31 روز قبل آزمون CCNAسیسکو

نظارت، مدیریت و نگهداری دستگاه‌ها سیسکو – روز 4

Device Monitoring, Management, and Maintenance

این بخش شامل ابزارهای مورد استفاده برای نظارت، مدیریت و نگهداری روترها و سوئیچ‌ها است. برای نظارت بر دستگاه‌ها، نحوه‌ی پیکربندی و بررسی SNMP، syslog و NTP را بررسی می‌کنیم. برای مدیریت دستگاه‌ها، روش‌های پشتیبان‌گیری و بازیابی تنظیمات و سیستم‌عامل (Cisco IOS) را بررسی می‌کنیم و برای نگهداری دستگاه‌ها، به بررسی مدیریت فایل‌ها، ارتقای سیستم‌عامل (IOS) و بازیابی رمز عبور می‌پردازیم.

عملکرد SNMP

SNMP (Simple Network Management Protocol) یک پروتکل لایه Application است که یک فرمت پیام را برای ارتباط بین مدیران (Managers) و عوامل (Agents) فراهم می‌کند.

اجزای SNMP

سیستم SNMP از سه بخش اصلی تشکیل شده است:

  • SNMP Manager: سروری که داده‌های SNMP را از Agents جمع‌آوری و تحلیل می‌کند.
  • SNMP Agents: دستگاه‌های مدیریت‌شده که اطلاعات را در MIB ذخیره می‌کنند.
  • MIB (Management Information Base): پایگاه داده‌ای از مقادیر قابل مدیریت بر روی دستگاه‌ها.

پیام‌های SNMP

سیستم مدیریت SNMP بخشی از یک NMS (Network Management System) است که فرآیندهای مدیریتی را اجرا می‌کند. SNMP Agents همان دستگاه‌های مدیریت‌شده هستند که داده‌های مربوط به خود را در MIB ذخیره می‌کنند.

SNMP Manager:

  • درخواست‌هایی برای دریافت داده از یک دستگاه ارسال می‌کند.
  • می‌تواند تنظیمات را روی دستگاه‌های شبکه تغییر دهد.

SNMP Agent:

  • هنگام رخ دادن یک مشکل، از SNMP Traps استفاده می‌کند تا Manager را بدون درخواست مستقیم، آگاه کند.

مثال:

  • SNMP می‌تواند میزان استفاده از CPU را روی یک روتر Cisco نظارت کند.
  • NMS می‌تواند این مقدار را در بازه‌های زمانی نمونه‌گیری کند.
  • اگر مقدار از حد معمول بیشتر شود، SNMP Trap ارسال می‌شود.

لیست عملیات get و set :

عملیات توضیح
get-request مقدار یک متغیر خاص را بازیابی می‌کند.
get-next-request مقدار یک متغیر را از جدول دریافت می‌کند. نیاز به دانستن مقدار دقیق ندارد.
get-bulk-request بازیابی داده‌های حجیم از جدول (فقط در SNMPv2 یا جدیدتر).
get-response پاسخ به درخواست‌های get یا set.
set-request مقدار یک متغیر را تنظیم می‌کند.

نسخه‌های SNMP

SNMPv1

  • نسخه‌ی اصلی SNMP، تعریف‌شده در RFC 1157.

SNMPv2c

  • تعریف‌شده در RFC 1901 تا 1908.
  • از یک سیستم مبتنی بر Community String استفاده می‌کند.

SNMPv3

  • تعریف‌شده در RFC 2273 تا 2275.
  • قابلیت احراز هویت و رمزگذاری داده‌ها را برای افزایش امنیت فراهم می‌کند.

انواع مجوزهای دسترسی در SNMP:

  • Read-only (ro): فقط امکان مشاهده‌ی داده‌های MIB را دارد.
  • Read-write (rw): امکان خواندن و نوشتن روی MIB را دارد.

پایگاه اطلاعات مدیریتی (MIB – Management Information Base)

MIB ساختار متغیرهایی را که مدیریت شبکه را امکان‌پذیر می‌کنند، سازمان‌دهی می‌کند.

  • MIB متغیرهای مدیریتی را سازمان‌دهی می‌کند.
  • OID (Object ID) شناسه‌ی منحصربه‌فردی برای هر متغیر است.
  • OIDها در یک ساختار درختی RFC استانداردسازی شده‌اند.

