31 روز قبل آزمون CCNAسیسکو

پیکربندی پایه روتر در سیسکو – روز 18

Basic Router Configuration

قبل از این مقاله بهتره “مفاهیم اولیه مسیریابی در شبکه‌های سیسکو” رو مطالعه کنید، پیکربندی روتر شامل چندین مرحله اساسی است که برای اطمینان از عملکرد صحیح آن باید انجام شود. در ابتدا، روتر نام‌گذاری می‌شود تا شناسایی آن در شبکه تسهیل گردد. سپس، تنظیم رمزهای عبور برای افزایش امنیت دسترسی به دستگاه انجام می‌شود. در ادامه، اینترفیس‌های روتر پیکربندی شده و برای ارتباط با سایر دستگاه‌های شبکه آماده می‌شوند. علاوه بر این، یک پیام خوش‌آمدگویی (Banner) تنظیم می‌شود تا هنگام ورود کاربران به محیط مدیریت روتر نمایش داده شود. پس از اعمال تغییرات، تنظیمات انجام‌شده ذخیره می‌شوند تا در راه‌اندازی مجدد دستگاه از بین نروند. در نهایت، بررسی وضعیت اینترفیس‌ها و جدول مسیریابی انجام می‌شود تا از صحت عملکرد شبکه اطمینان حاصل گردد.

پیکربندی IPv4 روی روتر

توپولوژی IPv4 و آدرس‌دهی روترها در تصویر مشخص شده است. جدول زیر پیکربندی اینترفیس‌های روترها را نشان می‌دهد:

IPv4 Example Topology

دستورات پایه برای پیکربندی روتر

جدول زیر شامل دستورات رایج در پیکربندی روتر است:

Basic Router Configuration Command

مثال پیکربندی روتر سیسکو

در این بخش، فرآیند پیکربندی پایه‌ای روتر R1 را انجام میدهیم. این مراحل شامل تنظیم رمزهای عبور، پیکربندی اینترفیس‌ها، تنظیم SSH، و ذخیره تغییرات است.

۱. ورود به حالت پیکربندی

ابتدا، باید به حالت Privileged EXEC Mode و سپس Global Configuration Mode وارد شویم:

Router> enable
Router# config t

۲. نام‌گذاری روتر و تنظیم رمز عبور EXEC

نام‌گذاری روتر و تعیین رمز عبور برای ورود به EXEC Mode:

Router(config)# hostname R1
R1(config)# enable secret class

نکته: این رمز رمزنگاری‌شده ذخیره می‌شود و از enable password ایمن‌تر است.

۳. تنظیم رمز کنسول

برای افزایش امنیت، یک رمز عبور برای دسترسی از طریق کنسول تنظیم کنید:

R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login

۴. تنظیم SSH و غیرفعال‌سازی Telnet

برای امنیت بیشتر، دسترسی به روتر را به SSH محدود کنید:

R1(config)# line vty 0 15
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# username admin password cisco

نکته: دسترسی Telnet غیرفعال شده و تنها SSH مجاز است.

۵. رمزنگاری تمام رمزهای عبور

برای جلوگیری از نمایش رمزهای عبور در قالب متن ساده:

R1(config)# service-password encryption

۶. تنظیم Banner برای نمایش پیام

R1(config)# banner motd #
************************************
WARNING!! Unauthorized Access Prohibited!!
************************************
#

نکته: بنر باید هشدار امنیتی مناسب داشته باشد و نباید پیام خوش‌آمدگویی باشد.

۷. پیکربندی اینترفیس‌های روتر

پیکربندی اینترفیس سریال:

R1(config)# interface Serial0/0/0
R1(config-if)# ip address 192.168.2.1 255.255.255.0
R1(config-if)# description Circuit#VBN32696-123 (help desk:1-800-555-1234)
R1(config-if)# no shutdown

پیکربندی اینترفیس اترنت:

R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# description R1 LAN
R1(config-if)# no shutdown

۸. تنظیم مسیر استاتیک برای دسترسی به شبکه R2

فرض کنید R2 کاملاً پیکربندی شده است. برای برقراری ارتباط بین R1 و R2، مسیر استاتیک اضافه کنید:

R1(config)# ip route 192.168.3.0 255.255.255.0 Serial 0/0/0

نکته: در مسیرهای استاتیک، استفاده از آدرس Next-Hop توصیه می‌شود، مگر در ارتباط‌های سریال Point-to-Point.

