مرحله طلایی برای راهاندازی شبکه کوچک با روتر و سوئیچ سیسکو
مقدمه
آشنایی با تجهیزات سیسکو
شرکت سیسکو (Cisco) یکی از بزرگترین تولیدکنندگان تجهیزات شبکه در جهان است که محصولات آن شامل روترها، سوئیچها، فایروالها و تجهیزات بیسیم میشود. این دستگاهها به دلیل پایداری بالا، امکانات متنوع و امنیت قابل قبول، در بسیاری از سازمانها، شرکتها و مراکز داده استفاده میشوند.
برای یادگیری شبکه و پیکربندی عملی، معمولا از روتر و سوئیچهای سیسکو استفاده میشود. این تجهیزات با سیستمعامل اختصاصی سیسکو به نام IOS (Internetwork Operating System) کار میکنند که مجموعهای از دستورات و قابلیتها را برای مدیریت و راهاندازی شبکه در اختیار مدیر شبکه قرار میدهد.
معرفی کنسول و انواع دسترسی به دستگاهها
برای اینکه بتوانیم یک روتر یا سوئیچ سیسکو را پیکربندی کنیم، باید به آن دسترسی پیدا کنیم. دسترسی به تجهیزات سیسکو به سه روش اصلی امکانپذیر است:
-
دسترسی از طریق کنسول (Console Access):
این روش پایهایترین و مطمئنترین راه اتصال به دستگاه است. با استفاده از کابل کنسول (RJ-45 یا USB به Serial) میتوان مستقیماً به پورت کنسول دستگاه متصل شد. این اتصال حتی زمانی که دستگاه هنوز هیچ تنظیماتی ندارد نیز امکانپذیر است. -
دسترسی از طریق Telnet:
در این روش پس از آنکه دستگاه آدرس IP دریافت کرد و دسترسی شبکهای فراهم شد، میتوان از طریق شبکه با دستور Telnet به دستگاه متصل شد. عیب اصلی Telnet این است که اطلاعات را بهصورت رمزنگارینشده منتقل میکند. -
دسترسی از طریق SSH (Secure Shell):
امنترین روش برای مدیریت تجهیزات سیسکو است، زیرا دادهها بهصورت رمزنگاریشده منتقل میشوند. SSH معمولا جایگزین Telnet در محیطهای حرفهای و امن است.
در مراحل اولیه یادگیری و راهاندازی شبکههای کوچک، معمولا از دسترسی کنسول استفاده میکنیم، زیرا ساده، مستقیم و بدون نیاز به تنظیمات قبلی روی دستگاه است.
اتصال به کنسول سیسکو
برای انجام پیکربندی اولیه روی روتر یا سوئیچ سیسکو، باید از طریق پورت کنسول (Console Port) به دستگاه متصل شویم. این روش حتی زمانی که دستگاه هیچ تنظیماتی ندارد نیز کار میکند و به همین دلیل رایجترین و ضروریترین راه دسترسی برای شروع کار است.
۱. معرفی کابل کنسول
-
کابل کنسول RJ-45 به Serial (DB9):
این کابل که به رنگ آبی معروف به "کابل آبی سیسکو" شناخته میشود، یک سر آن RJ-45 است که به پورت کنسول دستگاه وصل میشود و سر دیگر آن یک کانکتور DB9 است که به پورت سریال کامپیوتر متصل میگردد. -
کابل کنسول RJ-45 به USB:
در لپتاپها و کامپیوترهای جدید که پورت سریال وجود ندارد، از کابل کنسول USB استفاده میشود. در این حالت ممکن است لازم باشد درایور مربوط به کابل USB-Serial نصب شود.
۲. نرمافزارهای ارتباطی
برای برقراری ارتباط با دستگاه از طریق کنسول، به یک نرمافزار شبیهساز ترمینال نیاز داریم. برخی از رایجترین نرمافزارها عبارتند از:
-
PuTTY: نرمافزاری ساده و سبک برای اتصال از طریق Serial، Telnet و SSH.
-
Tera Term: نرمافزاری رایگان با امکانات بیشتر مانند ذخیره تنظیمات و اسکریپتنویسی.
-
SecureCRT: نرمافزاری حرفهای و تجاری که امکانات پیشرفتهای برای مدیریت چندین ارتباط همزمان دارد.