عکس زیر نمونه‌ای از MIB Object IDs را نشان می‌دهد.

Management Information Base Object IDs

نمونه‌ی OID برای متغیرهای Cisco:
iso (1).org (3).dod (6).internet (1).private (4).enterprises (1).cisco (9)
که به‌صورت 1.3.6.1.4.1.9 نمایش داده می‌شود.


دریافت مقدار MIB با SNMPGET

Obtaining an MIB Value with SNMPGET

آنالیز دستور:

  • -v2c → نسخه‌ی SNMP مورد استفاده
  • -c community → رمز عبور SNMP (Community String)
  • 10.250.250.14 → آدرس IP دستگاه مانیتور شده
  • 1.3.6.1.4.1.9.2.1.58.0 → مقدار عددی OID موردنظر

خروجی:

  • مقدار متغیر OID بازیابی‌شده INTEGER: 11
  • مقدار CPU Usage برابر 11% است.

پیکربندی SNMP

پیکربندی SNMPv2c در یک روتر یا سوئیچ Cisco تنها به یک دستور نیاز دارد:

snmp-server community

مراحل پیکربندی SNMP:

مرحله 1: (ضروری) پیکربندی Community String و سطح دسترسی (Read-Only یا Read-Write):

snmp-server community string {RO | RW}
  • RO (Read-Only): فقط اجازه خواندن اطلاعات SNMP MIB را می‌دهد.
  • RW (Read-Write): امکان خواندن و نوشتن روی متغیرهای MIB را می‌دهد.

مرحله 2: (اختیاری) ثبت موقعیت دستگاه در پیکربندی با استفاده از:

snmp-server location text-describing-location

مرحله 3: (اختیاری) ثبت اطلاعات تماس مدیر شبکه در پیکربندی:

snmp-server contact contact-name

مرحله 4: (اختیاری) محدود کردن دسترسی به SNMP برای NMSهای مشخص‌شده در ACL:

snmp-server community string acl-number

پیکربندی SNMPv2c برای دسترسی Read-Only

Configuring SNMPv2c for Read-Only Access

بررسی پیکربندی SNMP 

برای بررسی تنظیمات SNMP، از دستور show snmp استفاده کنید.

Verifying SNMP 1 Verifying SNMP 2

تحلیل خروجی:

  • Contact: اطلاعات تماس مدیر شبکه
  • Location: محل فیزیکی دستگاه
  • SNMP Packets Input: تعداد بسته‌های دریافت‌شده
  • SNMP Packets Output: تعداد بسته‌های ارسال‌شده
  • Trap PDUs: تعداد SNMP Traps ارسال‌شده
  • SNMP Logging: فعال یا غیرفعال بودن SNMP Logging

بررسی Community Strings در SNMP

دستور show snmp اطلاعات مربوط به community string و ACL مرتبط را نمایش نمی‌دهد. برای بررسی این موارد، از show snmp community استفاده کنید.

Verifying SNMP Community Strings

تحلیل خروجی:

  • Community name: نام Community String
  • Community SecurityName: مقدار Community String برای احراز هویت
  • storage-type:
    • read-only active: فقط خواندن اطلاعات
    • nonvolatile active: مقدار به‌صورت دائمی ذخیره‌شده است
  • access-list: محدودیت دسترسی از طریق ACL (در این مثال: SNMP_ACCESS)

Syslog: استانداردی برای ثبت وقایع شبکه

Syslog یک استاندارد است که اولین بار توسط IETF در RFC 3164 در سال 2001 مستند شد. این یک پروتکل محبوب برای بسیاری از دستگاه‌های شبکه از جمله روترها، سوئیچ‌ها، سرورهای اپلیکیشن، فایروال‌ها و سایر تجهیزات شبکه است.

دستگاه‌های شبکه از طریق Syslog پیام‌های خود را در سراسر شبکه ارسال کرده و روی سرورهای Syslog ذخیره می‌کنند تا مدیران شبکه در آینده به آن‌ها دسترسی داشته باشند.

عملکرد Syslog

Syslog از پورت UDP 514 برای ارسال پیام‌های هشدار و ثبت رویدادها در سراسر شبکه استفاده می‌کند. در شکل زیر، عملکرد یک سرور Syslog نشان داده شده است.