۹. ذخیره تغییرات پیکربندی

برای ذخیره پیکربندی در حافظه NVRAM:

R1# copy running-config startup-config

یا

R1# copy run start

بررسی و تأیید تنظیمات در روتر Cisco

در شبکه‌های مبتنی بر Cisco، پس از انجام تنظیمات، بررسی و تأیید صحت پیکربندی یکی از مهم‌ترین مراحل مدیریت و عیب‌یابی شبکه است. در این بخش، با چندین دستور کاربردی برای تأیید تنظیمات در روتر آشنا می‌شویم.

بررسی تنظیمات با show running-config

یکی از مهم‌ترین دستورات برای مشاهده پیکربندی جاری روتر، دستور show running-config است. این دستور تمام تنظیماتی که در حال حاضر روی دستگاه اعمال شده را نمایش می‌دهد. اما در کنار این دستور، چندین دستور دیگر نیز می‌توانند به شما کمک کنند تا علاوه بر تأیید تنظیمات، مشکلات احتمالی را نیز شناسایی کنید.

مشاهده جدول مسیریابی با show ip route

برای اطمینان از اینکه شبکه‌های متصل به اینترفیس‌های روتر در جدول مسیریابی موجود هستند، می‌توان از دستور show ip route استفاده کرد. این دستور اطلاعات دقیقی درباره مسیرهای شناخته‌شده توسط روتر و نحوه یادگیری آن‌ها نمایش می‌دهد.

نمونه خروجی دستور show ip route:

The show ip route Command 1 The show ip route Command 2

در این خروجی، کد C نشان‌دهنده مسیرهایی است که مستقیماً به روتر متصل هستند و L به آدرس‌های محلی اشاره دارد.


بررسی وضعیت اینترفیس‌ها با show ip interface brief

اگر یک شبکه در جدول مسیریابی دیده نمی‌شود، ابتدا باید وضعیت اینترفیس‌های روتر را بررسی کنید. دستور show ip interface brief وضعیت کلی اینترفیس‌ها را نمایش می‌دهد.

نمونه خروجی دستور show ip interface brief:

The show ip interface brief Command

در این جدول، ستون‌های مهم شامل موارد زیر هستند:

  • آدرس IP (ستون سوم)
  • وضعیت خط (Line Status) (ستون پنجم)
  • وضعیت پروتکل (Protocol Status) (ستون ششم)

برای بررسی وضعیت اینترفیس‌ها، باید مقادیر ستون‌های Status و Protocol هر دو up باشند. در غیر این صورت، اینترفیس ممکن است خاموش یا دچار مشکل باشد.


کدهای وضعیت اینترفیس در show ip interface brief

جدول کدهای وضعیت اینترفیس‌ها:

کد محل نمایش معنی
Status (خط اول) وضعیت لایه 1 (فیزیکی) نشان می‌دهد که آیا کابل متصل شده است و اینترفیس به درستی پیکربندی شده یا خیر.
Protocol (خط دوم) وضعیت لایه 2 (داده) نشان می‌دهد که آیا ارتباط لایه 2 برقرار است یا خیر.

ترکیبات مختلف وضعیت اینترفیس‌ها

وضعیت یک اینترفیس ممکن است یکی از چهار حالت زیر باشد:

وضعیت خط و پروتکل دلیل احتمالی
Administratively down, down دستور shutdown روی اینترفیس اجرا شده است.
down, down اینترفیس به‌طور فیزیکی قطع است یا کابلی متصل نشده است.
up, down معمولاً ناشی از مشکلات لایه 2 مانند عدم تطابق پروتکل‌های ارتباطی است.
up, up اینترفیس به‌درستی کار می‌کند.

در صورتی که مشکلی در وضعیت اینترفیس وجود داشته باشد، می‌توان از دستور show interface برای دریافت اطلاعات جزئی‌تر استفاده کرد.

