نظارت، مدیریت و نگهداری دستگاهها سیسکو – روز 4
Device Monitoring, Management, and Maintenance
این بخش شامل ابزارهای مورد استفاده برای نظارت، مدیریت و نگهداری روترها و سوئیچها است. برای نظارت بر دستگاهها، نحوهی پیکربندی و بررسی SNMP، syslog و NTP را بررسی میکنیم. برای مدیریت دستگاهها، روشهای پشتیبانگیری و بازیابی تنظیمات و سیستمعامل (Cisco IOS) را بررسی میکنیم و برای نگهداری دستگاهها، به بررسی مدیریت فایلها، ارتقای سیستمعامل (IOS) و بازیابی رمز عبور میپردازیم.
عملکرد SNMP
SNMP (Simple Network Management Protocol) یک پروتکل لایه Application است که یک فرمت پیام را برای ارتباط بین مدیران (Managers) و عوامل (Agents) فراهم میکند.
اجزای SNMP
سیستم SNMP از سه بخش اصلی تشکیل شده است:
- SNMP Manager: سروری که دادههای SNMP را از Agents جمعآوری و تحلیل میکند.
- SNMP Agents: دستگاههای مدیریتشده که اطلاعات را در MIB ذخیره میکنند.
- MIB (Management Information Base): پایگاه دادهای از مقادیر قابل مدیریت بر روی دستگاهها.
پیامهای SNMP
سیستم مدیریت SNMP بخشی از یک NMS (Network Management System) است که فرآیندهای مدیریتی را اجرا میکند. SNMP Agents همان دستگاههای مدیریتشده هستند که دادههای مربوط به خود را در MIB ذخیره میکنند.
SNMP Manager:
- درخواستهایی برای دریافت داده از یک دستگاه ارسال میکند.
- میتواند تنظیمات را روی دستگاههای شبکه تغییر دهد.
SNMP Agent:
- هنگام رخ دادن یک مشکل، از SNMP Traps استفاده میکند تا Manager را بدون درخواست مستقیم، آگاه کند.
مثال:
- SNMP میتواند میزان استفاده از CPU را روی یک روتر Cisco نظارت کند.
- NMS میتواند این مقدار را در بازههای زمانی نمونهگیری کند.
- اگر مقدار از حد معمول بیشتر شود، SNMP Trap ارسال میشود.
لیست عملیات get و set :
عملیات | توضیح |
---|---|
get-request | مقدار یک متغیر خاص را بازیابی میکند. |
get-next-request | مقدار یک متغیر را از جدول دریافت میکند. نیاز به دانستن مقدار دقیق ندارد. |
get-bulk-request | بازیابی دادههای حجیم از جدول (فقط در SNMPv2 یا جدیدتر). |
get-response | پاسخ به درخواستهای get یا set. |
set-request | مقدار یک متغیر را تنظیم میکند. |
نسخههای SNMP
SNMPv1
- نسخهی اصلی SNMP، تعریفشده در RFC 1157.
SNMPv2c
- تعریفشده در RFC 1901 تا 1908.
- از یک سیستم مبتنی بر Community String استفاده میکند.
SNMPv3
- تعریفشده در RFC 2273 تا 2275.
- قابلیت احراز هویت و رمزگذاری دادهها را برای افزایش امنیت فراهم میکند.
انواع مجوزهای دسترسی در SNMP:
- Read-only (ro): فقط امکان مشاهدهی دادههای MIB را دارد.
- Read-write (rw): امکان خواندن و نوشتن روی MIB را دارد.
پایگاه اطلاعات مدیریتی (MIB – Management Information Base)
MIB ساختار متغیرهایی را که مدیریت شبکه را امکانپذیر میکنند، سازماندهی میکند.
- MIB متغیرهای مدیریتی را سازماندهی میکند.
- OID (Object ID) شناسهی منحصربهفردی برای هر متغیر است.
- OIDها در یک ساختار درختی RFC استانداردسازی شدهاند.