Syslog Server Example

ویژگی‌های اصلی Syslog:

  1. جمع‌آوری اطلاعات مربوط به لاگ‌ها برای مانیتورینگ و عیب‌یابی
  2. انتخاب نوع اطلاعاتی که باید ثبت شود
  3. مشخص کردن مقصد پیام‌های Syslog

در دستگاه‌های Cisco، پروتکل Syslog پیام‌ها را ارسال کرده و خروجی دیباگ را به یک پردازش داخلی برای ثبت لاگ‌ها ارسال می‌کند. مدیر شبکه می‌تواند پیام‌های Syslog را از سرور Syslog مشاهده کند یا از طریق Telnet، SSH یا کنسول به آن‌ها دسترسی داشته باشد.

دستگاه‌های Cisco پیام‌های Syslog را به‌عنوان نتیجه‌ی رویدادهای شبکه تولید می‌کنند. هر پیام Syslog دارای یک سطح شدت (Severity Level) و یک تسهیل (Facility) است.

سطوح شدت پیام‌های Syslog 

جدول زیر تمامی سطوح شدت Syslog را نشان می‌دهد:

نام شدت (Severity Name) سطح شدت (Severity Level) توضیح (Explanation)
Emergency 0 سیستم غیرقابل استفاده است
Alert 1 نیاز فوری به اقدام دارد
Critical 2 وضعیت بحرانی
Error 3 وجود خطا
Warning 4 هشدار درباره‌ی یک مشکل
Notification 5 شرایط مهم اما بدون تأثیر شدید
Informational 6 پیام‌های اطلاع‌رسانی
Debugging 7 پیام‌های اشکال‌زدایی (Debugging)

تسهیلات Syslog (Facilities)

علاوه بر سطح شدت، پیام‌های Syslog حاوی اطلاعاتی در مورد تسهیلات (Facilities) نیز هستند. Facilities به‌عنوان شناسه‌هایی برای دسته‌بندی و شناسایی نوع داده‌ها در گزارش‌های خطا استفاده می‌شوند.

برخی از تسهیلات رایج در روترهای Cisco:

  • IP (آدرس‌های IP)
  • پروتکل OSPF
  • سیستم‌عامل تجهیزات شبکه (SYS OS)
  • امنیت IP (IPSec)
  • رابط‌های IP (Interfaces IP – IF)

فرمت پیش‌فرض پیام‌های Syslog:

seq no: timestamp: facility-severity-MNEMONIC: description

فرمت پیام‌های Syslog 

فیلد (Field) توضیح (Explanation)
seq no شماره‌ی ترتیب لاگ. (در صورت فعال بودن دستور service sequence-numbers)
timestamp تاریخ و زمان پیام (در صورت فعال بودن service timestamps)
facility نوع تسهیل مرتبط با پیام
severity عددی بین 0 تا 7 برای تعیین سطح شدت
MNEMONIC متن کوتاهی که پیام را توصیف می‌کند
description توضیحات جزئی درباره‌ی رویداد ثبت‌شده

نمونه‌ی یک پیام Syslog

00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up

تحلیل پیام:

  • service sequence-numbers پیکربندی نشده است.
  • service timestamps فعال است.
  • Facility: LINK (مربوط به وضعیت لینک)
  • Severity Level: 3 (خطا)
  • MNEMONIC: UPDOWN (اشاره به تغییر وضعیت اینترفیس)
  • Description: Interface Port-channel1, changed state to up

پیکربندی و بررسی Syslog در روترهای Cisco

به‌صورت پیش‌فرض، روترها و سوئیچ‌های Cisco پیام‌های Log را برای همه سطوح شدت (Severity Levels) به کنسول (console) ارسال می‌کنند. در برخی نسخه‌های Cisco IOS، دستگاه به‌طور پیش‌فرض پیام‌های Log را در حافظه بافر (buffer) نیز ذخیره می‌کند.

برای فعال کردن این دو قابلیت:

  • از دستور logging console برای فعال کردن لاگ‌های کنسول استفاده کنید.
  • از دستور logging buffered برای فعال کردن ذخیره‌سازی پیام‌ها در بافر استفاده کنید.