بررسی جزئیات اینترفیس با show interface

اگر نیاز به اطلاعات دقیق درباره اینترفیس خاصی دارید، می‌توانید از دستور show interface استفاده کنید. این دستور مشخصات فیزیکی و وضعیت عملکردی اینترفیس را نمایش می‌دهد.

نمونه خروجی دستور show interface gigabitethernet 0/0:

The show interface gigabitethernet 00 Command 1 The show interface gigabitethernet 00 Command 2

در این خروجی، اطلاعات مهمی مانند آدرس MAC، سرعت لینک، MTU، تعداد بسته‌های ورودی و خروجی، و تعداد خطاهای ارتباطی نمایش داده می‌شود. اگر تعداد خطاها (errors, collisions, underruns) بالا باشد، احتمالاً مشکلی در کابل‌کشی یا سخت‌افزار شبکه وجود دارد.


بررسی خروجی دستور show interface در Cisco

دستور show interface یکی از جامع‌ترین و پرکاربردترین ابزارهای نظارت و عیب‌یابی اینترفیس‌های روتر و سوئیچ در تجهیزات Cisco است. این دستور اطلاعات کاملی درباره وضعیت فیزیکی و منطقی اینترفیس‌ها، میزان ترافیک ورودی و خروجی، و خطاهای ارتباطی ارائه می‌دهد. در این بخش، به بررسی خروجی این دستور و اجزای کلیدی آن می‌پردازیم.

show interface Output Explanation 1 show interface Output Explanation 2 show interface Output Explanation 3 show interface Output Explanation 4


بررسی کلی خروجی دستور show interface

خروجی این دستور شامل اطلاعات متعددی است که می‌توان آن‌ها را به چند دسته کلی تقسیم کرد:

  1. وضعیت کلی اینترفیس
  2. ویژگی‌های سخت‌افزاری
  3. مشخصات آدرس و تنظیمات شبکه
  4. وضعیت بارگذاری و عملکرد اینترفیس
  5. آمار بسته‌های ورودی و خروجی
  6. خطاها و مشکلات ارتباطی

در ادامه، هر یک از این بخش‌ها را به تفصیل بررسی می‌کنیم.


۱. وضعیت کلی اینترفیس

این بخش اطلاعاتی درباره وضعیت فعلی اینترفیس ارائه می‌دهد:

خروجی توضیح
`GigabitEthernet…is {up down
`Line protocol is {up down}`

۲. ویژگی‌های سخت‌افزاری

این بخش شامل مشخصات سخت‌افزاری اینترفیس است:

خروجی توضیح
Hardware نوع سخت‌افزار اینترفیس، مانند Gigabit Ethernet یا Serial.
Description توضیحات پیکربندی‌شده برای اینترفیس که حداکثر ۲۴۰ کاراکتر می‌تواند باشد.
Encapsulation نوع کپسوله‌سازی مورد استفاده در اینترفیس (مانند ARPA برای اترنت، HDLC یا PPP برای لینک‌های سریال).
Loopback اگر مقدار set باشد، نشان‌دهنده وجود یک مشکل ارتباطی در لایه فیزیکی است.

۳. مشخصات آدرس و تنظیمات شبکه

این بخش اطلاعاتی درباره آدرس‌های تنظیم‌شده روی اینترفیس ارائه می‌دهد:

خروجی توضیح
Internet address آدرس IP اینترفیس و ماسک شبکه.
ARP type نوع پروتکل ARP مورد استفاده.

۴. وضعیت بارگذاری و عملکرد اینترفیس

در این بخش، میزان بارگذاری و عملکرد اینترفیس نمایش داده می‌شود:

خروجی توضیح
MTU حداکثر اندازه بسته‌های ارسالی در اینترفیس، بر حسب بایت. مقدار پیش‌فرض در اترنت ۱۵۰۰ بایت است.
BW پهنای باند اینترفیس بر حسب کیلوبیت بر ثانیه. این مقدار در محاسبات مسیریابی استفاده می‌شود.
DLY تأخیر اینترفیس بر حسب میکروثانیه، که در الگوریتم‌های مسیریابی استفاده می‌شود.
Reliability قابلیت اطمینان اینترفیس بر مبنای مقدار ۲۵۵، که ۲۵۵/۲۵۵ نشان‌دهنده حداکثر قابلیت اطمینان است.
Load بار پردازشی اینترفیس بر مبنای مقدار ۲۵۵. مقدار ۲۵۵/۲۵۵ یعنی اینترفیس کاملاً اشباع شده است.

