ახალი ფილმები
Showing posts with label Cisco. Show all posts
Showing posts with label Cisco. Show all posts

სატესტო თარგმანი

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Cisco-ს CCNA-ის მასალა ქართულ ენაზე

შექმნილია ქართულ ენაზე Cisco-ს CCNA-ის მასალიდან რამოდენიმე პროტოკოლის კომფიგურაცია და თეორულუ მიმოხილვა, ესენია: სვიჩის საბაზო კომგიჰურაცია და უსაფრთხოება, SSH/telnet-ი, VTP, STP,PVST, RSTP+, Inter Valan Routing-ი, VLAN-ები (ვირტუალური ქსელები) , Port Security (პორტების უსაფრთხოება) , VTP, DHCP.
 აგრეთვე მასალას თან დართული აქ ალაბორატორიული სამუშაოები და თვით შემოწმების ტესტები. ეს საცდელი ვერსია და თუ  თქვენთვის იქნება ეს  საინტერესო დაიდება მარშუტიზაციის სხვა პროტოკოლები აგრეთვე ვირტუალური კერძო ქსელები.  და  ამის ფასი იქნება მინიმალური.  ეს მასალა კი უფასოა. მსურველებმა მომწერეთ ელექტრონილ ფოსტაზე ან Facbook  მისმართზ.

CCNA ქართულად


https://www.facebook.com/iraklikhukhuaa

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Cisco Sytem-ის დაარსების ისტორია

Cisco System-ი შეიქმნა 1984-წლის დეკემბერში, მისი ფუძემდებელები კი იყვნენ ლეონარდ ბოსაკი და სენდი ლერნერი. Cisco- სახელი აღებულია ქალაქის სახელიდან სადაც მას საფუძველი ჩაეყარა, ეს ქალაქი გახლავთ "San Francisco", 1983 წელში ეს ორივე პიროვნება მუშაობდა სტენფორდის კომპიუტერულ დეპარტამენტში, მათ ინტერესი გაუჩნდათ ლოკალურ ქსელში თუ როგორ უნდა მომხდარიყო კომუნიკაცია და როგორ შეიძლებოდა ინფორმაციის გაზიარება. მათი გზა ამ მიზნის განხრციელაბისკენ დაიწყო არაკანონიერად, ისინი იპარავდნენ უნივერსიტეტის კუთვნილ სოფტებს. და იყენებდნენ ექსპერიმენტებისთვის რომელიც ითვალისწინებდა თავიანთი კუთვნილი მარშუტიზატორის შექმნას. მათი ეს ექსპერიმენტი წარმატებით დასრულდა და მათ მართლაც შექმნეს მარშუტიზატორი რომელსაც ეწოდებოდა Blue Box-ი, მათ მალევე შექმნეს თავიანთი პირველი Cisco IOS-ი. 1987 წელს მათ მოახერხეს მიიეღოთ კანონიერი ლიცენზია საქმიანობისა, ასევე დაიმატეს თავიანთ რიგებში ორი ადამიანი პროგრამისტი გრეგ სატზი და გაყიდვების სპეციალისტი რიჩარდ ტროიანო. პირველი მათი მოწყობილობა რომელიც გავიდა ბაზარზე ეს იყო მარშუტიზატორი რომელსაც შეძლო ემუშავა სხვადასხვა პროტოკოლებზე და განეხორციელებინა ეფექტური კავშირი სხვადასხვა მწარმოებლის მოწობილობების ბაზაზე. ძალიანე ეფექტურად ერგებოდა: Apple-ს, mac-ს Unix-ს, გახდა პირველი კომპანია მსოფლიოში რომელსაც შეძლო მოეწოდებინა მრავალი სხვადასხვა სახის პროტოკოლების მხარდაჭერა. მალევე გაყიდვების წლიურმა შემოსავალმა 2 მილიონ დოლარს გადააჭარბა. ისინი იზიდავდნენ კლიენტებს უნივერსიტეტებიდან, მთავრობიდან, კვლევითი ცენტრებიდან. 1980 წლის დასასრულს მათ უკვე დაიწყეს კლიენტების მოზიდვა კომერციული საწარმო/ორგანიზაციებიდან, დაბალი ფასი და მაღალი ხარისხი მისაღები იყო სხვა კომპანიებისთვის. 1990 წელს Cisco ბიუჯეტი შედაგენდა 70 მილონ დოლარს დღეს დღეობით კი 47 მილიარდ დოლარს შეადგენს და დასაქმებული ყავს 66000 ადამიანი, Cisco ლიდერია კომპანიებს შორის რომლებიც აწარმოებენ ქსელურ აპარატურას
id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

