مفهوم VLAN

مفهوم VLAN در سوئیچ های سیسکو

مفهوم VLAN

برای درک بهتر مفهوم VLAN باید به این جمله از تعاریف موجود برای شبکه LAN اتکا کرد “ یک شبکه LAN شامل تمام دستگاه­هایی است که در یک Broadcast Domain باشند” .

Broadcast Domain

یک پیام Broadcast (پیام­های فراگیر)، به دامنه­ ای که این پیام­ ها تا آنجا می­ توانند ارسال شوند و پیش بروند (Broadcast Domain)  دامنه (Broadcast) گفته می­شود .

به عنوان یه تعریف دیگر تمام ایستگاه­ ها و وسایلی که بهLAN  متصل­ هستند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه­ ها پیامی را به صورت Broadcast ارسال کند، تمام ایستگاه ­های عضو آن Domain Broadcast یک کپی از آن پیام را دریــــافت می­ کنند .

(VLAN   (Virtual Local Area Network

VLAN یعنی LAN هایی که به صورت مجازی پیاده سازی می­ شوند .

دلیل استفاده از VLAN ؟

در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوئیچ عضو Broadcast Domain مشابهی­ اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست­هایی که در آن Broadcast Domain هستند می­رسد. به نظر شما این روش از لحاظ کارایی معقول می­باشد ؟

 

مفهوم VLAN

LAN

در حالت کلی این روش معقول نمی  باشد!! چرا که ممکن است که PC 1 بخواهد که این پیام را تنها به PC 2 برساند، اما از این طریق سایر کامپیوترها نیز این پیام را دریافت میکنند، شاید به نظرتان برسد که برای این کار به جای ارسال Broadcast میتواند از ارسال مستقیم به PC 2 استفاده کند؛ این فکر درست است، اما باید بگویم که این شکل تنها یک مثال سـاده برای بیان چیــــزی است که می خواهیم در موردش بیشتر بدانیم؛

به عبارت بهتر اگر فرض کنید که هر کدام از این کامپیوترها نماد ۱۰۰۰ کامپیوتر باشد قضیه به چه شکل خواهد بود؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر میرسد! اما همان طور که گفتیم هنوز این مشکل وجود دارد که علاوه بر PC 2 سایر کامپیوترها هم این پیام را دریافت می کنند. این کار پهنای باند زیادی را هدر می هد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل بر می خوریم.

برای رفع این مشکل می توان PC 1 و  PC 2 را عضو یک LAN قرار داد و سایر کامپیوتر ها را را عضو یک LAN دیگر، تا بدین شکل هرکدام از این LAN ها Broadcast Domain خودشان را داشته باشند. اما برای این راه حل نیاز است که یک سوئیچ دیگر خریداری کنیم و این هزینه زیادی برای ما در بر خواهد داشت. اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجـزا را روی یک سوئیچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم.

به این ترتیب که برخی از پورت های سوئیچ را مثلا به VLAN شماره ۲ و برخی دیگر را به VLAN شماره ۳ نسبت می دهیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس ســایر ایستگاه های VLANدیگر دور خواهد ماند. شکل زیر این موضوع را بهتر نشان می دهد.

 

مفهوم VLAN

VLAN

برای درک بهتر مفهوم VLAN ، دانشگاهی را در نظر بگیرید که از دانشکده های مختلفی تشکیل شده است. فرض کنید که دانشکده IT و MBA در یک ساختمان دو طبقه قرار داشته باشند، و هر کدام شبکه LAN مخصوص به خود را داشته باشند.

حالا اگر در دانشکده MBA با کمبود فضا برای استاد جدیدی روبرو شویم ناچاریم که کاربر را در مکان دانشکده IT جای دهیم و با اتصال کابل او به پورت سوئیچ واقع در دانشکده IT از این پس آن کاربر عضوی از Broadcast Domain دانشکده IT میشود و تمام اطلاعات مربوط به این دانشکده را میتواند دریافت کند کما اینکه با Broadcast Domain دانشکده MBA نیز در ارتباط نخواهد بود. در نظر بگیرید که پورت های سوئیچ شبکه دانشکده MBA پر شده، در حالی که پورت های سوئیچ دانشکده IT هنوز خالی است.

اگر استاد جدیدی به دانشکده MBA دعوت شود می توانیم او را به عضو پورتی از پورت های سوئیچ شبکه IT در بیاوریم که در این صورت باز همان دو مشکل بالا بروز خواهد کرد و یا اینکه می توانیم هزینه اضافی ای را متحمل شویم و سوئیچ دیگری را خریداری کنیم!

IT-and-MBA-Department

IT-and-MBA-Department

اما اگر از VLAN استفاده کنیم، این مشکل­ها دیگر وجود نخواهند داشت. به این ترتیب که تمام پورت­های سوئیچ را به یک LAN اختصاص ندهیم بلکه تعدادی از آن را به یک VLAN و تعدای دیگر را به یک VLAN دیگر و… اختصاص بدهیم.

برای درک بهتر مفهوم VLAN شکل زیر را در نظر بگیرید.

در این شکل دو سوئیچ داریم که یکی متعلق به دانشکده IT و دیگری متعلق به دانشکده MBA است، روی سوئیچ دانشکده IT دو VLAN ساخته­ایم که یکی متعلق به دانشکده IT و دیگری مربوط به دانشکده MBA است.

در نهایت نتیجه این می­شود که کامپیوتر­های دانشکده IT در یک VLAN با یک Broadcast Domain مخصوص به خود و کامپیوتر­های دانشکده MBA در یک VLAN دیگر با Broadcast Domain  خاص خود قرار خواهند داشت صرف نظر از اینکه در چه مکان فیزیکی­ای (طبقه اول یا دوم) قرار دارند.

اگر تاکنون مفهوم VLAN را خوب متوجه شده باشید، می­بینید که وجود دو سوئیچ مجزا برای این دو دانشکده بیهوده است و کار با یک سوئیچ نیز راه می افتد !! یک سوئیچ و دو یا چند VLAN مجزا ! فقط بایستی سوئیچی که انتخاب می­شود قابلیت VLANing را داشته باشد و به تعداد کافی پورت داشته باشد .

 

VLAN-Concepts

VLAN-Concepts

از مجموع این دو مثال متوجه می­شویم که VLAN ها موارد پرکاربردی هستند! و حتماً متوجه شدید که در واقع در VLAN ما یک LAN بزرگ با یک Broadcast Domain به همان اندازه بزرگ را به VLAN های کوچکتر با Broadcast Domain های کوچکتر تقسیم می­کنیم و در حقیقت این عمل باعث صرفه جویی در پهنای باند، امنیت بیشتر، جلوگیری از صرف هزینه اضافی در جهت خریدن سوئیچ و برخوداری از یک طراحی منعطف برای شبکه­ می­شود.

به علاوه VLAN ها مزایای دیگری نیز دارند از جمله نگهداری و حفاظت از کامپیوتر­هایی که با سایر کامپیوتر­ها عضو یک LAN می­باشند اما حاوی اطلاعات مهمی­ بوده و با استفاده از مفهوم VLAN می توانیم آن­ها را در VLAN مجزایی نگهداری کنیم.

همین طور در (VOIP (Voice Over IP به وسیله VLAN ها می توانیم ترافیکی که توسط یک IP Phone فرستاده می­شود را از ترافیکی که توسط کامپیوتر متصل به تلفن فرستاده می­شود مجزا کنیم.

یک بار دیگر دو مثال بالا را با هم مرور می­کنیم. در مثال اولی ما شبکه­ای شامل یک سوئیچ داشتیم که آن را به دو VLAN تبدیل کردیم. پیاده سازی این مثال کار ساده­ای خواهد بود. کافی است که به تنظیمات پیکربندی سوئیچ برویم و پورت­هایی از سوئیچ را به VLAN1، و سایر پورت­ها را به VLAN2 اختصاص بدهیم. البته لازم است که بدانیم محدودیتی بر تعداد VLAN ها روی یک سوئیچ وجود ندارد و اســاساً به تعداد پورت­ها و ایستگاه­های موجود در یک VLAN بستگی دارد.

اما شبکه ها همیشه به همین سادگی نخواهند بود. برای درک این موضوع مجدداً مثال دانشکده MBA و IT را در نظر بگیرد. در آنجا دو سوئیچ با دو VLAN داشتیم. که برخی از پورت­های سوئیچ دانشکده IT به VLAN2 و برخی دیگر به VLAN3 اختصاص داده شده بود. همچنین پورت­های سوئیچ دانشکده MBA نیز به VLAN3 اختصاص داده شده بود. پر واضح است که باید دو سوئیچ به طریقی با هم در ارتباط باشند تا بتوانند ترافیک ­VLAN­های مشابه را از هم انتقال بدهند.