۵. آمار بسته‌های ورودی و خروجی

این بخش اطلاعاتی درباره تعداد بسته‌های ارسال و دریافت‌شده نمایش می‌دهد:

خروجی توضیح
Packets input تعداد کل بسته‌های بدون خطای دریافتی.
Bytes input تعداد کل بایت‌های دریافتی.
Packets output تعداد کل بسته‌های ارسالی.
Bytes output تعداد کل بایت‌های ارسال‌شده.
5 minute input rate / 5 minute output rate میانگین نرخ ترافیک در ۵ دقیقه اخیر، که نشان‌دهنده میزان پهنای باند مصرفی اینترفیس است.

۶. خطاها و مشکلات ارتباطی

این بخش شامل اطلاعاتی درباره مشکلات ارتباطی و خطاهای اینترفیس است:

خروجی توضیح
CRC تعداد خطاهای CRC ناشی از مشکلات لایه فیزیکی مانند نویز در کابل.
Input errors مجموع تمام خطاهایی که باعث از دست رفتن بسته‌های دریافتی شده‌اند.
Output errors مجموع تمام خطاهایی که باعث عدم ارسال موفق بسته‌ها شده‌اند.
Collisions تعداد برخوردهای بسته‌ها در اترنت، که می‌تواند ناشی از اشباع شبکه باشد.
Interface resets تعداد دفعاتی که اینترفیس به‌صورت خودکار ریست شده است. اگر مقدار آن زیاد باشد، احتمال مشکل سخت‌افزاری وجود دارد.
Runts تعداد بسته‌هایی که کوچکتر از حداقل اندازه مجاز (۶۴ بایت) هستند. معمولاً به دلیل مشکلات کابل‌کشی اتفاق می‌افتد.
Giants تعداد بسته‌هایی که بزرگتر از حداکثر اندازه مجاز (۱۵۱۸ بایت) هستند.
Ignored تعداد بسته‌هایی که به دلیل پر بودن بافر اینترفیس نادیده گرفته شده‌اند.

پیکربندی روتر با IPv6 در Cisco

با گسترش روزافزون استفاده از IPv6 در شبکه‌های مدرن، توانایی پیکربندی روترهای Cisco برای پشتیبانی از IPv6 امری ضروری است. در این بخش، به بررسی نحوه فعال‌سازی و پیکربندی IPv6 بر روی یک روتر می‌پردازیم.


۱. توپولوژی نمونه برای IPv6

برای بررسی نحوه پیکربندی IPv6، از توپولوژی زیر استفاده می‌کنیم:

IPv6 Sample Topology

توپولوژی شامل:

  • دو کامپیوتر (PC1 و PC2) که هرکدام در یک زیرشبکه IPv6 قرار دارند.
  • یک روتر (R1) که دو اینترفیس گیگابیت (G0/0 و G0/1) و یک اینترفیس سریال (S0/0/0) دارد.
  • یک روتر (R2) که از طریق لینک سریال به R1 متصل شده است.
  • آدرس‌دهی IPv6 از پیش تعریف شده است.

۲. فعال‌سازی مسیریابی IPv6

برای فعال‌سازی IPv6 routing روی روتر، باید ابتدا مسیریابی unicast IPv6 را فعال کنیم. این کار با دستور زیر در حالت global configuration انجام می‌شود:

R1(config)# ipv6 unicast-routing

این دستور چه می‌کند؟

  • باعث می‌شود که روتر شروع به پردازش و ارسال پیام‌های Neighbor Discovery (ND) کند.
  • امکان برقراری ارتباط IPv6 میان اینترفیس‌های مختلف را فراهم می‌کند.

۳. تنظیم آدرس IPv6 روی اینترفیس‌ها

برای اختصاص یک آدرس IPv6 به اینترفیس‌های روتر، چند روش وجود دارد:

۳.۱ استفاده از روش EUI-64

در این روش، قسمت هاست آدرس IPv6 از طریق آدرس MAC اینترفیس و فرمت EUI-64 به‌صورت خودکار تولید می‌شود:

Router(config-if)# ipv6 address 2001:db8::/64 eui-64

مزیت: عدم نیاز به مشخص کردن دستی بخش هاست آدرس.