۳. تنظیمات اولیه ترمینال
پس از اتصال کابل کنسول و اجرای نرمافزار، باید پارامترهای ارتباطی را مطابق با استاندارد سیسکو تنظیم کنیم:
-
سرعت (Baud Rate): 9600
-
Data Bits: 8
-
Parity: None
-
Stop Bits: 1
-
Flow Control: None
با این تنظیمات، میتوانیم وارد محیط CLI (Command Line Interface) دستگاه سیسکو شویم و دستورات پیکربندی را اجرا کنیم.
سطوح دسترسی در IOS سیسکو
سیستمعامل سیسکو (IOS) به صورت خط فرمان (CLI) کار میکند و برای امنیت و نظم در پیکربندی، چند سطح دسترسی متفاوت دارد. هر سطح امکانات مشخصی را در اختیار کاربر قرار میدهد و برای ورود به برخی از سطوح نیاز به رمز عبور است.
۱. User EXEC Mode
-
اولین سطحی است که بعد از اتصال به دستگاه و ورود ظاهر میشود.
-
علامت مشخصه آن در خط فرمان:
Router> -
در این سطح تنها میتوان دستورات ابتدایی و تستهای ساده مثل
pingیا مشاهده نسخه نرمافزار را اجرا کرد. -
در این حالت هیچ تغییر پیکربندی روی دستگاه امکانپذیر نیست.
۲. Privileged EXEC Mode
-
برای ورود به این سطح از دستور
enableاستفاده میکنیم. -
علامت مشخصه آن در خط فرمان:
Router# -
در این سطح میتوان به همه دستورات نمایشی (show) و عیبیابی دسترسی داشت.
-
همچنین برای ورود به حالت پیکربندی باید ابتدا به این سطح برویم.
-
معمولاً برای این سطح یک رمز عبور (enable password یا enable secret) تعریف میشود.
۳. Global Configuration Mode
-
برای ورود از حالت Privileged EXEC از دستور زیر استفاده میکنیم:
Router# configure terminal Router(config)# -
در این سطح میتوان تنظیمات کلی دستگاه را تغییر داد، مثل:
-
تغییر نام دستگاه (hostname)
-
تنظیم رمزهای دسترسی
-
تعریف بنر خوشامد یا هشدار
-
-
این حالت "مادر" برای تمام پیکربندیهای جزئیتر است.
۴. Sub-configuration Modes
-
زیرمجموعه حالت Global Configuration هستند.
-
برای پیکربندی بخشهای خاص دستگاه استفاده میشوند. برخی از مهمترین آنها:
-
Interface Configuration Mode: برای تنظیم اینترفیسها (IP، Subnet، فعال/غیرفعال کردن).
Router(config)# interface fastEthernet 0/0 Router(config-if)# -
Line Configuration Mode: برای تنظیم دسترسی از طریق Console، Telnet یا SSH.
Router(config)# line console 0 Router(config-line)# -
Router Configuration Mode: برای تنظیم پروتکلهای مسیریابی مثل RIP یا OSPF.
Router(config)# router rip Router(config-router)#
-
به طور خلاصه:
-
>= سطح کاربر (User EXEC) -
#= سطح مدیریتی (Privileged EXEC) -
(config)#= پیکربندی کلی (Global) -
(config-xxx)#= پیکربندی جزئی (Sub-configuration)
دستورات پایه در IOS
پس از ورود به دستگاه سیسکو و آشنایی با سطوح دسترسی، یکی از مهمترین مهارتها، استفاده از دستورات پایه IOS است. این دستورات برای مشاهده وضعیت دستگاه، تست ارتباط و مدیریت تنظیمات استفاده میشوند.
۱. نمایش وضعیت دستگاه (show commands)
دستورات show برای بررسی وضعیت دستگاه بدون اعمال تغییر روی آن استفاده میشوند. برخی از پرکاربردترین دستورات:
-
show running-config: نمایش پیکربندی فعلی در حافظه فعال. -
show startup-config: نمایش پیکربندی ذخیره شده در حافظه راهاندازی. -
show ip interface brief: نمایش وضعیت همه اینترفیسها و آدرسهای IP آنها. -
show version: نمایش اطلاعات نرمافزاری و سختافزاری دستگاه، نسخه IOS و زمان کارکرد. -
show mac address-table: نمایش جدول MAC در سوئیچها.
۲. تست ارتباط (ping و traceroute)
برای بررسی اتصال بین دستگاهها یا تست مسیر دادهها، از دستورات زیر استفاده میکنیم:
-
ping <IP>: ارسال بستههای ICMP به مقصد و بررسی رسیدن یا نرسیدن بستهها. -
traceroute <IP>: نمایش مسیر کامل بستهها تا مقصد، نشان میدهد از کدام روترها عبور میکند.