جهت آگاهی از قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : آقای اکرمی و www.computernetworkingnotes.com

لینک های مفید :

آموزش VLAN Trunking در سوئیچ های سیسکومفهوم پروتکل VTP در سوئیچ های سیسکو

پروتکل VTP

مفهوم پروتکل VTP در سوئیچ های سیسکو

پروتکل VTP

همان طور که از نام آن مشخص است، پروتکل VLAN Trunking VTP است. یعنی مخصوص VLAN ها و فقط برای حالت Trunking میباشد . و تنها از ترانک برای انتشار میتواند استفاده کند. یعنی تنها مخصوص انتقال فریم ها بین “سوئیچ ها” می باشد. با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوئیچ Set کنیم بعد با استفاده از این پروتوکل سایر سوئیچ ها را از وجود این VLAN  و پیکربندی آن آگاه سازیم. نتیجه به این شکل خواهد بود که بقیه سوئیچ ها نیز این VLAN را خواهند شناخت .

آیا پیکربندی اولیه را می توانیم روی هر سوئیچی که خواستیم اعمال کنیم و بعد از پروتکل VTP استفاده کنیم ؟

خیر! به طور کلی این پروتوکل سوئیچ ها را در سه حالت دسته بندی میکند و هر سوئیچ تنها در یکی از این سه حالت قرار می-گیره که باز تنظیم این حالت به عهده مدیر شبکه است. حالت های Server ، Client و Transparent

هر مدیر یک یا چند عدد از سوئیچ ها را در حالت VTP Server و بقیه را در حالت VTP Client تنظیم میکند. به این ترتیب تنـها روی سوئیچ های VTP Server می توانیم پیکربندی¬های دلخواه را تنظیم یا تغییردهیم و سپس از طریق پروتکل VTP  این تنظیمات را به دیگر سوئیچ های VTP Server و VTP Client مخابره کنیم. هر کدام از سوئیچ های VTP Server و Client که این پیام را دریافت کردند آن ها نیز متقابلاً آن پیام را برای ترانک های خارجی خود می فرستند. پس با ایجاد تغییر در پیکربندی سوئیچ های VTP Server است که منجر به مخابره شدن پیام های VTP به کل شبکه می گردد.

به عبارت دیگر تنها روی یک سوئیچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات مربوط به آن را تغییر دهیم و این کار از طریق سوئیچ های VTP Client امکان پذیر نیست.

بعبارتی هنگامی که تنظیمات پیکربندی یک سوئیچ سرور تغییر کند، پیام های VTP Server فرستاده میشوند. به علاوه این پیام ها هر ۵ دقیقه یکبار نیز توسط VTP سرور ها در کل شبکه مخابره می شوند و به غیر از این موارد هنگامی که یک سوئیچ جدید ایجاد شود که شامل VLAN هایی است، سوئیچ ها می توانند با یک پیام VTP از سوئیچ تازه تاسیس بخواهند که اطلاعات VLAN های خود را برای آن ها ارسال کند.

پس سه نوع پیام مختلف برای VTP داریم !

  1. پیام هایی که به هنگام تغییر تنظیمات پیکربندی یک سوئیچ VTP Server ارسال می شوند.
  2. پیام هایی که به طور اتوماتیک هر ۵ دقیقه یکبار مخابره می شوند.
  3. پیام هایی که به هنگام ایجاد سوئیچ جدیدی به جهت آشنایی ارسال می شوند.

پروتکل VTP به چه شکل کار می کند ؟

شکل زیر را در نظر بگیرید.

پروتکل VTP

VLAN Trunking Protocol

در این شکل یک سوئیچ از نوع VTP Server و دو سوئیچ از نوع VTP Client انتخاب شده اند.

داستان از اینجا شروع میشود که تصمیم می گیریم که یک VLAN جدید را روی سوئیچ VTP Server ایجاد کنیم. در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server  و البته این شماره برای کل سوئیچ های شبکه مقدار یکسانی دارد چرا که این پیام ها به صورت سراسری برای تمام سوئیچ ها ارسال می گردد، هنگامی که VTP مجدداً حاوی پیام جدیدی گردد به این شماره یک واحد اضافه می شود و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می شود .

دوباره به شکل بالا نگاه کنید. در این شکل Revision Number فعلی ۲ است. تصمیم می گیریم که VLAN جدیدی را به سوئیچ VTP Server اضافه کنیم، این کار باعث می شود که که پیکربندی سوئیچ تغییر کند که در نتیجه ی این تغییرات، شماره پیام VTP ، یک واحد اضافه می شود و از دو به سه تغییر میکند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوئیچ ها ارسال میشود. سایر سوئیچ ها این شماره را با شماره VTP خود چک می کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می کنند، به شماره VTP خود یک واحد اضافه میکنند و این پیام را برای پورت های ترانک خود ارسال می کنند و در غیر این صورت پیام VTP رسیده را رد می کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل های مسیریابی عمل میکند .

همان طور که گفته شد پیام های VTP برای کل سوئیچ های شبکه ارسال می¬شود. حالا شرکتی را فرض کنید که بخش امور مالی در یکVLAN و بخش حسابداری در VLAN دیگری و بر روی سوئیچ های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوئیچ ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام هایVTP ندارد !!

چطور می توان از سرازیر شدن پیام های VTP به کل شبکه جلوگیری کرد ؟

VTP Domain

VTP Domain این امکان را به مدیر می دهد که برای مجـموعه ای از سوئیچ ها نام دامنه یکسان انتخاب کند که باعث می شود سوئیچ ها در دامنه های مختلف پیام های VTP یکدیگر را نادیده بگیرند.

مثلا در مورد مثال بالا می توانیم برای سوئیچ های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام های VTP در این سوئیچ ها تا جایی پیش می رود که دامنه اجازه میدهد!

برای اینکه یک سوئیچ نم دامنه ای نگیرد بایستی که پروتکل VTP را غیرفعال کنیم. اما دو تا مشکل وجود دارد، یکی اینکه بعضی از سوئیچ های سیسکو نمی توانند این پروتکل را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتوانیم VTP را برای سوئیچی غیر فعال کنیم، این راه حل مناسبی نخواهد بود. چرا که ممکن است این سوئیچ واسطه ای برای سایر سوئیچ ها باشد که نیاز به دریافت این پیام های VTP دارند. با غیر فعال کردن این سوئیچ ، عملاً سایر سوئیچ های وابسته نیز این پیام را دریافت نخواهند کرد، راه حل بهتر استفاده از VTP Transparent است.

VTP Transparent

بهترین تشبیهی که از Transparent VTP می توانیم دادشته باشیم خاصیت شیشه گونه آن است. شیشه می تواند نور را از خود عبور دهد و نیز آن را منعکس کند بدون اینکه خود تغییری کند، Transparent VTP نیز همین کار را با سوئیچ میکند، یعنی باعث می شود که سوئیـــچ پیام های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوئیچ های هـــــمسایه دوباره ارسال (Forward) کند اما با دریافت این پیام هایVTP خودش تغییری نمی کند.

Transparent در واقع حالت سوم پروتکل VTP است . قبلا گفتیم که VTP برای سوئیچ ها سه حالت دارد که دو مورد آن ها VTP Server و VTP Client بود و VTP Transparent همان حالت سوم است.

سوئیچ های که روی حالت VTP Transparent تنظیم میشوند نیز به مانند VTP Server ها میتوانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی کنند. در حقیقت سوئیچ های VTP Transparent به نوعی نسبت به سایر سوئیچ ها ایزوله هستند.

در سری جدید سوئیچ های سیسکو حالت چهارمی به نام noon وجود دارد که باعث غیر فعال کردن VTP روی یک سوئیچ می شود که بهتر است از آن برای سوئیچ های ترمینال شبکه استفاده کنیم.

VTP Pruning

قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوئیچ باید این پیام را بر روی پورت های ترانک خود (به جز حالتی خاص) نیز ارسال کند؟ حالا می خواهیم آن را توضیح دهیم: غیر از پیام های VTP که که بهتر است کنترل شود تا بی هدف در کل شبکه پخش نشود، پیام های Broadcast که از ترانک های سوئیچ ها خارج می شوند نیز باید کنترل شوند. چرا؟ شکل زیر را در نظر بگیرید .

پروتکل VTP

Control Traffic Of VTP

در این شکل هر کدام از کامپیوتر ها نماد یک VLAN هستند.  PC 1  قصد دارد که پیامی را به صورتBroadcast ارسال کند. سوئیچ۱ : این پیام را برای سایر کامپیوتر های VLAN23 بر روی خود می فرستد، همچنین باید این پیام را بر روی تمام پورت های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوئیچ های دیگر نیز برسد. پیام به سوئیچ های دو و سه می رسد.