عکس زیر نمونهای از MIB Object IDs را نشان میدهد.
نمونهی OID برای متغیرهای Cisco:
iso (1).org (3).dod (6).internet (1).private (4).enterprises (1).cisco (9)
که بهصورت 1.3.6.1.4.1.9 نمایش داده میشود.
دریافت مقدار MIB با SNMPGET
آنالیز دستور:
-v2c
→ نسخهی SNMP مورد استفاده-c community
→ رمز عبور SNMP (Community String)10.250.250.14
→ آدرس IP دستگاه مانیتور شده1.3.6.1.4.1.9.2.1.58.0
→ مقدار عددی OID موردنظر
خروجی:
- مقدار متغیر OID بازیابیشده
INTEGER: 11
- مقدار CPU Usage برابر 11% است.
پیکربندی SNMP
پیکربندی SNMPv2c در یک روتر یا سوئیچ Cisco تنها به یک دستور نیاز دارد:
snmp-server community
مراحل پیکربندی SNMP:
مرحله 1: (ضروری) پیکربندی Community String و سطح دسترسی (Read-Only یا Read-Write):
snmp-server community string {RO | RW}
- RO (Read-Only): فقط اجازه خواندن اطلاعات SNMP MIB را میدهد.
- RW (Read-Write): امکان خواندن و نوشتن روی متغیرهای MIB را میدهد.
مرحله 2: (اختیاری) ثبت موقعیت دستگاه در پیکربندی با استفاده از:
snmp-server location text-describing-location
مرحله 3: (اختیاری) ثبت اطلاعات تماس مدیر شبکه در پیکربندی:
snmp-server contact contact-name
مرحله 4: (اختیاری) محدود کردن دسترسی به SNMP برای NMSهای مشخصشده در ACL:
snmp-server community string acl-number
پیکربندی SNMPv2c برای دسترسی Read-Only
بررسی پیکربندی SNMP
برای بررسی تنظیمات SNMP، از دستور show snmp استفاده کنید.
تحلیل خروجی:
- Contact: اطلاعات تماس مدیر شبکه
- Location: محل فیزیکی دستگاه
- SNMP Packets Input: تعداد بستههای دریافتشده
- SNMP Packets Output: تعداد بستههای ارسالشده
- Trap PDUs: تعداد SNMP Traps ارسالشده
- SNMP Logging: فعال یا غیرفعال بودن SNMP Logging
بررسی Community Strings در SNMP
دستور show snmp اطلاعات مربوط به community string و ACL مرتبط را نمایش نمیدهد. برای بررسی این موارد، از show snmp community استفاده کنید.
تحلیل خروجی:
- Community name: نام Community String
- Community SecurityName: مقدار Community String برای احراز هویت
- storage-type:
- read-only active: فقط خواندن اطلاعات
- nonvolatile active: مقدار بهصورت دائمی ذخیرهشده است
- access-list: محدودیت دسترسی از طریق ACL (در این مثال: SNMP_ACCESS)
Syslog: استانداردی برای ثبت وقایع شبکه
Syslog یک استاندارد است که اولین بار توسط IETF در RFC 3164 در سال 2001 مستند شد. این یک پروتکل محبوب برای بسیاری از دستگاههای شبکه از جمله روترها، سوئیچها، سرورهای اپلیکیشن، فایروالها و سایر تجهیزات شبکه است.
دستگاههای شبکه از طریق Syslog پیامهای خود را در سراسر شبکه ارسال کرده و روی سرورهای Syslog ذخیره میکنند تا مدیران شبکه در آینده به آنها دسترسی داشته باشند.
عملکرد Syslog
Syslog از پورت UDP 514 برای ارسال پیامهای هشدار و ثبت رویدادها در سراسر شبکه استفاده میکند. در شکل زیر، عملکرد یک سرور Syslog نشان داده شده است.
