آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو یکی از الزامات ورود به دنیای شبکه است . اولین مدرک ورود به سیسکو ، ccna میباشد . در اصل میشه گفت یک فرد دارای مدرک سیسکو دارای توانایی های زیر است :

  1. عیب یابی های شبکه
  2. افزایش کارایی و مدیریت شبکه
  3. افزایش امنیت شبکه

این یه مقدمه کوتاه از این مدرک می باشد .

در این سری آموزش ها سعی می کنم در مورد همه روترها و سوئیچ ها و کابل ها و ماژول ها ی سیسکو تا حد امکان ساده توضیح بدهم .

آموزش سیسکو – آشنایی با اجزای مهم سخت افزاری و نرم افزاری روتر

ram

حافظه دسترسی تصادفی است که کارهای زیر را در روتر انجام می دهد .

  1. نگهداری از جدول routing table
  2. نگهداری از arp cache
  3. نگهداری از running-config یا فایلهای پیکربندی

Nvram

یک حافظه قابل خواندن و نوشتن است که وظیفه نگهداری از فایل startup_config است .

flash

یک حافظه قابل خواندن و نوشتن پایدار است که وظیفه نگهداری از سیستم عامل که به نام ios را بر عهده دارد .

Rom

یک حافظه فقط خواندنی است که وظیفه راه اندازی اولیه نگهداری از برنامه و همچنین نگهداری از نسخه اولیه سیستم عامل را بر عهده دارد .

Interface

اینترفیس یا رابط برای اتصال روتر به شبکه مورد استفاده قرار می گیرد . این اینتر فیس ها یا بر روی برد اصلی متصل می باشند یا به صورت ماژولار به دستگاه اضافه می شوند .

Consol

پورت کنسول برای اتصال روتر یا سوییچ به کامپیوتر به وسیله کابل کنسول برای پیکر بندی دستگاه استفاده می شود .

آموزش سیسکو – اتصالات روتر و سوییچ به کامپیوتر

برای تنظیم کردن روتر و سوئیچ سیسکو با استفاده از consol port و متصل کردن به کامپیوتر می شود برای بار اول این دستگاه ها را تنظیم کرد. پشت روتر ها محل قرار گیری پورت کنسول است که این پورت با con 0 نمایش داده می شود .

همانطور که گفتم برای اتصال دستگاه های سیسکو به کامپیوتر از کابل کنسول استفاده می شود که یک طرف این کابل به صورت سریال و طرف دیگر به صورت rj 45 می باشد . که قسمت سریال پشت سیستم کامپیوتر متصل می شود .

تنظیمات سوییچ و روتر

در صورتی که تنطیمات از قبل انجام نشده باشد در زمان boot روتر یا سوییچ به دلیل پیدا نشدن فایل تنظیمات درون حافظه nvram روتر تشخیص می دهد که تنظیمات از قبل انجام نشده است و برای ورود به مد تنطیمات با سوال و جواب که معروف به setup mode است . سوال پرسیده می شود که آیا می خواهید وارد پروسه تنظیمات setup شوید یا میخواهید وارد محیط استفاده از دستورات cli شوید که در این محیط تنطیمات باید به صورت دستی وارد شود .

مرحله اول

کابل کنسول را از طرف سریال به پورت سریال کامپیوتر و از طرف rj 45 به پورت کنسول پشت سوییچ یا روتر وصل می کنیم .

مرحله دوم

برای اتصال به دستگاه از برنامه hyper terminal ویا putty با نرم افزار های دیگر استفاده می کنیم . در این مرحله شما باید یک اسم برای اتصال خود انتخاب کنید . در مرحله بعدی از شما خواسته می شود که پورت سریال pc را که به دستگاه متصل است را مشخص کنید .

پس از روشن کردن دستگاه در اولین مرحله برنامه معروف به post اجرا می شود. برنامه در حافطه rom ذخیره شده که تمام عناصر سخت افزاری روتر را بررسی می کند .

در صورتی که دستگاه از قبل تنظیم نشده باشد با پیغام زیر روبرو میشوید.

(continue with configuration dialog (yes.no

اگر گزینه no را انتخاب کنید شما وارد مد دستوری cli می شوید .

آموزش سیسکو – کار با دستورات در محیط cli

سیسکو برای دسترسی به تجهیزات خود سه مد را در نظر گرفته است :

  1. user mode
  2. privilege mode
  3. global configuration mode

وقتی که وارد محیط دستورات سیسکو معروف به cli میشوید در مد user mode هستید در این مد توانایی استفاده از بعضی دستورات اولیه نمایشی و دستوراتی مانندpingوtelnet را داریم .

درمد privilage mod شما اختیارات بیشتری دارید برای ورود به این مد بعد از ورود به مد user mod شما از دستور enableاستفاده می کنید .

router > user router > user router # privilage

شما بعد از ورود به مد privilage mod می توانید با تایپ دستور configure terminal یا به صورت خلاصه config t وارد می کنیم .

وارد محیط global configuration mod بشین که بیشتر دستورات پیکر بندی سوییچ و روتر های سیسکو در این مد انجام می شود .

router # config t
router (config)# config

اتصال روتر به شبکه lan از طریق اینترفیس های ether net و fast ether net و gigabitether net  با توجه به مدل دستگاه ممکن است interface های ether net یا fast ethernet را در دستگاه مشاهده کنیم که می توانیم از این اینترفیس ها برای اتصال به شبکه داخلی یا lan استفاده کنیم .

برای اتصال روتر به سویئچ از کابل straight استفاده می کنیم .

برای کار در محیط cli بعد از اینکه اتصالات مربوط را انجام دادیم و به وسیله نرم افزار hyper terminal یه دستگاه متصل شدیم باید در ابتدا محیط user mode به صورت زیر دیده شود .

<   router

برای انجام تنظیمات دستگاه باید وارد محیط global بشیم به صورت زیر

router > e router # config t (router #(config

در این قسمت قصد ورود به یک اینترفیس را داریم در مد اینترفیس همه دستوراتی که اجرا میشه بر روی اینترفیس اعمال میشه نه کل اینترفیس های روتر از طریق دستور زیر وارد تنطیمات اینترنت سریال روتر می شویم .

router (config)# interface serial 0

الان وارد محیط اینتر فیس شده ایم که می توانیم دستورات خود را وارد کنیم . برای باز گشت به حالت قبل می توانیم از دستور exit استفاده نماییم، یا برای تغییر نام روتر میتوانیم از دستور زیر استفاده کنیم .

router (config)# hostname ccna
(ccna (config#

اگر احساس می کنید یه مقدار گنگ و سخته نگران نباشید تا اخر اموزش ccna زیاد با این دستورات کار داریم اینها فقط نمونه هایی برای اشنایی با محیط config است .