سوئیچ دو : VLAN ID بسته را کنترل می کند و متوجه می شود که این پیام به VLAN ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) Forward می کند، پیام Forward شده از سوئیچ دو به دست سوئیچ چهار می رسد، سوئیچ چهار Header بسته را کنترل می کند و متوجه می شود که این بسته به VLAN23 او مربوط است، بنابراین Header بسته را حذف می کند و پیام اصلی را برای VLAN23 خود Forward می کند.

سوئیچ سه: Header پیام رسیده را چک می کند و متوجه می شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) ارسال می کند که در این شکل سوئیچ سه دیگر ترانکی ندارد تا پیام را برای آن Forward کند!

سوال اینجاست که آیا واقعاً لازم است که این پیام ها برای همه سوئیچ ها و بر روی همه ترانک های خارجی ارسال شود؟ مثلا در شکل بالا چه نیازی وجود دارد که این پیام به سوئیچ سه برسد؟!

همان طور که مشخص است نه تنها نیازی به ارسال بیهوده این پیام ها نیست بلکه نباید هم اینگونه باشد، چرا که این عمل پهنای باند شبکه را به هدر می دهد و همچنین سبب پردازش و یک سری اعمال بی مورد روی سوئیچ ها می شود .

برای اجتناب از این عمل سوئیچ ها از دو روش پشتیبانی می کنند که به وسیله آن مدیر می تواند جریان ترافیک روی هر TRUNK را کنترل و محدود کند. یکی پیکربندی دستی است که به موجب آن مدیر باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد.

VTP می تواند به صورت پویا تشخیص دهد که کدام سوئیچ ها به فریم هایی از VLAN مشخصی نیاز ندارد و سپس پروتکل VTP آن فریم-های ارسالی از آن VLAN ها را از طریق ترانک های مناسبی هرس می کند.

شکل زیر این مفهوم را بهتر نشان می دهد.

VTP Pruning

VTP Pruning

پروتکل VTP مسئول پیام رسانی بین سوئیچ ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID آنها و اینکه چه VLAN هایی به چه سوئیچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت Dynamic در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می شود. به این ترتیب هرس کردن VLAN ها برای این پروتوکل کار سختی نخواهد بود!

DTP

در حالت کلی یک پورت سوئیچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است. (البته اگر کلاً بلااستفاده نباشد!!) اگر این پورت ترانک باشد به راحتی می تواند اطلاعات سایر سوئیچ ها و VLAN ها را از خود عبور بدهد.

پروتکل DTP (که فقط مخصوص سوئیچ¬های سیسکو است) کمک می کند که در موارد لزوم یک پورت به صورت Dynamic به پورت ترانک تبدیل شود و بتواند با سوئیچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد. اکثر سوئیچ ها به صورت پیش فرض در حالت DTP قرار دارند، به این عمل ترانکینگ پویا گفته می شود.

Static VLAN و Dynamic VLAN

این کار به دو صورت Static (دستی) و Dynamic (غیر دستی!) پیاده سازی میشود. در روش دستی ، مدیر شبکه خودش مشخص می کند که کدام پورت از کدام سوئیچ به کدام VLAN متعلق است که البته این برای شبکه های بزرگ کار بسیار مشکل و تقریبا ناممکنی است! و البته یک ایراد اساسی نیز دارد!

و آن این است که در این روش مثلاً مدیر مشخص می¬کند که شماره پورت¬های ۱۳ ، ۱۴ و ۱۸ از سوئیچ ۳ متعلق بهVLAN بخش مالی یک شرکت است، حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت ها وصل شود عضو VLAN مالی محسوب می شود و این یعنی بد!!

در روش پویا تمام سوئیچ ها را به یک سرور وصل می کنیم، مدیر یک فایل متنی که لیست دسترسی (Access List) نام دارد را تعریف می کند به طور کلی مشخص می کند که مجموعه از پورت های سوئیچ به چه “نوع” کاربری یا “گروه کاربری” ای متعلق است، مثلا می تواند این سیاست را باMac Address اعمال کند یا به روش های مختلف دیگر؛

در این صورت تکلیف هر سوئیچ روشن می شود. در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوئیچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منـــع می کند!

VLAN ها و Sub netting

در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند،Subnet مشترکی دارند، درست است؟ VLAN ها هم درست عین LAN هستند، به این معنی که اینجا نیز کامپیوترهایی که عضور یک VLAN هستند بایدSubnet های یکسانی داشته باشند.

پیشتر گفتیم که مقصد پیام ها در بین سوئیچ های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه میشود به راحتی قابل تشخیص اند، اما در مورد پیام¬هایی که از یک VLAN در یک سوئیچ به یک VLAN دیگر در همان سوئیچ فرستاده می شود چطور می توان مقصد پیام را تشخیص داد که مربوط به کدام VLAN است؟

شکل زیر را در نظر بگیرید.

Vlan-and-Subnetting

Vlan-and-Subnetting

در این شکل یک سوئیچ لایه دو را می­بینیم که شامل سه VLAN است. در مورد این سوئیچ بعد از تشریح شکل، توضیحاتی نوشته شده است .

قدم۱ : کامپیوتر موجود در VLAN2 با Subnet ۱۰٫۱٫۱٫۰ و آدرس ۱۰٫۱٫۱٫۲ تصمیم دارد که پیامی را به کامپیوتر ۱۰٫۲٫۲٫۳ با Subnet ۱۰٫۲٫۲٫۰ بفرستد. پیام صادر شده از کامپیوتر ۱۰٫۱٫۱٫۲ به سوئیچ می رسد، سوئیچ پیام را گرفته، subnet  پیام را چک می­کند و چون subnet  مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­داند که آدرس Subnet  مقصد به کدام یکی از VLAN هایش متعلق است (در حقیقت چیزی از مسیریابی نمی­داند).

قدم ۲ : سوئیچ بسته را برای مسیریابی به روتر می­فرستد.

قدم۳ : روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­شود که بسته به VLAN3 متعلق است، سپس VLAN ID مقصد را به همراه فریم برای سوئیچ ارسال می­کند.

قدم۴: سوئیچ بسته را دریافت کرده و آن به سوی کامپیوتر ۱۰٫۲٫۲٫۳ روانه می­کند.

این مثال غیر از بیان مفهوم subnetting در سوئیچ­ها به ما این مطلب را نشان داد که می­توانیم از سوئیچ­های معمولی لایه دو (که البته قابلیت VLANing داشته باشند) به همراه روتر برای VLANing استفاده کنیم.

سوئیچ­های معمولی که قابلیت VLAN داشته باشند، سوئیچ­های لایه دو هستند، سوئیچ­هایی­­اند که با پورت­ها سر و کار دارند. ولی سوئیچ­های لایه سه که جدیدتر هستند سوئیچ­هایی هستند که هم می­توانند کار سوئیچ­های لایه دو را انجام بدهند و هم مسیریابی که کار روتر­هاست! به عبارتی هم زبان پورت­ها را می­فهمند و هم زبان IP ها را.

و البته مسلم است که استفاده از این سوئیچ­ها اگرچه گرانتر از سوئیچ های لایه دو و روتر­ها می باشد ولی در کل باعث ساده شدن شبکه و بالاتربردن قابلیت آن می­ شوند .

جهت کسب اطلاعات بیشتر در مورد سوئیچ سیسکو بر روی عبارت مورد نظر کلیک کنید .

منبع : مهندس اکرمی و www.cisco.com

لینک های مفید : مفهوم پایه VLAN در سوئیچ های سیسکو

دستورات سوئیچ سیسکو

دستورات روتر و سوئیچ سیسکو

مهارت یافتن در IOS Cisco به معنی یادگیری برخی از دستورات سوئیچ سیسکو خواهد بود. در این مقاله تعدادی از دستوراتی که هنگام مدیریت انواع پیکربندی‌ها و عیب یابی‌ها نیاز خواهید داشت ؛ به اختصار توصیف شده است .

