<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های CiscoSenario</title>
        <link>https://virgool.io/feed/@MahdiAlemi</link>
        <description>هدف به اشتراک گذاری سناریوهای مختلف در حوزه شبکه های سیسکویی</description>
        <language>fa</language>
        <pubDate>2026-04-15 10:13:25</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/739700/avatar/fHJFxz.png?height=120&amp;width=120</url>
            <title>CiscoSenario</title>
            <link>https://virgool.io/@MahdiAlemi</link>
        </image>

                    <item>
                <title>CCNA-Lab 15. Configuring VTP Clients and Servers on Catalyst Switches</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-15-configuring-vtp-clients-and-servers-on-catalyst-switches-jmvxpnfjktmy</link>
                <description>هدف:هدف از این سناریو این است که شما یاد بگیرید و بفهمید چگونه پیکربندی حالت های VTP server و VTP client را روی Cisco Catalyst Switches انجام دهید. به طور پیش فرض ، همه سوئیچ های سیسکو در حالت VTP server هستند.پیکربندی حالت های VTP سرور و VTP کلاینت یک مهارت اساسی است. VLAN ها روی VTP server پیکربندی شده اند و VTP client ها  اطلاعات VLAN را از VTP server ها  در یک VTP domain یکسان دریافت می كنند. اشتراک VLAN با استفاده از trunk بین سوئیچ ها امکان پذیر است. به عنوان یک مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی حالت سرویس گیرنده و سرور VTP را بدانید.شبیه ساز: GNS3توپولوژی:در آماده سازی برای پیکربندی VLAN ، نام میزبان (Hostname) را روی سوئیچ ها و روترها همانطور که در توپولوژی نشان داده شده است پیکربندی میکنیم. بخاطر داشته باشید که حالت پیش فرض عملکرد Cisco Catalyst Switches حالت VTP server است. به یاد داشته باشید که باید از کابل Cross-over بین سوئیچ ها استفاده کنیدcross over cableبرای انجام این کار روی روتر ها و سوییچ ها دستور زیر را میزنیم:(config)#hostname HOSTNAMEبه جای HOSTNAME میتوان R1، R2، SW1 و R2 قرار داد.۲. سوییچ Sw1 را به عنوان سوئیچ VTP server پیکربندی می کنیم و سوییچ Sw2 را به عنوان VTP client پیکربندی می کنیم. هر دو سوئیچ باید در یک VTP domain به نام CISCO باشد.به طور پیش فرض ، سوئیچ های سیسکو VTP server هستند بنابراین برای حالت سرور در Sw1 هیچ پیکربندی لازم نیست. این را می توان با استفاده از دستور زیر مشخص کرد. با این فقط ، باید domain را پیکربندی کنیم.سوییچ SW1:SW1(config)#vtp domain CISCOبا دستور زیر میتوان از وضعیت کانفیگ VTP اطمینان حاصل کرد:SW1#show vtp statusسوییچ SW2:SW2(config)#vtp mode clientSW2(config)#vtp domain CISCO۳. اینترفیس Gig0/0 را بین Sw1 و Sw2 به عنوان یک 802.1Q Trunk پیکربندی می کنیم:سوییچ SW1:SW1(config)#int g 0/0SW1(config-if)#switchport trunk encapsulation dot1qSW1(config-if)#switchport mode trunkاگر از سوییچ های لایه ۲ سیسکو استفاده میکنید دستور switchport trunk encapsulation dot1q نیاز نیست. این دستور فقط برای سوییچ های لایه ۳ می باشد.چون اینترفیس های سوییچ های سیسکو به طور پیشفرض روی Dynamic Auto قرار دارند، اگر یک طرف اینترفیس به صورت Trunk کانفیگ شود، طرف دیگر نیز با انجام عمل negotiation به حالت Trunk تبدیل میشود. برای اطمینان از کار روی سوییچ SW2 دستور زیر را می زنیم:SW2#sh int trunk 4. بر روی SW1، vlan های 10 و 20 را با نام های ارائه شده در بالا پیکربندی می کنیم. Gig0/1 را روی Sw1 و Sw2 به VLAN10 اختصاص دهید. این رابط باید به عنوان یک access port پیکربندی شود.سوییچ SW1:SW1(config)#vlan 10 SW1(config-vlan)#name SALES SW1(config-vlan)#vlan 20 SW1(config-vlan)#name MANAGERS SW1(config-vlan)#int g 0/1 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 10سوییچ SW2:SW2(config)#int g 0/1 SW2(config-if)#switchport mode accessSW2(config-if)#switchport access vlan 105. اینترفیس  gig 0/0 را روی روتر های R1 و R2 به ترتیب با آدرس های IP 10.0.0.1/28 و 10.0.0.3/28 پیکربندی میکنیم. با پینگ کردن R1 از R2  از درستی کانفیگ اطمینان حاصل میکنیم.روتر R1:R1(config)#int g 0/1 R1(config-if)#ip add 10.0.0.1 255.255.255.240 R1(config-if)#no shروتر R2:R1(config)#int g 0/1  R1(config-if)#ip add 10.0.0.3 255.255.255.240  R1(config-if)#no shR2#ping 10.0.0.1خب همه چیز درست انجام شده است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 08 Apr 2021 17:23:28 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 14. Configuring Standard VLANs on Catalyst Switches</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-14-configuring-standard-vlans-on-catalyst-switches-b1c5e7dli1xy</link>