مثال:
Router> ping 192.168.1.1 Router> traceroute 8.8.8.8
۳. ذخیره و بازیابی تنظیمات
پس از پیکربندی دستگاه، بسیار مهم است که تنظیمات ذخیره شود تا پس از ریستارت دستگاه از بین نرود.
-
ذخیره تنظیمات فعلی در حافظه راهاندازی:
Router# copy running-config startup-config
-
بارگذاری تنظیمات ذخیره شده هنگام راهاندازی:
زمانی که دستگاه ریستارت میشود، تنظیمات ازstartup-configبارگذاری میشوند.
-
تا زمانی که دستور
copy running-config startup-configاجرا نشود، تغییرات اعمال شده فقط در حافظه فعال باقی میمانند و با خاموش شدن دستگاه از بین میروند.
راهاندازی اولیه روتر و سوئیچ
پس از اتصال به دستگاه سیسکو از طریق کنسول، اولین کاری که باید انجام دهیم راهاندازی اولیه است تا دستگاه آماده استفاده در شبکه شود. این مراحل شامل تعیین نام، رمزهای دسترسی، پیام هشدار و ذخیره تنظیمات است.
۱. تنظیم نام دستگاه (Hostname)
تعیین نام دستگاه باعث میشود مدیریت چندین دستگاه در شبکه سادهتر شود و خط فرمان دستگاه با نام مشخص نمایش داده شود.
دستور نمونه:
Router> enable Router# configure terminal Router(config)# hostname R1 R1(config)#
-
پس از اجرای این دستور، نام دستگاه از
RouterبهR1تغییر میکند. -
میتوان برای سوئیچ هم مشابه عمل کرد:
Switch> enable Switch# configure terminal Switch(config)# hostname S1 S1(config)#
۲. تعیین رمزهای دسترسی
برای امنیت دستگاه، باید رمزهای دسترسی برای Privileged EXEC Mode و دسترسی کنسول تنظیم شود.
-
رمز Privileged EXEC Mode (enable password):
R1(config)# enable secret cisco123
-
رمز دسترسی کنسول:
R1(config)# line console 0 R1(config-line)# password cisco456 R1(config-line)# login R1(config-line)# exit
نکته: استفاده از
enable secretنسبت بهenable passwordامنتر است زیرا رمز را رمزگذاری میکند.
۳. تنظیم پیام هشدار (Banner)
برای اطلاع کاربران از قوانین استفاده یا هشدار امنیتی، میتوان یک پیام هشدار (Banner) نمایش داد.
نمونه دستور:
R1(config)# banner motd # Enter TEXT message. End with the character '#'. Welcome to R1 Router. Authorized access only!#
-
هر زمان کاربر به دستگاه وارد شود، این پیام نمایش داده میشود.
۴. ذخیره پیکربندی
پس از انجام تنظیمات اولیه، حتماً باید پیکربندیها ذخیره شود تا با خاموش یا ریستارت شدن دستگاه از بین نروند.
دستور نمونه:
R1# copy running-config startup-config
-
با اجرای این دستور، تنظیمات فعال (running-config) در حافظه راهاندازی (startup-config) ذخیره میشوند.
با انجام این مراحل، دستگاه شما امن، قابل شناسایی و آماده استفاده در شبکه خواهد بود و میتوانیم مرحله بعد یعنی پیکربندی اینترفیسها و شبکههای کوچک را انجام دهیم.
پیکربندی اینترفیسها
بعد از راهاندازی اولیه روتر یا سوئیچ، قدم بعدی پیکربندی اینترفیسها است تا دستگاه بتواند با سایر شبکهها ارتباط برقرار کند. این مرحله شامل تعیین آدرس IP، فعالسازی اینترفیس و بررسی وضعیت آن است.
۱. تنظیم آدرس IP روی اینترفیس روتر
هر اینترفیس روی روتر برای ارتباط با شبکه نیاز به یک آدرس IP و Subnet Mask دارد.
نمونه دستور:
R1> enable R1# configure terminal R1(config)# interface fastEthernet 0/0 R1(config-if)# ip address 192.168.1.1 255.255.255.0
-
fastEthernet 0/0نام اینترفیس است (ممکن است روی دستگاه شما متفاوت باشد، مانندgigabitEthernet 0/1). -
192.168.1.1آدرس IP و255.255.255.0ماسک شبکه است.