دستورات سوئیچ سیسکو برای مسیریابی در Mode های مختلف

وارد شدن به Privileged mode enable
بازگشت به User mode از Privileged mode disable
وارد شدن به Global Configuration Mode configure terminal
خروج از روتر logout or exit or quit
فراخوانی فرمان قبلی <up arrow or <Ctrl-P
فراخوانی فرمان بعدی <down arrow or <Ctrl-N
متوقف کردن یک عملیات Shift> +  <Ctrl> + 6>
ریفرش خروجی صفحه نمایش <Ctrl-R>
کامل کردن یک فرمان TAB

دستورات روتر سیسکو

ایجاد پسورد برای کنسول روتر
Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password cisco
ایجاد پسورد برای دسترسی از راه دور به روتر (Telnet)
Router(config)#line vty 0 4
Router(config-line)#password cisco
Router(config-line)#login
از بین بردن timeout کنسول Router(config)#line con 0
Router(config-line)#exec-timeout 0 0
ایجاد پسورد برای ورود به محیط Privileged
Router(config)#enable password cisco
ایجاد پسورد امن برای ورود به محیط Privileged
Router(config)#enable secret class
از پسوردهای Clear-text محافظت می‌کند Router(config)#service password-encryption
تغییر نام روتر Router(config)#hostname Router2
فعال کردن یک اینترفیس Router2(config-if)#no shutdown
غیر فعال کردن یک اینترفیس Router2(config-if)#shutdown
تعیین سرعت کلاک برای کابل‌های سریال Router2(config-if)#clock rate 64000
 تعیین پهنای باند برای اینترفیس سریال Router2(config-if)#bandwidth 64
اختصاص IP به یک اینترفیس Router2(config-if)#ip address 10.1.1.1 255.255.255.0
 مسیر استاتیک برای بازه IP Router2(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1
فعال کردن RIP در شبکه 172.16.0.0 Router2(config)#router rip  Router2(config-router)#network 172.16.0.0
غیر فعال کردن RIP Router2(config)#no router rip
فعال کردن EIGRP با AS 200 برای شبکه 172.16.0.0 Router2(config)#router eigrp 200 Router2(config-router)#network 172.16.0.0
غیر فعال کردن EIGRP Router2(config)#no router eigrp 200
فعال کردن OSPF با PID 123 بر روی area 0 Router2(config)#router ospf 123
Router2(config-router)#network 172.16.0.0 0.0.255.255 area 0
غیر فعال کردن OSPF Router2(config)#no router opsf 123
غیر فعال کردن CDP برای کل روتر Router2(config)#no cdp run
 فعال کردن CDP برای کل روتر Router2(config)#cdp run
غیر فعال کردن CDP بر روی یک اینترفیس خاص Router2(config-if)#no cdp enable

نکته: پسوردها به صورت Clear-text در فایل config ذخیره می‌‌شوند.

فرمان‌های Show

نمایش اطلاعات ورژن دستگاه show version
نمایش تنظیمات کنونی DRAM show running-config
نمایش تنظیمات Startup یا NVRAM show startup-config
نمایش فایل IOS و اندازه Flash show flash
نمایش وضعیت‌های اینترفیس FastEthernet 0/0 show interface fa0/0
نمایش تمام اینترفیس‌های روتر show ip interfaces brief
نمایش مشخصات کابل سریال روی اینترفیس ۰/۰ show controllers s0/0
نمایش دستگاه‌های متصل شده توسط پروتکل CDP show cdp neighbor
نمایش پروتکل‌های مسیریابی اجرا شده show ip protocols
نمایش جدول مسیریابی روتر show ip route
 نمایش access-list و تعداد match های صورت گرفته show access-lists

دستورات سوئیچ سیسکو برای تنظیمات مدیریتی

کپی کردن تنظیمات از DRAM به NVRAM copy running-config startup-config
ترکیب کردن تنظیمات NVRAM با DRAM copy startup-config running-config
کپی کردن تنظیمات DRAM روی سرور TFTP copy runing-config tftp
ترکیب کردن تنظیمات سرور TFTP با DRAM copy tftp runing-config
پشتیبان فایل IOS بر روی سرور TFTP copy flash tftp
ارتقاء سیستم عامل روتر از روی سرور TFTP copy tftp flash

دستورات سوئیچ سیسکو برای عیب‌یابی و اشکال‌زدایی

فعال کردن حالت Debug برای RIP یا OSPF debug ip rip or debug ip ospf
فعال کردن اطلاعات Debug برای EIGRP به صورت خلاصه debug ip igrp events
فعال کردن اطلاعات Debug برای EIGRP به صورت جزئی‌تر debug ip eigrp transactions
فعال کردن Debug برای PAP و CHAP debug ppp authentication
خاموش کردن تمام Debug ها no debug all undebug all

جهت کسب آگاهی از قیمت سوئیچ سیسکو ، بر روی عبارت مورد نظر کلیک فرمایید .

منبع : www.ciscopress.com

مدل های مختلف سیستم عامل سیسکو

مدل های مختلف سیستم عامل سیسکو

همانطور که می دانید شرکت سیسکو یکی از بزرگترین تولید کننده تجهیزات فیزیکی و نرم افزاری شبکه است . تجهیزات سخت افزاری نیاز به IOS هایی دارد که روی تجهیزات شبکه اجرا و راه اندازی شود . از انواع مدل های مختلف سیستم عامل سیسکو می توان به موارد زیر اشاره کرد .

  • IOS XE
  •  IOS XR
  • IOS
  • CatOS
  • NX-OS
  • ASA OS
  • AireOS
  • PIX OS
مدل های مختلف سیستم عامل سیسکو

cisco-ios

IOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عاملی است که بر روی اکثر سوئیچ ها و روترهای سیسکو قرار دارد که دارای دو نوع نرم افزار است . ورژن ۱۲ و ۱۵ که از نظر استاندارد و بسته بندی با هم متفاوت هستند . این سیستم عامل دارای IOS کلاسیک و یک پارچه است که کرنل و تمام ماژول های آن از یک فضای مموری مشترک استفاده می کند. این معنی را میدهد که اگردر روتینگ یا در بخشی از پورت ها مشکلی به وجود بیاید با کمبود حافظه روبرو شود باعث به هم ریختگی کل کرنل میشود. این مسئله در عملیات حیاتی و کلیدی باعث ایجاد مشکل میشود. برای حل این مشکل  دوباره از ابتدا cisco ios را باز نویسی کردند و IOS XE  بصورت ماژولار معرفی کردند.

IOS XE

این مدل از انواع مدل های مختلف سیستم عامل سیسکو  ، جدید تر از IOS است و طراحی آن به صورت ماژولار است .  Cisco IOS XE، سیستمی است که بر روی سیستم عامل linux اجرا میشود. سیسکو عملکرد سیستم را از هسته اصلی جدا کرده و هر کدام را در یک پروسس اجرا می کند. یعنی اگر عملکرد یکی از سیستم ها متوقف شود روی عملکرد کلی سیستم و دستگاه تاثیری نخواهد گذاشت. مزیت دیگر استفاده از IOS XE این است که امکان توزیع سرویس های سیستم به صورت متعادل را بر روی چندین core از CPU وجود دارد . ورژن های IOS XE شامل ۲،۳ و ورژن جدید ۱۶ است.

IOS XR

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، بر روی روترهای بسیار پیشرفته در Service Provider قابل اجرا است. سیستم IOS XR از لحاظ ساختار شباهتی کمی به IOS دارد. این تفاوتها در IOS XR بر اساس مواردی مثل preemptive، memory protected، multitasking و microkernel-based operating system بوجود آمده است، و البته مانند IOS کلاسیک از کرنل یکپارچه و فضای مشترک حافظه استفاده نمی کند و همچنین IOS XR برای هر یک از پروسس های جداگانه یک فضای حافظه ایجاد میکند و IOS XR برای هر یک از مراحل جداگانه یک فضای حافظه ایجاد میکند. این کار باعث میشود تا از متوقف شدن کرنل به خاطر یک باگ بوجود آمده جلوگیری شود . توجه داشته باشید با IOS XR می توانید چندین مرحله روتینگ پروتکل را درحافظه مجزا اجرا کنید. . تفاوت IOS XR و IOS کلاسیک در روش پیکربندی سیستم در CLI است. در IOS هنگام پیکربندی تمام کانفیگ ها بصورت live انجام می شود، ولی در IOS XR شما تمام تغییرات و پیکربندی را انجام می دهید و بعد یک sanity check برای تست صحیح بودن کانفیگ ها انجام می شود ودر انتها روی پلتفرم بصورت live اجرا می شود. این IOS XR روی پلاتفرم هایی مانند NCS، CRS، سری ۱۲۰۰۰ و ASR9000 اجرا می شود.   IOS XR  دارای ورژن های ۳، ۴، ۵ و ۶ می باشد .

NX-OS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، روی سوئیچ های دیتاسنتر nexus و دستگاه های فیبر SAN Storage های   MDS اجرا می شود. NX-OS  از سیستم عامل SAN-OS که برروی دستگاه های SAN storage  اجرا می شود، به وجود آمده است. این سیستم بر پایه سیستم عامل MontaVista embedded linux طراحی شده است. CLI های NX-OS و IOS شبیه به هم هستند. ورژن های NX-OS شامل ۴، ۵، ۶ و۷ می باشد .