                <description>هدف:هدف از این سناریو این است که شما یاد بگیرید و بفهمید که چگونه VLAN های استاندارد ۱ تا ۱۰۰۱ را روی سوئیچ های Cisco Catalyst IOS تنظیم کنید. علاوه بر این ، شما همچنین باید با دستورات موجود در Cisco IOS برای تأیید صحت و بررسی پیکربندی های خود آشنا شوید.پیکربندی VLAN یک مهارت اساسی است. VLAN به شما امکان می دهد شبکه خود را به چندین بخش کوچکتر تقسیم کنید. به عنوان یک مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی VLAN ها را روی سوئیچ های سیسکو بدانید.شبیه ساز: GNS3توپولوژی:برای آماده سازی برای پیکربندی VLAN ، نام میزبان (Hostname) را بر روی Sw1 و همچنین VLAN هایی را که در توپولوژی نشان داده شده اند پیکربندی کنید. (vlan ها برای سوییچ sw1 می باشد)Switch#conf t Switch(config)#hostname SW1 SW1(config)#vlan 10 SW1(config-vlan)#name SALES SW1(config-vlan)#vlan 20 SW1(config-vlan)#name MANAGERS SW1(config-vlan)#vlan 30 SW1(config-vlan)#name ENGINEERS SW1(config-vlan)#vlan 40 SW1(config-vlan)#name SUPPORTبه طور پیش فرض ، سوئیچ های سیسکو VTP server هستند ، بنابراین هیچ تنظیماتی برای حالت server لازم نیست. برای مشاهده حالت فعلی VTP از دستور زیر استفاده میکنیم:SW1#show vtp status۲. پورت های Gig 1/0 تا Gig 1/3 به عنوان پورت های access پیکربندی میکنیم و آنها را به VLAN های مشخص شده اختصاص می دهیم.Sw1(config)#interface gig 1/0 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan10 Sw1(config-if)#exit Sw1(config)#interface gig 1/1 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan20 Sw1(config-if)#exit Sw1(config)#interface gig 1/2 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan30 Sw1(config-if)#exit Sw1(config)#interface gig 1/3 Sw1(config-if)#switchport mode access Sw1(config-if)#switchport access vlan40۳. با استفاده از دستورات مربوط به show در Cisco IOS ، پیکربندی VLAN از درستی کانفیک خودمان اطمینان حاصل میکنیمSw1#show vlan briefخب همه چیز درست انجام شده است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Tue, 06 Apr 2021 00:42:57 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 13. Power over Ethernet (PoE) Basics</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-13-power-over-ethernet-poe-basics-a6427v48uwrx</link>
                <description>هدف:هدف از این سناریو این است که شما یاد بگیرید و درک کنید که چگونه PoE اتصال به دستگاههایی را که می توانند منبع تغذیه خود را از شبکه بگیرند فراهم می کند.این یک فن آوری است که برای شبکه های اترنت سیمی استفاده می شود و امکان انتقال جریان الکتریکی را روی کابل های داده به عنوان جایگزین سیم برق فراهم می کند. از PoE برای مواردی مانند صدا از طریق تلفن های IP ، دوربین های IP و نقاط دسترسی بی سیم و غیره استفاده می شود. در حالی که شبکه های شرکتی و SME در حال حرکت به سمت تلفن IP هستند ، تأمین برق از طریق شبکه برای این دستگاه ها بسیار محبوب شده است.شبیه ساز: PacketTracerتوپولوژی:نام میزبان (Hostname) را بر روی سوئیچ Sw1 پیکربندی کنید همانطور که در توپولوژی نشان داده شده است. اگر از Packet Tracer استفاده می کنید، 3560-24PS یک سوئیچ PoE است.Switch(config)#hostname SW1۲. تلفن IP سیسکو را به سوئیچ وصل کنید. اگر از PacketTracer استفاده می کنید از تلفن IP 7960 استفاده کنید.۳. از دستورات مربوطه برای نشان دادن تأمین برق تلفن Cisco IP استفاده میکنیم.Sw1#show power inlineخروجی بالا اطلاعات بسیار مهمی به ما میدهد. در اولین خط مقدار کل برقی که میتواند به دستگاه های متصل به خود بدهد را نشان میدهد که ۱۰ وات آن توسط IP phone مصرف شده است.در جدول نشان داده شده ستون Admin دارای دو مقدار auto و never است که اگر به حالت never تغییر بدهیم آنگاه سوییچ به تلفن وصل شده برقی اختصاص نمیدهد.SW1(config)#int fa0/1 SW1(config-if)#power inline neverهمانطور که مشخص است اینترفیس fa0/1 از جدول حذف شده است.حال اگر روی auto قرار بگیرد باید ستون Max را تنظیم کنیم.این ستون مقدار ماکزیمم برقی که آن اینترفیس مربوطه میتواند به دیوایس متصل شده است را اختصاص میدهد. به طور پیشفرض روی ۱۵.۴ قرار گرفته است. (سوییچ ما ۲۴ اینترفیس دارد)برای تغییر این مقدار از دستور زیر استفاده میکنیم(این دستور در PacketTracer پشتیبانی نمیشود)SW1(config)#int fa 0/1 SW1(config-if)#power inline auto max 20پس حواستون باشد که گاهی اوقات یک دیوایسی رو به سوییچ متصل میکنید ولی میفهمید که دیوایس روشن نمیشود. یکی از دلایل آن میتواند این باشد که مقدار برقی که دیوایس انتظار دارد از سوییچ بگیرد بیشتر از مقدار Max است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Mon, 05 Apr 2021 11:30:43 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 12. Configuring GRE Point-To-Point Tunnels</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-12-configuring-gre-point%02-to-point-tunnels-wggmtj8xubss</link>