You+Network=Impact

კაცობრიობაში ქსელი გახდა დიდი გავლენის ობიექტი,  კომპანიები  რომლებიც აწარმოებენ ქსელურ მოწყობილობებს ყოველ დღე ნერგავენ  სიახლეებს, რომელიც განპირობებულია, დიდი კონკურენციი, ამ ბაზარზე ყველაზე მოწინავე კომპანია "Cisco" არამხოლოდ უშვებს მოწყობილობებს  მას აგრეთვე აქვს აკადემია რომელიც ასწავლის ხალხს თუ როგორ გამოიყენონ ქსელში Cisco-ს მოწყოვილობებ და როგორრ გახდნენ ლიდერი  ექსპერტები. კავშირი უზრუნველყოფს ეფექტურად განათლების მიღებას.

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Internet of Everything

        ალბათ გახსოვთ იყო დრო როცა კაცობრიობამ არ იცოდა ინტერნეტის რეალური შესაძლებლობები. მაგრამ დღეს ჩვენ არაფერი არ არის გასაკვირვი. ინტერნეტი ეს არის წამოუდგენელი ნაწილი კაცობრიობისა.  ის ეხლა იწყებს განვითარებას,  იმიტომ რომ დღეს პოპულარული ნაწილი კაცობრიობაში გახდა ონლაინი.  ამით მყარდება ურთიერთ კავშირი  ისეთი  მოწყობილობების როგორიცა კომპიუტერები, მანქანები, ვიდეო კამერები ტელეფონები. სამყარო იწყებს გამოღვიძებას, ამყარებს კომუნიკაციას, ქმნის სიახლეებს, ინოვაციებს. იმ ბირთვს რომელიც აკავშირებს ამ კომპონენტებს ერთმანეთან  ეწოდება Internet of Evereything. ეს არის დიდი შესაძლებლობა რომლის გლობალური ფასი 14.4 მილიარდ დოლარს აღემატება.
    Cisco დიდ როლს თამაშობს ამის განვითარებაში, ის თავის პარტნიორ კომპანიებთან ერთად აწარმოებს ახალ მოწყობილობებს, ანვითარებს კომუნიკაციის სიჩქარეს მოქნილობას და მაშტაბურობას. Cisco გაგრძელებს იმ პროდუქტის შეთავაზებას მომხმარბლიSთვის რომელიც საშვალებას მისცემს მათ გაიმარტივონ მუშაობა, სწავლა ,მოგზაურობა, კომუნიკაცია. 

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

რა არის DNS?

                                  DNS Domain Name Service

DNS-ის მთავარი ფუნქცია გადათარგმნოს დომენური სახელები შესაბამის მისამართად.
მაგალითად ჩვენ როცა ჩვენს ბრაუზერზე ვწერთ google.com ან თუნდაც სხვა სახის მისამართს  DNS-უწევს მისი ტრანსლირება. 
DNS-ის სარგებელი ის გახლავთ რომ ჩვენ  რ გვიწევს IP მისამართების დამახსოვრება.
  ადამიანისთვის დამიახსოვროს ის IP მისამართები   რომლის სერვერებსაც ყოეველ დღე მიმართავს რთულია. ამიტომ ადამიანისთვის ადვილი ქიენბა თუ დაიმახსოვრებს სახელებს, იმ სახელების უკან კი შესაბამის IP მისამართზე კი უკვე DNS-ი იზრუნებს.
   DNS-ი ეს სერვისი ეშვება სერვერზე ან როუტერზე. რომელიც უკვე უზრუნველყოფას უწევს ბრაუზერში შეყვანილ მისამართს გლობალურ ქსელში შესაბამის სერვერამდე მისვლაში იქიდან კი ისევ უზრუნველყოფას უწევს დაბრუნდეს უკან პაკეტი და მომხმარებელს  რომელიც ამ მიმართვას აკეთებს ბრაუზერში გამოუტანოს  ის  მოთხოვნის შესაბამისი საიტი.
 DNS-ებს უმეტეს წილად მომხმარებლებს ინტერნეტ სერვის პროვაიდერები სთავაზობენ მაგრამ არის საჯარო DNS-ები რომლის გამოყენებაც ყველას შეუძლია.