دستور بررسی تنظیمات Syslog:

show logging

این دستور تنظیمات پیش‌فرض سرویس لاگ را نمایش می‌دهد.

R1# show logging
Syslog logging: enabled (0 messages dropped, 2 messages rate-limited, 0 flushes,
0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.

Console logging: level debugging, 32 messages logged, xml disabled, filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled
Buffer logging: level debugging, 32 messages logged, xml disabled, filtering disabled

Trap logging: level informational, 34 message lines logged
Logging Source-Interface:
VRF Name:

تحلیل خروجی:

  • Syslog logging: enabled → سرویس لاگ فعال است.
  • Console logging: level debugging → تمام پیام‌های لاگ به کنسول ارسال می‌شوند.
  • Buffer logging: level debugging → پیام‌های لاگ در بافر داخلی دستگاه ذخیره می‌شوند.
  • Trap logging: level informational → پیام‌های با سطح Informational (سطح 6) به سرور Syslog ارسال می‌شوند.

ارسال پیام‌های Syslog به یک Syslog Server

برای ارسال پیام‌های سیستم به یک Syslog Server، سه مرحله زیر را انجام دهید:

مرحله ۱: تنظیم آدرس IP سرور Syslog

R1(config)# logging 192.168.1.3

مرحله ۲: محدود کردن سطح پیام‌های ارسال‌شده به سرور Syslog

برای مثال، ارسال پیام‌های سطح 4 (Warning) و پایین‌تر:

R1(config)# logging trap 4

یا:

R1(config)# logging trap warning

مرحله ۳: پیکربندی اینترفیس مبدأ برای ارسال پیام‌های Syslog

این مرحله اختیاری است و مشخص می‌کند که بسته‌های Syslog از کدام اینترفیس ارسال شوند.

R1(config)# logging source-interface g0/0

بررسی تنظیمات Syslog پس از پیکربندی

R1# show logging
Syslog logging: enabled (0 messages dropped, 2 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.

Console logging: level debugging, 41 messages logged, xml disabled, filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled
Buffer logging: level debugging, 41 messages logged, xml disabled, filtering disabled

Trap logging: level warning, 43 message lines logged
Logging to 192.168.1.3 (udp port 514, audit disabled, link up)
4 message lines logged
0 message lines rate-limited
0 XML disabled, sequence number disabled
Filtering disabled

Logging Source-Interface: GigabitEthernet0/0
VRF Name:

تحلیل تنظیمات جدید Syslog

Syslog logging: enabled → سرویس Syslog فعال است.
Trap logging: level warning → سطح لاگ ارسال‌شده به Syslog Server برابر Warning (سطح ۴) است.
Logging to 192.168.1.3 → پیام‌های لاگ به سرور Syslog با IP 192.168.1.3 ارسال می‌شوند.
Logging Source-Interface: GigabitEthernet0/0 → اینترفیس GigabitEthernet0/0 به‌عنوان مبدأ بسته‌های Syslog استفاده می‌شود.

پروتکل زمان شبکه (NTP – Network Time Protocol)

در روترها و سوئیچ‌های Cisco، ثبت پیام‌های Log به‌عنوان پاسخی به رویدادهای مختلف شبکه انجام می‌شود. برای مثال، اگر یک اینترفیس از کار بیفتد، دستگاه پیام‌های Log تولید می‌کند.

به‌صورت پیش‌فرض:

  • روترهای Cisco این پیام‌ها را به کنسول ارسال می‌کنند.
  • می‌توان دستگاه را پیکربندی کرد تا پیام‌ها را به سرور Syslog ارسال کند، جایی که برای مدیریت بهتر و عیب‌یابی ذخیره می‌شوند.

عکس زیر نشان‌دهنده‌ی یک شبکه‌ی نمونه با یک Syslog Server است.

Sample Network with a Syslog Server

اهمیت NTP در هماهنگ‌سازی زمان لاگ‌های شبکه

Network Time Protocol (NTP) راهی برای هماهنگ کردن ساعت سیستم دستگاه‌های شبکه است تا برچسب‌های زمانی (Timestamps) در همه‌ی تجهیزات هماهنگ باشند. این قابلیت باعث عیب‌یابی دقیق‌تر شبکه و یکپارچگی داده‌ها در گزارش‌های لاگ می‌شود.

