در این مقاله پنج فرمان طلایی شبکه را به کاربران خود ارائه می دهیم تا بتوانند سطح عملکرد خود در زمان عیب یابی شبکه کامپیوتری را بالا ببرند. همچنین به بررسیی پنج فرمان مهم برای تأیید وضعیت شبکه در سوئیچ سیسکو و روتر سیسکو می پردازیم.
- ping
- traceroute
- telnet
- ssh
- show cdp neighbors
ping
این فرمان در تمام سیستم عامل های سیسکو Cisco IOS وجود دارد . از دستور ping برای تأیید میزان دستیابی به یک دستگاه هدفمند استفاده می شود.
(Internet Control Message Protocol (ICMP با ارسال یک پیغام echo به هدف انجام می شود. اگر پیام هدف را دریافت کند (و تنظیم نشده باشد که آن را رها کند) ، با یک پیام اکو ICMP به فرستنده اولیه پاسخ می دهد. دستور ping کاملاً کار خواهد کرد.
با این حال ، بسیاری از دستگاه ها (یا دستگاه های موجود در مسیر ، مانند فایروال ها) عمداً پیکربندی شده اند. تا پیام های اکو ICMP را بطور خودکار نادیده بگیرند ، تا بتوانند وجود خود را پنهان کنند و از هدف قرار دادن مهاجمان جلوگیری کنند. در این موارد ، مهندسان باید تصمیم بگیرند که آیا ping ناموفق یک مشکل واقعی است یا بخشی هدفمند از طراحی شبکه است.

ping
به عنوان یک قاعده کلی ، در مورد دستگاه هایی که خارج از کنترل سازمان شما هستند نگران نباشید.
سیتم عامل سیسکو همچنین دارای یک نسخه گسترده از دستور ping است که امکان تنظیمات پیچیده تر فرمان را فراهم می کند.
به عنوان مثال ، یک مهندس توانایی کنترل IP منبع مورد استفاده را دارد . که هنگام اجرا از روتر پیکربندی شده با چندین آدرس IP اندازه پیام های ارسال شده و محتوای پیام ها را از بین گزینه های دیگر حس می کند.
Traceroute
دستور traceroute به طور معمول به همراه دستور ping برای تعیین بیشتر میزان دستیابی به مقصد مورد استفاده قرار می گیرد.
traceroute کمی متفاوت از پینگ عمل می کند. به جای ارسال پیام مستقیم به مقصد ، هدف این است که مسیر از مبدا را به مقصد مورد نظر پیدا کند.
این کار را با استفاده از پیامهای اکو ICMP در ویندوز یا پیامهای کاوشگر (User Datagram Protocol (UDP در لینوکس و سیسکو IOS انجام می دهد. این مسیر را با بهره گیری از زمینه (IP Time to Live (TTL مشخص می کند.
درک این مسئله که TTL چه می کند مهم است. در شرایط عادی ، TTL به عنوان مکانیسم جلوگیری از حلقه مورد استفاده قرار می گیرد. اگر با TTL به دستگاهی برسید و به 0 کاهش پیدا کند ، بسته می شود و یک پیام ” destination unreachable ” به ICMP ارسال می شود.
دستگاه منبع TTL هنگامی که از دستور traceroute استفاده می شود ، هر یک از هاپ را در مسیر بین منبع و مقصد می یابد:
عملکرد traceroute
- در ابتدا منبع یک TTL از پیام ICMP یا UDP را به مقصد می فرستد
- وقتی بسته به اولین هاپ رسید ، TTL به 0 کاهش می یابد. دستگاه بسته را رها می کند و یک پیام ” destination unreachable ” ICMP ارسال می کند.
- برای پیدا کردن هاپ دوم ، TTL روی 2 قرار دارد ، برای هاپ سوم روی 3 و غیره. به طور معمول سه بسته برای هر مرحله به سمت مقصد ارسال می شود (سه مورد با مجموعه TTL به 1 ، سه مورد با مجموعه TTL به 2 و غیره).
- این پیامهای ” destination unreachable” ICMP توسط فرمان در حال اجرا دریافت می شوند و به خروجی قابل خواندن نشان می دهند مسیر را به سمت مقصد.

Traceroute
مانند دستور ping بسیاری از سازمانها پیامهای اکو ICMP و برخی از پیامهای UDP را مسدود می کنند.
خروجی باید با این واقعیت در ذهن خوانده شود.
دستور traceroute در Cisco IOS به همان روشی که گزینه فرمان ping است .امکان پیکربندی فرمان را افزایش می دهد.
گزینه های ارائه شده توسط traceroute آینه بسیاری از گزینه های موجود در ping طولانی را نشان می دهد.
telnet
فرمان telnet مدت زمان طولانی است که به کاربران امکان می دهد دستگاه ها را از طریق رابط خط فرمان مدیریت کنند.
عملکرد بسیار ساده آن ، یک جلسه نا امن (Transmission Control Protocol (TCP بین مبدا و مقصد را فراهم می کند. شخصیت های وارد شده در منبع بلافاصله به مقصد منتقل می شوند و تجربه ای را در Cisco IOS (و Linux) ارائه می دهند که به همان صورت است که اگر کاربر مستقیماً به صورت محلی به دستگاه وصل شده باشد.
احتیاط یک اصطلاح کلیدی برای گرفتن این توضیحات غیرقابل اطمینان است ، نام کاربری و اطلاعات ورود بین منبع و مقصد با متن واضح ارسال می شود.
دستور telnet از پورت TCP 23 استفاده می کند.

Telnet
ssh
دستور (ssh (secure shell مشابه دستور telnet عمل می کند اما یک کانال ارتباطی ایمن بین منبع و مقصد ایجاد می کند.
این بدان معنی است که نام کاربری و رمز عبور به متن واضح ارسال نمی شود و از هر کسی که در مکالمه گوش می دهد محافظت می شود (حداقل تا حدی).
دستور ssh از پورت TCP 22 استفاده می کند.
show cdp neighbors
دستور show cdp neighbors بر روی یک دستگاه IOS Cisco برای مشاهده دستگاه های همسایه کشف شده توسط (Cisco Discovery Protocol (CDP استفاده می شود.
CDP یک پروتکل اختصاصی سیسکو است که برای کشف لایه 2 استفاده می شود. این قابلیت را دارد که سایر دستگاههای پشتیبانی کننده CDP را در یک بخش مشترک کشف کند. (در دستگاه های لایه 3 کار نمی کند.) مثال زیر خروجی معمولی این دستور را نشان می دهد:

show cdp neighbors
در این مثال ، ما می آموزیم که دستگاه از راه دور (R2) از طریق رابط FastEthernet0 / 0 R1 متصل شده و به رابط FastEthernet0 / 0 R2 متصل شده است ، و R2 یک روتر Cisco 7206VXR است.
این اطلاعات هنگام نقشه برداری از شبکه های ناآشنا بسیار مفید است. همچنین می توان از این وسیله برای اطمینان از اتصال دستگاه با دستگاه از راه دور صحیح در رابط صحیح استفاده کرد.
از آنجا که مهندسان غالباً باید دستگاه ها را از راه دور پیکربندی کنند ، این دستور هنگام نصب تجهیزات جدید ، برای اطمینان از اتصال واسط های بدنی به شبکه های مناسب مفید است. به خاطر داشته باشید که CDP یک پروتکل اختصاصی است و برای کشف سایر دستگاه های غیر سیسکو کار نخواهد کرد. این دستور به طور پیش فرض در دستگاه های سیسکو فعال شده است.
یک جایگزین مبتنی بر استاندارد برای CDP ، پروتکل Link Layer Discovery (LLDP) —IEEE 802.1AB است که توسط بسیاری از فروشندگان دیگر پشتیبانی می شود ، اما به طور پیش فرض در دستگاه های سیسکو فعال نمی شود.