ویژگیهای اصلی Syslog:
- جمعآوری اطلاعات مربوط به لاگها برای مانیتورینگ و عیبیابی
- انتخاب نوع اطلاعاتی که باید ثبت شود
- مشخص کردن مقصد پیامهای Syslog
در دستگاههای Cisco، پروتکل Syslog پیامها را ارسال کرده و خروجی دیباگ را به یک پردازش داخلی برای ثبت لاگها ارسال میکند. مدیر شبکه میتواند پیامهای Syslog را از سرور Syslog مشاهده کند یا از طریق Telnet، SSH یا کنسول به آنها دسترسی داشته باشد.
دستگاههای Cisco پیامهای Syslog را بهعنوان نتیجهی رویدادهای شبکه تولید میکنند. هر پیام Syslog دارای یک سطح شدت (Severity Level) و یک تسهیل (Facility) است.
سطوح شدت پیامهای Syslog
جدول زیر تمامی سطوح شدت Syslog را نشان میدهد:
نام شدت (Severity Name) | سطح شدت (Severity Level) | توضیح (Explanation) |
---|---|---|
Emergency | 0 | سیستم غیرقابل استفاده است |
Alert | 1 | نیاز فوری به اقدام دارد |
Critical | 2 | وضعیت بحرانی |
Error | 3 | وجود خطا |
Warning | 4 | هشدار دربارهی یک مشکل |
Notification | 5 | شرایط مهم اما بدون تأثیر شدید |
Informational | 6 | پیامهای اطلاعرسانی |
Debugging | 7 | پیامهای اشکالزدایی (Debugging) |
تسهیلات Syslog (Facilities)
علاوه بر سطح شدت، پیامهای Syslog حاوی اطلاعاتی در مورد تسهیلات (Facilities) نیز هستند. Facilities بهعنوان شناسههایی برای دستهبندی و شناسایی نوع دادهها در گزارشهای خطا استفاده میشوند.
برخی از تسهیلات رایج در روترهای Cisco:
- IP (آدرسهای IP)
- پروتکل OSPF
- سیستمعامل تجهیزات شبکه (SYS OS)
- امنیت IP (IPSec)
- رابطهای IP (Interfaces IP – IF)
فرمت پیشفرض پیامهای Syslog:
seq no: timestamp: facility-severity-MNEMONIC: description
فرمت پیامهای Syslog
فیلد (Field) | توضیح (Explanation) |
---|---|
seq no | شمارهی ترتیب لاگ. (در صورت فعال بودن دستور service sequence-numbers ) |
timestamp | تاریخ و زمان پیام (در صورت فعال بودن service timestamps ) |
facility | نوع تسهیل مرتبط با پیام |
severity | عددی بین 0 تا 7 برای تعیین سطح شدت |
MNEMONIC | متن کوتاهی که پیام را توصیف میکند |
description | توضیحات جزئی دربارهی رویداد ثبتشده |
نمونهی یک پیام Syslog
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up
تحلیل پیام:
- service sequence-numbers پیکربندی نشده است.
- service timestamps فعال است.
- Facility:
LINK
(مربوط به وضعیت لینک) - Severity Level:
3
(خطا) - MNEMONIC:
UPDOWN
(اشاره به تغییر وضعیت اینترفیس) - Description:
Interface Port-channel1, changed state to up
پیکربندی و بررسی Syslog در روترهای Cisco
بهصورت پیشفرض، روترها و سوئیچهای Cisco پیامهای Log را برای همه سطوح شدت (Severity Levels) به کنسول (console) ارسال میکنند. در برخی نسخههای Cisco IOS، دستگاه بهطور پیشفرض پیامهای Log را در حافظه بافر (buffer) نیز ذخیره میکند.
برای فعال کردن این دو قابلیت:
- از دستور logging console برای فعال کردن لاگهای کنسول استفاده کنید.
- از دستور logging buffered برای فعال کردن ذخیرهسازی پیامها در بافر استفاده کنید.
دستور بررسی تنظیمات Syslog:
show logging
این دستور تنظیمات پیشفرض سرویس لاگ را نمایش میدهد.