       DNS- ის ყველა თვისებები დაწვრილებით იქნება აღწერილი CCNA-ოს წიგნში

loading...
id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

OSPF Open Shortest Path First

                               OSPF (Single-area)

Ospf ეს არის არის ერთერთი მარშუტიზაციის  პროტოკოლი რომელიც არის დინამიური და მუშაობს Link State Protocol-ზე. ეს პროტოკოლი გამოიყენება დიდი მაშტაბის ქსელებში. Ospf -  მუშაობს არასტანდარტულ მასკებზე  და  მაშტაბურობისთვის იყენებს არეების სახით დაყოფას. Ospf-ი ვერსია 2 მუშაობს IPv4-ის დამისამართებაზე ვერსია 3 კი IPv6-ის დამისამართებაზე.  მას სხვა მარშუტიზაციის პროტოკოლების მსგავსად გაჩნია მეზობელი ქსელებზე ინფორმაცია თავის ბაზაში, Link State Database  რომელიც ქმნის ქსელის ტოპოლოგიას და Forwarding database-ი სადაც განთავსებულია მარშუტიზაციის ცხრილი. მისი კონფიგურაციისას ავცილებელია მიენიჭოს Ospf-ის პროცესის ID, შემდეგ კი არეის ID- სადაც ჩვენ გავწერთ ქსელს. Ospf მეზობელი ქსელების აღმოსაჩენად და მისი ცხრილში განსათავსებლად იყენებს რამოდენიმე სახის პაკეტებს და აგზავნის იმ  ინტერფეისებზე რომლის ქსელის და აქტიურობის შესახებ ინფორმაცია გაჩნია.  ეს იყო Ospf-ის ზოგადი განხილვა. ქვემოთ მოცემულ ვიდეოსი კი  ნაცვენები იქნება ის საბაზო კონფიგურაცია რომელიც გვჭირდება Single-Area Ospf-ის კონფიგურაციისთვის.  
R1(config)#router ospf (ID)
R1(config-router)#router-id (ID Number)
R1(config-router)#network (IP address / Wild card  ) area (number)



(ალბათ ბევრი კითხვები გაგიჩნდებათ  ასეთი მწირი ინფორმაციის გამო ნებისმიერ კითხვაზე შეგიძლიათ მომწეროთ iraklikhukhua@outlook.com )

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

CCNA Routing-Switching -ის წიგნი პირველად ქართულ ენაზე.

გამარჯობათ ბლოგის მკითხველებო,  მოგესალმებით ამ ბლოგის მთავარი ადმინისტრატორი , პირველ რიგში მინდა ბოდიში მოგიხადოთ  პასიურობისთვის, მაგრამ ეს პასურობა გამოსწორდება და სულ მალე შემოგთავაზებთ წიგნს რომელიც ჯერ ქართულად არ დაწერილა და  ძალიან საინტერესო წიგნს რომელშიც იქნება Cisco-ს CCNA Routing & Switching-ი მთლიანად მოცემული, რომელიც მომავალ ქსელის სპეციალისტებს, ქსელის ინჟინრებს, სისტემურ ადმინისტრატორებს, მოყვარულებს რომლებიც თავისუფალ დროს უთმობენ ქსელებს, ძალიან დაეხმარება კარიერულ წინსვლაში ეს იქნება Cisco-ს მიმართულებით თუ არა აქ მნიშვნელობა რა მიმართულებით ამ წიგნში იქნება განხილული მარშუტიზაცია სვიჩინგი ზოგადად უსაფრთხოება. ჩემითხოვნა კი ის იქნება რომ მაინტერესებს რამდენად საინტერესოა ეს თქვენთვის და მინდა ჩავატარო გამოკითხვა ვისაც აქვს სურვილი  რომ დაიდოს ეს წიგნი  მომწერეთ ელ-ფოსტაზე ან ჩემს facebook გვერდზე.
Email-iraklikhukhua@outlook.com
Facebook address: https://www.facebook.com/profile.php?id=100009231458465
id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Cisco Packet Tracer 6.2