امکانات NX-OS

  • Fiber Channel and FICON
  • FCIP
  • FCoE( Nexus 5000/7000 line cards)
  • iSCSI
  • IPsec
  • Scheduling
  • NPIV NX Port ID Virtualization
  • Inter–VSAN Routing
  • VSAN
  • Zoning (Hard zoning)
  • Call home
  • Cisco Fabric Services (distributed configuration)
  • SSH and Telnet
  • Storage Media Encryption
  • Port Channels
  • Cisco Data Mobility Manager
  • Fiber Channel Write Acceleration

CatOS

ورژنی قدیمی از سیستم عامل نصب شده روی سوئیچ های سیسکو است که دیگر منسوخ شده است.

ASA OD

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگا های (Adaptive Security Appliance (ASA است که جایگزین دستگا های فایروال PIX شده است.

Aire OS

سیستم عامل نصب شده بر روی Access point های سیسکو است.

PIX OS

سیستم عامل قدیمی روی دستگاه های فایروال قدیمی PIX سیسکو است که ، منسوخ شده است.

FXOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگاه های Firepower سیسکو است که به عنوان next-generation firewall می باشد. FXOS مخفف Firepower eXtensible Operating System است .

جهت کسب اطلاع از انواع مختلف سوئیچ سیسکو و قیمت آن ها بر روی عبارت مورد نظر کلیک فرمایید .

منبع : www.cisco.com

لینک های مفید : مدل های مختلف IOS های سوئیچ های سیسکو

FlexStack و FlexStack-Plus

تکنولوژی FlexStack و FlexStack-Plus (قسمت سوم )

  Mixed Stacks:  تکنولوژی FlexStack – FlexStack-Plus

 مدلهای ۲۹۶۰S و ۲۹۶۰X سوئیچ های ۲۹۶۰ سیسکو هستند که توان پشتیبانی از Mixed Stack را دارا میباشند. همه مدلهای ۲۹۶۰، پروتکل FlexStack را اجرا میکنند  و البته اجازه می دهند که درون یک استک، با یکدیگر استک شوندالبته به جز سوئیچ های ۲۹۶۰XR که با هیچ کدام از سوییچ های ۲۹۶۰S و ۲۹۶۰X استک نمی شوند. برروی سوییچ ۲۹۶۰XR ، ویژگی LAN Lite تنظیم شده که با ویژگی LAN-Base که برروی سوئیچ های ۲۹۶۰X و ۲۹۶۰S تنظیم شده ،سازگاری ندارد.

در جدول زیر ترکیبات استک MIX را، که اجازه استک شدن دارند را میبینید که متوجه میشوید مدل های ۲۹۶۰ با ویژگی LAN Base می توانند با یکدیگر استک شوند.

Allowed-Mixed-Stack-Combinations

Allowed-Mixed-Stack-Combinations

Flexstack Cabling

همانطور که میدانید ، در تکنولوژی FlexStack – FlexStack-Plus برای اتصال سوئیچ های ۲۹۶۰ با یکدیگر برای استک شدن، از کابلهای ویژه ای استفاده می شود. در شکل بعدی، تصویری از قرارگرفتن کامل کابلهای FlexStack در ماژول FlexStack رامیبینید و زبانه خارجی کابل های استک علامت گذاری شده اند . علاوه بر دور بودن زبانه ها از یکدیگر، قسمت فلزی کانکتور طوری طراحی شده  اند تا از نصب اشتباه کابل جلوگیری شود.

FlexStack-Module-with-Cables

FlexStack-Module-with-Cables

FlexStack-Module-with-Cables

Fully Redundant Mode

زمانیکه هریک از اعضای درون استک، تکنولوژی FlexStack – FlexStack-Plus دو لینک FlexStack فعال داشته باشد، استک در حالت Fully Redundant عمل می کند. ۲ ارتباط FlexStack برای هریک از اعضا به یکدیگر را،  Redundancy فراهم می کند. اگر در هر سوئیچ  یک لینک FlexStack از دو لینک قطع شود، استک باقی مانده، برای فراهم کردن ارتباط استفاده می شود که یک ارتباط پایدار و همیشگی است.

Deployment Topology

شکل زیر عضو استک را با پهنای باند کامل و اتصالات Redundant در حالت Fully Redundant نشان میدهد که همانطور که میدانید اگر یکی از لینک های FlexStack قطع شود، استک همچنان به کار خود ادامه خواهد داد .

Fully-Redundant-Three-Member-Stack

Fully-Redundant-Three-Member-Stack

در شکل زیر ، یک استک با کابل کشی FlexStack که به طور کامل انجام نشده را مشاهده میکنید.

Nonredundant-Three-Member-Stack

Nonredundant-Three-Member-Stack

با توجه به شکل میتوان گفت، ترافیک دیتا از طریق عضو میانی عبور داده می شود. این استک در حالت nonredundant عمل می کند و تنها نیمی از پهنای باند ممکن را برای اعضاء فراهم می کند و هیچ اتصالی از طریق  Redundant ندارد.اعضای بالایی و پایینی هم از تمامی پهنای باند در حالت Fully Redundant استک استفاده نمی کنند و فقط از نیمی از پهنای باند استفاده میشود. پهنای باند Fully Redundant استک برای هر عضو ۲۹۶۰XR  و ۴۰Gbps  ۲۹۶۰X است و پهنای باند Fully Redundant استک برای هر عضو  ۲۰Gbps  ۲۹۶۰S  است.

به جدول زیر توجه کنید ، ۳ نوع کابل FlexStack-Plus با طول مختلف نشان داده شده است باید یدانید طول های مختلف امکان گسترش بیشتر را میدهند.

 

FlexStack-Cable-Lengths

FlexStack-Cable-Lengths

 

چگونگی استک شدن ۴ سوئیچ با استفاده از کابلهای ۰٫۵ متری ، ۱٫۰ متری و ۳٫۰ متری  را در شکل های زیر میبینید. اتصالات اعضای استک با استفاده از کابلهای استک ، کارایی دارند.

 

Four-Member-Stack-with-0.5-Meter-Cables

Four-Member-Stack-with-0.5-Meter-Cables

Four-Member-Stack-with-3.0-Meter-Cable

Four-Member-Stack-with-3.0-Meter-Cable

 

همانطور که میبینید کابل ۳ متری برای کامل کردن حلقه ارتباطی Redundant برای اتصال عضو بالایی به عضو پایینی استفاده شده است. اتصالات دیگر به صورت مستقیم به اعضای مجاور خود با استفاده از کابلهای ۰٫۵ متری انجام شده است.

منبع : blog.router-switch.com

لینک های مفید :

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت اول )

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت دوم )

FlexStack و FlexStack-Plus

تکنولوژی FlexStack & FlexStack-Plus (قسمت دوم)

تکنولوژی FlexStack & FlexStack-Plus (قسمت دوم)

مزایای کاربردی استک کردن سوئیچ های اترنت برای مدیران شبکه

در این قسمت از مقاله ۳ مورد از مزایای استک کردن تجهیزات شبکه در یک مجموعه را بررسی می‌کنیم.

۱. مدیریت مرکزی (مدیریت از طریق یک نقطه واحد)

در تکنولوژی FlexStack & FlexStack-Plus تمام سوئیچ‌های یک استک به عنوان یک سوئیچ واحد قابل مدیریت هستند. این فناوری از تکرار کارهای مدیر یا ادمین شبکه جلوگیری می‌کند و از میزان کار اضافه می‌کاهد. چرا که به این ترتیب دستگاه‌های کمتری برای مدیریت وجود خواهد داشت.

چندین سوئیچ فیزیکی داخل یک استک به عنوان یک سوئیچ منطقی فعالیت می‌کنند و تنها یک آدرس IP برای مدیریت سوئیچ، مورد نیاز است. تمام موارد مدیریتی برای اینترفیس و Vlan که به صورت فیزیکی روی سوئیچ‌ها انجام می‌گیرد را می‌توان از طریق سوئیچ Logical پیکربندی و مدیریت کرد. سوئیچ Logical می‌تواند به تنهایی در شبکه نمایش داده شود.

۲. قابلیت HA (دسترسی بالا) و Redundancy (ارتباط پایدار)

اتصالات پرسرعت Flexstack میزان پایداری یا Redundancy را از هر عضو استک به عضو دیگر منتقل می‌کند.

FlexStack with Redundant Links

FlexStack با لینک‌های پایدار

برای درک بهتر تکنولوژی FlexStack و FlexStack-Plus به تصویر بالا توجه کنید. بین هر ۲ عضو داخل استک، ۲ مسیر فیزیکی از طریق کابل استک قرار می‌گیرد. این کابل، اتصال سوئیچ‌های درون یک استک را با یک مسیر Redundant فراهم می‌کند. یه مجموعه استک شده، پایداری را برای هر دو سوئیچ فیزیکی و پورت‌های Uplink ایجاد می‌کند. در حقیقت یک ارتباط همیشگی پایدار فراهم می کند.