لینک های مفید : قسمت دوم – قسمت سوم – قسمت چهارم – قسمت پنجم

منبع : www.cisco.com

 

Inter Vlan Routing از طریق روتر

InterVlan Routing از طریق روتر

VLANها برای جدا سازی ترافیک شبکه ، افزایش امنیت شبکه و تقسیم یک شبکه بزرگ به چندین شبکه کوچک استفاده می شود . ما می دانیم که سیستم ها متعلق به یک VLAN نمی توانند با سیستم های متعلق به سایر VLAN ها ارتباط برقرار کنند مگر اینکه نام VLAN و VLAN ID با آنها منطبق نباشد . با این حال ، یک روش به نام InterVlan Routing است که اجازه می دهد تا VLAN های مختلف با یکدیگر ارتباط برقرار کنند . به منظور برقراری ارتباط بین InterVLAN ، شما نیاز به یک دستگاه لایه 3 مانند روتر یا سوئیچ لایه 3 دارید .

Encapsulation dot1Q برای InterVlan Routing استفاده می شود . در این پست، ما توضیح خواهیم داد که چگونه InterVLAN را روی روترها و سوئیچ های سیسکو پیکربندی کنید .

پیکربندی مرحله InterVLAN Routing گام به گام

ما از توپولوژی زیر برای نشان دادن نحوه پیکربندی مسیریابی InterVLAN استفاده خواهیم کرد .

InterVlan Routing
1- در Switch1، دستورات زیر را برای ایجاد یک VLAN با نام Sales با شناسه VLAN به عنوان 10 اجرا کنید.

Switch1(config)#vlan 10
Switch1(config-vlan)#name Sales
Switch1(config-vlan)#exit

2 – هنگامی که VLAN Sales ایجاد کرده اید ، دستورات زیر را اجرا کنید تا Fa0/1 interface را به VLAN Sales اختصاص دهید .

Switch1(config)#interface fa0/1
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#exit

3 – بعد، دستورات زیر را برای ایجاد یک VLAN دیگری با نام Account با شناسه VLAN به عنوان 20 اجرا کنید .

Switch1(config)#vlan 20
Switch1(config-vlan)#name Account
Switch1(config-vlan)#exit

4- بعد، دستورات زیر را برای اختصاص interface Fa0 / 2 به VLAN حساب اجرا کنید .

Switch1(config)#interface fa0/2
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)#exit

5- بعد، دستورات زیر را در Switch1 اجرا کنید تا VLAN trunking را در interface Fa0 / 3 فعال کنید .

Switch1(config)#interface fa0/3
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#exit

6- پس از پیکربندی VLAN ها و VLAN trunking در Switch1، تنظیمات TCP / IP زیر را در PC0 پیکربندی کنید :

IP address: 10.0.0.1
Subnet mask: 255.0.0.0
Default gateway: 10.0.0.100

7- بعد، تنظیمات TCP / IP زیر را در PC1 پیکربندی کنید .

IP address: 20.0.0.1
Subnet mask: 255.0.0.0
Default gateway: 20.0.0.100

8- هنگامی که شما تنظیمات TCP / IP مناسب را روی PC0 و PC1 پیکربندی کرده اید، به Router بروید . در روتر ، دستورات زیر را اجرا کنید تا interface Fa0 / 0 را از حالت Down به حالت UP تغییر دهید .

Router(config)#interface fa0/0
Router(config-if)#no ip address
Router(config-if)#no shutdown
Router(config-if)#exit

9- در روتر، دستورات زیر را برای فعال کردن پروتکل dot1Q encapsulation همراه با شناسه VLAN و پیکربندی آدرس IP 10.0.0.100/8 در interface Fa0 / 0.10 اجرا کنید .

Router(config)#interface fa0/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 10.0.0.100 255.0.0.0
Router(config-subif)#exit

10 در روتر، دستورات زیر را برای فعال کردن پروتکل dot1Q encapsulation همراه با شناسه VLAN و پیکربندی آدرس IP 20.0.0.100/8 درinterface Fa0 / 0.20 اجرا کنید .

Router(config)#interface fa0/0.20
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip address 20.0.0.100 255.0.0.0
Router(config-subif)#exit

11- بعد، دستورات زیر را برای پیکربندی مسیریابی RIP (یا هر نوع دیگر بسته به انتخاب شما) در روتر اجرا کنید .

Router(config)#router rip
Router(config-router)#network 10.0.0.0
Router(config-router)#network 20.0.0.0
Router(config)#exit

شکل زیر  پیکربندی InterVlan Routing روتر را نشان می دهد.

InterVlan Routing

12- این همه چیزی است که شما باید InterVlan Routing را پیکربندی کنید . اکنون، زمان برای تایید پیکربندی شما است . برای انجام این کار دستور Command Prompt را روی PC1 باز کنید و دستورات زیر را برای بررسی اتصال به PC0 تایپ کنید ، همانطور که در شکل زیر نشان داده شده است .

PC>tracert 10.0.0.1
PC>ping 10.0.0.1

InterVlan Routing

13- در شکل قبلی شما می توانید ببینید که PC1 می تواند با PC0 ارتباط برقرار کند . در صورتی که ، هر دو رایانه های شخصی (PC0 و PC1) متعلق به زیر شبکه های مختلف (10.0.0.0/8 و 20.0.0.0/8) و VLAN ها (فروش و حسابداری) هستند. به این عملیات Inter Vlan گفته می شود .

برای آگاهی از قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : networklessons.com

لینک های مفید : آموزش پیکر بندی Vlan سوئیچ سیسکو

پروتکل های مسیریابی Clssful vs Classless

پروتکل های مسیریابی Classful vs Classless

پروتکل های مسیریابی را مي توان از لحاظ پارامترهاي مختلف در گروه هاي جداگانه قرار داد . يکي از تفاوت ها در Subnet mask مربوط به آدرس ها در داخل پيام هاي ارسالي مي باشد . بدين صورت که برخي از آن ها Subnet mask مربوطه را نيز در داخل پيام ارسالي گنجانده ولي برخي ديگر اين کار را نمي کنند . به ترتيب پروتکل هاي دسته اول را پروتکل Classless وپروتکل هاي دسته دوم راپروتکل Classful گويند .

زمانیکه نسبت به پروتکل های مسیریابی و الگوریتم های آنها شناخت پیدا می کنیم سوالی به ذهن همه ما خطور می کند که : از کدام پروتکل مسیریابی برای شبکه خود باید استفاده کنم ؟

در پاسخ به این سوال باید گفت که هیچگونه جواب مستقیم و قطعی برای آن وجود ندارد و در واقع معیار پاسخ به این سوال بررسی و ارزیابی فاکتورهای مشخصی می باشد . از نوع شبکه مورد استفاده ما تا تجهیزات آن و طراحی و بسیاری موارد دیگر . در نهایت شما با بررسی هایی که انجام می دهید اقدام به انتخاب یک پروتکل و الگوریتم مسیریابی نموده و شبکه خود را بوسیله آن راه اندازی می کنید .