ეს აპლიკაცია განკუთვნილია ვირტუალური ქსელების ასაგებად აქმ პროგრამაში წარმოდგენილია მოწყობილობები რომელზეც ვირტუალურად ვმუშაობთ  ვაგებთ ქსელურ ტოპოლოგიებს და ვითვისებთ Cisco-ს მოწყობილობებს აგრეთვე ამ პროგრამას იყენებენ ქსელების დასაგეგმად თუ რა სახის ინფრასტრუქტურაზე მოაწყონ. რა სახის პარამეტრები გაწერონ და წარმოუდგინონ შემკვეთს და აუხსნან თუ როგორი იქნება მისი ოგანიზაციის თუ დაწესებულების სამუშაო ქსელი.და რა სახის აპარატურის შეძენა დასჭირდება  ეს რა თქმა უნდა გულისხმობს Cisco-ს აპარატურულ უზრუნველყოფას.
    ქვემოთ მოცემულ ბმულში შეგიძლიათ ამ პროგრამიის გამშვები საინსტალაციო  გადმოწეროთ google drive-იდან

     
                               

                        გადმოწერა           
                       
Download




id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

სნიფერი და სნიფინგი

მოცემულ ბმულზე წარმოდგენილია და განხილულია თუ როგორი საშიშია სნიფინგი როგორ ხდება და როგორ უნდა ავარიდოთ თავი, როგორ აღმოვაჩინოთ და როგორ აგმოფრქვათ იგი ქსელიდან სანამ სავალალო შედეგამდე მიგვიყვანს.

           ბმული.PDF

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Cisco-ს აბრევიატურები


როგორც ვიცით როცა ვეცნობით Cisco- ს მასალას ხშირად გვქონია შეხება აბრევიატურებთან ეს აბრევიატურები ძალიან პოპულარულია Cisco- ში, ჩვენ ავცილებელია ვიცოდეთ თუ როგორრ იშიფრება იგი და რას ნიშნავს ამ მასალაში მოცემულია ბმული რომელიც გადადის PDF ფაილზე თქვენ შეგიძლიათ ნახოთ თუ როგორ იშიფრება Cisco- ს ყველა აბრევიატურა.


                  აბრევიატურები. PDF

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

subinterface-ების შექმნა და VLAN-ების დაკავშირება


subinterface-ები გამოიყენება მხოლოდ როუტერებში, როდესაც ჩვენ გვაქს რამოდენიმე სვიჩი რომელზეც სხვადასხვა ჯგუფია მიერთებული და ჩვენ გვჭირდება მათი ერთმანეთან დაკავშირება ისე რომ  ისინი იყვნენნ სხვადასხვა VLAN-ებში. ეს ეფექტური გზა მოგვცემს საშუალებას, რომ გამოვიყენოთ ერთი ინტერფეისი. ჩვენ შეგვიძლია შევქმნათ ერთ ფიზიკურ ინტერფეისზე 1005  ვირტუალური ინტერფეისი რომელიც მოგვცემს საშვალებას შევზღუდოთ ფიზიკური ინტერფეისების დანახარჯი როუტერზე. როცა ამ კობფიგურაციას ვაკეთებთ ვწერთ პორტის ნომერს წერტილს და VLAN-ის ნომერს რომელსაც ვუერთებთ ამ ვირტუალურ ინტერფეის. შემდენ კი ვახდენთ ენლაპსულაციას და ვაინკაპსულირებთ ისევ იმ VLAN-ს რომელიც  იქნება ამ ვირტუალურ ინტერფეისზე. შემდეგ ვუწერთ მისამართს.
 როცა ამ ყველაფერს მოვრჩებით  შევდივართ ფიზიკურ ინტერფეისზე, როგორც წესი როუტერზე  ინტერფეისი ქარხნულად  ყოველთვის გამორთულ რეჟიმშია და no shutdown ბრძანებით უნდა ჩაირთოს.                                             