از آن‌جا که تمام اجزای استک با لینک مستقل به سوئیچ لایه بالا متصل می‌شوند؛ با از کار افتادن یکی از سوئیچ‌ها یا یکی از اینترفیس‌های آپلینک، مشکلی در کارایی شبکه به‌وجود نخواهد آمد. در اصطلاح کل شبکه Down نمی‌شود. هر سوئیچ چندین پورت Uplink دارد که در نتیجه سوئیچ Logical کماکان به شبکه متصل می‌ماند، چون حداقل یک پورت آپلینک فعال دارد.

۳. قابلیت مقیاس‌پذیری برای هماهنگ شدن با نیازهای شبکه

نصب یک سوئیچ جدید در استک کار ساده‌ای است. با توجه به این‌که به طور معمول در هر شبکه به پورت‌های اضافی بیشتری نیاز پیدا می‌شود؛ اضافه کردن یک سوئیچ جدید به یک مجموعه استک، بسیار آسان‌تر و سریع‌تر از اضافه کردن یک سوئیچ جداگانه یا Standalone به شبکه است.

سوئیچ Master

در سوئیچ Logical یکی از سوئیچ‌های فیزیکی به عنوان Master عمل می کند. سوئیچ مستر وظیفه مدیریت تمامی سوئیچ‌های فیزیکی از جمله خودش را بر عهده دارد. اگر دستگاه مستر از کار بیفتد، یکی دیگر از اعضای استک به صورت خودکار جایگین آن خواهد شد. تنظیمات استک به صورت پیش‌فرض به گونه‌ای است در صورت از کار افتادن  یک عضو یا ریبوت شدن، کل مجموعه استک حفظ می‌شود.

Flexstack قابلیت N+1 redundancy را برای سوئیچ Master به‌وجود می‌آورد. این امکان وجود دارد که هر لحظه یکی دیگر از اعضای استک نقش مستر را بر عهده بگیرند. انعطاف‌پذیری Flexstack باعث به وجود آمدن قابلیت Modular Stacking می‌شود. به این معنا که سوئیچ‌های Cisco Catalyst 2960 در هر زمان می‌توانند به وسیله ماژول Flexstack به مجموعه استک اضافه شوند.

سوئیچ‌های سری 2960S و 2960X می‌توانند با یکدیگر استک شوند یا حتی استک جدیدی را درست کنند. این انعطاف‌پذیری برای مدیر شبکه موجب صرفه‌جویی در هزینه می‌شود. هنگامی که چندین سوئیچ با تکنولوژی Flexstack با یکدیگر استک شوند؛ اضافه کردن اعضا به استک و جایگزین کردن واحدهای فیزیکی آسان‌تر است.

از آن‌جا که یک استک، پیکربندی را حفظ می کند، پیش از حذف کردن یک سوئیچ، نیازی به تهیه نسخه پشتیبان Backup از پیکربندی سوئیچ‌ها نخواهد بود. علاوه بر این، هنگامی که یک عضو جدید به استک وارد می‌شود نیز، پیکربندی استک برای عضو جدید در نظر گرفته می‌شود. در این زمان مدیر شبکه نیازی به بازیابی اطلاعات سوئیچ ندارد، چون استک مسئولیت آن را به عهده خواهد داشت.

استک و خوشه بندی (clustering)

Stacking همان Clustering نیست. کلاسترینگ یا خوشه‌بندی نوعی تکنولوژی است که بر روی سوئیچ‌های اترنت سیسکو قرار دارد. این فناوری به ادمین شبکه اجازه می‌دهد تا تنها از طریق یک IP آدرس عمومی برای مدیریت چندین سوئیچ فیزیکی استفاده کند. کلاسترینگ به مدیران شبکه کمک می‌کند تا علاوه بر تمرکز روی مدیریت سوئیچ‌ها، مقدار IP Public کمتری نیاز داشته باشند. Stacking بسیار بیشتر از مدیریت از طریق تنها یک نقطه و حفاظت IP آدرس کارایی دارد. زیرا Redundancy و Availability و مدیریت آسان را پیشنهاد می‌دهد. همچنین سری کاتالیست ۲۹۶۰ علاوه بر استک کردن از خوشه‌بندی هم پشتیبانی می‌کند.

ماژول FlexStack

دو نوع ماژول برای FlexStack وجود دارد:

  • ماژول 2960S-Stack برای سوئیچ سیسکو سری 2960S
  • ماژول 2960X-Stack برای سوئیچ سیسکو سری 2960X و 2960XR

ماژول FlexStack در پنل پشتی سوئیچ قرار می‌گیرد. دو کابل FlexStack هم به ماژول متصل می‌شوند. تصویر زیر نحوه قرارگیری ماژول در پنل پشتی سوئیچ 2960X را نشان می‌دهد. تمام انواع ماژول‌های استک Hot Swappable هستند.

FlexStack-Module-Inserted-into-Rear-of-2960-X

نصب ماژول FlexStack بر روی سوئیچ 2960X

FlexStack-Module

ماژول استک

منبع: router-switch

ادامه مبحث را در لینک‌های زیر دنبال کنید:

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت اول)

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت سوم)

تکنولوژی FlexStack و FlexStack-Plus (قسمت اول)

در این مقاله به معرفی دو تکنولوژی FlexStack و FlexStack-Plus در لایه 2 برای استک کردن سوئیچ‌های سری کاتالیست ۲۹۶۰ خواهیم پرداخت. از دلایل موفقیت سوئیچ سیسکو ۲۹۵۰ و سپس ۲۹۶۰ که در لایه 2 فعالیت می‌کنند؛ قیمت مناسب، سیستم عامل Cisco IOS، امکانات مدیریتی، تنوع در تعداد و انواع پورت، قابلیت پردازش در لایه کاری و کارکرد در شرایط دشوار است. ادامه مطلب …

IOS های سوئیچ های سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو : یکی از رایج ترین سوالات تفاوت ها در مدل IOS در سوئیچ های سیسکو است . چه مدل IOS در کدام سوئیچ سیسکو قرار دارد ؟ و IOS مناسب برای استفاده درست از امکانات سوئیچ سیسکو چیست ؟ باید بدانیم که تجهیزات سیسکو با کمترین مدل IOS در بازار دیده میشوند. مطلب مهم این است که سوئیچ ها با شماره ورژن و ترخیص یکسان عرضه میشوند ، و تفاوت عمده در نوع سرویس دهی است . هدف این مقاله بیان تفاوت سرویس ها در IOS های مختلف است و البته توضیح امکانات و سرویس هایی که در IOS ها وجود دارد .

لیست زیر از کمترین امکانات به بیشترین امکانات است که هرکدام به صورت جداگانه توضیح داده شده .

  •  LAN Lite
  • LAN Base
  • IP Lite
  • IP Base
  •  IP Service

LAN Lite

از مدل LAN Lite میشود به عنوان ارزان ترین مدل IOS های سوئیچ های سیسکو یاد کرد . درواقع در اولین سطح IOS قرار گرفته است . از امکانات این مدل میشود به روتینگ لایه 2 و سرویس امنیتی و VoIP اشاره کرد . قابل ذکر است که این مدل IOS مناسب شرکتهای کوچک است و وظیفه برآورده کردن نیازمندیهای آن در شبکه های مدرن را به عهده دارد .

LAN Base

این مدل برای شرکتهای متوسط ممناسب است که به دنبال انعطاف و توانمندی بیش از LAN Lite هستند . اگر به اسم این مدل توجه کنید متوجه می شوید که مناسب برای استفاده از LAN  هایی است که single  و flat  هستند . و امکان استفاده از شبکه های توزیع شده مثل WAN را ندارند .