بر مبنای آدرس دهی TCP/IP پروتکل های مسیریابی را می توان به دو دسته زیر تقسیم بندی نمود :

  1. پروتکل Classful
  2. پروتکل Classless

پروتکل Classful

به پروتکل هایی گفته می شود که هیچگونه اطلاعات مرتبط با Subnet mask را در بروزرسانی های مسیریابی خود حمل نکرده و جابجا نمی کنند . همچنین در این پروتکل ها برای برقراری ارتباط و تبادل بروزرسانی ها اینترفیس ها متقابل باید از Subnet Mask یکسانی برخوردار باشند . یکی از مسائل مرتبط با این پروتکل ها ارسال بروزرسانی ها بصورت دوره های زمانی مشخص برای تمامی اینترفیس ها می باشد حال آنکه چه بروزرسانی رخ داده باشد یا خیر . ارسال این بروزرسانی ها بصورت مداوم بخصوص بر روی لینک های WAN که از پهنای باند کمتری برخوردار هستند بالطبع باعث افزایش ترافیک و کندی سرعت خواهد شد . بطور کلی پروتکل مسیریابی Distance Vector را می توان جز پروتکل های Classful قرار داد . بعنوان مثال RIPV1 و IGRP از پروتکل های نوع ِClassful می باشند .

پروتکل Classless

این پروتکل ها برخلاف پروتکل های Classful هنگام انتقال بروزرسانی و تغییرات اطلاعات مرتبط با Subnet Mask را نیز منتقل می کنند . این نوع از پروتکل ها به شبکه اجازه می دهند تا از Subnet و طول های آدرس دهی مختلف استفاده کند ، از اینرو از CIDR و VLSM نیز پشتیبانی می کنند . تفاوت دیگر این پروتکل ها با نوع پروتکل های Classful ارسال نکردن بروزرسانی ها بصورت پریودیک می باشد .

مطلب دیگر تبادل جدول مسیریابی با همسایه های خود در زمانی هست که تغییری در جدول رخ داده باشد و درست در همین زمان است که اقدام به ارسال بروزرسانی نیز می کنند . بطور کلی در این نوع پروتکل ها زمانی که شبکه همگرا شد یکبار جدول مسیریابی مبادله می شود و مجددا تنها در صورتیکه تغییری در توپولوژی و آدرس های شبکه رخ دهد اقدام به ارسال بروزرسانی و جدول مسیریابی می کند .

اینکار کمک شایانی به مدیریت پهنای باند و اشغال نبودن آن خواهد کرد . تنها ارسال زمانبندی شده توسط پروتکل Classless ارسال Hello Packet در بازه های زمانی معین می باشد که آن هم برای تشخیص فعال بودن دستگاه مقابل است و این مطلب نیز پهنای باند زیادی را اشغال نخواهد کرد.

مشخصات کلي مربوط به اين گروه آدرس هاي IP

    • عمل Summarization در مرز بين شبکه ها بصورت خود به خود انجام مي گيرد .
    • عمليات Summarization در مورد route هايي که بين شبکه هاي ناشناخته منتقل مي شوند انجام شده و به صورت آدرس هاي با کلاس استاندارد در خواهند آمد .
    • پيام هايي که بين Subnetهاي يک شبکه کلاس استاندارد منتقل مي شوند،داراي ماسک مربوط به آدرس ها نيستند .
    • پروتکل Classful فرض را بر اين مي گيرند که Interfaceهاي مربوط به تمامي روترها به شبکه هايي با ماسک يکسان متصل گشته اند ودليل نگنجاندن ماسک مربوطه در داخل پيام هاي ارسالي نيز همين مسئله است .
    • شامل پروتکل هاي RIPv1 و IGRP مي باشد .

طرز هدايت پيام ها توسط پروتکل هاي Classful ،وابسته به قانون هاي مربوط به آنهاست.بدين صورت که اگر مورد متناظري در داخل جدول routing وجود داشته باشد،پيام دريافت شده به طرف همان مقصد هدايت خواهد شد . اگر هيچ مورد متناظري در داخل جدول وجود نداشته باشد ، پيام از بين خواهد رفت . حتي اگر از يک Default Route نيز استفاده شود ، تنها در صورتي استفاده از آن مجاز خواهد بود که هيچ نوع مورد متناظري در داخل جدول وجود نداشته باشد . بدين معني حتي در صورت وجود شبکه اصلي در داخل جدول route پيام ها از بين رفته و به سمت Default Route نيز ارسال نخواهند شد .

محدوديت هاي مربوط به اين دسته پروتکل ها

  1. پروتکل Classful باعث از دست رفتن آدرس هاي بيشتري مي شوند.
  2. استفاده از ويژگي VLSM در داخل شبکه مجاز نيست.
  3. بدون استفاده از VLSM اندازه جدول روتينگ بيش از حد نرمال افزايش يافته و بنابراين پيام هاي Update انتقالي بين روتر ها نيز داراي سايزي بزرگتر خواهند بود.

CLASSLESS ROUTING

پروتکل هاي فوق براي حل محدوديت هاي موجود در پروتکل هاي Classful مورد استفاده قرار مي گيرند .

مشخصات کلي اين دسته از آدرس هاي Ip

      • Interfaceهاي متصل به يک شبکه لايه سوم مي توانند از ماسک هاي متفاوتي استفاده نمايند.
      • شامل پروتکل هاي BGP،RIPV2،IS-IS،EIGRP،OSPF مي شوند.
      • استفاده از ويژگي CIDR در داخل شبکه مجاز مي باشد.
      • استفاده از هر نوع Stigmatization دستي و اتوماتيک در مورد Routeهاي موجود در جدول Routing مجاز مي باشد .

      براي اينکه پروتکل Classful نيز از برخي مزاياي موجود در پروتکل Classless برخوردار گردند، دستور IP CLASSLESS را مي توان اجرا نمود.البته بصورت Default،دستور مزبور در نسخه هاي اخير IOS فعال گشته است .