۳.۲ تنظیم دستی آدرس IPv6

در این روش، آدرس IPv6 به‌صورت کامل به اینترفیس اختصاص داده می‌شود:

Router(config-if)# ipv6 address 2001:db8:acad:1::1/64

مزیت: آدرس دقیق قابل کنترل است.

۳.۳ پیکربندی آدرس Link-Local

آدرس Link-Local فقط در داخل یک لینک خاص معتبر است و برای ارتباطات داخلی مانند Neighbor Discovery (ND) استفاده می‌شود:

Router(config-if)# ipv6 address FE80::1 link-local

ویژگی: آدرس‌های Link-Local باید یکتا باشند اما فقط در سطح همان لینک استفاده می‌شوند.


۴. مثال: پیکربندی اینترفیس‌های روتر R1

در این مثال، تمامی اینترفیس‌های R1 با استفاده از روش EUI-64 پیکربندی شده‌اند:

Configuring Interfaces Using the EUI-64 Method

توضیح خروجی:

  • آدرس‌های Link-Local به‌طور خودکار از طریق EUI-64 تولید شده‌اند.
  • هر اینترفیس دارای یک آدرس Global Unicast و یک آدرس Link-Local است.

۵. بهینه‌سازی آدرس‌های Link-Local

آدرس‌های Link-Local که از طریق EUI-64 تولید می‌شوند، بسیار طولانی و پیچیده هستند. برای ساده‌تر کردن فرآیند عیب‌یابی، بهتر است که این آدرس‌ها را به‌صورت دستی تنظیم کنیم.

۵.۱ تنظیم آدرس Link-Local و Global هم‌زمان

R1(config)# interface g0/0
R1(config-if)# no ipv6 address 2001:db8:acad:1::/64 eui-64
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# ipv6 address fe80::1 link-local

ویژگی:

  • آدرس Link-Local روی تمامی اینترفیس‌ها به‌صورت FE80::1 تنظیم شده است.
  • آدرس‌های Global Unicast ساده‌تر و کوتاه‌تر شده‌اند.

۶. نمایش وضعیت اینترفیس‌های IPv6

برای بررسی وضعیت پیکربندی IPv6 روی یک اینترفیس، می‌توان از دستورات زیر استفاده کرد:

۶.۱ نمایش اطلاعات کلی اینترفیس‌های IPv6

R1# show ipv6 interface brief

خروجی نمونه:

Full IPv6 Address and Link-Local Address Configuration
Full IPv6 Address and Link-Local Address Configuration

تحلیل خروجی:

  • مقدار [up/up] نشان‌دهنده عملکرد صحیح اینترفیس است.
  • مقدار [down/down] نشان می‌دهد که اینترفیس غیرفعال است.

۶.۲ نمایش اطلاعات جزئی‌تر درباره یک اینترفیس خاص

R1# show ipv6 interface gigabitethernet 0/0

خروجی نمونه:

The show ipv6 interface gigabitethernet 00 Command

ویژگی‌های مهم خروجی:

  • IPv6 فعال است.
  • آدرس Link-Local (FE80::1) و Global (2001:DB8:ACAD:1::1) به اینترفیس اختصاص داده شده‌اند.
  • روتر به‌طور خودکار در گروه‌های چندپخشی FF02::1 و FF02::1:FF00:1 عضو شده است.

بررسی اتصال شبکه در IPv4 و IPv6 در Cisco

یکی از روش‌های مهم برای اطمینان از عملکرد صحیح شبکه، بررسی اتصال (Connectivity) بین دستگاه‌های مختلف است. در این بخش، به بررسی دستورات ping و traceroute برای عیب‌یابی و تأیید اتصال در IPv4 و IPv6 می‌پردازیم.


۱. بررسی اتصال با ping در IPv4 و IPv6

دستور ping برای ارسال بسته‌های ICMP Echo Request به یک مقصد استفاده می‌شود. این دستور مشخص می‌کند که آیا دستگاه مقصد در دسترس است یا خیر.