R1# show logging
Syslog logging: enabled (0 messages dropped, 2 messages rate-limited, 0 flushes,
0 overruns, xml disabled, filtering disabled)
No Active Message Discriminator.
Console logging: level debugging, 32 messages logged, xml disabled, filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled
Buffer logging: level debugging, 32 messages logged, xml disabled, filtering disabled
Trap logging: level informational, 34 message lines logged
Logging Source-Interface:
VRF Name:
تحلیل خروجی:
- Syslog logging: enabled → سرویس لاگ فعال است.
- Console logging: level debugging → تمام پیامهای لاگ به کنسول ارسال میشوند.
- Buffer logging: level debugging → پیامهای لاگ در بافر داخلی دستگاه ذخیره میشوند.
- Trap logging: level informational → پیامهای با سطح Informational (سطح 6) به سرور Syslog ارسال میشوند.
ارسال پیامهای Syslog به یک Syslog Server
برای ارسال پیامهای سیستم به یک Syslog Server، سه مرحله زیر را انجام دهید:
مرحله ۱: تنظیم آدرس IP سرور Syslog
R1(config)# logging 192.168.1.3
مرحله ۲: محدود کردن سطح پیامهای ارسالشده به سرور Syslog
برای مثال، ارسال پیامهای سطح 4 (Warning) و پایینتر:
R1(config)# logging trap 4
یا:
R1(config)# logging trap warning
مرحله ۳: پیکربندی اینترفیس مبدأ برای ارسال پیامهای Syslog
این مرحله اختیاری است و مشخص میکند که بستههای Syslog از کدام اینترفیس ارسال شوند.
R1(config)# logging source-interface g0/0
بررسی تنظیمات Syslog پس از پیکربندی
R1# show logging
Syslog logging: enabled (0 messages dropped, 2 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
No Active Message Discriminator.
Console logging: level debugging, 41 messages logged, xml disabled, filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled
Buffer logging: level debugging, 41 messages logged, xml disabled, filtering disabled
Trap logging: level warning, 43 message lines logged
Logging to 192.168.1.3 (udp port 514, audit disabled, link up)
4 message lines logged
0 message lines rate-limited
0 XML disabled, sequence number disabled
Filtering disabled
Logging Source-Interface: GigabitEthernet0/0
VRF Name:
تحلیل تنظیمات جدید Syslog
Syslog logging: enabled → سرویس Syslog فعال است.
Trap logging: level warning → سطح لاگ ارسالشده به Syslog Server برابر Warning (سطح ۴) است.
Logging to 192.168.1.3 → پیامهای لاگ به سرور Syslog با IP 192.168.1.3 ارسال میشوند.
Logging Source-Interface: GigabitEthernet0/0 → اینترفیس GigabitEthernet0/0 بهعنوان مبدأ بستههای Syslog استفاده میشود.
پروتکل زمان شبکه (NTP – Network Time Protocol)
در روترها و سوئیچهای Cisco، ثبت پیامهای Log بهعنوان پاسخی به رویدادهای مختلف شبکه انجام میشود. برای مثال، اگر یک اینترفیس از کار بیفتد، دستگاه پیامهای Log تولید میکند.
بهصورت پیشفرض:
- روترهای Cisco این پیامها را به کنسول ارسال میکنند.
- میتوان دستگاه را پیکربندی کرد تا پیامها را به سرور Syslog ارسال کند، جایی که برای مدیریت بهتر و عیبیابی ذخیره میشوند.
عکس زیر نشاندهندهی یک شبکهی نمونه با یک Syslog Server است.
اهمیت NTP در هماهنگسازی زمان لاگهای شبکه
Network Time Protocol (NTP) راهی برای هماهنگ کردن ساعت سیستم دستگاههای شبکه است تا برچسبهای زمانی (Timestamps) در همهی تجهیزات هماهنگ باشند. این قابلیت باعث عیبیابی دقیقتر شبکه و یکپارچگی دادهها در گزارشهای لاگ میشود.
پیکربندی NTP روی روتر یا سوئیچ Cisco
برای هماهنگسازی ساعت دستگاه با یک NTP Server موجود، از دستور ntp server
استفاده کنید.
پیکربندی و بررسی یک NTP Client
تحلیل خروجی Example 4-7
- Clock is synchronized → ساعت سیستم با سرور NTP 172.16.2.2 همگام شده است.
- Stratum 8 → این دستگاه در سطح Stratum 8 از سلسلهمراتب NTP قرار دارد.
- Reference is 172.16.2.2 → این دستگاه زمان خود را از سرور 172.16.2.2 دریافت میکند.
دستور ntp associations
برای بررسی ارتباطات NTP
R1# show ntp associations
address ref clock st when poll reach delay offset disp
*172.16.2.2 127.127.1.1 7 36 64 1 1.261 -0.001 7937.5
تحلیل خروجی دستور ntp associations
- **ستاره (
*
) کنار IP سرور نشان میدهد که این سرور بهعنوان مرجع اصلی برای تنظیم ساعت استفاده میشود. - **فیلد
st
مقدار7
را نشان میدهد که نشاندهندهی سطح Stratum 7 سرور NTP است.
پیکربندی NTP Server روی روتر Cisco
روتر یا سوئیچ میتواند خودش یک NTP Server باشد، کافی است تنها یک دستور اجرا شود:
R1(config)# ntp master
نکته:
- NTP میتواند از مکانیزم احراز هویت (Authentication) استفاده کند تا دستگاهها از تغییرات نادرست در زمان جلوگیری کنند.
سیستم فایل و دستگاههای Cisco IOS
دستگاههای Cisco IOS دارای سیستم فایل یکپارچه (Integrated File System – IFS) هستند که امکان ایجاد، مرور و مدیریت دایرکتوریها و فایلها را روی دستگاه Cisco فراهم میکند. نوع دایرکتوریهای موجود بستگی به پلتفرم دستگاه دارد.
دستورات IFS
خروجی دستور show file systems
:
نمایش فایل سیستمهای پیشفرض در روتر
Router# show file systems
File Systems:
Size(b) Free(b) Type Flags Prefixes
-----------------------------------------------------
- - opaque rw archive:
- - opaque rw system:
- - opaque rw tmpsys:
- - opaque rw null:
- - network rw tftp:
262136 251594 nvram rw nvram:
- - opaque wo syslog:
- - opaque rw xmodem:
- - opaque rw ymodem:
- - network rw rcp:
- - network rw http:
- - network rw ftp:
- - network rw scp:
- - opaque ro tar:
- - network rw https:
- - opaque ro cns:
1002143744 683163648 usbflash rw usbflash1:
*255537152 183939072 usbflash rw usbflash0: flash:
توضیح خروجی show file systems
- ستون Size(b) و Free(b) مقدار حافظهی کلی و حافظهی آزاد را بر حسب بایت نشان میدهند.
- ستون Type نوع فایل سیستم را مشخص میکند، مانند nvram، usbflash، network، و opaque.
- ستون Flags تعیین میکند که فایل سیستم فقط خواندنی (ro)، فقط نوشتنی (wo)، یا قابل خواندن و نوشتن (rw) است.
- ستون Prefixes نام پیشفرض مرتبط با فایل سیستم را نشان میدهد.
نکته: علامت
*
در کنار usbflash0 نشان میدهد که این فایل سیستم پیشفرض دستگاه است.
مشاهده محتوای یک فایل سیستم
برای مشاهدهی محتوای فایل سیستم پیشفرض از دستور dir
استفاده میشود.