      منبع :www.geeksforgeeks.org

لینک های مفید : پروتکل چیست ؟

آموزش پیکربندی EtherChannel بر روی سوئیچ های سیسکو

آموزش پیکربندی EtherChannel بر روی سوئیچ های سیسکو

پیکربندی EtherChannel بر روی سوئیچ های سیسکو تکنیکی است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک پورت منطقی ترکیب کنید  . بنابراین، به شما کمک می کند پهنای باند پورت های مختلف را ترکیب کنید . علاوه بر این ، در صورت failure شدن 1 Port، افزونگی نیز فراهم می شود . برای مثال، یک سناریو را در نظر بگیرید که در آن شما Fa0 / 1 interfaceو Fa0 / 2 را که هر یک تا 100 مگابیت در ثانیه از پهنای باند پشتیبانی می کنند ، در یک پورت منطقی (EtherChannel 1) به نام LogicalPort1 در نظر بگیرید .

پهنای باند از پورت 400 LogicalPort1 مگابیت در ثانیه خواهد بود . این همان چیزی است که Aggregation لینک نامیده شده است . علاوه بر این ، اگر یکی از interface شما مانند Fa0 / 1 از گروه کانال کاهش یابد ، interface دیگر مانند Fa0 / 2 هنوز هم قادر به ارائه اتصال خواهد بود .

این چیزی است که به نام redundancy نامیده می شود . تکنولوژی EtherChannel همچنین به عنوان( NIC Teaming )در مایکروسافت) (Link Aggregation در سیسکو) یا Ethernet Bridge (در لینوکس) شناخته می شود . در این پست ، ما توضیح خواهیم داد که چگونه EtherChannel را پیکربندی کنید .

در پیکربندی EtherChannel باید به نکات زیر توجه کنیم

  1. در پیکربندی ترتیب قرار گرفتن پورت های فیزیکی نباید حتما به ترتیب باشد یا حتی پورت ها بر روی یه Module باشد .
  2. همه پورت های شرکت کننده در گروه باید دارای یک سرعت و duplex باشند .
  3. همه پورتهای شرکت کننده باید به صورت فعال یا enable باشند .
  4. در EtherChannel پروتکلهای PAgP و LACP با یکدیگر سازگار نمی باشند .

برای اجرای تکنیک EtherChannel می توانید از هر یک از روش های زیر استفاده کنید:

PAgP

PAgP مخفف پروتکل Port Aggregation Protocol است . یک پروتکل انحصاری شرکت سیسکو می باشد و در صورتی می توانیم از این پروتکل استفاده کنیم که تجهیزات دو طرف برای اتصال Cisco باشد و وظیفه این پروتکل مدیریت و برقراری کانال EtherChannel می باشد .

LACP

LACP مخفف پروتکل Link Aggregation Control Protocol است . این یک پروتکل استاندارد است . این پروتکل مربوط به شرکت خاصی نیست ولی توسط شرکت سیسکو و سایر شرکتها پشتیبانی می شود و در صورتی که تجهیزات ما مربوط به شرکت های مختلفی هست می توانیم از این پروتکل برای برقراری ارتباط استفاده کنیم .

Static

هیچ پروتکل خاصی نیازی ندارد و مذاکره بین پورت اترنت به صورت دستی انجام می شود .

انواع مد های EtherChannel

on

این مد باعث فعال شدن EtherChannel بر روی اینترفیس بدون ارسال هیچ پیام LACP و PAgP می شود .

auto

در این مد هیچ پیام PAgP از طرف اینترفیس ارسال نمی شود ولی آماده پاسخگویی به پیام های PAgP از سوی سوئیچ مقابل می باشد و قادر به آغاز PAgP Negotiation نیست .

desirable

در این مد اینترفیس ها پیام های PAgP را ایجاد و به سمت سوئیچ مقابل ارسال می کند و قادر به آغاز PAgP Negotiation می باشد .

passive

در این مد هیچ پیام LACP از طرف اینترفیس ارسال نمی شود ولی آماده پاسخگویی به پیام های PAgP از سوی سوئیچ مقابل می باشد و قادر به آغاز LACP Negotiation نیست .

active

در این مد اینترفیس ها پیام های LACP را ایجاد و به سمت سوئیچ مقابل ارسال میکند و قادر به آغاز LACP Negotiation می باشد.

در این پست، ما درباره چگونگی پیکربندی EtherChannel بین دو سوئیچ سیسکو بحث خواهیم کرد .

برای  این منظور ، باید حداقل دو پورت اترنت را استفاده کنید . برای نشان دادن نحوه پیکربندی ، ما از interface Fa0 / 4 , Fa0 / 3 , Fa0 / 2 , Fa0 / 1 از هر دو سوئیچ استفاده خواهیم کرد . شکل زیر نشانگر توپولوژی است که ما برای پیکربندی EtherChannel استفاده می کنیم .

EntherChannel

برای پیکربندی EtherChannel بین سوئیچ های سیسکو، شما باید مراحل زیر را انجام دهید .

1- دستور زیر را برای تعریف interface ها که می خواهید در حالت EtherChannel تعریف کنید، اجرا کنید . پیکربندی اینترفیس مجازی EtherChannel بر روی سوئیچ 1.

Switch 1#Config t
Switch 1 (config)#interface EtherChannel 1
Switch 1 (config-if)#exit

2 -قرار دادن اینترفیس های فیزیکی سوئیچ در داخل اینترفیس مجازی EtherChannel شماره 1 که در مرحله قبلی ایجاد کردیم .

در این مرحله من قصد دارم اینترفیس های 1 تا 4 را در گروه EtherChannel 1 که در مرحله قبل ایجاد کردم قرار بدهم :

Switch 1#config t
Switch 1 (config)#interface range fastethernet 0/1 – 4
Switch 1 (config-if)# EtherChannel 1 mode desirable

3: پیکربندی اینترفیس مجازی EtherChannel بر روی سوئیچ 2

Switch 2#Config t
Switch 2 (config)#interface EtherChannel 1
Switch 2 (config-if)#exit

4: قرار دادن اینترفیس های فیزیکی سوئیچ در داخل اینترفیس مجازی EtherChannel شماره 1 که در مرحله قبلی ایجاد کردیم .
در این مرحله من قصد دارم اینترفیس های 1 تا 4 را در گروه EtherChannel 1 که در مرحله قبل ایجاد کردم قرار بدهم :

Switch 2#config t
Switch 2 (config)#interface range fastethernet 0/1 – 4
Switch 2 (config-if)# EtherChannel 1 mode auto

بعد از اتمام کانفیگ سوئیچ ها و اطمینان از درست بودن پیکربندی که انجام دادیم حال می توانیم ارتباط بین شبکه های متصل به Switch 1و Switch 2 را تست کنیم .

منبع : www.cisco.com

ورژن های مختلف IOS های سیسکو

آپدیت IOS سوئیچ سیسکو

آپدیت IOS سوئیچ سیسکو  هم مانند سایر سیستم عامل ها نیاز است که  هر چند وقت یکبار انجام شوند و یا یک نسخه جدید از آنها روی روتر و یا سوئیچ نصب شود .