                <description>هدف:هدف از این تمرین این است که شما یاد بگیرید چگونه می توانید تونل های GRE را تنظیم کنیدپروتکل GRE مخفف Generic Routing Encapsulation است. هدف اصلی آن کپسول سازی هر پروتکل لایه شبکه است. به عنوان یک مهندس سیسکو و همچنین در آزمون سیسکو CCNA ، از شما انتظار می رود که نحوه اجرای تونل های GRE را بدانید.شبیه سازی: GNS3توپولوژی:همانطور که در توپولوژی نشان داده شده است ، hostname را بر روی R1 و R2 پیکربندی میکنیم:روتر ۱:Router(config)#hostname R1روتر ۲:Router(config)#hostname R2۲. هر روتر را با آدرس IPv4 مربوطه در هر رابط GigabitEthernet پیکربندی میکنیم:روتر ۱:R1(config)#int g 0/0R1(config-if)#ip add 172.16.1.1 255.255.255.252R1(config-if)#no shR1(config-if)#int g 0/1R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no shروتر ۲:R2(config)#int g 0/0 R2(config-if)#ip add 172.16.1.2 255.255.255.252 R2(config-if)#no sh R2(config-if)#int g 0/1 R2(config-if)#ip add 192.168.2.1 255.255.255.0 R2(config-if)#no sh۳. مانند توپولوژی ، یک تونل GRE (شماره 1) روی هر روتر با آدرس IPv4 مربوطه (10.10.10.0/30) پیکربندی میکنیم و تنظیمات زیر را اضافه میکنیم:سورس تانل g0/0 باشدمقصد تانل رابط دیگر g0/0 روتر استحالت تانل را روی GRE تنظیم کنیدروتر ۱:R1(config)#int Tunnel 1R1(config-if)#ip address 10.10.10.1 255.255.255.252R1(config-if)#tunnel source g0/0R1(config-if)#tunnel destination 172.16.1.2R1(config-if)#tunnel mode gre ipروتر ۲:R2(config)#int Tunnel 1 R2(config-if)#ip address 10.10.10.2 255.255.255.252 R2(config-if)#tunnel source g0/0 R2(config-if)#tunnel destination 172.16.1.1 R2(config-if)#tunnel mode gre ip۴. حال برای راحتی کار یک static route روی R1 و R2 مینویسم که روتر ها شبکه های ۱۹۲.۱۶۸.۱.۰/۲۴ و ۱۹۲.۱۶۸.۲.۰/۲۴ را از طریق تانل شماره ۱ بشناسندروتر ۱:R1(config)#ip route 192.168.2.0 255.255.255.0 tunnel 1روتر ۲:R2(config)#ip route 192.168.1.0 255.255.255.0 tunnel 1۵. و در آخر وضعیت تونل رابط را بررسی می کنیم تا مطمئن شویم که ترافیک همانطور که انتظار می رود از طریق تونل جریان دارد.روتر ۱:R1#sh ip int br | in manualR1#show interface tunnel 1روتر ۲:R2#sh ip int br | in manualR2#show interface tunnel 1خب همه چیز درست کانفیگ شده است و ما الان یک تانل GRE داریم.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Sun, 04 Apr 2021 02:08:42 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 11. Configuring eBGP Advanced</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-11-configuring-ebgp-advanced-u82tbd2jroow</link>
                <description>هدف:هدف این تمرین این است که شما یاد بگیرید چگونه eBGP و برخی از ویژگی های پیشرفته آن را پیکربندی کنید.پروتکل Border Gateway (BGP) پروتکل مسیریابی است که برای تبادل اطلاعات در اینترنت استفاده می شود. در این تمرین ، برخی از ویژگی های پیشرفته روابط External BGP را پیکربندی خواهیم کرد. به عنوان یک مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که بدانید که چگونه ویژگی های eBGP (External BGP) را در شبکه خود پیاده سازی کنید.شبیه سازی: GNS3توپولوژی:همانطور که در توپولوژی نشان داده شده است ، hostname را بر روی R1 و R2 پیکربندی میکنیم:روتر ۱:Router(config)#hostname R1روتر ۲:Router(config)#hostname R2۲. هر روتر را با آدرس IPv4 مربوطه در هر دو رابط Loopback و GigabitEthernet پیکربندی میکنیم:روتر ۱:R1(config)#int g 0/0R1(config-if)#ip add 192.168.10.1 255.255.255.0R1(config-if)#no shR1(config-if)#int loo 1R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#int loo 100R1(config-if)#ip add 192.168.100.1 255.255.255.0 روتر ۲:R2(config)#int g 0/0R2(config-if)#ip add 192.168.10.2 255.255.255.0R2(config-if)#no shR2(config-if)#int loo 1R2(config-if)#ip add 192.168.2.1 255.255.255.0R2(config-if)#int loo 200R2(config-if)#ip add 192.168.200.1 255.255.255.0و همچنین یک static route برای loop back های ۱۰۰ و ۲۰۰ روی روتر ها بنویسید (این کار برای این انجام میشود که میخواهیم source را در بازی eBGP این loopback ها باشد.):روتر ۱:R1(config)#ip route 192.168.200.0 255.255.255.0 192.168.10.2روتر ۲:R2(config)#ip route 192.168.100.0 255.255.255.0 192.168.10.1خب تا اینجا روتر ها شبکه های 192.168.10.0/24 , 192.168.100.0/24 و 192.168.200.0/24 را می شناسد. (اگر شک دارید ping بگیرید:) )برای این سناریو قرار است با استفاده از eBGP به روتر های شبکه های 192.168.1.0/24 و 192.168.2.0/24 را بشناسانیم.برای ایجاد یک eBGP session و تحقق اهدافمان کارهای زیر را انجام میدهیم:روتر R1 داخل ASN 100 و روتر R2 داخل ASN 200 باشد.روتر R1 باید از Loopback100 به عنوان peer source address استفاده کند و R2 نیز باید همین کار را انجام دهد.