Successful ping Output on a Router Successful ping Output on a Router 2

مثال: خروجی موفق دستور ping در IPv4

R1# ping 192.168.3.10

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

توضیح:

  • علامت !!!!! نشان می‌دهد که تمام درخواست‌های ICMP با موفقیت پاسخ داده شده‌اند.
  • میانگین زمان رفت و برگشت بسته‌ها در این مثال ۲ میلی‌ثانیه است.

مثال: خروجی موفق ping در IPv6

R1# ping 2001:db8:acad:1:290:dff:fee5:8095

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:1:290:DFF:FEE5:8095, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/9/46 ms

توضیح:

  • همانند IPv4، اگر پاسخ موفقیت‌آمیز باشد، علامت !!!!! نمایش داده می‌شود.
  • زمان رفت و برگشت بسته‌ها بین ۹ تا ۴۶ میلی‌ثانیه متغیر است.

۲. بررسی عدم موفقیت در ping

اگر مقصد در دسترس نباشد، خروجی ping نشان‌دهنده عدم موفقیت (failure) خواهد بود.

مثال: ping ناموفق در IPv4

Unsuccessful ping Output on a Router

توضیح:

  • وجود نقطه ..... به‌جای !!!!! نشان‌دهنده عدم دریافت پاسخ از مقصد است.
  • این وضعیت ممکن است به دلایل زیر رخ دهد:
    • آدرس مقصد اشتباه است.
    • مقصد خاموش است.
    • مسیر مسیریابی به مقصد نامشخص است.
    • فایروال یا ACL بسته‌های ICMP را فیلتر کرده است.

۳. بررسی مسیر ارتباطی با traceroute

دستور traceroute برای بررسی مسیر مسیریابی از مبدا به مقصد استفاده می‌شود. این دستور به شما کمک می‌کند بفهمید که بسته‌ها از چه مسیرهایی عبور می‌کنند و در کدام نقطه مشکل ایجاد شده است.

مثال: traceroute موفق در IPv4

Successful traceroute Output on a Router

توضیح:

  • اولین هاپ (192.168.2.2) روتر واسط است که بسته ابتدا به آن ارسال می‌شود.
  • دومین هاپ (192.168.3.10) مقصد نهایی است.
  • مقادیر زمان پاسخ (RTT) نشان‌دهنده مدت‌زمان رسیدن بسته به هر هاپ است.

مثال: traceroute موفق در IPv6

Successful traceroute Output on a Router 1

توضیح:

  • مانند IPv4، خروجی traceroute مسیر دقیق ارسال بسته را نمایش می‌دهد.
  • مقادیر زمان پاسخ (RTT) پایین نشان‌دهنده ارتباط سریع و بدون تأخیر بین این هاپ‌ها است.

۴. بررسی عدم موفقیت در traceroute

اگر یکی از هاپ‌ها پاسخ ندهد، خروجی traceroute شامل * خواهد بود.

مثال: traceroute ناموفق در IPv4

Unsuccessful traceroute Output on a Router

توضیح:

  • علامت * نشان‌دهنده عدم دریافت پاسخ از آن هاپ است.
  • این مشکل ممکن است به دلایل زیر رخ دهد:
    • مسیر مسیریابی نادرست است.
    • هاپ میانی ICMP Time Exceeded را مسدود کرده است.
    • فایروال بسته‌های traceroute را فیلتر کرده است.

۵. دسترسی از راه دور با SSH

برای برقراری ارتباط امن با روتر یا سوئیچ از طریق شبکه، از SSH (Secure Shell) استفاده می‌شود.

مثال: استفاده از ssh برای اتصال به یک روتر از راه دور

Remote Access Using SSH 1 Remote Access Using SSH 2

توضیح:

  • گزینه -l admin نام کاربری برای احراز هویت را مشخص می‌کند.
  • پس از وارد کردن رمز عبور، به روتر R2 متصل می‌شوید.

روترهای مناسب برای دفاتر کوچک و خانگی (SOHO) در شبکه‌های اینترنتی

روترهای Small Office/Home Office (SOHO) گزینه‌های متداولی برای اتصال به اینترنت در دفاتر کوچک و محیط‌های خانگی ارائه می‌دهند. در این بخش، روش‌های مختلف اتصال اینترنت برای SOHO و عملکرد داخلی این روترها را بررسی می‌کنیم.


۱. روش‌های متداول اتصال اینترنت برای SOHO

Common SOHO Internet Connections

اتصال به اینترنت در دفاتر کوچک و خانگی می‌تواند از روش‌های متنوعی انجام شود که هرکدام دارای ویژگی‌های خاص خود هستند:

الف) کابل (Cable)

  • از طریق ارائه‌دهندگان خدمات تلویزیون کابلی (CATV) ارائه می‌شود.
  • از همان کابل تلویزیون کابلی برای انتقال داده‌های اینترنتی استفاده می‌کند.
  • پهنای باند بالا، دسترسی مداوم (Always-on) و قابلیت اطمینان بالا را فراهم می‌کند.

ب) DSL (Digital Subscriber Line)

  • از طریق خطوط تلفن ثابت برای ارسال داده‌ها استفاده می‌شود.
  • پهنای باند بالا و اتصال دائمی را فراهم می‌کند.
  • معمولاً گزینه‌ای ارزان‌تر از فیبر نوری محسوب می‌شود.

ج) اینترنت همراه (Cellular)

  • از شبکه‌های تلفن همراه برای اتصال به اینترنت استفاده می‌کند.
  • به پوشش سیگنال تلفن همراه و توانایی آنتن‌دهی بستگی دارد.
  • گزینه‌ای مناسب برای کاربران سیار است.

د) اینترنت ماهواره‌ای (Satellite)

  • مخصوص مناطق دورافتاده که هیچ گزینه اینترنتی دیگری در دسترس نیست.
  • نیازمند دیش ماهواره‌ای با دید مستقیم به آسمان است.
  • تأخیر بالا دارد، اما دسترسی را در نقاط فاقد زیرساخت اینترنت ممکن می‌کند.

ه) اینترنت Dial-up

  • یک فناوری قدیمی که از خطوط تلفن ثابت و مودم Dial-up استفاده می‌کند.
  • سرعت پایین و محدودیت‌های زیاد دارد.
  • در شرایط خاص (مانند دسترسی اضطراری) ممکن است هنوز استفاده شود.

۲. ویژگی‌های خاص روترهای SOHO

روترهای SOHO معمولاً برای اتصال شبکه‌های خانگی و دفاتر کوچک به اینترنت استفاده می‌شوند. این روترها چند ویژگی مهم دارند که ممکن است در روترهای سازمانی (Enterprise Routers) کمتر دیده شوند:

  • پشتیبانی از VPN: بیشتر روترهای SOHO از اتصال اینترنت و فناوری VPN برای ارتباط با شبکه‌های سازمانی پشتیبانی می‌کنند.
  • چندکاره بودن: این روترها معمولاً چند منظوره هستند و شامل قابلیت‌های مسیریابی (Routing)، سوییچینگ (LAN Switching)، VPN و وایرلس (Wireless) در یک دستگاه می‌شوند.

۳. عملکرد داخلی یک روتر SOHO

Internal Functions SOHO Router

در یک روتر SOHO، چندین بخش سخت‌افزاری برای مدیریت ارتباطات اینترنتی و شبکه داخلی ترکیب شده‌اند:

  1. نقطه دسترسی وایرلس (Access Point)
    • امکان اتصال بی‌سیم برای دستگاه‌های داخل شبکه را فراهم می‌کند.
  2. سوئیچ (Switch)
    • اتصال دستگاه‌های سیمی داخل شبکه را مدیریت می‌کند.
  3. روتر (Router)
    • وظیفه ارسال و دریافت داده‌ها بین شبکه داخلی و اینترنت را دارد.
  4. مودم کابلی (Cable Modem)
    • در صورت استفاده از اینترنت کابلی (Cable Internet)، داده‌ها را بین شبکه داخلی و ISP منتقل می‌کند.

ویژگی مهم:

  • این اجزا همگی درون یک دستگاه واحد قرار دارند، بنابراین کاربران نیازی به خرید سوئیچ، روتر و اکسس پوینت جداگانه ندارند.
  • کابل‌های UTP نمایش داده‌شده در شکل (Figure) صرفاً برای نشان دادن اتصال داخلی است؛ در واقع تمامی این ارتباطات درون سخت‌افزار روتر انجام می‌شود.

عیب‌یابی مشکلات آدرس‌دهی IP در شبکه

پیکربندی صحیح آدرس IP و Subnet Mask (در IPv4) یا Network Prefix (در IPv6) برای عملکرد صحیح شبکه ضروری است. اگر آدرس‌دهی را به‌صورت دستی (Static) پیکربندی کرده‌اید اما همچنان مشکل اتصال وجود دارد، احتمالاً مشکل در Default Gateway یا استفاده از آدرس‌های IP تکراری (Duplicate IP Addresses) است.


۱. مشکلات مربوط به Default Gateway

Default Gateway یکی از اجزای کلیدی در تنظیمات آدرس‌دهی شبکه است. اگر این مقدار نادرست پیکربندی شود، دستگاه نمی‌تواند با شبکه‌های دیگر ارتباط برقرار کند.

Default Gateway چیست؟

  • آدرس روتری است که بسته‌ها را به شبکه‌های خارجی هدایت می‌کند.
  • معمولاً در همان زیرشبکه (Subnet) دستگاه قرار دارد.

مشکلات رایج Default Gateway

  • عدم تنظیم یا تنظیم نادرست: اگر مقدار Default Gateway به اشتباه پیکربندی شود، ارتباط با دیگر شبکه‌ها ممکن نخواهد بود.
  • مشکلات DHCP: برخی از سرورهای DHCP ممکن است Default Gateway را به‌صورت نادرست تنظیم کنند و باعث ایجاد مشکل در دسترسی به خارج از LAN شوند.

راه‌حل:

  1. بررسی توپولوژی شبکه و مستندات پیکربندی برای یافتن مقدار صحیح Default Gateway.
  2. بررسی تنظیمات DHCP Server و اطمینان از این که مقدار صحیح به کلاینت‌ها اختصاص داده می‌شود.
  3. اگر Default Gateway را به‌صورت دستی تنظیم کرده‌اید، مقدار آن را بررسی و اصلاح کنید.

توجه: یک سرور DHCP پیکربندی‌شده به‌صورت نادرست نیز می‌تواند مقدار اشتباهی برای Default Gateway ارسال کند.

  • برخی ویژگی‌های DHCP (مانند Easy IP IOS) ممکن است نیاز به پیکربندی دستی Default Gateway داشته باشند.
  • در صورت تنظیم نادرست، هیچ دستگاهی نمی‌تواند به شبکه خارج از LAN دسترسی داشته باشد.

۲. مشکل آدرس‌های IP تکراری (Duplicate IP Addresses)

در برخی شرایط، ممکن است دو دستگاه در شبکه یک آدرس IP مشابه داشته باشند که باعث ایجاد تداخل و مشکلات ارتباطی می‌شود.

علل وقوع آدرس‌های تکراری:

  1. پیکربندی دستی نادرست:
    • اگر یک دستگاه را به‌صورت دستی پیکربندی کنید اما همان آدرس از قبل در DHCP اختصاص داده شده باشد، تضاد (Conflict) ایجاد می‌شود.
  2. خطای DHCP:
    • اگر DHCP Server به‌درستی آدرس‌ها را مدیریت نکند، ممکن است یک آدرس تکراری را به دستگاهی اختصاص دهد.
  3. نبود مستندات دقیق:
    • در شبکه‌هایی که از IP استاتیک استفاده می‌کنند، نبود مستندات دقیق درباره آدرس‌های اختصاص‌یافته، می‌تواند موجب ایجاد IPهای تکراری شود.

راه‌حل:

  • دستگاه مشکل‌دار را به DHCP Client تغییر دهید تا به‌طور خودکار یک آدرس جدید دریافت کند.
  • آدرس IP مشکل‌دار را از محدوده DHCP Server خارج کنید تا به‌صورت دستی به یک دستگاه خاص اختصاص یابد.
  • بررسی مستندات شبکه و مدیریت دقیق آدرس‌های استاتیک برای جلوگیری از تضادهای آینده.

نکته: مدیر شبکه باید اطلاعات کاملی از آدرس‌دهی IP، توپولوژی شبکه و دستگاه‌های متصل داشته باشد تا از وقوع این مشکلات جلوگیری کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا