سویچینگ در GNS3




لینک  دانلود  ios  :  http://trainbit.com/files/1961909884/c3640-Gns3_IOS_for_switch.bin


لینک دانلود   ورزن 0.8.6   بصورت مستقیم   


همان طور که اطلاع دارین به صورت پیش فرض در gns3 هیچ سوییچ لایه 2ای و لایه 3 ای وجود ندارد و هیچ روش مستقیمی وجود ندارد که شما بتونید از سوییچ های 2900 و 3800 سیسکو استفاده کنید .اما یک روش غیر مستقیمی وجود دارد که شما از روتر می توانید به عنوان سوییچ استفاده کنید. برای اینکه بتونید از روتر به عنوان سوییچ استفاده کنید باید ماژول NM-16ESW را به روتر اضافه کنید .در نتیجه می تونید پروتکل های سوییچ :STP,VTP,VLAN و .. را در GNS3 پیکربندی کنید .
این آموزش برای ورژن gns3 0.8.1 تست شده است و در نسخه های جدیدتر هم قابل اجراست ( من خودم تست کردم )
مرحله اول :

از تب edit گزینه symbol manager را انتخاب کنید 
از لیست symbol ها ethernet_switch را انتخاب کنید 
در قسمت name اسمی به سوییچ تان تایپ کنید
در بخش type روتر c3600 راانتخاب کنید 
در قسمت libary path مسیر را که ios را ذخیره کرده اید انتخاب کنید .
بعد Apply و سپس ok کنید .

حالا یک node سوییچ اضافه می شود آن را drag کنید .
بعد اینکه سوییچ را به صفحه آوردین (یعنی یک سوییچ انتخاب کردین )
روی سوییچ راست کیک کنید و گزینه configure را انتخاب کنید 
در slot 1 باید NM-16ESW انتخاب کنید و ok را بزنید .

در اینجا به شما این پیام را نمایش می دهد :
"You must use 'manual mode' to connect a link with a NM-16ESW module"
در نتیجه باید به صورت manual لینک ها را اضافه کنید .( یعنی در حین اضافه کردن لینک باید manual اضافه کنید )
حالا می تونید از سوییچ استفاده کنید 

برای تست سوییچ در gns3 دو vlan کانفیگ شده که من اونا فقط عکساش رو میذارم .


first.JPG



منبع :  ciscoinpersian.com

لینک دانلود packet tracer 6.0.1 GNS3 0.8.4


لینک دانلود جدیدترین ورژن نرم افزار های    0.8.4  GNS3  و  Packet tracer 6.0.1  



http://www.mediafire.com/download/6yu9lz57277p9w9/GNS3-0.8.4-all-in-one-ciscopersian.blogsky.com.rar



http://www.mediafire.com/download/2mjas14b2zgn6g2/Cisco_Packet_Tracer_6.0.1_ciscopersian.blogsky.com.rar

راه اندازی SSH در Cisco



راه اندازی SSH در Cisco


برگرفته از سایت عصر اراد  :

جهت کنترل و تنظیم روتر و یا سوئیچ های شرکت Cisco  به استفاده از پروتکل مدیریتی نیاز داریم. مدیران شبکه اغلب از پروتکل Telnet  جهت مدیریت از راه دور روتر و سوئیچ های Cisco  استفاده می کنند. نقص عمده Telnet  در انتقال اطلاعات به صورت Clear-Text  می باشد. این نقص به یک Attacker  اجازه شنود تمامی اطلاعات جابه جا شده بین دستگاه مدیر شبکه و دستگاه مدیریت شده را می دهد. بدین ترتیب اگر از پروتکل Telnet  استفاده کنید، خروجی #show run و در واقع تنضیمات کامل روتر و سوئیچ شما و حتی کلمه عبور مدیر دستگاه توسط یک نرم افزار  Sniffer قابل شنود است.

راه حل این مشکل استفاده از پروتکل Secure Shell (SSH) است که تمامی اطلاعات بین دستگاه مدیر شبکه و روتر یا سوئیچ به صورت Encrypt شده منتقل می شود. پروتکل SSH با استفاده از ساختار PKI کار می کند. در این روش اطلاعات با استفاده از Public Key و Private Key روتر و سوئیچ Encrypt  می شود.

قبل از راه اندازی SSH می بایست از نسخه IOS ، سیستم عامل روتر و سوئیچ های سیسکو ، اطمینان حاصل کنیم. در واقع،IOS می بایست سیستم Encryption مورد نیاز SSH را پشتیبانی کند. اگر K9 در اسم فایل IOS  موجود باشد، شما قادر به راه اندازی SSH  می باشید.

برای کنترل نسخه IOS مورد استفاده بروی روتر یا سوئیچ از دستور #show version استفاده کنید.

alt

برای راه اندازی SSH، روتر یا سوئیچ شما نیاز به تنظیم  Host Name و Domain Name دارد. جهت انجام این تنظیمات از دستورhostname  و ip domain-name استفاده کنید. در این مثال از دستورهای زیر استفاده شده:

alt

 

config)#hostname Arad-Router)

config)#ip domain-name AsreArad.com)

 

بر خلاف پروتکل Telnet، برای راه اندازی SSH نیاز  به  ساختن  یک User Account  بروی  روتر یا سوئیچ  داریم. برای این کار می توانید از دستور username در IOS سیسکو استفاده کنید. در این مثال از دستور زیر برای ساختن کاربر با نام admin و بالاترین سطح دسترسی (سطح 15) و کلمه عبور P@ssw0rd استفاده شده:

ssh3


(config)#username admin privilege 15 secret P@ssw0rd
 

همانطور که قبلاٌ اشاره شد، SSH برای encrypt کردن ارتباط نیاز به یک کلید دارد. این کلید بوسیله روتر یا سوئیچ شما تولید و استفاده می شود. برای این کار می توانید از دستور crypto key generate rsa استفاده کرد. طول  کلید  تولید  شده  می تواند از 360 تا4096  بیت متغیر باشد. هر چه طول کلید بیشتر باشد، امنیت بالاتر ولی Load بروی دستگاه بیشتر خواهد بود. به صورت پیش فرض 512 بیت انتخاب می شود. در این مثال از دستور زیر استفاده شده و طول کلید 1024 بیت انتخاب شده:

alt


(config)# Crypto key generate rsa

 

لاین vty در واقع درگاه مجازی برای ارتباطات مدیریتی روتر یا سوئیچ می باشد. پروتکل  Telnetبه صورت پیش فرض بروی این درگاه تنظیم شده است. برای راه اندازی SSH می بایست این پروتکل را جایگزین Telnet کنیم و authentication جهت اتصال را به Local Database روتر یا سوئیچ که یک user account بروی آن ساختیم ارجاء دهیم. در این مثال از دستورهای زیر استفاده شده:

ssh5


(config)#line vty 0 4
(config-line)#transport input ssh
(config-line)#login local

 

در مرحله نهایی راه اندازی SSH بروی روتر یا سوئیچ، برای بالا بردن امنیت لازم است که نسخه SSH را به نسخه 2 ارتقاء دهیم. برای ارتقاء نسخه SSH میتوان از دستور ip ssh version 2 استفاده کرد. لازم به ذکر است برای راه اندازی نسخه 2 SSH حداقل طول کلید را باید 768 بیت انتخاب کرده باشید. در این مثال از دستور زیر استفاده شده:

ssh6


(config)#ip ssh version 2

 

پس از راه اندازی سرویس SSH، حال می بایست از یک SSH Client جهت اتصال به روتر یا سوئیچ سیسکو استفاده کرد.PuTTY یکی از نرم افزارهایی است که می توان از آن بعنوان SSH Client استفاده کرد. پس از نصب نرم افزار PuTTY، کافیست تا آن را اجرا کنید و در قسمت Host Name(or IP address)  آدرس IP روتر یا سوئیچ خود را وارد کنید. مطمئن شوید که در قسمت Connection Type، گزینه SSH را انتخاب شده است. بروی دکمهOpen  کلیک کنید تا ارتباط SSH برقرار شود.

  
 

ssh7


(http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)

در حین برقراری ارتباط ممکن است پیغام امنیتی زیر را از سیستم دریافت کنید. دلیل آن عدم ثبت کلید مورد استفاده توسطSSH بروی سیستم شما می باشد. دکمه Yes را زده و به ارتباط ادامه دهید.

ssh8

 

پس از برقراری ارتباط و قبل از اتصال کامل به IOS می بایست با شناسه کاربری ساخته شده به روتر یا سوئیچ Login کنید.

ssh9