اطمینان حاصل کنید که اگر در برهه ای از زمان روتر R2 آی پی پریفیکس (IP prefix) را از روتر BGP دیگر بیاموزد و سپس آن را به روتر R1 ارسال کند ، آدرس هاپ بعدی به عنوان آدرس IP R2 باقی می ماند (TTL را به 2 افزایش دهید)زمان Hello ها هر 5 ثانیه ارسال می شود ، با Hold timer پانزده ثانیه.احراز هویت با رمز CCNA انجام شود (رمزگذاری نشده).اطمینان حاصل کنید که آنها آدرس شبکه Loopback1 و اینترفیس Gigabyte خود را از طریق BGP تبلیغ می کنند.روتر ۱:R1(config)#router bgp 100 R1(config-router)#neighbor 192.168.200.1 remote-as 200 R1(config-router)#neighbor 192.168.200.1 update-source loopback100 R1(config-router)#neighbor 192.168.200.1 ebgp-multihop 2 R1(config-router)#neighbor 192.168.200.1 timers 5 15 R1(config-router)#neighbor 192.168.200.1 password CCNA R1(config-router)#network 192.168.10.0 mask 255.255.255.0 R1(config-router)#network 192.168.1.0 mask 255.255.255.0روتر ۲:R2(config)#router bgp 200 R2(config-router)#neighbor 192.168.100.1 remote-as 100 R2(config-router)#neighbor 192.168.100.1 update-source loopback200 R2(config-router)#neighbor 192.168.100.1 ebgp-multihop 2 R2(config-router)#neighbor 192.168.100.1 next-hop-self R2(config-router)#neighbor 192.168.100.1 timers 5 15 R2(config-router)#neighbor 192.168.100.1 password CCNA R2(config-router)#network 192.168.10.0 mask 255.255.255.0 R2(config-router)#network 192.168.2.0 mask 255.255.255.0خب ارتباطات برقرار شد حالا ببینیم که همه چیزهایی که توقع داشتیم تغییر کنند تغییر یافته اند یا خیر ؟روتر ۱:#sh ip bgp summaryروتر ۲ :‌روتر ۱:#show ip protocolsروتر ۲:روتر ۱:#sh ip route bgpروتر ۲:خب ظاهرا همه چیز درست است برای اطمینان از روتر ۱ آدرس آی پی ۱۹۲.۱۶۸.۲.۱ را پینگ میگیریم و همچنین از روتر ۲ آدرس آپی ۱۹۲.۱۶۸.۱.۱ را پینگ میگیریم.روتر ۱:R1#ping 192.168.2.1روتر ۲:R2#ping 192.168.1.1خب پینگ هم داریم و ارتباط eBGP به درستی کافیگ شده است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشید   https://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 01 Apr 2021 13:22:04 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 10. PPP Authentication Using CHAP (Method #2)</title>
                <link>https://virgool.io/NetworkWorld/lab-10-ppp-authentication-using-chap-method-2-e3vetovp2cve</link>
                <description>هدف:هدف از این تمرین پیکربندی دو روتر که با کابل serial به هم متصل شده است که از ppp encapsulation استفاده میکند و برای احراز هویت از پارامترهای CHAP پیش فرض در Cisco IOS استفاده می کند.پیکربندی احراز هویت PPP CHAP یک مهارت اساسی است. یکی از دلایل عمده محبوبیت PPP این است که قابلیت ایمن سازی دارد و دستگاههایی که با استفاده از PPP ارتباط برقرار می کنند قابل احراز هویت هستند. احراز هویت CHAP بهترین روش برای ایمن سازی PPP است زیرا نام کاربری و رمز عبور را به صورت clearText ارسال نمی کند. به عنوان یک مهندس سیسکو و همچنین در آزمون سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی احراز هویت PPP CHAP را بدانید.شبیه ساز : GNS3توپولوژی:برای اینکه این آموزش طولانی نشود فرایند اتصال کابل سریال و همچنین کانفیگ های اولیه را می توان در لینک های زیر مشاهده کرد. https://virgool.io/@MahdiAlemi/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans  https://virgool.io/@MahdiAlemi/ccna-lab-7-configuring-ppp-encapsulation-j6uybneghpdc خب تا به اینجای کار (اگر به لینک های بالا سر زده باشید) توانستیم یک اتصال سریال با کپسوله سازی PPP بدون احراز هویت ایجاد کنیم.خب ابتدا یک یوزرنیم و پسورد بر روی هر روتر ایجاد میکنیم:R1(config)#username R1-chap password cisco1234username = R1-chappassword = cisco1234حال به سراغ روتر دوم رفته و همین کار را برای آن نیز انجام میدهیم:R2(config)#username R2-chap password cisco1234حال به سراغ فعال سازی CHAP میرویم . تفاوت بین متد ۱ با متد ۲ در همین بخش است . بعد از فعال سازی CHAP باید hostname و password روتری را که میخواهید با هم درارتباط باشند را مشخص کنید (چیزی شبیه به PAP).کارمان را با روتر ۱ شروع میکنیم:R1(config)#int se 1/0R1(config-if)#ppp authentication chap R1(config-if)#ppp chap hostname R2-chapR1(config-if)#ppp chap password cisco1234و همچنین روتر ۲:R2(config)#int se 1/0 R2(config-if)#ppp authentication chap R2(config-if)#ppp chap hostname R1-chap R2(config-if)#ppp chap password cisco1234خب کار ما تمام شد. در آخر هم برای بررسی ارتباط یکبار ping میگیریم:R1#ping 172.30.100.2برای مشاهده متد اول به لینک زیر سر بزنید: https://virgool.io/@MahdiAlemi/lab-9-ppp-authentication-using-chap-method-1-k75isnd4tbaj راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Mon, 29 Mar 2021 17:11:39 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 9. PPP Authentication Using CHAP (Method #1)</title>
                <link>https://virgool.io/NetworkWorld/lab-9-ppp-authentication-using-chap-method-1-k75isnd4tbaj</link>
                <description>هدف:هدف از این تمرین پیکربندی دو روتر که با کابل serial به هم متصل شده است که از ppp encapsulation استفاده میکند و برای احراز هویت از پارامترهای CHAP پیش فرض در Cisco IOS استفاده می کند.پیکربندی احراز هویت PPP CHAP یک مهارت اساسی است. یکی از دلایل عمده محبوبیت PPP این است که قابلیت ایمن سازی دارد و دستگاههایی که با استفاده از PPP ارتباط برقرار می کنند قابل احراز هویت هستند. احراز هویت CHAP بهترین روش برای ایمن سازی PPP است زیرا نام کاربری و رمز عبور را به صورت clearText ارسال نمی کند. به عنوان یک مهندس سیسکو و همچنین در آزمون سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی احراز هویت PPP CHAP را بدانید.شبیه ساز : GNS3توپولوژی:برای اینکه این آموزش طولانی نشود فرایند اتصال کابل سریال و همچنین کانفیگ های اولیه را می توان در لینک های زیر مشاهده کرد. https://virgool.io/@MahdiAlemi/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans  https://virgool.io/@MahdiAlemi/ccna-lab-7-configuring-ppp-encapsulation-j6uybneghpdc خب تا به اینجای کار (اگر به لینک های بالا سر زده باشید) توانستیم یک اتصال سریال با کپسوله سازی PPP بدون احراز هویت ایجاد کنیم.اولین کاری که برای CHAP نیاز است ساختن یک یوزر و یک پسورد بر روی هر روتر است.R1(config)#username R1-CHAP secret cisco1234R2(config)#username R2-CHAP secret cisco1234حال وقت آن رسیده که CHAP را فعال کنیم:R1(config)#int se 1/0R1(config-if)#ppp authentication chapR1(config)#int se 1/0 R1(config-if)#ppp authentication chapاین CHAP رمزهای عبور را از طریق لینک مانند PAP ارسال نمی کند. یک هش (md5) با استفاده از رمزهای عبور پیکربندی شده در دستور &quot;username&quot; ایجاد می شود. این رمزهای عبور باید در هر دو روتر یکسان باشند ، در غیر این صورت احراز هویت ناموفق است!راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Sun, 28 Mar 2021 13:12:58 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 8. PPP Authentication Using PAP</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-8-ppp-authentication-using-pap-ruqin3v3b5qj</link>
                <description>هدف:ایجاد یک فرایند احراز هویت با استفاده از Password Authentication Protocol (PAP) بر روی روترهای سیسکو در اتصال کابل سریال و استفاده از PPP encapsulation.پیکربندی احراز هویت PPP PAP یک مهارت اساسی است. یکی از دلایل عمده محبوبیت PPP این است که قابلیت ایمن سازی دارد و دستگاههایی که با استفاده از PPP ارتباط برقرار می کنند قابل احراز هویت هستند. احراز هویت PAP کمترین روش برای ایمن سازی PPP است زیرا نامهای کاربری و رمزهای عبور را به صورت clearText ارسال می کند. با این حال ، به عنوان یک مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی احراز هویت PPP PAP را بدانید.شبیه ساز: GNS3توپولوژی:برای اینکه این آموزش طولانی نشود فرایند اتصال کابل سریال و همچنین کانفیگ های اولیه را می توان در لینک های زیر مشاهده کرد. https://virgool.io/@MahdiAlemi/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans  https://virgool.io/@MahdiAlemi/ccna-lab-7-configuring-ppp-encapsulation-j6uybneghpdc خب تا به اینجای کار (اگر به لینک های بالا سر زده باشید) توانستیم یک اتصال سریال با کپسوله سازی PPP بدون احراز هویت ایجاد کنیم.اولین کاری که برای PAP نیاز است ساختن یک یوزر و یک پسورد بر روی هر روتر است.روتر ۱ :‌R1(config)#username R1-PAP secret cisco1234روتر ۲:R2(config)#username R2-PAP secret cisco1234حال وقت آن رسیده که PAP را فعال کنیم:فرآیند آن بسیار ساده است روتر ۱ یوزرنیم و پسورد روتر ۲ را ارسال می کند و روتر ۲ در صورت درستی آن (فرآیند PAP) اجازه ارتباط می دهد و همچنین برعکس. (این یک عمل دوطرفه است.)روتر ۱:R1(config)#int se 1/0R1(config-if)#ppp authentication papR1(config-if)#ppp pap sent-username R2-PAP password cisco1234خب لینک down شد چرا ؟ چون هنوز به سمت مقابل گفته نشده که از فرایند PAP استفاده کند.روتر ۲:R2(config)#int se 1/0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R1-PAP password cisco1234خب دو سمت را مجهز به PAP شدند :) در نتیجه لینک هم up شد.حال یه ping بگیریم:R1#ping 172.30.100.2خب همه چیز درست پیش رفته است.در اول آموزش گفتیم که این PAP پسوردها را بین روتر ها به صورت clearText ارسال می کند. اگر با یک ابزار شنود شبکه مانند wireshark اقدام به شنود کنیم . میتوان همین موضوع را فهمید.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Sat, 27 Mar 2021 12:16:47 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 7. Configuring PPP Encapsulation</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-7-configuring-ppp-encapsulation-j6uybneghpdc</link>