دلایل نیاز به آپدیت در سوئیچ و روترهای سیسکو

  • اضافه کردن سخت افزار یا ماژول جدید به سوئیچ یا روتر سیسکو
  • اضافه کردن قابلیت نرم افزاری جدید
  • رفع باگ های نسخه ی فعلی IOS سیسکو

توجه کنید که IOS سیسکو مانند سایر سیستم عامل ها  ممکن است بعد از مدت ها کار کرد دچار اختلال یه به اصطلاح فنی Corrupt شود و این بهترین گزینه است که بعد از چند وقت IOS خود را از ابتدا نصب کنید .

توجه

حتما به اندازه و ظرفیت حافظه Flash موجود روی روتر یا سوییچ خود دقت کنید . ممکن است اندازه حافظه Flash موجود روی روتر یا سوییچ شما به اندازه ای نباشد که IOSجدید بتواند بر روی آن نصب شود . برای این منظور ابتدا با دستور زیر ورژن IOS روتر و سوئیچ سیسکو را مشاهده کنید :

R1#show version

سپس با دستور زیر فضای خالی حافظه Flash را بررسی کنید :

R1#show flash

Directory of flash: /

0 —- 49096 May 14 1999 23:55:31 TinyROM-1.2(1)

40 -r-x 3326472 Apr 06 2000 12:32:02 c800-nsy6-mw.bin

4194304 bytes total (786432 bytes free)

شما می توانید IOS خود را از طریق یک TFTP سرور موجود روی شبکه نصب و بروز رسانی کنید . نرم افزارهای زیادی وجود دارند که شما براحتی با استفاده از آنها می توانید یک TFTP سرور راه اندازی کنید .

بعد از اینکه TFTPسرور را در شبکه راه اندازی کردید ، فایل Image مربوط به IOS مربوطه را (این فایل با پسوندهای bin یا tar می باشد) در TFTP سرور انتقال داده و سپس آن را روی حافظه Flash سوییچ و یا روتر خود کپی نمایید .

(برای انتقال IOS روتر و سوئیچ سیسکو می توانید از نرم افزار Solar Winds یا TFTP32 استفاده کنید . برای سیستم عامل لینوکس و مکینتاش هم نرم افزار TFTP Server مخصوص وجود دارد .)

سرور TFTP و Device باید در یک VLAN و یا در یک Subnet باشند در صورتی که در یک Subnet نباشند می توانید به TFTP سرور Gateway بدهید . در نتیجه روتر یا سوئیچ سیسکو و سرور TFTP باید بتوانند همدیگر را Ping کنند .

اگر سوئیچ شما لایه دو است، برای تعریف IP از Interface VLAN استفاده کنید .

مراحل آپدیت IOS سوئیچ سیسکو

به منظور کپی IOS، دستور زیر را در privilege exec Mode وارد کنید .

R1#copy tftp flash

پس از تایپ این دستور، می‌بایست به ۴ سوال پاسخ دهید :

۱- IP مربوط به سرور TFTP را وارد کنید.

 

ip server

ip server

۲- نام فایل IOS ای که قصد دارید نصب کنید را وارد کنید. پسوند این فایل “.bin ” است.

source filename

source filename

به این نکته توجه کنید که اسم فایل IOS که می خواهید وارد کنید کاملا Case Sensitive است و باید دقت شود که عین حروف را بدون کوچکترین تغییری وارد کنید .

۳- می توانید توضیحاتی را وارد کنید یا با Enter عبور کنید.

۴- برای حذف Flash قبلی کلمه y را وارد کنید.

destination filename

destination filename

 

پیشنهاد می شود که این فایل را نیز همانند همان فایلی نامگذاری کنید که در TFTP سرور قرار گرفته است تا به سادگی این فایل و فایلی که روی روتر یا سوییچ قرار گرفته را بتوانیم مقایسه کنیم .

در صورتی که مراحل فوق را به درستی انجام داده باشید ، در انتها پیغام OK را مشاهده خواهید نمود .

توجه : فرآیند کپی کردن IOS ممکن است چندین دقیقه بر حسب نوع شبکه ای که دارید زمان ببرد . در طی زمان کپی کردن پیام هایی نمایش داده می شود که نمایانگر فایل هایی است که به آنها دسترسی پیدا می شود . علامت تعجب یا ! به معنای این است که فرآیند کپی شدن در حال انجام است . هر کدام از علامت های تعجب به معنای کپی شدن 10 بسته اطلاعاتی یا Packet می باشد که با موفقیت کپی شده است . بعد از اینکه فرایند کپی به درستی انجام شد یک Checksum تایید یا Verification Checksum به داخل حافظه Flash روتر یا سوییچ نوشته می شود .

اگر فایل IOS از نوع bin. بود می توانیم سوییچ یا روتر را از روی آن Boot نماییم، ولی اگر نوع فایل tar. بود باید با استفاده از دستور ذیل آنرا از حالت فشرده خارج و فایل bin. را بسازیم .

setade-30#archive tar /xtract c2960s-universa1k9-mz.150-2.SE10a.tar flash:

پس از انتقال IOS، لازم است روتر یا سوئیچ سیسکو را Reload کنید . برای این منظور از دستور زیر استفاده می شود .

 

Router#reload
System configuration has been modified. Save? [yes/no]: y
Building configuration…
[ok]
Proceed with reload? [confirm]y

 

نکته ۱:

هنگام استفاده از دستور کپی فلش به سرور TFTP، روی سوئیچ یا روتر ، حتما باید نرم افزار RUN باشد .

نکته ۲:

توجه داشته باشید که پس از انتقال IOS به روی روتر یا سویئچ، تمام تنظیمات موجود در Running Configuration حذف خواهد شد . بنابراین تنظیمات را قبل از Reload،

ذخیره کنید. برای این منظور می‌توانید از دستور زیر استفاده کنید.

R1#copy run start

 

نکته ۳:

در صورتی که روی حافظه Flash این Device‌ها بیش از یک IOS داشتید ، بایستی Primary Boot را مشخص کنید . برای این منظور می‌توانید از دستور زیر استفاده کنید.

 

R1 (config) #boot system flash: filename

 

در پایان توصیه می کنیم فایل IOS Image قدیمی و جدید را در محل مناسبی ذخیره کنید . برای بکاپ گیری از IOS می توانید از دستور زیر استفاده کنید.