پیکربندی NTP روی روتر یا سوئیچ Cisco

برای هماهنگ‌سازی ساعت دستگاه با یک NTP Server موجود، از دستور ntp server استفاده کنید.

پیکربندی و بررسی یک NTP Client

Configuring and Verifying an NTP Client

تحلیل خروجی Example 4-7

  • Clock is synchronized → ساعت سیستم با سرور NTP 172.16.2.2 همگام شده است.
  • Stratum 8 → این دستگاه در سطح Stratum 8 از سلسله‌مراتب NTP قرار دارد.
  • Reference is 172.16.2.2 → این دستگاه زمان خود را از سرور 172.16.2.2 دریافت می‌کند.

دستور ntp associations برای بررسی ارتباطات NTP

R1# show ntp associations
   address         ref clock      st  when  poll reach  delay  offset   disp
*172.16.2.2   127.127.1.1         7    36    64  1     1.261  -0.001   7937.5

تحلیل خروجی دستور ntp associations

  • **ستاره (*) کنار IP سرور نشان می‌دهد که این سرور به‌عنوان مرجع اصلی برای تنظیم ساعت استفاده می‌شود.
  • **فیلد st مقدار 7 را نشان می‌دهد که نشان‌دهنده‌ی سطح Stratum 7 سرور NTP است.

پیکربندی NTP Server روی روتر Cisco

روتر یا سوئیچ می‌تواند خودش یک NTP Server باشد، کافی است تنها یک دستور اجرا شود:

R1(config)# ntp master

نکته:

  • NTP می‌تواند از مکانیزم احراز هویت (Authentication) استفاده کند تا دستگاه‌ها از تغییرات نادرست در زمان جلوگیری کنند.

سیستم فایل و دستگاه‌های Cisco IOS

دستگاه‌های Cisco IOS دارای سیستم فایل یکپارچه (Integrated File System – IFS) هستند که امکان ایجاد، مرور و مدیریت دایرکتوری‌ها و فایل‌ها را روی دستگاه Cisco فراهم می‌کند. نوع دایرکتوری‌های موجود بستگی به پلتفرم دستگاه دارد.

دستورات IFS

خروجی دستور show file systems :

نمایش فایل سیستم‌های پیش‌فرض در روتر

Router# show file systems
File Systems:

Size(b)     Free(b)    Type        Flags    Prefixes
-----------------------------------------------------
-           -          opaque      rw       archive:
-           -          opaque      rw       system:
-           -          opaque      rw       tmpsys:
-           -          opaque      rw       null:
-           -          network     rw       tftp:
262136      251594     nvram       rw       nvram:
-           -          opaque      wo       syslog:
-           -          opaque      rw       xmodem:
-           -          opaque      rw       ymodem:
-           -          network     rw       rcp:
-           -          network     rw       http:
-           -          network     rw       ftp:
-           -          network     rw       scp:
-           -          opaque      ro       tar:
-           -          network     rw       https:
-           -          opaque      ro       cns:
1002143744  683163648  usbflash    rw       usbflash1:
*255537152  183939072  usbflash    rw       usbflash0: flash:

توضیح خروجی show file systems

  • ستون Size(b) و Free(b) مقدار حافظه‌ی کلی و حافظه‌ی آزاد را بر حسب بایت نشان می‌دهند.
  • ستون Type نوع فایل سیستم را مشخص می‌کند، مانند nvram، usbflash، network، و opaque.
  • ستون Flags تعیین می‌کند که فایل سیستم فقط خواندنی (ro)، فقط نوشتنی (wo)، یا قابل خواندن و نوشتن (rw) است.
  • ستون Prefixes نام پیش‌فرض مرتبط با فایل سیستم را نشان می‌دهد.

نکته: علامت * در کنار usbflash0 نشان می‌دهد که این فایل سیستم پیش‌فرض دستگاه است.

مشاهده محتوای یک فایل سیستم

برای مشاهده‌ی محتوای فایل سیستم پیش‌فرض از دستور dir استفاده می‌شود.