                <description>هدف :هدف از این آزمایش امکان کپسوله سازی PPP در اینترفیس سریال روتر سیسکو و تأیید وضعیت اینترفیس های کپسوله شده PPP است. این آزمایش همچنین اشکال زدایی از پیوندهای PPP را برای دیدن وضعیت های مختلف مذاکره PPP را پوشش می دهد.پیکربندی و راستی آزمایی PPP یک مهارت اساسی است. PPP یکی از محبوب ترین پروتکل های لایه 2 است که در شبکه های WAN استفاده می شود. به عنوان یک مهندس سیسکو و همچنین در امتحان CCNA ، از شما انتظار می رود که نحوه تنظیم (configue) و تأیید (verify) کپسوله سازی PPP را بدانید.شبیه ساز :‌GNS3توپولوژی:قبل از هر کاری باید بدانیم چگونه کابل سریال را به روتر سیسکو متصل کنیم و همچنین کانفیگ های اولیه آن را انجام بدیم . برای همین پیشنهاد میشه به لینک زیر یه سری بزنید: https://virgool.io/@MahdiAlemi/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans خب میدانیم به طور پیشفرض HDLC بر روی روترهای سیسکو فعال است. برای تغییر دادن آن به PPP به شکل زیر عمل میکنیم:روتر ۱ :‌R1(config)#int se 1/0 R1(config-if)#encapsulation pppچیزی که مشخصه اینه که یه چیزی down شد. آن چیزی نیست جز protocol !!!بعضی مواقع اینترفیس از لحاظ فیزیکی روشن است ولی به دلایلی که یکی از آن ها هم مانند همین سناریو عدم تطابق پروتکل در دو سر کابل (PPP و HDLC) اینترفیس به حالت خاموش می رود و تا برطرف شدن مشکل در همین حالت باقی می ماند.خب پس باید روتر ۲ را هم به PPP تبدیل کنیم تا همه چیز درست شود.R2(config)#int se 1/0         R2(config-if)#encapsulation ppp   برگردیم به روتر ۱ و میبینم که Up شد.حال بیایم و از روتر ۱ روتر همسایه رو پینگ بگیریم:R1#ping 172.30.100.2پینگ هم داریم ... پس تا به اینجای کار درست انجام شده و کار ما تمام است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Fri, 26 Mar 2021 21:01:26 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 6. Verifying Cisco HDLC Encapsulation</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-6-verifying-cisco-hdlc-encapsulation-cmxft8estwky</link>
                <description>هدف:هدف از این تمرین راستی آزمایی (verify) کردن HDLC encapsulation است که روش کپسوله پیش فرض برای رابط های WAN در روترهای IOS سیسکو است.راستی آزمایی Cisco HDLC یک مهارت اساسی است. کپسوله سازی Cisco HDLC کپسوله سازی پیش فرض در تمام رابط های سریال روتر سیسکو است. به عنوان یک مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که نحوه تأیید Cisco HDLC را بدانید.شبیه ساز : PacketTracerتوپولوژی:نحوه اتصال کابل سریال و همچنین اختصاص آی پی های مربوطه را می توانید در لینک زیر مشاهده کنید. (برای اینکه این قسمت طولانی نشود) https://virgool.io/@MahdiAlemi/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans خب بعد از طی مراحل انجام شده (اختصاص آی پی و DCE clock rate و ...) بیاییم و یه نگاهی به encapsulation بین دو روتر بندازیم:روتر ۱:R1#sh int se 0/1/0روتر ۲:R2#sh int se 0/1/0همانطور که در گفته بودیم HDLC به طور پیشفرض فعال می باشد. encapsulation دیگری نیز وجود دارد به اسم PPP که در قسمت های بعدی به آن اشاره خواهد شد.در شکل بالا ذکر این نکته نیز ضروری است که در هر ۱۰ ثانیه هر روتر یک بسته به اسم (keepalive) به روتر دیگر ارسال می کند. این بسته برای این است که به روتر مجاور هر ۱۰ ثانیه از وجود خود و همچنین استفاده خود از کپسوله سازی HDLC خبر میدهد.برای دیدن این بسته :بر روی روتر R1 :R1#debug serial interface*Mar 1 01:17:34.686: Serial0/0: HDLC myseq 232, mineseen 232*, yourseen 230, line up*Mar 1 01:17:44.686: Serial0/0: HDLC myseq 233, mineseen 233*, yourseen 231, line upخروجی چیزی شبیه به این دو خط است که به فاصله ۱۰ ثانیه از هم دو بسته keepalive دریافت شده است.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Fri, 26 Mar 2021 17:42:53 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 5. Configuring Back-to-Back Serial Connections</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-5-configuring-back-to%02-back-serial-connections-csgjppo0qans</link>
                <description>هدف:هدف از این تمرین پیکربندی Back-toBack Serial Interface بین دو روتر سیسکو است.پیکربندی Back-to-Back Serial Interface یک مهارت اساسی است. از آنجا که روترها معمولاً از دستگاه خارجی مانند CSU / DSU برای زمان سنجی استفاده می کنند ، ضروری است که درک کنیم چگونه می توان یک اتصال Back-toBack Serial بین دو روتر ایجاد کرد. به عنوان مهندس سیسکو و همچنین در امتحان سیسکو CCNA ، از شما انتظار می رود که نحوه پیکربندی اتصال Back-to-Back Serial را بدانید.