۲. فعالسازی اینترفیسها (no shutdown)
به صورت پیشفرض، اینترفیسهای روتر و برخی سوئیچها خاموش هستند. برای فعال کردن آنها باید دستور no shutdown را اجرا کنیم:
R1(config-if)# no shutdown R1(config-if)# exit
-
پس از اجرای این دستور، اینترفیس به حالت فعال درمیآید و میتواند دادهها را ارسال و دریافت کند.
۳. بررسی وضعیت اینترفیسها
برای اطمینان از فعال بودن و صحیح بودن پیکربندی، از دستور زیر استفاده میکنیم:
R1# show ip interface brief
نمونه خروجی:
| Interface | IP-Address | OK? | Method | Status | Protocol |
|---|---|---|---|---|---|
| FastEthernet0/0 | 192.168.1.1 | YES | manual | up | up |
| FastEthernet0/1 | unassigned | YES | unset | administratively down | down |
-
ستون Status نشاندهنده وضعیت فیزیکی اینترفیس است.
-
ستون Protocol نشاندهنده وضعیت پروتکل شبکه (ارتباط منطقی) است.
-
اگر هر دو ستون up باشند، اینترفیس آماده ارتباط با شبکه است.
همیشه بعد از تغییر آدرس IP یا فعالسازی اینترفیس، با دستور ping ارتباط با دستگاههای دیگر شبکه را تست کنید تا از صحت پیکربندی مطمئن شوید.
راهاندازی شبکههای کوچک با روتر و سوئیچ
بعد از پیکربندی اولیه دستگاهها و اینترفیسها، میتوان یک شبکه کوچک عملیاتی با استفاده از روتر و سوئیچ ایجاد کرد. این مرحله شامل پیکربندی VLAN، اختصاص پورتها، تنظیم IP و تست ارتباط است.
۱. پیکربندی VLAN روی سوئیچ
VLAN یا Virtual LAN به شما امکان میدهد یک سوئیچ فیزیکی را به چند شبکه منطقی تقسیم کنید.
نمونه دستور برای ایجاد VLAN 10 و 20:
S1> enable S1# configure terminal S1(config)# vlan 10 S1(config-vlan)# name Sales S1(config-vlan)# exit S1(config)# vlan 20 S1(config-vlan)# name HR S1(config-vlan)# exit
-
vlan 10وvlan 20شماره VLAN هستند. -
nameبرای مشخص کردن نام VLAN استفاده میشود تا مدیریت سادهتر شود.
۲. اختصاص پورتها به VLANها
پس از ایجاد VLAN، باید پورتهای سوئیچ را به VLAN مورد نظر اختصاص دهیم.
نمونه دستور:
S1(config)# interface range fastEthernet 0/1 - 2 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 10 S1(config-if-range)# exit S1(config)# interface range fastEthernet 0/3 - 4 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 20 S1(config-if-range)# exit
-
پورتهای 0/1 و 0/2 به VLAN 10 اختصاص داده شدند.
-
پورتهای 0/3 و 0/4 به VLAN 20 اختصاص داده شدند.
-
switchport mode accessباعث میشود پورت فقط عضو یک VLAN باشد.
۳. تنظیم IP روی VLAN Management Interface
برای مدیریت سوئیچ از طریق شبکه، باید یک IP به VLAN Management Interface بدهیم.
نمونه دستور:
S1(config)# interface vlan 1 S1(config-if)# ip address 192.168.1.2 255.255.255.0 S1(config-if)# no shutdown S1(config-if)# exit
-
این IP به سوئیچ امکان میدهد از طریق شبکه مدیریت شود.
-
معمولاً VLAN 1 بهعنوان پیشفرض برای مدیریت استفاده میشود، اما میتوان VLAN دیگری هم انتخاب کرد.
۴. تست ارتباط بین دستگاهها
پس از اختصاص VLAN و تنظیم IP، باید مطمئن شویم دستگاهها میتوانند با هم ارتباط برقرار کنند.
نمونه دستورات برای تست:
R1# ping 192.168.1.2 (تست ارتباط با سوئیچ) PC1> ping 192.168.1.1 (تست ارتباط با روتر)
-
اگر پاسخ
Reply from ...دریافت شد، شبکه درست پیکربندی شده است. -
در صورت عدم پاسخ، باید بررسی کنید که:
-
اینترفیسها فعال باشند (
no shutdown) -
IPها درست تنظیم شده باشند
-
پورتها به VLAN صحیح اختصاص یافته باشند
-
:
با همین مراحل میتوان چند شبکه کوچک را با VLANهای مختلف ایجاد کرد و با استفاده از روتر بین آنها مسیریابی انجام داد تا ارتباط بین شبکهها برقرار شود.