نمایش دایرکتوریها و فایلهای ذخیرهشده در حافظه Flash
Router# dir
Directory of usbflash0:/
1 -rw- 68831808 Jun 5 2013 18:43:02 c1900-universalk9-mz.SPA.152-4.M3.bin
2 -rw- 3064 Jun 5 2013 18:54:10 cponfig-19xx.cfg
3 drw- 0 Jun 5 2013 18:54:32 iospidr
4 -rw- 246 Nov 6 2013 15:52:40 home.shtml
5 -rw- 248 Jun 5 2013 18:44:02 realm-cisco.pub.key
6 -rw- 2465 Nov 6 2013 11:22:00 pre_autosec.cfg
تحلیل خروجی dir
:
- فایل
c1900-universalk9-mz.SPA.152-4.M3.bin
→ ایمیج سیستمعامل Cisco IOS - فایل
cponfig-19xx.cfg
→ فایل پیکربندی دستگاه - دایرکتوری
iospidr
→ یک فولدر در حافظهی Flash - سایر فایلها شامل کلیدهای رمزنگاری (
realm-cisco.pub.key
) و فایلهای مربوط به امنیت هستند.
مشاهده محتوای NVRAM
NVRAM حافظهای است که فایلهای پیکربندی دستگاه، از جمله startup-config
را ذخیره میکند.
برای نمایش محتویات آن، ابتدا باید وارد مسیر nvram:
شد.
نمایش دایرکتوری NVRAM
Router# cd nvram:
Router# dir
Directory of nvram:/
253 -rw- 1269 <no date> startup-config
254 -rw- 5 <no date> private-config
255 -rw- 1269 <no date> underlying-config
256 -rw- 2945 <no date> cmp_inventory
257 -rw- 76 <no date> ef_cold_start
258 -rw- 76 <no date> persistent-data
259 -rw- 0 <no date> cce_efm_mib
260 -rw- 0 <no date> IOS-Self-Sig#1.crt
261 -rw- 0 <no date> IOS-Self-Sig#2.crt
262 -rw- 0 <no date> ifIndex-table
تحلیل خروجی dir nvram:
- فایل
startup-config
: شامل پیکربندی ذخیرهشدهی روتر است. - فایل
private-config
: حاوی اطلاعات پیکربندی امنیتی است. - فایلهای
IOS-Self-Sig#1.crt
وIOS-Self-Sig#2.crt
: شامل گواهینامههای امنیتی روتر هستند.
نکته: میتوان مستقیماً دستور
dir nvram:
را اجرا کرد بدون نیاز بهcd nvram:
.
پیشوندهای URL برای مشخص کردن مکان فایلها
مکان فایلها در Cisco IFS با استفاده از قرارداد URL نشان داده شده در شکل زیر مشخص میشود.
استفاده از یک URL برای مشخص کردن مکان TFTP
پیشوند | مسیر URL |
---|---|
tftp: | [[[//location]/directory]/filename] |
tftp://192.168.20.254/configs/backup-config |
در شکل بالا، بخشهای URL tftp://192.168.20.254/configs/backup-config
را میتوان بهصورت زیر تجزیه کرد:
tftp:
پیشوندی است که پروتکل را مشخص میکند.- هر چیزی که بعد از دو اسلش (
//
) قرار دارد، مکان فایل را مشخص میکند. 192.168.20.254
محل سرور TFTP است.configs
دایرکتوری اصلی روی سرور TFTP است.backup-config
یک نام فایل نمونه است.
آدرس TFTP در شکل بالا نمونهای از یک URL راه دور است. نمونههایی از URL برای دسترسی به Cisco IFS محلی شامل موارد زیر هستند:
flash:/configs/backup-config
system:running-config
(که به RAM دسترسی دارد)nvram:startup-config
دستورات مدیریت فایلهای پیکربندی
آشنایی با ساختار URL مهم است زیرا هنگام کپی کردن فایلهای پیکربندی از یک مکان به مکان دیگر از آن استفاده میشود. دستور copy در نرمافزار Cisco IOS به شما امکان میدهد فایلهای پیکربندی را از یک جزء یا دستگاه به جزء یا دستگاه دیگر، مانند RAM، NVRAM، یا یک سرور TFTP، منتقل کنید. شکل زیر نحوه دستور را نشان میدهد.
سینتکس دستور copy
command source-url: destination-url:
URL منبع جایی است که شما در حال کپی کردن از آن هستید، و URL مقصد جایی است که در حال کپی به آن هستید.