شبیه ساز :‌PacketTracerتوپولوژی:به طور پیشفرض روترهای سیسکو محلی برای اتصال کابل serial ندارد پس باید یک ماژول به اسم HWIC-2T یا خانواده آن خریداری کنیم و به روتر اضافه کنیم.HWIC-2T : Cisco 2-Port Serial High-Speed WAN Interface Card۱. نام هاست (Hostname) را در روترهای R1 و R2 را مانند شکل بالا کانفیگ کنید:Router(config)#hostname R1Router(config)#hostname R2۲. اینترفیس های مربوطه را روشن کنید:بیایم اول اینترفیس سریال ۰/۱/۰ روتر ۱ را روشن کنیم:R1(config)#int se 0/1/0R1(config-if)#no shروشن نشد . چرا ؟دلیل آن این است که در اتصال سریال ابتدا باید سمت DCE روشن شود و سپس DTE.پس ابتدا اینترفیس سریال ۰/۱/۰ روتر ۲ را روشن می کنیم:R2#conf tR2(config)#int se 0/1/0R2(config-if)#no shحال به سراغ روتر ۱ می رویم:میبینم که اینترفیس روشن شده است (قبلا no sh را زده بودیم.)ولی خب از کجا بفهمیم کدام سمت DCE و کدام سمت DTE است.(اگر DCE پیدا شود سمت مقابل قطعا DTE است.)روی روتر ۲ :R2#sh controllers serial 0/1/0۳. حالا وقت آن است که سرعت کلاک را در سمت DCE تنظیم کنیم:R2(config)#int se 0/1/0R2(config-if)#clock rate 9600واحد این عدد bps (بیت به ازای زمان می باشد.)R2(config-if)#do sh controllers serial 0/1/0با دستور بالا میتوان کلاک تنظیم شده را مشاهده کرد.با همان دستور بالا در روتر ۱ میتوان فهمید که DTE توانسته کلاک را تشخیص بدهد.R1#sh controllers serial 0/1/0۴. خب بریم آی پی ها را اختصاص بدهیم :روتر ۱ :R1(config)#int se 0/1/0R1(config-if)#ip add 172.30.100.1 255.255.255.252روتر ۲:R2(config)#int se 0/1/0R2(config-if)#ip add 172.30.100.2 255.255.255.252۵. در آخر هم پینگ میگیریم :از روتر ۱ پینگ روتر ۲ را میگیریم:R1#ping 172.30.100.2راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Fri, 26 Mar 2021 13:55:14 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 4. ARP and Proxy ARP</title>
                <link>https://virgool.io/NetworkWorld/ccna-lab-4-arp-and-proxy-arp-xonw4tnnsjxx</link>
                <description>هدف:هدف از این تمرین این است که شما یاد بگیرید و بفهمید ARP و Proxy ARP توسط روتر چگونه استفاده می شود به علاوه بسته  قبل از ارسال به دستگاه همسایه چگونه کپسوله میشود.برای قبولی در آزمون CCNA باید نحوه کار ARP را بفهمید. برای عیب یابی در امتحان یا در دنیای واقعی به خوبی می توانید با یک مسئله مرتبط با ARP روبرو شوید.شبیه ساز: GNS3توپولوژی:نام هاست (Hostname) را در روترهای R1 و R2 و R3 را مانند شکل بالا کانفیگ کنید:Router(config)#hostname R1Router(config)#hostname R2Router(config)#hostname R3۲. آی پی های مشخص شده را به روتر ها اختصاص دهید:روتر R1:R1(config)#int g 0/0 R1(config-if)#ip add 10.10.10.1 255.0.0.0R1(config-if)#no shروتر R2:R2(config)#int g 0/0R2(config-if)#ip add 10.10.10.2 255.0.0.0R2(config-if)#no shR2(config-if)#int g 0/1R2(config-if)#ip add 192.168.1.1 255.255.255.0R2(config-if)#no shروتر R3:R3(config-if)#int g 0/1 R3(config-if)#ip add 192.168.1.2 255.255.255.0 R3(config-if)#no sh۳. برای اینکه روتر R1 بتواند روتر R3 را به اصطلاح ببینید باید یک static route هم روی روتر R1 و هم روی روتر R3 نوشته شود.برای راحتی کار  default route می نویسیم هرچند میدانیم از لحاظ امنیتی این کار خصرناک است.روتر R1:R1(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2روتر R3:R3(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1۴. صحت عملکرد:خب بیابیم اول کار بیبینم چه چیزهایی در جدول arp روتر ۱ وجود دارد:R1#sh arpخط اول در خروجی یه چیز خیلی مهم را به ما میگه. اونم اینه که در جدول ARP یک روتر مشخصات خود روتر هم قرار دارد یعنی الان روتر ۱ خودشا مثل یک روتر دیگری میدونه که هیچ وقت از جدول پاک نمیشود. به خاطر همین است که در قسمت Age برای آن &quot;-&quot; گذاشته شده است.اگر ما پینگ ۱۰.۱۰.۱۰.۲ را بگیریم چه اتفاقی برای این جدول می افتد؟R1#ping 10.10.10.2 R1#sh arpخب یک خط جدید به جدول اضافه شد یعنی چه ؟وقتی یک سیستم (اعم از روتر و سوییچ و یا کامپیوترهای شخصی) یک درخواست ارسال اطلاعات مانند Ping دارند. ابتدا سیستم به دنبال کامل کردن بسته های هدر خود میرود و یکی از این اطلاعات مربوط به لایه ۲ شبکه و آن هم MAC می باشد. وجود چنین جدولی باعث میشود که اگر دفعه بعد سیستم بخواهد به همان سیستم موردنظر درخواست انتقال اطلاعات داشته باشد دیگر به دنبال MAC طرف مقابل نباشد.راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 25 Mar 2021 18:19:09 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 3. IPv6 Address Autoconfiguration</title>
                <link>https://virgool.io/NetworkWorld/lab-3-ipv6-address-autoconfiguration-f12noatr4p0e</link>