در این مدل امکاناتی مثل امکانات لایه 2 و موارد ذکر شده در لیست پایین وجود دارد :

  • AutoQoS
  • Ingress policy
  • Static Routing
  • DSCP Mapping
  • قسمتی از Dynamic Packer Routing
  • امکانات بیشتر VoIP نسبت به LAN Lite

دارای امکانات امنیتی زیر هم میباشد :

  • 802.1x port protection
  • Cisco Identity 4.0
  • IPSG
  • DHCP snooping

IP Lite

در این مدل از IOS های سوئیچ های سیسکو میتوانید تمام امکانات موجود در لایه 2 و مقداری از امکانات لایه 3 رو هم ببینید . البته این امکانات کمتر از امکانات مدل IP Base است ، امکاناتی مثل :

  • RIP v1 & v2
  • OSPF v2 stub and v3 stub
  • Equal-cost routing
  • EIGRP stub
  • HSRP
  • Protocol Independent Multicast PIM (sparse mode, dense mode, sparse dense mode, source specific multicast) stub
  • VRRP for IPv4
  • IPv6 First hop security source guard
  • Private VLAN
  • Per-vlan and per-port policies

IP BASE

در ابتدا باید بدانید مدلهای ios   که با IP شروع می شوند ، برای استفاده در شبکه شرکت های enterprise   مناسب هستند . و اگر این شرکتها دارای شعب بیشتری باشند کارایی این شبکه هم بالاتر میرود . تمرکز این شرکتها بر روی امنیت شبکه و البته قابلیت گسترش پذیری است . این مدل برای شرکتهایی با سایز متوسط به بالا مناسب است و میتواند امکانات زیر را ارائه بدهد :

  • تمام قابلیت های مسیر یابی dynamic لایه 3
  • تمام امکانات لایه 2 و static route

امکانات امنیتی بالاتر از LAN base  :

  • Vlan
  • Encrypted VPN tunneling
  • trustSec
  • SXP
  • 802.1AE
  • امکانات بهبود یافته برای QoS بسته های داده و VoIP در هر vlan

IP Service

این مدل از IOS های سوئیچ های سیسکو ، آخرین مدل در IOS میباشد، که از نظر گسترش پذیری و هزینه در رتبه بالایی قرار دارد و میتوان از این مدل در شرکتهایی با چند شعبه استفاده کرد . در نظر داشته باشید که میزان اختلاف این مدل با IP Base بسیار ناچیز است ، ولی از نظر سایز، ابعاد ، گسترش پذیری امکانات و سرویس دهی با  بقیه مدلهای IOS تفاوتهایی دارد ، و دارای امکانات بیشتری در routing لایه 3 میباشد .

جهت مشاهده و اگاهی از مدل های مخلف سوئیچ سیسکو و همچنین اگاهی از قیمت سوئیچ سیسکو بر روی عبارات مورد نظر کلیک نمایید .

منبع : www.cisco.com

لینک های مفید :

آموزش مدل ها و ورژن های مختلف ISO های سیسکو

آموزش مدل های مختلف سیستم عامل سیسکو

ورژن های مختلف IOS های سیسکو

ورژن های مختلف IOS های سیسکو

ورژن های مختلف IOS های سیسکو : بعد از به وجود اومدن IOS توسط شرکت سیسکو ، فایلی به صورت image ارسال می شود . که باعث سهولت در نصب می شود و میتوان این فایل image   را به راحتی دانلود کرد و  بر روی روتر و یا سوئیچ سیسکو کپی و دستگاه را طوری تنظیم میکنید که از روی فایل image جدید بوت شود . زمانی که نیاز به نسخه جدیدتری می شد ، فایل image  جدید را دانلود  و دیگر هیچ مکانیزمی برای patch  کردن و bug fix  وجود نداشت . بعد از به وجود آمدن سیسکو برای هر یک از مدل های IOS یک image هم به وجود آمد ، که این image در هر ورژن متفاوت است .

به این مثال توجه کنید .

سیسکو سری 1800 روتر های خدمات یکپارچه یا ISR دارای این مدل ها است :

  1. 1801,1802,1803 and 1805
  2.    1811 and 1812
  3. 1841
  4.    1861 and 1861E

ممکن است اینطور به نظر برسد که برای سری 1800 ، یک فایل image  برای IOS وجود دارد ، ولی باید بدانید که در حقیقت چهار مدل مختلف وجود دارد . مدل های 1801، 1802، 1803 و 1805 از یک image مشترک استفاده می کنند . مدل های 1811 و 1812 از IOS خودشان استفاده می کنند . برای 1841 یک IOS جداگانه وجود دارد و برای مدل های 1861 و  هم یک IOS image مشترک استفاده می شود .

قابل ذکر است برای هر لیست امکانات ، IOS های متفاوتی وجود دارد . یعنی بر اساس مدل IOS مورد نیاز ، لیست قیمتی متفاوتی هم وجود خواهد داشت . مثلا اگر بخواهید تنظیمات VPN را راه اندازی کنید نیاز به امکانات security feature دارید و اگر بخواهید تلفن VoIP راه اندازی کنید مدل IOS شما باید از امکانات Voice feature پشتیبانی کند .

به مثالی در مورد تنوع image ها با لیست امکانات درج شده بر روی روتر 1861 توجه کنید . تصور کنید یک مدل IP Base با امکانات پایه در اختیار دارید و می خواهید این IOS ویژگی voice را پشتیبانی کند . در این صورت نیاز به image IOS دارید تا توانایی پشتیبانی داشته باشد یا از  یکی از IOS ها با قایبلیت هایی بیشتر را انتخاب کنید . به همین علت سیسکو دارای لیست های متفاوتی برای امکانات ، ورژن و مدل های image برای  IOS های مختلف دارد .

امروزه سیسکو با یک فایل image که دارای  تمام امکانات نرم افزاری است  و به آن universal image  گفته می شود ارسال می شود و همچنان  برای هر دستگاه فایل image متفاوتی هم وجود دارد . باید بدانید که برای هر feature یک IOS image  تکی وجود ندارد و تمام  feature ها در یک image مربوط به device قرار گرفته است . به جای چندین IOS Image فقط یک فایل Image با تمام امکانات وجود دارد .

ورژن های مختلف IOS های سیسکو

امروز همراه با دستگاه سیسکو یک فایل image IOS با تمام امکانات قرار گرفته که برای استفاده نیاز به باز کردن قفل دارد . در گذشته با داشتن اکانت CCO امکان دانلود رایگان هر نوع و مدل IOS وجود داشت و البته مسئله مهم این بود  که کاربر با خرید روتر، با IOS IP Base امکان نصب آخرین و پیشرفته ترین IOS را داشت .

در ورژن IOS 12 ، هشت مدل فایل image با feature set های متفاوت وجود دارد که با IP Base شروع می شوند ( تصویر زیر ) و البته برای نصب هر feature نیاز به فایل image متفاوتی است . ولی در ورژن IOS 15 فقط یک فایل image وجود دارد. شکل زیر تفاوت IOS 12 و IOS 15 را نشان می دهد .

بعد از معرفی روترهای 1900،2900 و 3900 ، سیسکو Universal IOS Image  را معرفی کرد . این روتر ها که ( Integrated Service Router Generation 2 (ISR G2 نام دارند ، از IOS  های جدید نیز استفاده می کنند . این روترها همراه با OS IP Base هستند که برای استفاده نیاز به باز کردن قفل دارند . به این نوع feature set  ها ، Technology Package نیز گفته میشود که دارای این چهار مدل است :

  1. IP Base
  2. Data
  3. Unified Communications
  4. Security

ورژن های مختلف IOS های سیسکو : برروی دستگاه IOS ، IP Base پیش فرض با امکانات پایه وجود دارد . باید بدانید مدل Data از امکانات MPLS، ATM پیشتیبانی می کند . مدل Unified Communication از امکانات VoIP و مدل Security از امکاناتی مانند IOS Firewall، intrusion prevention، IPSEC پشتیبانی می کند . اگر روتری با یکی از این امکانات خریداری شد ، مدل IOS در کارخانه توسط سیسکو فعال شده است . البته این امکان وجود دارد که بعد از خریداری دستگاه روتر با خرید لایسنس،Package های IOS را فعال کنید . در ورژن IOS 12، در مدل جدید لایسنس ، به جای هشت عدد feature set ، چهار عدد وجود دارد .

لایسنس ها این قابلیت را دارند که به صورت دستی و یا از طریق نرم افزاری به نام CLM (Cisco License Manager ) که معمولا بر روی سیستمی که دسترسی به اینترنت و پورتال سیسکو دارد ، نصب شوند . و البته میتوان مدیریت لایسنس را هم از طریق این نرم افزار انجام داد . قبل از اینکه آشنایی با فعال سازی ، نیاز به آشنایی با مفاهیم پایه ای وجود دارد .

در مجموع دو مدل لایسنس در ورژن های مختلف IOS های سیسکو وجود دارد :

  1. مدل آزمایشی یا Evaluation License که تمام امکانات یک feature set را برای 60 روز فعال می کند.
  2. مدل همیشگی یا Permanent License که از سیسکو تهیه و خریداری می شود و تمام feature set ها را برای همیشه فعال می کند.

هر لایسنس دو وضعیت دارد :

  1. فعال یا Active, InUse
  2. غیر فعال یا Inactive

منبع : www.ciscopress.com

لینک های مفید :

آموزش مدل های مختلف سیستم عامل سیسکو

آموزش مدل های مختلف IOS های سوئیچ های سیسکو

مطالب مرتبط :

معرفی Cisco IOS image

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

 

 

مدل سه لایه ای سیسکو برای طراحی شبکه

داشتن یک طرح و برنامه ، قبل از اجرای شبکه ضروری است . در صورت نبود برنامه و طرح در هنگام اجرا و عملکرد ، شبکه دچار مشکلات مختلفی میشود مثلا دیگر به سادگی قابل گسترش نیست . در این قسمت مدلی که توسط شرکت سیسکو ، برای پیاده سازی شبکه در مقیاس های گوناگون ارائه شده است را بررسی می کنیم : مدل سه لایه ای سیسکو (hierarchical network design) یک طراحی قابل اعتماد ، قابل گسترش و مقرون به صرفه است که که توسط شرکت سیسکو ارائه شده و مشکلات پیچیده طراحی شبکه و همچنین مدیرت آن را آسان تر می کند . مشکلات مختلف در لایه ها تقسیم می شوند و به طراح شبکه کمک می کند با بهینه سازی سخت افزار و نرم افزار شبکه ، وظایف تعریف شده را انجام دهد . به طور مثال دستگاه ها در لایه پایین بهینه سازی می شوند تا ورودی به شبکه را دریافت و به سمت لایه بالاتر منتقل کنند .

مدل سه لایه ای سیسکو برای طراحی شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

در زمان طراحی شبکه ، دسته بندی آن براساس تعداد دستگاه های سرویس گیرنده در طراحی کمک زیادی می کند . طراحی شبکه به اندازه و نیاز سازمان بستگی دارد . مثلا بستر مورد نیاز برای یک شبکه کوچک با تعداد محدودی دستگاه ، نسبت به یک شبکه بزرگ با تعداد قابل توجهی دستگاه متفاوت است . شبکه براساس تعداد دستگاه های سرویس گیرنده به سه دسته تقسیم میشود.

  1. Small Network : شبکه هایی با حداکثر ۲۰۰ سرویس گیرنده .
  2. Medium-Size Network : شبکه هایی با ۲۰۰ تا ۱۰۰۰ سرویس گیرنده .
  3. Large Network : شبکه هایی با بیش از ۱۰۰۰ سرویس گیرنده .

اصول مهندسی در زیر ساخت

بی توجه به در نظر گرفتن مسائل مرتبط با اندازه و نیاز شبکه ، اجرای موفق طراحی شبکه نیاز به پیروی از اصول مهندسی در زیرساخت دارد . مدل سه لایه ای سیسکو شامل اصول زیر است :

  • Hierarchy : این طراحی سلسله مراتبی به طراح کمک می کند که یک شبکه مطمئن را طراحی کند و مشکلات پیچیده طراحی را ساده تر و مدیریت را راحت تر کند .
  • Modularity : طراحی ماژولار که باعث می شود عملکرد بخش های مختلف موجود در شبکه به صورت یک ماژول باشد و باعث ساده تر شدن طراحی می شود. سیسکو چند ماژول را معرفی کرده که شامل دیتاسنتر ، لبه اینترنت ، بلوک سرویس دهی و بخش Campus است .
  • Resiliency : شبکه باید بتواند در شرایط عادی و غیرعادی به کار خود ادامه دهد . در شرایط عادی ترافیک براساس انتظار جریان دارد ولی شرایط غیر عادی زمانی است که یک سخت افزار یا نرم افزار دچار مشکل شود یا ترافیک زیادی وارد شبکه شود یا حمله هایی مانند DoS ایجاد شود .
  • Flexibility : شبکه طراحی شده باید توانایی تغییرات را داشته باشد . مثلا یک سرویس به این شبکه اضافه شود یا توان افزایش شبکه را وجود داشته باشد . این تغییرات باید بودن ایجاد وقفه در عملکرد و اختلال در سرویس دهی انجام شود .

در طراحی مدل سه لایه ای سیسکو ، تجهیزات در سه لایه دسته بندی می شوند :

  1.  Access
  2. Distribution
  3. Core

این مدل سیسکو به لحاظ مفهومی شبیه به مدل هفت لایه OSI است . در مجموع طراحی لایه ای جایگاه مهمی دارد . چون هر دستگاه در هر لایه وظیفه و عملکرد تعریف شده ای دارد ، که این ویژگی باعث می شود که حذف ، اضافه ، جایگزینی بخشی از شبکه به راحتی انجام شود . این انعطاف پذیری و سازگاری باعث می شود این مدل بسیار مقایس پذیر و قابل گسترش شود .

مدل سه لایه ای سیسکو برای طراحی شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

لایه Access

در محیط LAN ، از طریق لایه Access اجازه دسترسی End Device ها به شبکه داده می شود و در محیط WAN ، دسترسی به شبکه از راه دور امکان پذیر است . معمولا در لایه Access از سوئیچ های لایه دوم و Access Point ها برای ایجاد دسترسی بین کلاینت ها و سرور استفاده می شود .

مدل سه لایه ای سیسکو برای طراحی شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

چند وظیفه Access

  1. سوئیچنگ لایه دوم
  2. دسترسی بالا و بدون وقفه
  3. Port Security
  4. QoS
  5. بررسی بسته های ARP
  6. Access Control Lists
  7. Spanning Tree
  8. Vlan
  9. Power over Ethernet(PoE)

لایه Distribution

این لایه بین لایه Access و Core قرار دارد و دیتا ارسالی را از لایه Access به سمت لایه Core هدایت می کند . نوع ارتباطات در این لایه از نوع کابلی است و برای جلوگیری از سرایت مشکلات احتمالی در شبکه LAN با استفاده از روتر یا سوئیچ Multilayer ، بین لایه Access و Core یک مرز ایجاد می کند .

مدل سه لایه ای سیسکو برای طراحی شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

چند وظیفه لایه Distribution

  1. تجمیع لینک ها ارتباطی مربوط به LAN و WAN
  2. فیلترینگ و ACL
  3. مسیریابی
  4. جایگزینی و تقسیم بار (Redundancy and load balancing)
  5. خلاصه سازی روت ها (Route Summarization)
  6. کنترل Broadcast Domain با استفاده از روتر یا سوئیچ Multilayer

لایه Core

به لایه Core ، ستون فقرات شبکه هم گفته می شود . در این لایه دستگاه هایی با سرعت بسیار بالا ، مثل سوئیچ های Catalyst 6500 ، قرار دارند . لایه Core طراحی شده تا جایی که امکان دارد عمل سوئیچینگ بسته را با سرعت انجام می دهد تا بتواند ارتباط بین بخش های مختلف مانند دیتا سنتر ، شبکه های LAN و WAN را برقرار کند . در این لایه باید مسائل دسترسی پذیری (available) و جایگزینی (redundant) مورد توجه ویژه قرار گرفته شود . در لایه Core ترافیک بسیار زیادی از لایه Distribution به این لایه ارسال می شود و Core باید توان پردازش سریع این اطلاعات را داشته باشد .

مدل سه لایه ای سیسکو برای طراحی شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

چند وظیفه لایه Core

  1. سوئیچنگ با سرعت بالا
  2. قابلیت اطمینان و تحمل خطا
  3. پرهیز از هرگونه پردازش اضافه روی بسته ها ، که باعث درگیر کردن CPU شود . مثل مسائل امنیتی ،inspection ، یا QoS .

هدف از یک طراحی قابل اعتماد

  • بهبود میزان کارآیی سویئیچ ها
  • افزایش نرخ انتقال داده
  • بهینه کردن استفاده از پهنای باند
  • کاهش مقدار دوره تأخیر بسته ها
  • افزایش میزان امنیت دسترسی به رسانه ها
  • افزایش درصد میزان دسترسی به منابع و سرویس ها
  • افزایش درصد اتصال به شبکه
  • افزایش تعداد سرویس ها
  • کاهش درصد ورود غیرمجاز به درون شبکه
  • کاهش درصد ربودن بسته ها توسط افراد غیر مجاز
  • افزایش امنیت سوئیچ ها و مسیریاب ها
  • افزایش امنیت دسترسی به سرورها
  • افزایش درصد مسیریابی موفق
  • افزایش قدرت تحمل خطا در شبکه
  • افزایش گسترش پذیری شبکه

حال که با این مدل سیسکو برای طراحی شبکه آشنا شدید ، شاید بخواهید مدل های مختلف سوئیچ سیسکو را مشاهده کرده و یا از قیمت سوئیچ سیسکو آگاه شوید . برای رسیدن به این مهم ، لطفا روی عبارت مورد نظر کلیک فرمایید .

منبع : www.ciscopress.com

لینک مفید :  آموزش انواع حافظه در سوئیچ و روتر های سیسکو