به عنوان مثال، شما احتمالاً از قبل با دستور copy run start آشنا هستید؛ اما در کاملترین شکل، این دستور مسیرهای فایل را به صورت زیر مشخص میکند:
Router# copy system:running-config nvram:startup-config
این دستور پیکربندی جاری را از RAM (system:running-config) به NVRAM کپی کرده و آن را با نام startup-config ذخیره میکند.
کپی کردن فایلها به یک دایرکتوری محلی
همچنین میتوانید از RAM به TFTP کپی کنید:
Router# copy system:running-config tftp:
یا بهصورت سادهتر:
Router# copy run tftp
میتوانید از TFTP به RAM کپی کنید:
Router# copy tftp: system:running-config
یا بهصورت سادهتر:
Router# copy tftp run
میتوانید از TFTP به فایل پیکربندی startup کپی کنید:
Router# copy tftp: nvram:startup-config
یا بهصورت سادهتر:
Router# copy tftp nvram
دستورات copy هنگام استفاده از TFTP نیاز به پیکربندی بیشتری دارند که در بخش بعدی پوشش داده خواهد شد.
مدیریت ایمیج های Cisco IOS
با رشد شبکه، ذخیرهسازی ایمیج نرمافزاری Cisco IOS و فایلهای پیکربندی بر روی یک سرور TFTP مرکزی، امکان کنترل روی تعداد و نسخههای این ایمیج و فایلهای پیکربندی را فراهم میکند. برای بررسی نسخه Cisco IOS که در حال حاضر روی دستگاه اجرا میشود، میتوان از دستور show version
استفاده کرد. شکل زیر یک توپولوژی نمونه را با یک سرور TFTP نشان میدهد.
پشتیبانگیری از یک ایمیج Cisco IOS
مطمئن شوید که یک سرور TFTP در شبکه پیکربندی شده و در حال اجرا است. سپس برای کپی کردن یک ایمیج نرمافزاری Cisco IOS از حافظه Flash به سرور TFTP شبکه، مراحل زیر را دنبال کنید:
مرحله 1:
بررسی دسترسی به سرور TFTP با استفاده از Ping
R1# ping 172.16.1.100
خروجی:
Sending 5, 100-byte ICMP Echos to 172.16.1.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
مرحله 2:
کپی کردن فایل ایمیج سیستم از روتر به سرور TFTP
دستور copy flash: tftp:
را در حالت privileged EXEC mode اجرا کنید. سپس، آدرس IP میزبان راه دور و نام فایلهای مبدا و مقصد را وارد کنید.
R1# copy flash: tftp:
Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin
Address or name of remote host []? 172.16.1.100
Destination filename [c1900-universalk9-mz.SPA.152-4.M3.bin]? <Enter>
خروجی:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
68381808 bytes copied in 113.061 secs (608082 bytes/sec)
در حین فرآیند کپی، علامت ! پیشرفت را نشان میدهد. هر علامت ! نشان میدهد که یک بسته UDP با موفقیت انتقال یافته است.
بازیابی یک ایمیج Cisco IOS
میتوان از دستورات dir
یا show flash:
برای بررسی اینکه آیا فضای کافی روی روتر برای ذخیره تصویر جدید Cisco IOS وجود دارد، استفاده کرد.
خروجی دستور dir
R1# dir
Directory of usbflash0:/
خروجی:
1 -rw- 68381808 Jun 5 2013 18:43:02 +00:00 c1900-universalk9-mz.SPA.152-4.M3.bin
2 -rw- 1093 Jun 5 2013 18:54:10 +00:00 cpconfig-19xx.cfg
3 drw- 0 Nov 6 2013 12:40:56 +00:00 ipsdir
دستورات show flash:
و dir
به شما امکان میدهند که:
- مقدار کل حافظه Flash روی روتر را مشاهده کنید.
- میزان حافظه Flash موجود را بررسی کنید.
- نام تمام فایلهای ذخیرهشده در حافظه Flash و مقدار فضای اشغالشده را ببینید.