 

00:22:25: %SYS-5-CONFIG_I: Configured form console by console
Cisco Internetwork Operating System Software
IOS Cxxxx Software (cxxxx-x-x), Version xx.x(xx), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2002 by cisco System, Inc.
Compiled Mon 25Mar-02 20:33 by xxxxx
Image text-base: 0x80008088, date-base: 0x20828788

Rom: System Bootstrap, Version xx.x(x)xA4, RELEASE SOFTWARE (fc1)

xxxx uptime is 22 minutes
System returned to Rom bt reload
System image File is “flash: cxxxx-x-xx.xxx-xx.bin” «« check it here

در این مقاله با آپدیت IOS سوئیچ سیسکو آشنا شدید . اما برای آشنایی با مدل های مختلف سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.cisco.com

مطالب مرتبط:

معرفی Cisco IOS image

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

مدل ها و ورژن های مختلف IOS های سیسکو

 

چگونگی اتصال به سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

در زیر با چگونگی اتصال به سوئیچ سیسکو آشنا می شویم . اولین قدم برای اتصال به سویئچ سیسکو شناختن این دستگاه ، دانستن تمام جوانب و مزیت های آن است . این دستگاه نیز مانند هر دستگاه دیگری در ابتدا ممکن است برای شما گیج کننده و یا دشوار باشد . ولی با دانستن راه درست برای کار کردن با آن میتوانید دشواری های آن را لذت بخش کنید .

روشهای اتصال به سوئیچ سیسکو

  1. از طریق پورت کنسول
  2. از طریق IP

اتصال به سوئیچ سیسکو از طریق پورت کنسول

یکی از راه های اتصال به سوئیچ های سیسکو استفاده از پورت کنسول سیسکو است . به همراه همه محصولات سیسکو یک کابل آبی رنگ ( کابل کنسول سیسکو ) وجود دارد . که در مدل های جدید آن کمی تغییرات می بینید . در مدلهای قدیمی دو سر وجود دارد یک سر سوکت RJ45 و یک سر سوکت DB9 (پورت سریال کامپیوتر ) که باید به یک پورت سریال  COM 1یا COM 2 متصل کرد .

از تغییرات ایجاد شده بر روی پورت ها می توان به جانشینی پورت های usb  به جای پورتهای سریال روی مادربردها اشاره کرد . در گذشته انتخاب نوتبوکی که دارای پورت سریال برای ارتباط با انواع دستگاه ها باشد در اولویت بود . با پیشرفت تکنولوژی برای اتصال به سوئیچ سیسکو باید از کابلی استفاده کرد که usb را به سریال تبدیل کند . البته با این تغییرات مشکلاتی هم به وجود آمده . به طور مثال بعضی از آداپتورها با سیستم عامل ها هماهنگی ندارند .

قابل ذکر است در سری جدید سوئیچ سیسکو (2960s   ) دیگر کابل یا آداپتوری برای تبدیل سریال به یو اس بی وجود ندارد و فقط کابلی به شکل یو اس بی قابل مشاهده است . سوئیچ های سیسکو در اشکال متفاوتی وجود دارد . به طور مثال مدل های  سسیسکو 2950 ، سیسکو 2960 ، سیسکو 3550 ، سیسکو 3560 و سیسکو 3750 در پشت سوییچ قرار دارند . ولی در مدل های امروزی مدل هایی وجود دارد که سوئیچ در جلوی دستگاه قرار دارد .

سرعت تعداد زیادی از محصولات سیسکو به صورت پیش فرض 9600 است که البته استفاده از سرعت های دیگر مثل 1200, 2400, 4800, 9600, 19200, 38400, 57600 115200 bit/sبلامانع است و تغییر به این سرعت ها قابل انجام است . در صورت نبود مشکل در پورت COM مربوطه و در کابل کنسول سیسکو و یا آداپتور بعد از روشن کردن سوییچ سیسکو باید قادر به مشاهده اعلان روند بوت شدن باشید .  نشان دادن کاراکتر های نامفهوم نشان از اشکال در سرعت (  Baud Rate ) دارد. پس از به اتمام رسیدن روند بوت سیستم عامل IOS سیسکو میتوان از دستگاه استفاده کرد .

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو    اتصال به سوئیچ سیسکو

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو

 

اتصال به سوئیچ سیسکو از طریق IP

برای اتصال از این طریق سه شیوه وجود دارد که باید توجه داشته باشید لازم است تنظیمات از قبل بر روی سوئیچ وجود داشته باشد .

  1. اتصال از طریق Telnet
  2. اتصال از طریق SSH
  3. اتصال از طریق HTTP

اتصال به سوئیچ سیسکو از طریق Telnet

ساده ترین و روش برای اتصال به سوئیچ های سیسکو از طریق Telnet است . البته نقاط ضعفی هم دارد که می توان به نگهداشتن اطلاعات بدون رمز اشاره کرد که امکان شنود و دزدی اطلاعات وجود دارد . به همین علت از این روش در موارد آموزشی بیشترین استفاده را می کنند و برای استفاده از سوئیچ های سیسکو از روش های مطمئن تری مثل SSH استفاده می شود .

برای استفاده از روش Telnet ، دانستن IP سوئیچ الزامی است . با کمک نرم افزارهایی مانند Putty ، telnet.exe می توانید به سوئیچ مورد نظر متصل شوید . باید توجه داشت فقط با تنظیم IP نمیتوان به سوئیچ متصل شد . بلکه نیاز به یک نام کاربری و رمز ورود هم دارید که در ابتدای تنظیمات باید تعریف شود . انجام این مراحل برای شناسایی شما به عنوان کاربر الزامی است .

اتصال به سوئیچ سیسکو از طریق SSH

میان روش SSH و Telnet تفاوت عمده ای وجود دارد که می توان به امنیت بالای SSH  اشاره کرد . این روش قالبیت رمز گذاری دارد و می توان برای دستگاه های مختلف سیسکو و به صورت پیش فرض از پورت 22 استفاده کرد . استفاده از SSH برای ارتباط با سوئیچ و روتر سیسکو به جای Telnet  پیشنهاد می شود .  همچنین می توانید از نرم افزارهایی مانند Putty یا سیستم عامل هایی مانند Linux و Max OS و برای موبایل نیز از سیستم عامل IOS و Android استفاده کرد .

اتصال به سوئیچ سیسکو از طریق HTTP

اتصال به سوئیچ سیسکو از این روش از طریق HTTP و HTTPS امکانپذیر است .  HTTPS دارای پیچیدگی های بیشتری است به همین علت به پروتکل  http  می پردازیم که برخلاف   SSH   نیاز به رمزنگاری ندارد . در گذشته سیسکو تمایلی برای نشان دادن محصولات نداشت ولی با گذشت زمان این روند تغییر کرده است . به طور مثال در وب سوئیچ سیسکو 2960 طرح هایی از پنل سوئیچ و دیگر مشخصات مانند سرعت را می توان مشاهده کرد .

منبع : www.comparitech.com

لینک های مفید : کابل های شبکهپروتوکل چیست ؟

 

پروتکل چیست

بنظر من هنوز معنای پروتکل برای بسیاری نامفهوم هست که واقعا چرا آخر هر سرویس و یا خدماتی در شبکه کلمه پروتکل رو اضافه میکنن ؟ باید بگم پروتوکل همانگونه که از نامش پیداست یک قانون هست خوب شاید اینو همه ی ما بلد باشیم اما باید بگم بیشتر از یک قانون است !!! یعنی چی ؟ شما فرض کنید در دبیرخانه یک اداره بزرگ کار می کنید و وظیفه شما تفکیک و ارجاع نامه هاست که باید به مسئول مرتبطش ارجاع داده بشه!

اولش براتون سخته که بدونین این نامه با موضوع مثلا درخواست ملزومات مسئولش کی هستش ! اما بعد از یک مدت متوجه میشین که چه نامه هایی با چه موضوعاتی مربوط به چه کسانی هست و کدوم افراد باید به این نامه ها جواب بدن ! خوب اون موضوعه همون پروتکله هستش که میگه باباجان من باید برم تو پورت مثلا 21 تا یک نرم افزار مثل FTP بتونه منو بخونه و به من جواب بده! !!

در واقع شما با مشاهده موضوع نامه بدون اینکه بخواین متنش رو بخونین میتونین تشخیص بدین که حاوی چه اطلاعاتی هستش !!! برخی دیگر از پروتکلها برچسب هایی هستند که در هدر بسته ها اضافه می شوند و میتونن اون بسته رو سفارشی کنن مثل پروتکل TCP و UDP ، برخی دیگر از پروتکلها به شما خدماتی رو ارائه می دهند مثل پروتکل NTP که مربوط هستش به زمان جهانی و یا پروتکل NNTP که حاوی اطلاعات خبری است! برخی از پروتکلها هم حاوی یک سری اطلاعات هستن مثل SMTP که مربوط به ایمیل هستش ! و هزاران پروتوکل دیگه که میتونن در قالب TCP یا UDP ارائه شوند یعنی پست سفارشی یا عادی !

نکته ی مهم : این نکته رو همیشه بخاطر داشته باشید که اگر اطلاعات در قالب پروتکل ارائه نمی شد علاوه بر موضوعی که گفتم امکان کنترل و نظارت روی آن هم وجود نداشت یعنی اینکه شما از ده ها روش میتونین روی همین بسته ها اعمال کنترل و نظارت و به نوعی فیلترینگ کنید! امیدوارم این موضوع براتون روشن شده باشه .

 

پروتکل

شما پروتکل رو به عنوان یک شخص در نظر بگیرین که این آقا یا خانم یک وظیفه ای رو به عهده داره . مثلا توی یک مجلس عروسی یک نفر مسئول شمردن مهمونهاست تا صاحب مجلس تعداد نفرات رو بدونه که چند نفر اضافه تر اومدن یا کمتر . این فرد که مسئولیتی رو به عهده داره ما به این شخص میگیم ” آقای پروتوکل شمارشگر مهمانها” . یعنی کارش فقط اینه که مهمونها رو بشماره و کسی انتظار دیگه ای ازش نداره .

در همون مجلس عروسی یک شخص مسئول جمع آوری هدایاست و فقط و فقط کارش همینه .. یعنی مسئولیت و قانونی که براش تعیین کردن در این حیطه هست که ما بهش میگیم “آقای پروتوکل جمع آوری هدایا” و کسی انتظار دیگه ای ازش نداره .
توی شبکه هم همینه . هر کاری که داخل شبکه انجام میدیم کسی جز “آقایون پروتوکل” اینکار را انجام نخواهند داد . دوستان خوب درک کنیم که همه کارهای داخل شبکه . همه و همه رو یکسری آقایون به نام پروتوکل انجام میدن.

مثلا پروتکل ARP : این آقای ARP کارش اینه که بیاد آدرس آی پی رو به مک آدرس تبدیل کنه . یعنی وقتی شما پینگ میکنین یک آدرس آی پی رو ، در حقیقت پشت صحنه آقای پروتوکل ARP داره این تبدیلات رو انجام میده .

در معماری 7لایه OSI و یا 4 لایه TCP/IP شما در نظر بگیرین که یک ساختمان 7 طبقه یا 4 طبقه دارین . داخل تمام این طبقات افرادی که پروتوکل نام دارند ، دارند فعالیت می کنند . هر کدومشون هم وظایف خاص خودشون رو دارند .

 

معماری 7لایه OSI

حالا از طبقه هفتم قراره یک بسته ای بره به یک ساختمان دیگه ای در اونطرف خیابون . خب حالا این بسته برای اینکه بتونه بره به سمت دروازه ساختمان اول باید 7 تا مرحله رو طی کنه.. همه این طبقات یا مراحل میان مجددا این بسته رو بسته بندی می کنند(باند پیچی می کنند) و مشخصات و لیبل ها (هدرهای ) مربوط به همون طبقه رو به این بسته می زنند و میفرستنش به طبقه پایین تر (این آقایون پروتکل هستند که اینکار رو انجام میدن) . این مراحل ادامه پیدا میکنه تا اینکه بسته رو برسونن به دروازه و دست آژانس تلفنی (بستر ارتباطی .. کابل .. وایرلس .. فیبر نوری و …) تا ببره به مقصد و در مقصد هم این بسته تا به بالای طبقه ساختمونش میرسه و هر طبقه حالا بالعکس بسته ها رو از از بستش(باندش) جدا می کنه و اطلاعاتی رو که میخواد برمی داره و میده به طبقه بالاتر خودش .

پس میبینیم که توی کلیه مسیرها افرادی هستند تحت عنوان پروتکل که برای رسیدن یک بسته به مقصدش فعالیت می کنند تا این بسته بصورت صحیح به مقصدش برسه .

برای یاقتن قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.comptia.org

مفاهیم Unicast و Multicast و Broadcast

مفاهیم Unicast و Multicast و Broadcast

احتمالا شما هم به مفاهیمی از قبیل Unicast و Multicast و Broadcast برخورد کرده اید . به عنوان کسی که در حوزه شبکه فعالیت می کند بسیار مهم است که شما تمامی این مفاهیم را به خوبی درک کنید .

Unicast چیست ؟

در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته می شود . در Unicast ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند . برای مثال در Unicast زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود . برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید . این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است .

 

Unicast

Multicast چیست ؟

در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند . در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است . در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد . دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند . اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد . برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید .برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است .

