجزیه و تحلیل کنید. این کار معمولاً برای عیبیابی شبکه یا نظارت بر ترافیک استفاده میشود.
وارد شدن به حالت پیکربندی سوئیچ: ابتدا به حالت Global Configuration بروید.
MySwitch# configure terminal
تعریف Session برای Mirror Port: یک Session جدید برای Mirror Port تعریف کنید. شما میتوانید چندین Session داشته باشید که هرکدام پیکربندی خاص خود را دارند.
MySwitch(config)# monitor session 1 source interface GigabitEthernet 0/1
در اینجا، GigabitEthernet 0/1
پورت مبدا است که میخواهید ترافیک آن را کپی کنید.
تعریف پورت مقصد (Mirror Port): حالا باید پورت مقصد را که قرار است ترافیک به آن منتقل شود، مشخص کنید.
MySwitch(config)# monitor session 1 destination interface GigabitEthernet 0/2
در اینجا، GigabitEthernet 0/2
پورت مقصد است که میخواهید ترافیک به آن منتقل شود.
فعالسازی پیکربندی: پیکربندی را ذخیره کرده و اطمینان حاصل کنید که هر دو پورت (مبدا و مقصد) به درستی کار میکنند.
MySwitch(config)# end MySwitch# write memory
بررسی وضعیت Mirror Port: برای بررسی وضعیت پیکربندی Mirror Port، میتوانید از دستور زیر استفاده کنید:
MySwitch# show monitor session 1
نکات مهم:
- پورت مقصد (Mirror Port) باید یک پورت مجاز برای شنود باشد و نباید ترافیک دیگری از آن عبور کند.
- Mirror Port معمولاً باید برای اتصال به دستگاههای نظارتی (مثل سیستمهای IDS/IPS یا Sniffer) تنظیم شود.
- در صورتی که بخواهید ترافیک هر دو جهت (ورودی و خروجی) را کپی کنید، باید از دستور
monitor session
با گزینهboth
استفاده کنید.
MySwitch(config)# monitor session 1 source interface GigabitEthernet 0/1 both
این دستور باعث میشود که هر دو جهت ترافیک (ورودی و خروجی) از پورت مبدا به پورت مقصد منتقل شوند.
دستورات پیشرفته سیسکو به شما این امکان را میدهند که شبکهای ایمن، پایدار و با عملکرد بهینه داشته باشید. با بهرهگیری از این دستورات میتوانید علاوه بر مدیریت پیکربندیهای اولیه، امنیت شبکه را تقویت کرده، پهنای باند را افزایش دهید، و از ابزارهای مدیریتی قدرتمند برای نظارت بر شبکه استفاده کنید. توانایی استفاده از این دستورات، به شما اجازه میدهد تا شبکهای پیچیده و مقیاسپذیر را با موفقیت راهاندازی و مدیریت کنید.
مطالب زیر را حتما بخوانید
-
بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها
52 بازدید
-
همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات
39 بازدید
-
بررسی امنیت در مجازیسازی: تهدیدات، چالشها و راهکارها
230 بازدید
-
آشنایی با VMware vCenter: معماری، نصب و بهترین شیوههای مدیریت زیرساخت مجازی
60 بازدید
-
هایپروایزر (Hypervisor) چیست؟ انواع، معماری و کاربردهای هایپروایزر در مجازیسازی
65 بازدید
-
OpenStack: راهحل ابری متنباز برای ساخت و مدیریت ابرهای مقیاسپذیر
74 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.