ارتقاء ایمیج Cisco IOS از یک سرور TFTP
R1# copy tftp flash:
Address or name of remote host []? 172.16.1.100
Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin
Destination filename [c1900-universalk9-mz.SPA.152-4.M3.bin]? <Enter>
خروجی:
Loading c1900-universalk9-mz.SPA.152-4.M3.bin from 172.16.1.100: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 68381808 bytes]
68381808 bytes copied in 9.656 secs (7128397 bytes/sec)
این دستور از شما میخواهد که آدرس IP سرور TFTP و سپس نام فایل ایمیج IOS را وارد کنید. میتوان نام فایل مقصد را تغییر داد، اما توصیه نمیشود.
بازیابی رمز عبور
روشهای بازیابی رمز عبور برای هر روتر یا سوئیچ Cisco بهراحتی بهصورت آنلاین در دسترس هستند.بهعنوان مثال، با جستجوی عبارت “1941 password recovery” میتوانید دستورالعملهای موردنیاز برای بازنشانی رمز عبور را بهسرعت پیدا کنید. به همین دلیل، امنیت فیزیکی برای تمامی تجهیزات شبکه ضروری است. روترها و سوئیچها باید در محیطهای قفلشده نگهداری شوند.
مراحل بازیابی رمز عبور در روترهای Cisco
مراحل زیر برای اکثر روترهای Cisco یکسان است. سوئیچها نیز فرآیند مشابهی دارند.
مرحله 1:
روتر را خاموش و دوباره روشن کنید.
مرحله 2:
دکمه Break را با استفاده از نرمافزار ترمینال خود در 60 ثانیه اول راهاندازی فشار دهید تا به ROMmon prompt دسترسی پیدا کنید.
برای Tera Term، میتوانید از ترکیب کلید Alt+b
استفاده کنید.
مرحله 3:
در ROMmon prompt، دستور زیر را وارد کنید:
config 0x2142
این دستور باعث میشود که روتر از پیکربندی startup عبور کند، جایی که رمز عبور ذخیره شده است.
مرحله 4:
دستور reset
را وارد کنید.
reset
روتر ریاستارت میشود، اما پیکربندی ذخیرهشده را نادیده میگیرد. با این حال، فایل پیکربندی همچنان در NVRAM باقی میماند.
مرحله 5:
با فشردن کلید Ctrl+C
از فرآیند راهاندازی اولیه خارج شوید.
مرحله 6:
در حالت EXEC سطح privileged، دستور زیر را وارد کنید:
enable
باید به Router#
prompt دسترسی داشته باشید.
مرحله 7:
کپی کردن فایل پیکربندی از NVRAM به حافظه (RAM):
copy startup-config running-config
این دستور، پیکربندی NVRAM را در حافظه RAM بارگذاری میکند.
مرحله 8:
وارد حالت پیکربندی شوید:
configure terminal
مرحله 9:
تنظیم رمز عبور جدید برای حالت enable:
enable secret [new_password]
مرحله 10:
فعال کردن اینترفیسهای غیرفعال:
no shutdown
این دستور را روی هر اینترفیسی که میخواهید فعال کنید، اجرا کنید.
مرحله 11:
بازگرداندن مقدار رجیستری به مقدار پیشفرض برای بوت شدن از NVRAM:
config-register 0x2102
مرحله 12:
خروج از حالت پیکربندی:
Ctrl+Z
یا دستور
end
مرحله 13:
ذخیره تغییرات در پیکربندی startup:
copy running-config startup-config
برای اطمینان از اینکه پیکربندی اینترفیسها درست است، از دستور زیر استفاده کنید:
show ip interface brief
تمام اینترفیسهایی که باید فعال باشند، باید در وضعیت up نمایش داده شوند.
بازیابی رمز عبور با موفقیت انجام شد! میتوانید با اجرای دستور زیر، تأیید کنید که روتر مقدار صحیح رجیستری را در راهاندازی بعدی استفاده خواهد کرد:
show version