id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

VTP Server-ის კონფიგურაცია. Cisco Packet Tracer



VTP-არის მე-2 დონის შეტყობინების პროტოკოლი იგი ატყობინებს კლიენტებს Vlan-ების შეცვლის, წაშლის დამატების შესახებ. ამ პროტოკოლის გამოყენებისას გამოოიყენება რამოდენიმე მოწყობილობა, ერთერთი მათგანი კისრულობს  Server-ის ფუნქციას სხვა მოწყობილობები კი კონფიგურირდებიან როგორც კლიენტი(როგორც წესი ყველა მოწყობილობა ქარხნულ რეჟიმზე არის როგორც Server-ი საჭიროა მისი რეჟიმის შეცვლა კლიენტად). ამ Server-ში დამატებული კონფიგურაციები კიი განახლების სახით ეგზავნებათ კლიენტებს. აქ აგრეთვე იქმვნება დომენი, რომლის საშვალებით განასხვავებს სერვერი, თუ რომელ მოწყობილობას გაუგზავნოს განახლება. ეს პროტოკოლი გვაძლევს საშვალებას რომ ერთი სერვერის საშვალებით მოვახდინოთ ყველა მოწყობილობაზე    ჯგუფების მართვა. ამ პროტოკოლის მუშაობისთვის ავცილებელია შეიქნას trunk მაგისტრალი, რათა გაგზავნონ კლიენტებმა ერთმანეთის გავლით სერვერის მიერ გამოქვეყნებული განახლება.
      VTP-ის გაჩნია 2 ვერსია,  ეს ვერსიაები გვაძლევენ უფლეაბას როომ ვიმუშაოთ 1დან 1000-მდე Vlan-ებთან.  მაგრამ Cisco-ს IOS12.2(33)SXI ამ განახლებულ ვერსიას შემატა VTP-ის 3 ვერსია რომელიც გვაძლევს საშუალებას ვიმუშაოთ1 დან 4094 Vlan-ებზე.


id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

TFTP სერვერის გაწყობა. cisco packet tracer

TFTP ეს არის პროტოკოლი რომლითაც ჩვენ შეგვიძლია შევინახოთ ყველა მოწყობილობის კონფიგურაციის ფაილი. ეს სერვერი განთავსებული იქნება ერთ ადგილას და ყველაა მოწყობილობას შეძლება დაუკავსირდეს მანდ დაა  შეინახოს იმ შემთხვევისთვის თუ რაიმე სახის გაუმაღტაობა ექნება ამ მოწყობილობას გამოცვლის ან შეკეთების შემთხვევასი იგი დაიბრუნებს ეფექტურად კონფიგურაციას. 

   TFTP იყნებს 69 პოსრტს გასასვლელად  და UDP პროტოკოლს ავცილებელია ჩვენ 69-ე პორტი გვქონდეს ჩართული ჩვენს firewall-ში.


ამ ვიდეოში შეგიძლიათ ნახოთ და გაიმეოროთ იგივე თუ როგორ უნდა გააწყოთ TFTP


id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

SSH სესია, cisco packet tracer

SSH სესიას იგივე დანიშნულელბა აკისრია რაც telnet სესიას, მაგრამ ეს სესია იყენებს დაშიფრულ სესიას ის აგეგენერირებს გასაღებს და შიფრავს. ჩვენ თუ გამოვიყენებთ სნიფერის პროგრამას და გადავიჭერთ პაკეტს სადაც იქნება ავტორიზაცია ამ დროს პაროლი   დაშიფრული იქნება და ჩვენთვის გაურკვეველი სიმბოოლოების სახით იქნება წარმოდგენილი განსხვავებით telnet-ის გან.  აგრეთვე SSH-ს გაჩნია  ორი ვერსია   1,2 ჩვენ აქ გამოიყენებთ მეორე ვერსიას რადგან ის უფრო ეფექტური და სანდოა.

მოდი ავაწყოთ ეს ტოპოლოგია



                                                   


sw2 შევდივართ და ტერმინალში გავწყობთ შემდეგ პარამედრებს ამ ბრზანებებით:
Switch(config)#ip domain-name allcaishi.blogspot.com- ვქმნით დომენის სახელს, ჩვენ ნებისმიერი სახელი შეგვიძლია დავარქვათ .
Switch(config)#hostname SW2- ამ ბრძანებოით სახელს ვუცვლით, რადგან ყველა სვიჩს და მოწყობილობას სტანდარტულად ქვია ერთი და იგივე სახელი იმისთვის რომ მოხდესი მოწყობილობების იდენტიფიცირება ვუცვლით სახელებს. ავცილებელია ეს ბრძანება კონფიგურაციის დაწყებამდე გამოვიყენოთ
SW2(config)#crypto key generate rsa - ამ ბრძანების  დაწერის შენდეგ ჩვენ მოგვთხოვს მიუთითოთ რიცხვი 360 დან 2048 ამდე  ეს იქნება ბიტების რაოდენობა რომლითაც დარეგენერირდება ეს გასაღები. ჩვენ სიმულატორი გვაძლევს საშუალებას  მოხდეს გასაღების სწრაფად დარეგენერირება. სინამდვილეში როცა გვაქვს კავშირი ფიზიკურ მოწყობილობასთან ეს პროცესი გასტანს რამოდენიმე წუთს, ეს დამოკიდებულია თუ რამდენ ბიტიან გასაღებს მიუთითებთ.
SW2(config)#username admin password cisco- შემდეგ ვქმნით მომხმარებლის ჩანაწერს და ვადებთ პაროლს.
SW2(config)#line vty 0 15 ვრთავთ სესიას
SW2(config-line)#password cisco-ვადებთ სესიას პაროლს
SW2(config-line)#login local - ვუთითებთ რომ შესვლაა ხდებოდეს ერთი ლოკალიდან
SW2(config-line)#transport input ssh- ამ ბრძანებით ვუთითებთ რომელ პროტოკოლს ვიყენებთ.

ამ ყველაფრის შემდეგ შევქმნით Vlan-ს რომელიც იქნება მართვისთვის. გაუწერთ IP მისამართს შესაბამისი ქსელის ნიღაბით, ასევე ჰოსტსაც გაუწერთ ამავე ქსელიში მყოფ IPმისამართს. შევდივართ command prompt-ში და ვწერთ ssh -l admin 192.168.100.100
ჩვენ გამოგვივა ფანჯარა სადაც მოგვთხოვს იმ პაროლს რომელიც დავადეთ სესიას, პაროლის შეყვანის შემდეგ ჩვენ მოვხვდებით მოწყობილობაში და შეგვეძლება გავაკეთოთ ნებისმიერი კონფიგურაცია.

id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

telnet-ის სესიის გაწყობა, cisco packet tracer-ი

telnet სესია, ეს არის პროტოოკოლი რომელიც გამოიყენება იმისთვის რომ TCP/IP-ის გამოყენებით ლოკალურ ქსელში მუერთდეს ჰოსტი მოწყობილობას და გაწოროს სხვა დასხვა სახის პარამეტრბი მოწყობილობაში. ეს ძალიან ეფექტური საშვალებაა როდესაც ვიმყოფებით შორს მოწყობილობისგან ერთ ლოკალში. ჩვენ   არ მოგვიწევსს გასვლაა და კონსოლისს კაბელის წაღება და ფიზიკურად მიერთება, ეს დაგვეხმარება იმაში რომ დრო დავზოგოთ და გავიადვილოთ საქმე. telnet-ის სესიის დროს ჩვენი სესია არაა დაშიფრული  იგი ღია და არ იყენებს დაშიფრვას. 

    ჩვენ ამ მასალაში განვიხილავთ თუ როგორ გავაწყვოთ ეს სესია ვირტუალური სიმულატორში. პირველ რიგში ჩვენ ამისთვის დაგვჭირდება Vlan-ის შექმნა და მისთვის  IP მისმართის გაწერა რომელიც იქნება მართვის Vlan-ი. 



ავაწყოთ ეს ტოპოლოგია და მივყვეთ   ქვემოთ მოცემულ კონფიგურაციებს.




ავაწყოთ ეს ტოპოლოგია და მივყვეთ   ქვემოთ მოცემულ კონფიგურაციებს.

Switch(config)#vlan 99
Switch(config-vlan)#name managment
Switch(config)#interface vlan 99 ამ ბრძანებით შევდივართ Vlan-ის ინტერფეისზე
Switch(config-if)#ip address 192.168.100.100 255.255.255.0-  ამ ბრძანებით კი ჩვენ ვუთითებთ ip მისამართს და მის ქსელის ნიღაბს.
Switch(config)#interface fastEthernet 0/10
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 99

ჩვენ ამ სესიის გასამართად ავცილებლად უნდა დავდოთ პაროლი მომხმარებელზე ასევე სესიაზე  და გამოვიყენოთ პაროლის დაშიფვრის სერვისი.
Switch(config)#enable password cisco თქვენ შეგიძლიათ აქ cisco-ს მაგივრად ნებისმიერი პაროლი გამოიყენოთ
Switch(config)#service password-encryption

ვიწყებთ tellnet-ის გაწყობას

Switch(config)#line vty 0 4 ამ ბრძანებით ვრთავთ სესიას
Switch(config-line)#password cisco ვადებთ სესიას პაროლს
Switch#copy running-config startup-config  და ორჯერ ენთერზე დაჭერით ვინახავთ გაწერილს პარამეტრებს.

შევდივართ managment  კომპიუტერზე ვუწერთ ip-ს და შესაბამის ქსელის ნიღაბს.
შემდეგ გადავდივართ Command Prompt-ზე  და ვწერთ ამ ბრძანებას telnet 192.168.100.100
 გამოვა ფანჯარაა სადაც მოგვიწევს იმ პაროლის შეყვანა რაც დავადეთ  სესიას და შემდეგ კი ჩვენ შეგვიძლია ნებისმიერი კონფიგურაცია გავწეროთ მოწყობილობაზე რომელსაც ამ სესიით მიუერთდებით.


id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

როგორ ავაწყოთ Vlan-ები cisco packet tracer-ში

პირველ რიგში  ავცილებელია გვეწეროს Cisco Packet Tracer-ი რომლის საინსტალაციოს ბმული მოცემულია ამ ბლოგზე.

ჩვენს კომპიუტერში ვუშვებთ ამ პროგრამულ უზრუნველყოფას და  ვაკეთებთ მოცემულ ტოპოლოგიას.

                             
 
        ორივე სვიჩზე უნდა შეიქმნას  Vlan2 და Vlan3 სადაც მარჯვენა მხარეს მყოფი Vlan2-ის ჰოსტს შეეძლება მარცხენივ მყოფ სვიჩზე  თავისივე Vlan2-ში მყოფ ჰოსტან პაკეტის გაცვლა.
 ასევე Vlan3-ში მყოფი წევრებიც გაცვლიან მხოლოდ თავისივე Vlan-ის წევრ ჰოსტებთან.
     ეს ძალიან ეფექტური ხერხია როცა ერთ შენობაში გვაქვს რამოდენიმე კომპიუტერული ჯგუფები დასაყოფი, სადაც უნდა შევზგუდოთ სხვადასხვა პასუხისმგებლობის მქონე ჯგუფების ერთმანეთან კავშირი, ამ ყველაფრისთვის ჩვენ თითოუელ  სვიჩზე შევქმნით Vlan-ებს  ტოპოლოოგისდა მიხედვით. და ავწევთ trunk მაგისტრალს. ამ მაგისტრალის მეშვეობით სხვადასხვა სვიჩზე მიერთებული ერთიდა იგვიე ჯგუფიში მყოფი ჰოსტები გაცვლიან პაკეტს ერთმანეთში. მივყვეთ ინსტრუქციას.

როგორც წესი სვიჩს ფიზიკურად რომ მიუერთე ამისთვის საჭიროა კონსოლის სადენი. მაგრამ ჩვენ ვირტუალური ქსელის სიმულატორი გვაძლევს საშვალებას დროის მოასაგებად პირდაპირ სვიჩზე ერთი დაჭერით მოვხვდეთ მის საკონფიგურაციო პანელში სადაც არის ინტერფეისული კონფიგურაციის პანელი  ასევე ტერმინალის კონფიგურაცია. ჩვენ ამ მასალაში ვიმუშავებთ ტერმინალზე (CLI), როცა შევდივართ ტერმინალში ის არის მომხმარებლის რეჟიმზე. საერთოდ ამ ტერმინალს გაჩნია სამი ძირითადი რეჟიმი მომხმარებლის რეჟიმი სადაც გვაქ მხოლოდ მომხმარებლის პრივიილეგიები, მეორე  პრივილიგირებული რეჟიმი სადაც ჩვენ შეგვიძლია ვნახოთ მიმდინარე ყველა კონფიგურაცია, და ბოლოს გლობალური კონფიგურაციის რეჟიმი სადაც ჩვენ  ვახდენთ მოწყობილობის  ყველანაირ კონფიგურაციას.
  მოდით დავიწყოთ კონფიგურაცია.

                                                          1 switch

Switch>enable- ამ ბრძანებით გადავდივართ მომხმარებლის რეჟიმიდან პრივილიგირებულ რეჟიმზე
 Switch#configure terminal- შემდეგი ეს ბრძანებაა რომლითაც გადავდივართ გლობალური კონფიგურაციის  რეჟიმზე
Switch(config)#vlan 2- ჩვენ უკვე ვიწყებთ კონფიგურაციას და ვქმნით ჯგუფს vlan2-ის ჯგუფს.
Switch(config-vlan)#name vlan2-ამ ბრძანებით  არქმევთ სახელს ამ შემთხვევაში მე Vlan2-დავარქვი თქვენ შეგიძლიათ ამის მაგივრად ნებისმიერი სახელი გამოიყენოთ
Switch(config-vlan)#exit- ამ ბრძანებით ჩვენ გამოვდივართ ერთი ნაბიჯით უკანა რეჟიმზე
Switch(config)#vlan 3- ამ ბრძანებით ვქმნით 3 ველანს და ვარქმევთ ჩვენთვის სასურველ სახელს.
Switch(config-vlan)#name vlan3
Switch(config-vlan)#exit
Switch(config)#interface fastEthernet 0/1-ამ ბრძანებით შევდივართ პორტის ინტერფეისზე.
Switch(config-if)#switchport mode access- ამ ბრძანებით ჩვენ პორტი მოგვყავს access რეჟიმზე.
Switch(config-if)#switchport access vlan 2- ეს ბრძანება კი ლოგიკურ მოწყობილობას უერთებს პორტს.
Switch(config-if)#no shutdown- ეს ბოლო ბრძანება რომლითაც ვუთითებთ პორტს რომ ჩართულ მდგომარეობაში იყოს.
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config)#interface fastEthernet 0/24
Switch(config-if)#switchport mode trunk -ამ ბრძანებით ჩვენ 0/24- პორტზე ვქმნით მაგისტრალს რომ დაუკავშირდეს მიღოს და გაგზავნოს პაკეტები სხვა მოწყობილობაზე.
Switch(config-if)#switchport trunk allowed vlan 2,3-ამ ბრძანებით ვუთითებთ რომელი vlan-ნის ჯგუფები გატაროს ამ მაგისტრალზე.
Switch#write - ამ  ბრძანებით ამ შეყვანილ კონფიგურაციას ვინახვთ ენვრე რამში.
Switch#show running-config- ამ ბრძანებით კი შეგვიძლია ვნახოთ  ყველა მიმდინარე კონფიგურაცია და პარამეტრები რაც არის გაწერილი მოწყობილობაზე.


            იგივე კონფიგურაცია შეგვყავს მეორე სვიჩზეც.
ვაკლიკავთ ჩვენს კომპიუტერზე გადავდივართ Desktop>ip configuration>
შეგვყავს ip ცონფიგურაცია ტოპოლოგიისდა მიხედვით 24 ბიტიანი ქსელის ნიღაბის გამოყენებით 255.255.255.0
   კომპიუტერების კონფიგურაციის შემდეგ ისევ Desktop-ის მენიუში გადავდივართ
comand promt-ზე და ping (ip address of PC)  ვამოწმებთ კავშირს კომპიუტერებს შორის          


id='ContactForm1' locked='false' title='Contact Form' type='ContactForm'>

Comments

Latest Reviews

 
Copyright © 2015. Smart IT
]]>