پیکربندی Routing پایه
وقتی در یک شبکه چندین روتر وجود داشته باشد یا بخواهیم بین چند شبکه مختلف ارتباط برقرار کنیم، باید مسیریابی (Routing) انجام شود. در این بخش به سادهترین روشهای مسیریابی در سیسکو یعنی Static Routing و Default Route میپردازیم.
۱. Static Routing (مسیر ایستا)
در Static Routing مسیرها به صورت دستی توسط مدیر شبکه تعریف میشوند. این روش برای شبکههای کوچک یا توپولوژیهای ساده مناسب است.
ساختار دستور:
Router(config)# ip route [Destination-Network] [Subnet-Mask] [Next-Hop-IP]
مثال:
فرض کنید دو شبکه داریم:
-
شبکه 192.168.1.0/24 متصل به روتر R1
-
شبکه 192.168.2.0/24 متصل به روتر R2
و این دو روتر با یک لینک سریال به هم متصل هستند.
روی R1 باید مسیر شبکه 192.168.2.0 را تعریف کنیم:
R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2
روی R2 هم باید مسیر شبکه 192.168.1.0 تعریف شود:
R2(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.1
۲. Default Route (مسیر پیشفرض)
Default Route زمانی استفاده میشود که مقصد مشخص نباشد و بخواهیم همه ترافیک ناشناخته به یک مسیر ارسال شود (مانند ارسال به اینترنت).
ساختار دستور:
Router(config)# ip route 0.0.0.0 0.0.0.0 [Next-Hop-IP]
مثال:
اگر روتر R1 به یک ISP متصل باشد و بخواهیم تمام ترافیک غیر از شبکه داخلی به سمت ISP برود:
R1(config)# ip route 0.0.0.0 0.0.0.0 200.1.1.1
-
این دستور میگوید: هر بستهای که مقصدش ناشناخته است، به IP
200.1.1.1(روتر ISP) ارسال شود.
۳. تست مسیرها
برای اطمینان از صحت مسیرها، از دستورات زیر استفاده میکنیم:
-
نمایش جدول مسیریابی:
Router# show ip route
در خروجی این دستور میتوانید ببینید کدام شبکهها مستقیماً متصلاند و کدام از طریق Static Route یا Default Route در دسترس هستند.
-
تست اتصال با ping:
Router# ping 192.168.2.1
اگر پاسخ دریافت شد، مسیر درست پیکربندی شده است.
-
بررسی مسیر با traceroute:
Router# traceroute 192.168.2.1
این دستور نشان میدهد بستهها از چه مسیر و چه روترهایی عبور میکنند تا به مقصد برسند.
-
Static Route برای شبکههای مشخص و ساده مناسب است.
-
Default Route برای ارسال ترافیک ناشناخته (معمولاً به سمت اینترنت) کاربرد دارد.
-
همیشه پس از پیکربندی Routing، جدول مسیر (
show ip route) و ارتباط با مقصد (ping,traceroute) را بررسی کنید.
مدیریت و عیبیابی شبکه
پس از راهاندازی و پیکربندی تجهیزات، یکی از مهمترین وظایف مدیر شبکه مدیریت و عیبیابی (Troubleshooting) است. عیبیابی صحیح به شما کمک میکند مشکلات ارتباطی یا تنظیمات اشتباه را سریع پیدا کرده و رفع کنید. در سیسکو ابزارها و دستورات متنوعی برای این کار وجود دارد.
۱. بررسی جدول MAC آدرسها (show mac address-table)
سوئیچها وظیفه دارند فریمها را بر اساس MAC Address مقصد به پورت درست ارسال کنند. به همین دلیل هر سوئیچ یک جدول به نام MAC Address Table دارد.
با دستور زیر میتوان آن را مشاهده کرد:
S1# show mac address-table
کاربردها:
-
بررسی اینکه آیا سوئیچ آدرس دستگاهها را یاد گرفته است یا خیر.
-
شناسایی اینکه هر دستگاه به کدام پورت سوئیچ متصل است.
-
کمک به عیبیابی مشکلات ارتباطی ناشی از پیکربندی VLAN یا اتصال فیزیکی.
۲. بررسی جدول Routing (show ip route)
روترها برای پیدا کردن بهترین مسیر به مقصد، از جدول مسیریابی استفاده میکنند.
با دستور زیر میتوان این جدول را مشاهده کرد:
R1# show ip route
کاربردها:
-
نمایش شبکههای متصل مستقیم (Directly Connected).
-
نمایش مسیرهای دستی (Static Routes).
-
نمایش مسیرهای یادگرفتهشده از پروتکلهای مسیریابی (مثل RIP، OSPF).
-
کمک به تشخیص اینکه چرا یک شبکه خاص در دسترس نیست.
۳. تست اتصال بین شبکهها
برای اطمینان از اینکه دستگاهها میتوانند با هم ارتباط برقرار کنند، میتوان از تستهای زیر استفاده کرد:
-
Ping:
R1# ping 192.168.2.1
این دستور بستههای ICMP ارسال میکند و مشخص میکند آیا مقصد قابل دسترسی است یا خیر.
-
Traceroute:
R1# traceroute 8.8.8.8
این دستور نشان میدهد بستهها برای رسیدن به مقصد از چه روترهایی عبور میکنند.
-
Show interface:
R1# show ip interface brief
وضعیت اینترفیسها را نمایش میدهد تا مطمئن شویم پورتها فعال (up) هستند.
نکات مهم در عیبیابی:
-
همیشه از پایینترین لایه (فیزیکی) شروع کنید: کابل، چراغ پورتها، اتصال درست.
-
سپس تنظیمات IP و VLAN را بررسی کنید.
-
جدولهای MAC و Routing را برای یافتن مسیرها کنترل کنید.
-
از ابزارهایی مثل ping و traceroute برای تست مسیر استفاده کنید.
جمعبندی و نکات تکمیلی
پس از آشنایی با مراحل راهاندازی اولیه، پیکربندی اینترفیسها، ایجاد VLAN و مسیریابی، شما توانستهاید یک شبکه کوچک را با استفاده از روتر و سوئیچ سیسکو پیادهسازی کنید. اما برای مدیریت بهتر و جلوگیری از مشکلات آینده، رعایت چند نکته ضروری است.
۱. نکات امنیتی پایه
امنیت در شبکههای سیسکو بسیار مهم است و حتی در کوچکترین شبکهها نباید نادیده گرفته شود. چند اقدام ساده اما ضروری عبارتاند از:
-
استفاده از enable secret به جای enable password برای رمزگذاری رمز مدیر.
-
تعیین رمز برای دسترسیهای کنسول و vty (Telnet/SSH).
-
فعالسازی SSH به جای Telnet برای دسترسی امن.
-
ایجاد پیام هشدار (banner) برای جلوگیری از دسترسی غیرمجاز.
-
محدود کردن دسترسی به دستگاه از طریق ACL (Access Control List) در صورت امکان.
۲. پشتیبانگیری از تنظیمات
پس از پیکربندی کامل، همیشه باید از تنظیمات نسخه پشتیبان تهیه شود تا در صورت خرابی دستگاه یا اشتباه انسانی بتوان سریعاً آنها را بازیابی کرد.
-
ذخیره در حافظه راهاندازی (NVRAM):
Router# copy running-config startup-config
-
کپی تنظیمات روی یک TFTP Server:
Router# copy running-config tftp
-
بازیابی تنظیمات از TFTP:
Router# copy tftp running-config
۳. مسیرهای ادامه یادگیری (CCNA و بالاتر)
مباحثی که تا اینجا یاد گرفتید پایه و اساس کار با تجهیزات سیسکو است. برای حرفهایتر شدن در این حوزه، پیشنهاد میشود مسیر زیر را دنبال کنید:
-
CCNA (Cisco Certified Network Associate):
شامل مفاهیم پایه مسیریابی (RIP, OSPF, EIGRP)، سوئیچینگ پیشرفته (VLAN, Trunking, STP) و مفاهیم امنیت و WAN. -
CCNP (Cisco Certified Network Professional):
سطح پیشرفته برای متخصصان شبکه؛ شامل مسیریابی و سوئیچینگ پیشرفته، مدیریت و طراحی شبکههای گسترده. -
CCIE (Cisco Certified Internetwork Expert):
معتبرترین مدرک سیسکو؛ مخصوص مهندسان شبکه حرفهای با دانش عمیق در طراحی و پیادهسازی شبکههای پیچیده.