نمایش دایرکتوری‌ها و فایل‌های ذخیره‌شده در حافظه Flash

Router# dir
Directory of usbflash0:/

   1  -rw-   68831808  Jun 5 2013 18:43:02  c1900-universalk9-mz.SPA.152-4.M3.bin
   2  -rw-   3064      Jun 5 2013 18:54:10  cponfig-19xx.cfg
   3  drw-   0         Jun 5 2013 18:54:32  iospidr
   4  -rw-   246       Nov 6 2013 15:52:40  home.shtml
   5  -rw-   248       Jun 5 2013 18:44:02  realm-cisco.pub.key
   6  -rw-   2465      Nov 6 2013 11:22:00  pre_autosec.cfg

تحلیل خروجی dir:

  • فایل c1900-universalk9-mz.SPA.152-4.M3.binایمیج سیستم‌عامل Cisco IOS
  • فایل cponfig-19xx.cfgفایل پیکربندی دستگاه
  • دایرکتوری iospidrیک فولدر در حافظه‌ی Flash
  • سایر فایل‌ها شامل کلیدهای رمزنگاری (realm-cisco.pub.key) و فایل‌های مربوط به امنیت هستند.

مشاهده محتوای NVRAM

NVRAM حافظه‌ای است که فایل‌های پیکربندی دستگاه، از جمله startup-config را ذخیره می‌کند.
برای نمایش محتویات آن، ابتدا باید وارد مسیر nvram: شد.

نمایش دایرکتوری NVRAM

Router# cd nvram:
Router# dir
Directory of nvram:/

253  -rw-  1269      <no date>  startup-config
254  -rw-  5         <no date>  private-config
255  -rw-  1269      <no date>  underlying-config
256  -rw-  2945      <no date>  cmp_inventory
257  -rw-  76        <no date>  ef_cold_start
258  -rw-  76        <no date>  persistent-data
259  -rw-  0         <no date>  cce_efm_mib
260  -rw-  0         <no date>  IOS-Self-Sig#1.crt
261  -rw-  0         <no date>  IOS-Self-Sig#2.crt
262  -rw-  0         <no date>  ifIndex-table

تحلیل خروجی dir nvram:

  • فایل startup-config: شامل پیکربندی ذخیره‌شده‌ی روتر است.
  • فایل private-config: حاوی اطلاعات پیکربندی امنیتی است.
  • فایل‌های IOS-Self-Sig#1.crt و IOS-Self-Sig#2.crt: شامل گواهینامه‌های امنیتی روتر هستند.

نکته: می‌توان مستقیماً دستور dir nvram: را اجرا کرد بدون نیاز به cd nvram:.

پیشوندهای URL برای مشخص کردن مکان فایل‌ها

مکان فایل‌ها در Cisco IFS با استفاده از قرارداد URL نشان داده شده در شکل زیر مشخص می‌شود.

Using a URL to Specify the TFTP Location

استفاده از یک URL برای مشخص کردن مکان TFTP

پیشوند مسیر URL
tftp: [[[//location]/directory]/filename]
tftp://192.168.20.254/configs/backup-config

در شکل بالا، بخش‌های URL tftp://192.168.20.254/configs/backup-config را می‌توان به‌صورت زیر تجزیه کرد:

  • tftp: پیشوندی است که پروتکل را مشخص می‌کند.
  • هر چیزی که بعد از دو اسلش (//) قرار دارد، مکان فایل را مشخص می‌کند.
  • 192.168.20.254 محل سرور TFTP است.
  • configs دایرکتوری اصلی روی سرور TFTP است.
  • backup-config یک نام فایل نمونه است.

آدرس TFTP در شکل بالا نمونه‌ای از یک URL راه دور است. نمونه‌هایی از URL برای دسترسی به Cisco IFS محلی شامل موارد زیر هستند:

  • flash:/configs/backup-config
  • system:running-config (که به RAM دسترسی دارد)
  • nvram:startup-config

دستورات مدیریت فایل‌های پیکربندی

آشنایی با ساختار URL مهم است زیرا هنگام کپی کردن فایل‌های پیکربندی از یک مکان به مکان دیگر از آن استفاده می‌شود. دستور copy در نرم‌افزار Cisco IOS به شما امکان می‌دهد فایل‌های پیکربندی را از یک جزء یا دستگاه به جزء یا دستگاه دیگر، مانند RAM، NVRAM، یا یک سرور TFTP، منتقل کنید. شکل زیر نحوه دستور را نشان می‌دهد.

copy Command Syntax

سینتکس دستور copy

command source-url: destination-url:

URL منبع جایی است که شما در حال کپی کردن از آن هستید، و URL مقصد جایی است که در حال کپی به آن هستید.
به عنوان مثال، شما احتمالاً از قبل با دستور copy run start آشنا هستید؛ اما در کامل‌ترین شکل، این دستور مسیرهای فایل را به صورت زیر مشخص می‌کند:

Router# copy system:running-config nvram:startup-config

این دستور پیکربندی جاری را از RAM (system:running-config) به NVRAM کپی کرده و آن را با نام startup-config ذخیره می‌کند.

کپی کردن فایل‌ها به یک دایرکتوری محلی

Copying Files to a Local Directory

همچنین می‌توانید از RAM به TFTP کپی کنید:

Router# copy system:running-config tftp:

یا به‌صورت ساده‌تر:

Router# copy run tftp

می‌توانید از TFTP به RAM کپی کنید:

Router# copy tftp: system:running-config

یا به‌صورت ساده‌تر:

Router# copy tftp run

می‌توانید از TFTP به فایل پیکربندی startup کپی کنید:

Router# copy tftp: nvram:startup-config

یا به‌صورت ساده‌تر:

Router# copy tftp nvram

دستورات copy هنگام استفاده از TFTP نیاز به پیکربندی بیشتری دارند که در بخش بعدی پوشش داده خواهد شد.

مدیریت ایمیج های Cisco IOS

با رشد شبکه، ذخیره‌سازی ایمیج نرم‌افزاری Cisco IOS و فایل‌های پیکربندی بر روی یک سرور TFTP مرکزی، امکان کنترل روی تعداد و نسخه‌های این ایمیج و فایل‌های پیکربندی را فراهم می‌کند. برای بررسی نسخه Cisco IOS که در حال حاضر روی دستگاه اجرا می‌شود، می‌توان از دستور show version استفاده کرد. شکل زیر یک توپولوژی نمونه را با یک سرور TFTP نشان می‌دهد.

TFTP Topology

پشتیبان‌گیری از یک ایمیج Cisco IOS

مطمئن شوید که یک سرور TFTP در شبکه پیکربندی شده و در حال اجرا است. سپس برای کپی کردن یک ایمیج نرم‌افزاری Cisco IOS از حافظه Flash به سرور TFTP شبکه، مراحل زیر را دنبال کنید:

مرحله 1:

بررسی دسترسی به سرور TFTP با استفاده از Ping

R1# ping 172.16.1.100

خروجی:

Sending 5, 100-byte ICMP Echos to 172.16.1.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms

مرحله 2:

کپی کردن فایل ایمیج سیستم از روتر به سرور TFTP

دستور copy flash: tftp: را در حالت privileged EXEC mode اجرا کنید. سپس، آدرس IP میزبان راه دور و نام فایل‌های مبدا و مقصد را وارد کنید.

R1# copy flash: tftp:
Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin
Address or name of remote host []? 172.16.1.100
Destination filename [c1900-universalk9-mz.SPA.152-4.M3.bin]? <Enter>

خروجی:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
68381808 bytes copied in 113.061 secs (608082 bytes/sec)

در حین فرآیند کپی، علامت ! پیشرفت را نشان می‌دهد. هر علامت ! نشان می‌دهد که یک بسته UDP با موفقیت انتقال یافته است.

بازیابی یک ایمیج Cisco IOS

می‌توان از دستورات dir یا show flash: برای بررسی اینکه آیا فضای کافی روی روتر برای ذخیره تصویر جدید Cisco IOS وجود دارد، استفاده کرد.

خروجی دستور dir

R1# dir
Directory of usbflash0:/

خروجی:

1  -rw-  68381808   Jun  5  2013  18:43:02  +00:00  c1900-universalk9-mz.SPA.152-4.M3.bin
2  -rw-       1093  Jun  5  2013  18:54:10  +00:00  cpconfig-19xx.cfg
3  drw-          0  Nov  6  2013  12:40:56  +00:00  ipsdir

دستورات show flash: و dir به شما امکان می‌دهند که:

  • مقدار کل حافظه Flash روی روتر را مشاهده کنید.
  • میزان حافظه Flash موجود را بررسی کنید.
  • نام تمام فایل‌های ذخیره‌شده در حافظه Flash و مقدار فضای اشغال‌شده را ببینید.

ارتقاء ایمیج Cisco IOS از یک سرور TFTP

Upgrading the Cisco IOS Image from a TFTP Server

R1# copy tftp flash:
Address or name of remote host []? 172.16.1.100
Source filename []? c1900-universalk9-mz.SPA.152-4.M3.bin
Destination filename [c1900-universalk9-mz.SPA.152-4.M3.bin]? <Enter>

خروجی:

Loading c1900-universalk9-mz.SPA.152-4.M3.bin from 172.16.1.100: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 68381808 bytes]
68381808 bytes copied in 9.656 secs (7128397 bytes/sec)

این دستور از شما می‌خواهد که آدرس IP سرور TFTP و سپس نام فایل ایمیج IOS را وارد کنید. می‌توان نام فایل مقصد را تغییر داد، اما توصیه نمی‌شود.

بازیابی رمز عبور

روش‌های بازیابی رمز عبور برای هر روتر یا سوئیچ Cisco به‌راحتی به‌صورت آنلاین در دسترس هستند.به‌عنوان مثال، با جستجوی عبارت “1941 password recovery” می‌توانید دستورالعمل‌های موردنیاز برای بازنشانی رمز عبور را به‌سرعت پیدا کنید. به همین دلیل، امنیت فیزیکی برای تمامی تجهیزات شبکه ضروری است. روترها و سوئیچ‌ها باید در محیط‌های قفل‌شده نگهداری شوند.

مراحل بازیابی رمز عبور در روترهای Cisco

مراحل زیر برای اکثر روترهای Cisco یکسان است. سوئیچ‌ها نیز فرآیند مشابهی دارند.

مرحله 1:

روتر را خاموش و دوباره روشن کنید.

مرحله 2:

دکمه Break را با استفاده از نرم‌افزار ترمینال خود در 60 ثانیه اول راه‌اندازی فشار دهید تا به ROMmon prompt دسترسی پیدا کنید.
برای Tera Term، می‌توانید از ترکیب کلید Alt+b استفاده کنید.

مرحله 3:

در ROMmon prompt، دستور زیر را وارد کنید:

config 0x2142

این دستور باعث می‌شود که روتر از پیکربندی startup عبور کند، جایی که رمز عبور ذخیره شده است.

مرحله 4:

دستور reset را وارد کنید.

reset

روتر ری‌استارت می‌شود، اما پیکربندی ذخیره‌شده را نادیده می‌گیرد. با این حال، فایل پیکربندی همچنان در NVRAM باقی می‌ماند.

مرحله 5:

با فشردن کلید Ctrl+C از فرآیند راه‌اندازی اولیه خارج شوید.

مرحله 6:

در حالت EXEC سطح privileged، دستور زیر را وارد کنید:

enable

باید به Router# prompt دسترسی داشته باشید.

مرحله 7:

کپی کردن فایل پیکربندی از NVRAM به حافظه (RAM):

copy startup-config running-config

این دستور، پیکربندی NVRAM را در حافظه RAM بارگذاری می‌کند.

مرحله 8:

وارد حالت پیکربندی شوید:

configure terminal

مرحله 9:

تنظیم رمز عبور جدید برای حالت enable:

enable secret [new_password]

مرحله 10:

فعال کردن اینترفیس‌های غیرفعال:

no shutdown

این دستور را روی هر اینترفیسی که می‌خواهید فعال کنید، اجرا کنید.

مرحله 11:

بازگرداندن مقدار رجیستری به مقدار پیش‌فرض برای بوت شدن از NVRAM:

config-register 0x2102

مرحله 12:

خروج از حالت پیکربندی:

Ctrl+Z

یا دستور

end

مرحله 13:

ذخیره تغییرات در پیکربندی startup:

copy running-config startup-config

برای اطمینان از اینکه پیکربندی اینترفیس‌ها درست است، از دستور زیر استفاده کنید:

show ip interface brief

تمام اینترفیس‌هایی که باید فعال باشند، باید در وضعیت up نمایش داده شوند.

بازیابی رمز عبور با موفقیت انجام شد! می‌توانید با اجرای دستور زیر، تأیید کنید که روتر مقدار صحیح رجیستری را در راه‌اندازی بعدی استفاده خواهد کرد:

show version

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا