تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت GLC-LH-SM و GLC-LH-SMD :محصولی با کاملترین استاندارد در صنعت سیسکو را میتوانیم GLC-LH-SMD معرفی کنیم .یکی از پرکاربرد ترین محصولات شرکت سیسکو ماژول GLC-LH-SMD میباشد . توانایی در استفاده از کابل SM و MM سینگل مد و مولتی مد و سازگاری با استاندارد 1000BASE-LX/LH از مزیت های خوب این محصول است .در صورت استفاده از کابل پچ کورد سینگل مد SM فیبر نوری شما میتوانید داده ها را تا 10 کیلومتر انتقال دهید و در صورت استفاده از کابل مولتی مد MM فیبر نوری تا 550 متر داده ها توانایی انتقال دارند.

کدام را انتخاب کنیم GLC-LH-SM یا GLC-LH-SMD ؟

در میان تعداد زیاد مدل های ماژول سیسکو . گاهی گیج میشویم که کدام مدل را انتخاب کنیم .به این دلیل که تفاوت کد آنها ناچیز است . بعنوان مثال Cisco SFP GLC-LH-SM و . Cisco SFP GLC-LH-SMDاگر نتوانید تفاوت آن ها را متوجه شوید نخواهید توانست ماژول صحیح را برای سوئیچ خود انتخاب کنید.در این مقاله سعی داریم تفاوت آنها را برای شما مشخص کنیم.

ماژول سیسکو Cisco SFP GLC-LH-SM

ماژول Cisco SFP GLC-LH-SM که میتوان آن را در زمان روشن بودن سوئیچ یا روتر و هنگام فعالیت آن بدون نیاز به خاموش کردن دستگاه جدا نمود(hot swappable transceiver) توانایی انتقال یک گیگا بیت داده در ثانیه را دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH منطبق است . توانایی انتقال داده ها تا 10 کیلومتر با استفاده از کابل سینگل مد در طول موج کاری 1310nm را دارند و تا 550 متر با استفاده از کابل مولتی مد برای شبکه های با فاصله کوتاه استفاده میشوند.

سایر ویژگی ها:

Interface: LC duplex

Tx power: -9.5 ~ -3dBm

Receiver Sensitivity < -23dBm

Commercial Temperature Range: 0 to 70°C (32 to 158°F)

DOM Support: Yes

ماژول سیسکو Cisco SFP GLC-LH-SMD

ماژول سیسکو Cisco SFP GLC-LH-SMD که میتوان آن را در زمان روشن بودن سوئیچ یا روتر و هنگام فعالیت آن بدون نیاز به خاموش کردن دستگاه جدا نمود(hot swappable transceiver) توانایی انتقال یک گیگا بیت داده در ثانیه را دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH منطبق است و توانایی کار هم با کابل در سیستم مولتی مد و هم سینگل مد را داراست .

سایر ویژگی ها:

Interface: LC duplex

Tx power: -9.5 ~ -3dBm

Receiver Sensitivity < -23dBm

Commercial Temperature Range: 0 to 70°C (32 to 158°F)

DOM Support: Yes

مشترکات ماژول های GLC-LH-SM وGLC-LH-SMD

ماژول های GLC-LH-SM وGLC-LH-SMD توانایی انتقال یک گیگا بیت داده در ثانیه را در شبکه های اترنت دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH انطباق دارند و توانایی کار هم با کابل در سیستم مولتی مد و هم سینگل مد را دارا هستند.در صورتیکه یک سوئیچ مدل SFP GLC-LH-SM را پشتیبانی کند حتما میتواند مدل SFP GLC-LH-SMD را نیز پشتیبانی کند .لیست سوئیج های که این دو مدل را پشتیبانی میکنند به قرار زیر است : Catalyst Express 500, Catalyst Express 520, Cisco ME 3400, Cisco ME 4900 series, Cisco ME 6500 series, Catalyst 2940 series, Catalyst 2950 series, Catalyst 2960 series, Catalyst 2960 S series, Catalyst 2970 series, Catalyst 3560 series, Catalyst 3560 E series, Catalyst 3560-X series, Catalyst 3750 series, Catalyst 3750-E series, Catalyst 3750-X series, Catalyst 4500series, Catalyst 4900 series, Catalyst 6500 series, cisco IE3010 series.

تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت بین GLC-LH-SM و GLC-LH-SMD یک حرف “D” میباشد که نشان دهنده قابلیت Digital Optical Monitoring (DOM) میباشد .و تنها تفاوت این دو ماژول در همین قابلیت است در نوع GLC-LH-SM این قابلیت وجود ندارد .DOM یک رابط مانیتورینگ تشخیصی برای ماژول های گیرنده نوری فراهم می کند.DOM نظارت بر قدرت خروجی اپتیکال، قدرت ورودی اپتیکال، درجه حرارت، laser bias current و ولتاژ گیرنده پشتیبانی می کند.هنگامی که DOM فعال می شود، سیستم میزان درجه حرارت و سیگنال ها را برای ماژول در پورت های مشخص نمایش می دهد.پیام های کنسول و پیام های Syslog زمانی ارسال می شوند که شرایط عملیاتی پایین یا بالاتر از آستانه توصیه شده سازنده SFP قرار بگیرند.

کدام را انتخاب کنید، GLC-LH-SM در مقابل GLC-LH-SMD؟

سیسکو SFP GLC-LH-SM و سیسکو SFP GLC-LH-SMD بسیار مشابه و سازگار با یکدیگر هستند. تنها تفاوت این است که دومی دارای عملکرد DOM است. SFP با DOM برای فرستنده و حفاظت از سیستم بهتر است. بنابراین پیشنهاد می شود Cisco SFP GLC-LH-SMD را انتخاب کنید.

 

مطالب مرتبط با این مقاله:

تفاوت GLC-SX-MM و GLC-SX-MMD

ماژول سیسکو GLC-LH-SMD

ماژول سیسکو SFP-10G-SR

ماژول سیسکو SFP-10G-LR

ماژول سیسکو GLC-T

ماژول سیسکو GLC-SX-MM

ماژول سیسکو GLC-ZX-SMD

 

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش سیسکو استفاده از علامت سوال در CLI : در IOS دستگاه های سوئیچ و روتر، دستورات و پارامتر های زیادی برای تنظیم وجود دارد. بنابراین حفظ و بخاطر سپردنشان دشواراست. استفاده از قابلیت علامت سوال (?) باعث افزایش جذابیت استفاده از cli و همچنین کمک در هنگام فراموشی دستورات می شود.

لیست همه command هایی که می توان در این مد استفاده کرد را نشان می دهد :

?#Router

لیست همه command هایی که حرف اولشان c است را نشان میدهد :

clear , clock , configure , connect , copy

اگر علامت سوال را با فاصله  از command استفاده کنید لیست subcommand های بعدی که می توانید استفاده کنید را نشان می دهد :

? Router#clock

خروجی : set Set the time and date

وقتی command یا دستور کامل شده است و subcommand دیگری برای تنظیم ندارد :

? Router#clock set 10:30:30 december 18 2017

<cr> : خروجی

کوتاه کردن دستورات و استفاده از کلیدTab :

Router>enable یا Router>en یا Router>enab

Router#configure terminal یا Router#conf t

نوشتن بخشی از command و استفاده از کلید Tab باعث کامل شدن command میشود:

Router>en (Tab کلید)
خروجی : Router>enable

Router#conf t (Tab کلید)
خروجی : Router#conf terminal

آشنایی با چند دستور ساده در Router

تغییر نام Router با دستور ، (hostname) :

Router>enable
Router#conf t
Router(config)# hostname R1
R1(config)#

فعال کردن درخواست رمزعبور هنگام ورود به Privileged Mode :

R1>enable
R1#conf terminal
R1(config)# enable password 123456

بهتراست که از enable secret ) command ) ، بجای (enable password) استفاده کرد. بدلیل اینکه (enable secret) با الگوریتم md5 رمزنگاری (hash) شده است .
البته اگر برای هردو enable secret و enable password پسورد تعیین کرده باشید، اولویت با enable secret است و در هنگام درخواست پسورد ، شما باید پسورد enable secret را وارد کنید.

R1(config)# enable secret 123456

البته با دستور service password-encryption هم میتوان همه پسورد های مورد استفاده در ios را بصورت رمزنگاری درآورد. گرچه این روش رمزنگاری، رمزگشایی شده است ولی بهتر از پسورد قابل شنود (sniff) یا واضح (Clear Text) است.

R1(config)# service password-encryption

بدلیل ارتباط مستقیم console به دستگاه، برای برقراری امنیت دسترسی کابر در هنگام ورود از طریق console به cli بهتر است پسورد گذاشته شود. با دستور line console 0 وارد مد config-line می شویم و با دستور password، پسورد دلخواهی می گذارید و حتما بعد از وارد شدن و تعیین پسورد در console line باید با دستور login تنظیمات مربوط را فعال کنید.

Router(config)# line console 0 [عدد صفر شماره پورت کنسول روی دستگاه ]
Router(config-line)# password 123456
Router(config-line)# login

نحوه ذخیره تنظیمات در حافظ NVRAM :

هنگامی که در حال تنظیم در ios و مشغول command نویسی هستیم، در واقع در محیط running-config یا حافظ RAM که در حال پردازش است، هستیم و با ریست شدن دستگاه، تنظیمات پاک می شود. بنابراین برای ریست نشدن تنظیمات، نیاز به حافظه ای برای ذخیره سازی است.

startup-config :

محل ذخیره دائمی تنظیمات یا همان حافظ NVRAM است.
با دستور زیر، تنظیمات به ترتیب نوشتن از running-config حافظه RAM به startup-config حافظه NVRAM منتقل و ذخیره می شوند.

R1#copy running-config startup-config

و البته میتوان از دستور write که معادل دستور ” copy running-config startup-config” است، هم استفاده کرد.

R1#write

برای بررسی و مشاهده تنظیمات ، عیب یابی و … میتوانید از (show) در Privileged Mode استفاده کنید:

مشاهده تنظیمات در حال اجرا در running-config

R1#show running-config

مشاهده تنظیمات ذخیره شده در startup-config

R1#show startup-config

پاک کردن تنظیمات از startup-config یا NVRAM :

R1#erase startup-config

یا

R1#write erase

بعد از اجرای erase سوالی برای تایید اطمینان از درخواست پاک شدن تنظیمات پرسیده میشود

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]y[OK]
Erase of nvram: complete

البته هر command یا دستوری که باید در Privileged Mode نوشته شود را می توان با اضافه کردن کلمه (do) به اول هر command ، در Mode Configuration یا (Global) هم نوشت و اجرا کرد.
مثال:

Router(config)# do show running-config
Router(config)# do write

شما میتوانید با دستور reload ، دستگاه Router را بعد از تایید، ریست کنید.

Router#reload
Proceed with reload? [confirm]

مطالب مرتبط با این مقاله:

آموزش دستورات Show در روترهای سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

آموزش سیسکو Cisco قسمت چهارم

آموزش سیسکو Cisco قسمت پنجم

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

آموزش روتینگ سوئیچ لایه سه سیسکو

 

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو سریCisco 7900 به sip
تلفن های سیسکو به واسطه فیلتر های قوی صوتی کیفیت صدای فوق العاده ای را در اختیار کاربران قرار می دهند .

سری تلفن های spa سیسکو که برای کسب و کارهای کوچک طراحی و تولید شده اند از پروتکل محبوب sip پشتیبانی می کنند ولی تلفن های سری تجاری مانند سری cisco 7900 series عمدتا دارای پروتکلSCCP هستند. چند سالی هست که سیسکو firmware هایی برای تلفن های این سری با پروتکل sip روی سایت خود قرار داده است. چون تلفن های سیسکو سری تجاری با کال منیجر سیسکو کانفیگ می شوند و به صورت web config نیستند برای تغییر فریمور آن ها باید از طریق tftp فرمیور جدید روی گوشی فلش شده بار گزاری گردد .

همچنین تنظیمات داخلی در فایل cnf قرار داده شده و همراه فریمور روی گوشی بارگزاری گردد.

تغییر فریمور با پروتکل sip و بار گزاری از طریق tftp

در این بخش تلاش داریم روش تغییر فریمور برای تلفن سیسکو Cisco 7960 را برای پروتکل sip و آموزش تنظیمات و بار گزاری از طریق tftp را آموزش دهیم.

ابتدا sip frimwere تلفن cisco ۷۹۶۰ را دانلود نمایید.
حال نام فایل کانفیگ با پسوند cnf را تغییر داده و “????????????” را با مک آدرس گوشی مورد نظر جایگزین نمایید SEP????????????.cnf, SIP????????????.cnf
نکته❗ مک گوشی مورد نظر را میتوانید از منو network setting گوشی، پشت گوشی و یا اگر DHCP Server دارید مک گوشی را در قسمت Leases پیدا و کپی کنید. مانند شکل زیر:

IP Phone MAC

IP Phone MAC

اکنون باید تنظیمات داخلی را روی فایل cnf انجام دهیم. هر جا آدرسip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های مربوطه مانند متن زیر وارد نمایید.

image_version: P0S3-8-12-00

line1_name: 232

line1_authname: “232”

line1_shortname: “232” ; displayed on the phones softkey

line1_password: “gf%$#@HJ”

line1_displayname: “Erjaki”; the caller id

proxy1_port: 5060

proxy1_address: ۱۹۲.۱۶۸.۱.۲۵۲

# Phone Label (Text desired to be displayed in upper right corner)

phone_label: “ITTechnical” ; add a space at the end, looks neater

phone_password: “cisco” ; Limited to 31 characters (Default – cisco)

user_info: none

telnet_level: 2

#logo_url: “http://192.168.1.252/admin/images/IT.png”

نکته❗

توجه کنید که فایلی با پسوند sbn در پوشه فریمور وجود دارد که باید نام این فایل را در مقابل image_version کپی کنید.

نکته ❗

مطابق اطلاعات فوق باید یک extention در PBX با پروتکل sip در سرور الستیکس ایجاد گردد و nat آن مانند شکل زیر no باشد.

تنظیمات tftp در بخشglobal

tftpserver & tftpclient & syslogserver & dhcpserver تیک دار باشد .

تنظیمات tftp در بخشglobal

تنظیمات tftp در بخشglobal

درsetting در بخشtftp درbase directory مسیر فولدر فریمور را انتخاب کنید و درbind tftp آدرسip لن کامپیوتر خود را قرار دهید.

درSetting در بخش dhcp تنظیمات زیر را انجام دهید.

ای پی که میخواهیم به ipphone تعلق بگیرد = ip pool starting

Size pool = 5

آی پی لن کامپیوتر = Default router

Mack=255.255.255.0

آی پی لن کامپیوتر & Additional option =25

bind dhcp = آی پی لن کامپیوتر

pind address = بدون تیک

persistant = بدون تیک

در syslog هر دو گزینه تیک دار باشد.

حال پورت سوییچ تلفن ip را به پورت lan وصل نموده( ip لن ترجیحا ip سرور باشد) و لن های دیگر را غیر فعال نمایید.
اکنون زمان آن رسیده تا فریمور را با tftp به گوشی منتقل کنیم .اول باید گوشی را ریست کنیم بنابراین برق گوشی را قطع کرده و روی تلفن کلید “#” را نگه دارید حال برق گوشی را وصل کنید، وقتی led گوشی شروع به خاموش و روشن شدن نمود کد زیر را به ترتیب از چپ به راست برای فلش شدن گوشی وارد نمایید.

۱۲۳۴۵۶۷۸۹*۰#

پیغام keep network configs -۱=yes, 2=no که شما باید دکمه ۲ را فشار دهید.

خوب اگر این مراحل را به درستی انجام داده باشید گوشی بوت شده و فریمور در حال انتقال به گوشی می باشد، اما دو نکته را مورد توجه قرار دهید.

نکته اول:

اگر DHCP Server ندارید بعد از پایان کار انتقال فریمور sip قبل از قطع ارتباط گوشی با tftp از روی گوشی مود dhcp تلفن را غیر فعال کنید.

نکته دوم:

در داخلی های الستیکس که برای این تلفن ها در نظر گرفته اید گزینه nat را غیر فعال کنید.

حال که فریمور به sip تغییر کرد من بعد دیگر برای کانفیگ داخلی دیگری روی این گوشی دیگر نیازی به انجام این مراحل نیستید و لذا برای تغییر داخلی به منو settings رفته و Unlock config را زده و پسورد cisco را وارد میکنید تا قفل تنظیمات باز شود، بعد از باز کردن قفل در منو به مسیر زیر بروید:

settings> Network Configuration Menu> sip Configuration> Line 1

در اینجا باید داخلی را همراه با پسورد وارد کنید و در قسمت پروکسی سرور باید ip سرور را وارد کنید و در آخر تمام تنظیمات را save کنید به این منوال داخلی جدید ست شد.

 

تغییر firmware تلفن های سیسکو

منبع: نت ست

 

 

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو و کاربرد برنامه Bootstrap
مراحل بوت شدن روتر های سیسکو را که به شرح زیر است باهم بررسی می کنیم.

  • روتر پروسه POST (که در رم قرار دارد) را بارگذاری و اجرا می‌کند (Post پروسه‌ای است که تمام سخت‌افزار روتر را بررسی می‌کند).
  • برنامه Bootstrap بارگذاری و اجرا می‌شود.
  • برنامه Bootstrap فایل IOS Image را پیدا و بارگذاری می‌کند (فایل IOS ممکن است برروی Flash یا سرور TFTP قرار داشته باشد).
  • زمانی که IOS بارگذاری شد، فایل Configuration File (که برروی NVRAM قرار دارد) را پیدا و بارگذاری می‌کند و درصورتی‌که فایل پیدا نشود سیستم‌عامل پروسه System Configuration Dialog را اجرا کرده تا تنظیمات ابتدایی روتر صورت پذیرد.
  • پس‌ازاین که فایل Configuration بارگذاری شد و یا پروسه System configuration Dialog به پایان رسید، محیط CLI نمایان می‌شود.

کاربرد برنامه Bootstrap

برای آشنایی با کاربرد برنامه Bootstrap ویژگی ها و تنظیمات آن را مرور می کنیم.

۱-مقدار رجیستر پیکربندی یا Configuration Register را بررسی می‌کند (این رجیستر از ۴ عدد مبنای ۱۶ تشکیل‌شده) و اگر رقم آخر این رجیستر بین ۲ تا F باشد روتر به مرحله ۲ می‌رود، در غیر این صورت:

  1. اگر مقدار ۰ باشد روتر در حالت ROMMON بوت خواهد شد.
  2. اگر مقدار ۱ باشد روتر را در حالت RXBOOT یا Min-IOS بوت خواهد شد.

۲-فایل پیکربندی درون NVRAM را چک می‌کند تا مقدار تنظیم‌شده برای دستور Boot System تشخیص داده و مکان فایل IOS Image را پیدا کند.

مقداری که برای دستور Boot system اختصاص داده‌شده است و به آدرس محل IOS Image در حافظه Flash اشاره میکند.

۳-درصورتی‌که دستور no boot system در فایل پیکربندی وجود داشته باشد اولین IOS Image معتبر در Flash بارگذاری خواهد شد.

۴-اگر IOS Image معتبری در Flash وجود نداشته باشد، یک درخواست Broadcast توسط دستگاه ارسال‌شده تا IOS Image از طریق سرور TFTP بارگذاری شود.

این پروسه Netboot نام دارد و در حالت عادی توصیه نمی‌شود چراکه این روش سرعت پایینی دارد.

سرور TFTP: سروری است که فایل‌هایی برروی آن وجود دارد و کلاینت‌ها می‌توانند فایل‌های موردنیازشان را از این سرور درخواست کنند.

۵-اگر سرور TFTP در دسترسی نباشد RXBOOT یا Min-IOS بارگذاری خواهد شد.

۶-اگر Min-IOS در ROM وجود داشته باشد، بارگذاری خواهد شد و در غیر این صورت سعی می‌کند IOS Image را پیدا و یا ROMMON را بارگذاری کند.

 Boot کردن روتر های سیسکو

با استفاده از دستورات زیر می‌توان فایل‌هایی که Bootstrap از آن‌ها استفاده می‌کند را تغییر داد.

bootstrp

bootstrp

❶ به‌جای پارامتر name_of_IOS_File_IN_Flash نام فایلی که در زمان بوت شدن، برنامه Bootstrap به دنبال آن می‌گردد را مشخص می‌کنید.

❷ به‌وسیله این دستور آدرس سرورTFTP و نام فایل IOS که در مرحله ۴ پروسه Bootstrap به دنبال آن می‌گردد را مشخص خواهید کرد.

نمایش حافظه‌های سیستم

با استفاده از دستور زیر، حافظه‌های دستگاه و ظرفیت آنها را مشاهده می‌کنید.

بوت استرپ

بوت استرپرجیستر پیکربندی یا Configuration Register

 

همان‌گونه که گفته شدبرنامه Bootstrap ازمقدارموجود دراین رجیستر محل بارگذاری فایل IOS Image و فایل پیکربندی را مشخص می‌کند.

برای دیدن مقدار این رجیستر می‌توانید از دستور Show Version استفاده کنید.

Show Version

Show Version

 

 

 

 

 

 

 

 

مراحل Boot کردن روتر های سیسکو

 

سایر مطالب مرتبط با یان مقاله:

معرفی IOS سیسکو

معرفی Cisco IOS image

ورژن های مختلف IOS های سیسکو

چگونگی اتصال به سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

مراحل بوت شدن روتر سیسکو

 

 

 

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP :پروتکل Rip از نوع Distance Vector می باشد و به طور کلی از الگوریتم مسیر یابی Bellmanford استفاده می کند. این الگوریتم بسیار سبک است و به همین دلیل Load بسیار کمی روی CPU و RAM روتر می اندازد.

مشخصات پروتکل مسیریابی RIP

Administrative Distance (AD) = 120
Metric = Hop Count
در Routing Table با حرف R نشان داده می شود.
Infinite Metric = 16

دو Version نیز دارد که به RIP V1 و RIPv2 معروف است.

در Routing protocol بین روتر ها بسته های update ارسال می شود که شامل اطلاعات مربوط به شبکه هایی است که آن روتر در اختیار دارد.

در RIP V1 بسته های update با خود Subnet mask حمل نمی کنند در نتیجه نسخه اول RIP از subnetting ، supernetting و VLSM پشتیبانی نمی کند و بسته های update به آدرس ۲۵۵.۲۵۵.۲۵۵.۲۵۵ ارسال می شود.

پیاده سازی پروتکل مسیریابی RIP

در RIPv2 بسته های update با خود Subnet mask حمل می کنند پس بر خلاف نسخه اول ، این نسخه از subnetting ، supernetting و VLSM پشتیبانی می کند و بسته های update به آدرس ۲۲۴.۰.۰.۹ که یک آدرس از نوع multicast است ، ارسال می شود.

Update های RIP هر ۳۰ ثانیه یک باربه صورت Full ارسال می شود.

RIP V1 اهراز هویت (Authentication) ندارد.
RIPv2 اهراز هویت ( Authentication ) دارد.
به طور کلی RIP ، Convergence Time بالایی دارد و دید به Topology Table شبکه ندارند در نتیجه مستعد Loop است به همین دلیل این Routing protocol روش هایی برای جلوگیری از Loop در اختیار دارد.

روش های جلوگیری از Loop

Split Horizon بدین معنااست که روتر حق نداردمسیری راکه ازیک روتر دیگرگرفته است دوباره به آن روتر اعلام کند.
Route Poisoning بدین معنا ست که اگر مسیری قطع شده آن مسیر با Infinite Metric=16 نشان داده شود .
Triggered Update بدین معنا است که روتر نباید صبر کند تا زمان Full update ( که هر ۳۰ ثانیه یک بار است) برسد.بلکه هر موقع نیاز به Route Poisoning شد بسته update را در همان لحظه ارسال کند .

Hold down Timer بدین معنا است که هر زمان بسته Update به روتری رسید ۱۸۰ ثانیه صبر کند و سپس تغییرات را در Routing Table خود اعمال کند.
Split Horizon With Poison Reverse بدین معنا است که روتر حق ندارد مسیری را که از یک روتر دیگر گرفته است دوباره به آن روتر اعلام کند مگر اینکه آن مسیر Route Poison شده باشد.
و بدین صورت و بااستفاده ازاین پنج روش RIP قادراست درصورت به وجودآمدن Loopتا حدی ازبروزفاجعه جلوگیری کند.

برای یادگیری دستورات RIP به بررسی یک سناریو می پردازیم.

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

ما می خواهیم با استفاده از روش RIP ارتباط تمامی روتر ها و سوئیچ ها را با یکدیگر برقرار کنیم.در ابتدا باید وارد هر یک از روتر ها شده و اینترفیس های مربوطه را روشن کرده سپس به آن ها IP های مورد نظر را بدهیم و بعد از این config کردن RIP را آغاز می کنیم.

اختصاص IP Address برای اینترفیس های Fast Ethernet و Serial روتر

با استفاده ازدستورات زیردرقسمت CLI روترها بر اساس سناریو آموزش IP های اینترفیس های روتر رواختصاص میدیم:

Router-1:
Router(config)#interface fastehernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#clack rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit

Router-2:
Router(config)#interface serial0/0
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/1
Router(config-if)#ip address 11.11.11.1 255.255.255.0
Router(config-if)#clack rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit

Router-3:
Router(config)#interface fastehernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/0
Router(config-if)#ip address 11.11.11.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit

بعد از اختصاص IP ها بر روی اینترفیس روترها حال نوبت به کانفیگ ارتباط این ۲ شبکه و روترها باهم با استفاده از پروتکل RIP هست که برای انجام این کار نیز دستورات زیر را بر روی روترها انجام میدیم:

Router-1
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 172.16.88.0
Router(config-router)#network 10.10.10.0
Router(config-router)#exit

Router-2
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 11.11.11.0
Router(config-router)#network 10.10.10.0
Router(config-router)#exit

Router-3
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 192.168.1.0
Router(config-router)#network 11.11.11.0
Router(config-router)#exit

 

پیاده سازی پروتکل مسیریابی RIP

سایر مطالب مرتبط با یان مقاله:

آشنایی با پروتکل RIP

پروتکل OSPF

آموزش مفاهیم مسیریابی

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش پیکربندی پروتکلهای بردار فاصله

آشنایی با پروتکل RIP

آشنایی با پروتکل RIP

آشنایی با پروتکل RIP

آشنایی با پروتکل RIP :پروتکل Routing Information Protocol یا RIP یکی از قدیمی ترین پروتکل های مسیریابی Distance Vector است که از پارامتر Hop Count به عنوان Metric استفاده می کند.

RIP برای اینکه بتواندازبه وجود آمدن Loopدرفرآیندروتینگ جلوگیری کندمحدودیت تعدادHopهای مجازازمبدابه مقصدرابه عنوان مکانیزم جلوگیری ازLoop قرارداده است.

حداکثرتعدادHopهای مجازدرRIPعدد۱۵است.این محدودیت تعدادHopباعث محدودشدن اندازه شبکه هایی میشودکهRIPازآنها پشتیبانی میکند.

یعنی RIP را نمی توان در شبکه هایی که بیش از ۱۵ عدد Hop یا روتر دارند استفاده کرد.

Hop Count مقدار۱۶به معنی فاصله بینهایت برایRIPدرنظرگرفته میشودبه زبانی دیگریعنیRouteموردنظرازنظرRIPغیرقابل دسترسی درنظرگرفته میشود.

RIP با استفاده ازمکانیزمهای Split Horizon،Route Poisoning و HoldDown ازانتشاراطلاعات Routingاشتباه وپخش شدن چنین اطلاعاتی جلوگیری میکند.

در اصل روترهای RIP درهر۳۰ثانیه یکباراطلاعات خودرابروزرسانی میکنندو Routing Table رادرشبکه منتقل میکنند.

پروتکل RIP

در پیاده سازی های اولیه حجم Routing Table ها اینقدر کم بود که ترافیکی که ناشی از انتقال آن در شبکه به وجود می آمد بسیار ناچیز و کم بود اما با گسترش روز به روز شبکه ها از نظر اندازه و ترافیک کم کم ترافیک مربوط به همین انتقال در هر ۳۰ ثانیه به حجم قابل توجهی می رسید مخصوصا اینکه ترافیک بصورت تصادفی و در وهله های زمانی متفاوت انجام می شد.

شاید به نظر برسد که اگر Routing Table ها در وحله های زمانی مختلف در شبکه منتقل شوند از نظر ترافیکی کارایی بهتری ایجاد می شود اما در عمل اینکار واقعا امکانپذیر نبود.

Sally Floyd و Van Jacobson در سال ۱۹۹۴ اثبات کردند که تصادفی سازی انتقاد اطلاعات با استفاده از مکانیزم Timer در طول زمان باعث یکسان شدن زمان ها یا Synchronize شدن زمان ها می شود.

در بیشتر شبکه های امروزی از RIP به دلیل داشتن Convergence Time بالا در مقایسه با پروتکلهای EIGRP ، OSPF و IS-IS استفاده نمی شود ، در ضمن محدودیت تعداد Hop های قابل استفاده باعث کاهش اندازه شبکه هایی شد که در آن قابل استفاده است.

اما به هر حال پیاده سازی RIP در میان سایر پروتکل های مسیریابی به نسبت بسیار ساده تر است ، RIP بر خلاف سایر پروتکل های مسیریابی دیگر نیازی به هیچ پارامتر خاصی بر روی روتر ندارد.

پروتکل RIP

RIP از User Datagram Protocol یا UDP به عنوان پروتکل انتقال استفاده می کند و یک شماره پورت شناخته شده ( Well Known Port ) به شماره ۵۲۰ را به خود اختصاص داده است.

RIP معمولادرشبکه های کوچک ازقبیل LANیامجموعه ای ازLANهای کوچک که تشکیل یکCampus Area Networkراداده انداستفاده میشود.

برای مثال اگر ازشرکت سیستم افزار خاورمیانه یک مجموعه ستادی در استان تهران داشته باشد که چندین ساختمان در سطح شهر تهران داشته باشد می تواند از RIP برای این شبکه استفاده کند.

از RIP به عنوان یک پروتکل Interior Routing یا مسیریابی داخلی یاد می شود.

RIP توانایی تشخیص تغییرات را برای ارسال در هر بار انتقال routing Table ندارد و به همین دلیل در هر بار اشتراک گذاری Routing Table همه اطلاعات به یکباره منتقل می شود و قابلیت Incremental Update برای اینکار وجود ندارد.

هر روتر همسایه اطلاعات را برای روتر همسایه دیگر ارسال می کند و به همین ترتیب اطلاعات در همه شبکه و روترها پخش می شود تا همه روترهای مجموعه Network Convergence را تشکیل دهد.

انواع نسخه های RIP :

Version 1 :
Version 2
RIPng (RIP next generation) :

ویژگی های RIP version 1 :

یک پروتکل Classful است و از VLSM پشتیبانی نمی کند.
دارای امکان Authentication ( احراز هویت) نیست.
Advertisement ها را به صورت Broadcast ارسال می کند.

ویژگی های RIP version 2 :

در سال ۱۹۹۳ ارائه شد.
یک پروتکل Classless است و از VLSM پشتیبانی می کند.
امکان Authentication ( احراز هویت) را دارد
Advertisement ها را به جای Broadcast به صورت multicast به آدرس ۲۲۴.۰.۰.۹ ارسال می کند.

ویژگی های RIPng :

پشتیبانی از IPv6
از پروتکل UDP با شماره پورت ۵۲۱ استفاده می کند.

.

 

آشنایی با پروتکل RIP

منبع :جعفر قنبری شوهانی

 

سایر مطالب مرتبط با یان مقاله:

پروتکل OSPF

آموزش مفاهیم مسیریابی

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش پیکربندی پروتکلهای بردار فاصله

News Background

مفهوم SDN

مفهوم SDN

مفهوم SDN : در دنیای کنونی،دستگاه های شبکه و زیرساخت شبکه دارای دوبخش اساسی جهت کنترل وانتقال اطلاعات میباشند.

ما این دو بخش را با نام های Control plane و Data plane میشناسیم:

– Control plane وظیفه کنترل و تصمیم گیری رفتار و نحوه ی اجرای پروتکل ها (OSPF و STP و BGP و .. ) را بر عهده دارد که این امر در هر دستگاه شبکه کاملا مستقل بوده و معمولا به صورت Logical اجرا میگردد .

– Data plane وظیفه ارسال و دریافت اطلاعات برعهده دارد و به دلیل اینکه به صورت سخت افرازی بسته به نوع کاربرد (برای مثال سوییچ یا روتر) به صورت سخت افرازی و با مدارات و معماری پیشرفته پیاده سازی میگردد و از سرعت بسیار بالایی برخوردار است .
حال در نظر بگیریم تمامی Control Plane دستگاه های شبکه را یکپارچه کرده ایم، بنابراین کنترل و تصمیم گیری ها و همچنین نحوه ی ارسال اطلاعات تمامی پروتکل ها از طریق یک دستگاه انجام شود. SDN دقیقا به همین منظور به وجود آمد.

در معماری SDN دو مولفه ی اصلی وجود :

– Forwarding Elements یا همان سوییچ های SDN

– کنترل‌کننده‌های SDN

یک زیرساخت SDN همانندشبکه‌های سنتی دارای مجموعه‌ای ازتجهیزات شبکه (از جمله سوئیچ‌ها،‌مسیریاب‌ها و ..) می‌باشد.

تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به Forwarding Elements می‌باشد که این عناصر فاقد Control Plane می‌باشد که دراین صورت کل شبکه تبدیل به شبکه ای هوشمند میگردد. برای درک بهتر فرض کنید برای رسیدن به مقصد مورد نظر خود سوار ماشین خود شده و حرکت میکنید اما شما اطلاعی از وضعیت جاده و نحوی رفتار سایر ماشین ها ندارید چون خود در مسیر هستید و ممکن است به ترافیک شدید برخورد کنید ، حال فرض کنید قبل از حرکت با دید یک GPS پیشرفته تمامی مسیر ها را زیر نظر دارید و به طور حتم دقیق تر راحتر و سریع تر به مسیر خود میرسید، SDN دقیقا چنین عملکردی دارد.

کنترلر ها به منظور ارسال فرمان های کنترلی و ارتباط باForwarding Elements ازپروتکل OpenFlow استفاده میکنند.

مفهوم SDN

شرکت VMware و Cisco یکی از پیشگامان SDN محسوب میشوند که استراتژی‌های متفاوتی از SDN را رونمایی کرده‌اند. (Cisco Application Centric Infrastructure (ACI یک رویکرد hardware-centric برای قابل برنامه‌ریزی نمودن مراکز داده می‌باشد که بر مبنای سوییچ های ۹۰۰۰Nexus ارائه میشود، درحالیکه VMware NSX با مجازی‌سازی شبکه و استفاده از فناوری network overlay این کار را انجام می‌دهد البته استراتژی دیگر شرکت سیسکو Application Virtual Switch می‌باشد که مبتنی برمحصول Nexus 1000v را در راستای شبکه های مجازی نیز ارائه داده است.

دنیای شبکه در حال دگرگونی است، ما شاهد دیتاسنتر های مبتی بر SDDC) SDN)، شبکه های هوشمند سطح Storage و ارتباطات WAN و دیتاسنتر های مجازی خواهیم بود، مباحث SDN در دور های Cisco Cloud, VMware NSX , Cisco Data Center در وجود دارد و علاقه مندان میتوانند با شرکت در این دوره ها اطلاعات مربوط به راه اندازی و نحوی پیاده سازی محصولات Cisco و VMware را بدست آورند.

مفهوم SDN

منبع : ciscodays

reset

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

Router Reset Factory

در بعضی مواقع به دلیل خرید یک Device دسته دوم که ممکنه Config های مختلفی بر روی آن set شده باشد نیاز میشود تا تنظیمات روتر یا سویچ سیکو مان را به تنظیمات کارخانه بر گردانیم و روتر را Reset Factory کنیم ( Router Reset Factory )
برای Router Reset Factory به صورت زیر عمل می کنیم:

ابتدا با دستور Show version تنظیمات بخش Configuration Register را مشاهده می کنیم. تنظیمات مربوط به Configuration Register روتر را در خط آخر خروجی دستور Show version نشان داده می شود. که در چنین حالتی باید ۰x2102 نشان داده شود.

اگرکه خروجی غیراز0x2102مشاهده کردین بااستفاده ازدستورConfig-register 0x2102 درGlobal به صورت زیر تنظیمات را انجام می دهیم.

Router#configure terminal
Router(config)#config-register 0x2102
Router(config)#end

اگر دستور Show version را مجددا وارد کردین و در همان خط اخر Will 0x2102 at next reload نشان داده شد با استفاده از دسنور Write erase تنظیمات startup-configuration را پاک کنید.

سپس بااستفاده ازدستورreload روتررادوباره راه اندازی کنیدوزمانی که پیام ذخیره سازی تنظیمات رامشاهده کردینNرابه عنوان عدم تاییدواردکنیدوEnterرابزتید.

Router#reload
System configuration has been modified save[yes/no]:n
proceed with reload? [confirm]i

بعد از اینکه روتر reload شد System configuration Dialog به شکل زیر نمایش داده می شود.

—System configuration dialog—
Would you like to enter the initial configuration dialog?[yes/no]:Y

با وارد کردن Y تنظیمات روتر به حالت پیش فرض کارخانه در می آید.

 

منبع : مهندس آقابابایی

پروتکل OSPF

پروتکل OSPF

پروتکل OSPF

پروتکل OSPF :پروتکل مسیریابی OSPF پروتکل قدرتمند و پرطرفداری است که در RFC 2328 شرح داده شده است. این پروتکل برای پیدا کردن Neighbor یا در واقع روترهای متصل به خود  از Hello Message استفاده میکند. پیام Hello به آدرس Multicast 224.0.0.5)AllSPFRouters) ارسال میگردد اگر در رسانه ای خاص Multicast قابل استفاده نباشد، از Unicast استفاده میکند (در این حالت آدرس همسایه باید از قبل تنظیم شده باشد).

آشنایی با پروتکل OSPF

پروتکل مسیریابی Open Shortest Path First که به اختصار OSPF نامیده می شود یک پروتکل مسیریابی Link state است که میتواند ترافیک های مربوط به پروتکل IP را مدیریت کند. پروتکل OSPF نسخه های مختلفی دارد که در حال حاضر از نسخه ۲ آن بیشتراستفاده می شود.OSPF بصورت انحصاری توسط شرکت ها ارائه میشوند و یک پروتکل کاملا جامع و بدون وابستگی به هیچ برند خاصی است ، تقریبا همه روترهایی که در دنیا وجود دارند از پروتکل OSPF پشتیبانی می کنند.

پروتکل مسیریابی Open Shortest Path First یا پروتکل OSPF از الگوریتم Shortest Path First یا SPF که توسط Dijkstra طراحی شده است برای جلوگیری از به وجود آمدن Routing Loop در توپولوژی شبکه ها استفاده می کند و به نوع یک شبکه Loop Free ایجاد می کند. پروتکل OSPF فرآیند Convergence سریعی دارد و از طرفی قابلیت Incremental Update را نیز با استفاده ازLSA یا Link State Advertisement فراهم می کند. پروتکل مسیریابی OSPF یک پروتکل Classless است و به شما این اجازه را می دهد که برای طراحی یک ساختار سلسله مراتبی شبکه از VLSM و Route Summarization به راحتی استفاده کنید.

معرفی پروتکل OSPF

معرفی پروتکل OSPF

معایب پروتکل OSPF

مهمترین معایبی که در پروتکل OSPF وجود دارد این است که OSPF برای نگهداری لیست OSPF Neighbor ها ، توپوپولوژی شبکه که شامل یک دیتابیس از تمامی روترها و Route های موجود در آنهاست و همچنین Routing Table خود روتر به حافظه RAM نسبتا بیشتری در مقایسه با پروتکل های Distance Vector نیاز دارد.همچنین پروتکل OSPF به قدرت پردازشی یا CPU بیشتری برای اجرا کردن الگوریتم SPF نیاز دارد و همین موارد باعث می شود که OSPF در رده بندی پروتکل های مسیریابی پیچیده یا Complex Protocol قرار بگیرد. دو مفهوم بسیار مهم در مواردی که می خواهید از پروتکل OSPF استفاده کنید وجود دارند که اولین مفهوم Autonomous System و دومین مفهوم Area می باشد.

تنظیمات اولیه در OSPF

Area در OSPF برای ایجادکردن ساختارمسیریابی سلسله مراتبی یا موثری(Hierarchical Routing)در یک Autonomous System استفاده میشود. Area ها تعیین کننده این هستندکه چگونه وبه چه اندازه اطلاعات مربوط بهRoutingبایستی درشبکه به اشتراک گذاشته شود. OSPF دولایه وراثت یاHierarchyدارد،لایهBackboneیاArea 0 ولایه های خارج ازBackboneیاAreaهای بین عدد۱تا۶۵۵۳۵،این دوAreaای متفاوت هستندکه میتوان دربین آنهااطلاعات مسیریابی راSummarizeکرد. RouteSummarizationبه ما کمک میکندکه بتوانیم Routing Tableهای خودرافشرده سازی وکوچکترکنیم.تمامی Areaها بایستی بهArea 0متصل شوندوتمامی روترهادراینAreaازیک توپولوژی یکسان استفاده میکنند.

 

 

سایر مطالب مرتبط با یان مقاله:

آموزش مفاهیم مسیریابی

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش پیکربندی پروتکلهای بردار فاصله

 

کانفیگ Port Security سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو در بعضی مواقع لازم است تا برخی موارد امنیتی را برای پورت‌های سوئیچ در نظر گرفت. به‌عنوان مثال می‌توان مشخص کرد چه تعداد دستگاه‌هایی می‌توانند از طریق یک پورت به سوئیچ متصل شوند. یا اینکه مشخص کرد چه آدرسی می‌تواند از یک پورت سوئیچ استفاده کند.

با استفاده از Port Security می‌توان کامپیوترهایی را که به یک پورت سوئیچ متصل می‌شوند از جهات مختلفی محدود کرد. شاید در شبکه نیاز باشد که تعداد محدودی کامپیوتر به سوئیچ وصل شوند یا اگر کاربری لپ‌تاپ خود را به شکل فیزیکی به سوئیچ متصل کرد، ارتباط برقرار نشود.

در ادامه مثال کاملی از حالت‌ها و کاربردهای مختلف Port Security قابل مشاهده است.

دستورات زیر برای Port Security استفاده می‌شوند که هرکدام جداگانه توضیح داده شده است.

2950(config)# interface fastethernet|gigabit 0/port_# (1)
2950(config-if)# switchport mode access (2)
2950(config-if)# switchport port-security (3)
2950(config-if)# switchport port-security maximum value (4)
2950(config-if)# switchport port-security violation protect|restrict|shutdown (5)
2950(config-if)# switchport port-security mac-address MAC_address (6)
2950(config-if)# switchport port-security mac-address sticky (7)

(1) در ابتدا باید به اینترفیسی وارد شوید که قصد دارید تا محدودیت‌های امنیتی را بر روی آن‌ها اعمال کنید.

(2) با استفاده از این حالت، اینترفیس در حالت Access قرار می‌گیرد. توجه داشته باشید که کلاینت‌ها به اینترفیس‌های Access متصل می‌شوند.

(3) ویژگی Port Security با استفاده از دستور سوم فعال می‌شود.

(4) با استفاده از دستور چهارم می‌توان بیشترین تعداد کامپیوتری که می‌توانند به پورت متصل شوند را مشخص کرد.

(5) با استفاده از دستور بعد می‌توان مشخص کرد که اگر تعداد کامپیوترهای متصل شده به پورت از تعداد MAX که در دستور قبل مشخص شده بیشتر شود، چه محدودیتی اعمال شود.

محدودیت های قابل اعمال برای Port Security

Protect: آدرس جدید Learn نمی‌شود و بسته‌ها Drop می‌شوند.

Restrict: سوئیچ یک پیام امنیتی صادر می‌کند و بسته‌های آن پورت نیز Drop می‌شوند.

Shutdown: سوئیچ یک پیام تولید کرده و اینترفیس را غیرفعال می‌کند.

توجه داشته باشید که حالت پیش‌فرض Shutdown است.

(6) با استفاده از دستور یک آدرس MAC مشخص می‌شود تا تنها همان آدرس MAC بتواند به سوئیچ متصل شود.

(7) با استفاده از این دستور می‌توان تعیین کرد تا آدرس‌های MAC را Learn کند و آن‌ها را به صورت Static در جدول اضافه کند.

در این مثال نیاز است برای هر پورت از سوئیچ یکسری تنظیمات امنیتی را براساس موارد زیر اعمال کنیم.

  • از طریق پورت Fa0/1 تنها یک سرور با آدرس 0200.1111.1111 بتواند به سوئیچ متصل شود.
  • از طریق پورت Fa0/2 اولین سروری که متصل می‌شود بتواند با سوئیچ ارتباط برقرار کند.
  • تنظیمات مربوط به پورت Fa0/3 به نحوی صورت بپذیرد تا حداکثر یک کلاینت بتواند متصل شود.
  • از طریق پورت Fa0/4 حداکثر ۸ کلاینت بتواند با سوئیچ ارتباط برقرار کند و در صورتی که تعداد کلاینت‌های متصل شده به پورت از ۸ کلاینت بیشتر شد، پورت غیرفعال شود.

کانفیگ Port Security سوئیچ سیسکو

گام اول

در پورت Fa0/1 تنظیمات را به‌صورت ایستا انجام دهید.

در Fa0/1 مشخص کرده‌ایم که تنها Server1 بتواند به این پورت متصل شود و هیچ کامپیوتر دیگری اجازه اتصال به این را ندارد.

Switch(config)#interface fastEthernet 0/1 (1)
Switch(config-if)#switchport mode access (2)
Switch(config-if)#switchport port-security (3)
Switch(config-if)#switchport port-security mac-address 0200.111.1111 (4)
Switch(config-if)#switchport port-security violation restrict (5)

(1) وارد اینترفیس fa0/1 شوید.

(2) اینترفیس را در حالت Access بگذارید.

(3) Port-security را برای اینترفیس فعال کنید.

(4) با استفاده از این دستور آدرس MAC سرور ۱ را وارد کنید تا فقط این سرور بتواند به اینترفیس متصل شود.

(5) درصورتی‌که کامپیوتری با آدرس MAC دیگری به اینترفیس متصل شد پیامی صادر شود و از اتصال کامپیوتر جلوگیری شود.

گام دوم

در Fa0/2 تنظیمات Sticky را انجام دهید.

در Fa0/2 تنها اولین کلاینتی که به پورت ۲ متصل شود قادر به تبادل اطلاعات در شبکه را خواهد بود و کلاینت دیگری نمی‌تواند از این پورت استفاده کند.

Switch(config)#interface fastEthernet 0/2 (1)
Switch(config-if)#switchport mode access (2)
Switch(config-if)#switchport port-security (3)
Switch(config-if)#switchport port-security mac-address sticky (4)
Switch(config-if)#switchport port-security violation restrict (5)

(1) وارد اینترفیس fa0/2 شوید.

(2) حالت اینترفیس را درحالت Access بگذارید.

(3) Port-security را برای اینترفیس فعال کنید.

(4) به وسیله این دستور مشخص خواهید کرد که فقط اولین نفری که به اینترفیس متصل شود می‌تواند از آن استفاده کند.

(5) در صورتی کامپیوتری با آدرس MAC دیگری به اینترفیس متصل شد پیامی صادر شود و از اتصال کامپیوتر جلوگیری شود.

گام سوم

تنظیمات مربوط به این پورت را به نحوی انجام دهید تا حداکثر یک کلاینت به آن متصل شود.

یک حالت خاص از تنظیمات وجود دارد که پورت در حالت پویا قرار دارد اما حداکثر یک کلاینت می‌تواند به سوئیچ متصل شود.

Switch(config)#interface fastEthernet 0/3 (1)
Switch(config-if)#switchport mode access (2)
Switch(config-if)#switchport port-security (3)
Switch(config-if)#switchport port-security violation restrict (4)

(1) وارد اینترفیس Fa0/3 شوید.

(2) حالت اینترفیس را به Access تغییر دهید.

(3) Port-security را برای اینترفیس فعال کنید.

(4) در صورتی کامپیوتری با آدرس MAC دیگری به اینترفیس متصل شد پیامی صادر شود و از اتصال کامپیوتر جلوگیری شود.

همان‌گونه که قابل مشاهده است دستور port-security به‌تنهایی این ویژگی را فعال می‌کند.

گام چهارم

در Fa0/4 تنظیماتی انجام دهید که تنها ۸ کامپیوتر بتوانند به سوئیچ متصل شوند.

به Fa0/4 یک Hub متصل شده است که از طریق آن ۴ کامپیوتر به سوئیچ متصل هستند. محدودیتی که باید برروی این اینترفیس اعمال شود این است که بیشتر از ۸ کلاینت نتواند به این اینترفیس وصل شود.

دستورات زیر را اجرا کنید:

Switch(config)#interface fastEthernet 0/4 (1)
Switch(config-if)#switchport mode access (2)
Switch(config-if)#switchport port-security (3)
Switch(config-if)#switchport port-security mac-address maximum 8 (4)
Switch(config-if)#switchport port-security violation shutdown (5)

(1) وارد اینترفیس Fa0/4 شوید.

(2) حالت اینترفیس را روی Access بگذارید.

(3) Port-security را برای اینترفیس فعال کنید.

(4) به‌وسیله این دستور فقط به ۸ کامپیوتر (آدرس MAC) اجازه اتصال به این اینترفیس را می‌دهید.

(5) در صورتی کامپیوتری با آدرس MAC دیگری به اینترفیس متصل شد، اینترفیس غیرفعال شود.

حال درصورتی‌که ۹ کلاینت به Hub متصل کنید اینترفیس ۴ سوئیچ خاموش خواهد شد.

مطالب مرتبط:

کتاب CCNA Security

کتاب CCNA Security LAB

کتاب CCNP Security VPN

کتاب CCNP Routing Switching