                <description>هدف :هدف از این تمرین این است که شما یاد بگیرید و بفهمید که چگونه پیکربندی آدرسهای IPv6 در روترهای سیسکو را با استفاده از پیکربندی خودکار (Autoconfiguration) و آدرس دهی EUI-64 انجام دهید.پیکربندی آدرس دهی IPv6 یکی از اساسی ترین وظایف شما به عنوان مهندس سیسکو است. در امتحان ، ممکن است از شما بخواهند با استفاده از  Stateless Address Autoconfiguration (SLACC) و همچنین آدرس دهی EUI-64 آدرس IPv6 را پیکربندی کنید.شبیه ساز: GNS3توپولوژی:نام هاست (Hostname) را در روترهای R1 و R2 را مانند شکل بالا کانفیگ کنید:Router(config)#hostname R1Router(config)#hostname R2۲. آی پی های مشخص شده را به روتر ها اختصاص دهید:روتر R1:R1(config)#ipv6 unicast-routingR1(config)#int g 0/0R1(config-if)#ipv6 add 2001:abcd:abcd::1/64R1(config-if)#no shروتر R2:R2(config)#ipv6 unicast-routing  R2(config)#int g 0/0 R2(config-if)#ipv6 add autoconfig R2(config-if)#no sh R2(config-if)#int lo0 R2(config-if)#ipv6 add 2001:aaaa:aaaa:aaaa::/64 eui-64 ۳. با استفاده از دستور show از درستی آی پی های اختصاص یافته شده پی ببریم:روتر R1:R1#show ipv6 int br | ex unR1#sh ipv6 int g0/0 | sec addressروتر R2:R2#show ipv6 int br | ex unR2#sh ipv6 int g0/0 | sec addressR2#sh ipv6 int lo0 | sec addressراستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 25 Mar 2021 14:50:57 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 2. Configure, Verify, and Troubleshoot IPv6 Addresses</title>
                <link>https://virgool.io/NetworkWorld/lab-2-configure-verify-and-troubleshoot-ipv6-addresses-e7vau1ganbfr</link>
                <description>هدف :هدف این تمرین این است که شما یاد بگیرید و درک کنید که چگونه آدرسهای IPv6 را در روترهای سیسکو ایجاد و عیب یابی کنید.پیکربندی IPv6 یکی از اساسی ترین وظایف شما به عنوان مهندس سیسکو است. در امتحان ، ممکن است از شما خواسته شود آدرس IPv6 را که به اشتباه پیکربندی شده است را عیب یابی کنید ، بنابراین باید بدانید از کدام دستورات &quot;show&quot; استفاده کنید.شبیه ساز : GNS3توپولوژی :نام هاست (Hostname) را در روترهای R1 و R2 را مانند شکل بالا کانفیگ کنید:Router(config)#hostname R1Router(config)#hostname R2۲. آی پی های مشخص شده را به روتر ها اختصاص دهید:روتر R1:R1(config)#ipv6 unicast-routing  R1(config)#int g 0/0  R1(config-if)#ipv6 add 2001:abcd:abcd::1/64 R1(config-if)#no shروتر R2:R2(config)#ipv6 unicast-routing  R2(config)#int g 0/0 R2(config-if)#ipv6 add 2001:abcd:abcd::2/64 R2(config-if)#no sh R2(config-if)#int loo 0 R2(config-if)#ipv6 add 2001::5/64۳. با استفاده از دستور show از درستی آی پی های اختصاص یافته شده پی ببریم:روتر R1:R1#show ipv6 int br | ex unR1#sh ipv6 int g0/0 | sec addressروتر R2:R2#show ipv6 int br | ex unR2#sh ipv6 int g0/0 | sec addressR2#sh ipv6 int lo0 | sec addressراستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 25 Mar 2021 13:38:38 +0430</pubDate>
            </item>
                    <item>
                <title>CCNA-Lab 1. Configure, Verify, and Troubleshoot IPv4 Addresses</title>
                <link>https://virgool.io/NetworkWorld/lab-1-configure-verify-and-troubleshoot-ipv4-addresses-hxu9aux8mnil</link>
                <description>هدف:هدف از این تمرین این است که شما یاد بگیرید و درک کنید که چگونه آدرسهای IPv4 را در روترهای سیسکو ایجاد و عیب یابی کنید.پیکربندی آدرس IPv4 یکی از اساسی ترین وظایف شما به عنوان مهندس سیسکو است. در امتحان ، ممکن است از شما خواسته شود آدرس IPv4 را که قبلاً به صورت نادرست پیکربندی شده را عیب یابی کنید ، بنابراین باید بدانید از کدام دستورات &quot;show&quot; استفاده کنید.شبیه ساز : GNS3توپولوژی:وظیفه ۱:نام هاست (Hostname) را در روترهای R1 و R2 را مانند شکل بالا کانفیگ کنید:Router(config)#hostname R1Router(config)#hostname R2وظیفه ۲:آی پی های مشخص شده را به روتر ها اختصاص دهید:روتر R1:R1(config)#int g 0/0 R1(config-if)#ip add 172.16.1.1 255.255.255.192    R1(config-if)#no shروتر R2:R2(config)#int g 0/0 R2(config-if)#ip add 172.16.1.1 255.255.255.192 R2(config-if)#no sh R2(config-if)#int lo 10 R2(config-if)#ip add 10.10.10.3 255.255.255.128 R2(config-if)#int lo 20                         R2(config-if)#ip add 10.20.20.3 255.255.255.240 R2(config-if)#int lo 30                         R2(config-if)#ip add 10.30.30.3 255.255.255.248وظیفه ۳:با استفاده از دستور show از درستی آی پی های اختصاص یافته شده پی ببریم:روتر R1:R1#sh ip int br | ex unR1#sh int g 0/0 | sec address روتر R2:R2#sh ip int br | ex unR2#sh int g 0/0 | sec address  R2#sh int loo 10 | sec address R2#sh int loo 20 | sec address R2#sh int loo 30 | sec address راستی ما یه کانال تلگرامی هم داریم که فایل های مربوط به سناریو ها رو اونجا می‌ذاریم ... حتما عضو بشیدhttps://t.me/CiscoSenarioبا تشکر ...</description>
                <category>CiscoSenario</category>
                <author>CiscoSenario</author>
                <pubDate>Thu, 25 Mar 2021 12:31:15 +0430</pubDate>
            </item>
            </channel>
</rss>