Multicast

Broadcast چیست ؟

در ساختار ارتباطات N به N به Broadcast در اصطلاح ارتباط یک به همه گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با همه کامپیوترهای موجود در شبکه برقرار می کند و شروع به دریافت و ارسال داده می کند . در واقع زمانیکه صحبت از Broadcast می شود منظور همه کامپیوترهای موجود در شبکه هستند بدون استثناء ، یک کامپیوتر زمانیکه اطلاعات خود را Broadcast می کند تمامی کامپیوترهای شبکه این اطلاعات را دریافت می کنند . در ساختار ارتباطات Broadcast یک کامپیوتر تنها یکبار اطلاعات را Broadcast می کند و در این لحظه اگر کامپیوتری روشن باشد این اطلاعات را در همان یکبار دریافت خواهد کرد . سویچ ها در شبکه به دلیل اینکه در لایه دوم کار می کنند بسته های اطلاعاتی Broadcast را از خود عبور می دهند اما روترها یا همان مسیریاب های شبکه بصورت پیشفرض بسته های اطلاعاتی Broadcast را از خود عبور نمی دهند و آنها را در اصطلاح فنی Drop می کنند . به عبارت دیگر Router ها اجازه عبور ترافیک Broadcast از یک Segment از شبکه LAN شما به Segment دیگر را نمی دهند . زمانیکه می خواهیم در خصوص مثالی درباره Broadcast صحبت کنیم من همیشه می گویم فرض کنید در یک سالن بزرگ فریاد می زنید محمد نصیری … همه افراد سالن صدای شما را می شنوند ، در اینجا شخصی که فریاد زده است اطلاعات خود را Broadcast کرده است . دقت کنید که خانم ها معمولا سیستم Broadcasting قدرتمندی دارند کافیست یک مطلب محرمانه را به آنها بگویید و تاکید کنید که به کسی نگویند این مطلب قطعا Broadcast خواهد شد .

 

Broadcast

 

Anycast چیست ؟

در ساختار ارتباطات N به N به Anycast در اصطلاح ارتباط یک به نزدیکترین گفته می شود . در واقع تمامی مواردی که تا کنون بررسی کردیم در مفاهیم مسیریابی مورد استفاده قرار می گیرند و Anycast هم به همین شکل است . Anycast در واقع یک تکنیک شبکه ای است که یک آدرس IP از مسیرهای مختلفی در شبکه قابل دستیابی می شود . بر اساس الگوریتم های مسیریابی که در شبکه ها استفاده می شود تصمیم گیری می شود که درخواست کاربر از کدام مسیر بهتر است برود تا به مقصد مورد نظر برسد. Anycast دارای یک سری مزابا می باشد ، مزیت اصلی این سرویس این است که کاربران همیشه به نزدیکترین سرویس در دسترس متصل خواهند شد چیزی که به عینه در ساختار DNS مشاهده می کنید . اینکار باعث کاهش زمان دسترسی به اطلاعات می شود و همچنین باعث ایجاد شدن Load Balancing در شبکه نیز می شود . مزیت دوم این سرویس سادگی پیاده سازی آن است ، شما بدون اینکه دغدغه محل قرارگرفتن سرور DNS خود را داشته باشید با استفاده فقط ای یک آدرس IP می توانید چندین سرویس DNS را دسترسی پیدا کنید .

 

Anycast

 

Geocast چیست ؟

در مورد Geocast توضیحات زیادی نمی توانم بدهم چون بیشتر از اینکه به این مطلب ارتباط داشته باشد به مطلب مسیریابی مرتبط است ، در واقع Geo مخفف کلمه Geography است و Geocast به ارسال اطلاعات به گروهی از شبکه های مقصد می باشد که با استفاده از موقعیت جغرافیایی شناسایی می شوند. در واقع Geocast یک حالت ویژه از Multicast است که با استفاده از پروتکل های مسیریابی برای شبکه های موبایل و ad-hoc پیاده سازی می شود .

Geocast

برای آگاهی از قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.geeksforgeeks.org

لینک های مفید : کاربرد ها و پروتکل های VLAN قسمت اولکاربرد هاوپروتکل های VLAN قسمت دوم

مفهوم VLAN

کاربرد ها و پروتکل های VLAN قسمت اول

در این مقاله قصد داریم تا با کاربرد ها و پروتکل های VLAN آشنا بشویم ، پس با همراه باشید .

تعریف مفهوم LAN

یک LAN شامل تمام دستگاه ­هایی است که در یک Broadcast Domain باشند.

اما Broadcast Domain چیست ؟

یک پیام Broadcast (پیام­های فراگیر)، به دامنه ه­ایی که این پیام­ ها تا آنجا می­توانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.

به عنوان یک تعریف دیگر تمام ایستگاه­ ها و وسایلی که به LAN متصل­ اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه ­ها پیامی را به صورت Broadcast ارسال کند، تمام ایستگاه­ های عضو آن Broadcast Domain یک کپی از آن پیام را دریافت می­کنند.

تعریف VLAN

VLAN کوتاه شده عبارت ( Virtual LAN ( Virtual Local Area Network است. همه چیز برای تعریف VLAN ها از نامشان مشخص است، LAN های مجازی!یعنی LAN هایی که به صورت مجازی پیاده سازی می­شوند.

اما چرا نیاز است که VLAN داشته باشیم ؟

در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوییچ عضو Broadcast Domain مشابهی ­اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه ­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست ­هایی که در آن Broadcast Domain هستند می­رسد.

 

LAN

در حالت کلی خوب نیست! چرا که ممکن است که کامپیوتر بنفش بخواهد که این پیام را تنها به کامپیوتر نارنجی برساند، اما از این طریق سایر کامپیوترها نیز این پیام را دریافت می کنند، شاید به نظر شما برای این کار به جای ارسال Broadcast می­تواند از ارسال مستقیم به کامپیوتر نارنجی استفاده کند؛ این فکر درست است ، اما باید بدانید که این شکل تنها یک مثال ساده برای بیان چیزی است که می خواهیم در موردش بیشتر بدانیم؛ به عبارت بهتر اگر فرض کنید که هر کدام از این کامپیوترها نماد 1000 کامپیوتر هستند چه ؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر می رسد! اما همان طور که گفتیم هنوز این مشکل وجود دارد که علاوه بر کامپیوتر نارنجی ( یا بهتر بگوییم ، کامپیوترهای نارنجی ) سایر کامپیوترها هم این پیام را دریافت می کنند. این کار پهنای باند زیادی را به هدر می­دهد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل برمی­خوریم.

برای رفع این مشکل، می­شود که کامپیوتر­های بنفش و نارنجی را عضو یک LAN قرار داد و سایر کامپیوتر­ها را عضو یک LAN دیگر، تا هر کدام از این LAN ها Broadcast Domain خود را داشته باشند . اما برای این راه حل نیاز است که یک سوییچ دیگر بخریم و این یعنی هزینه زیادی! اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجزا را روی یک سوییچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم. به این ترتیب که برخی از پورت­ های سوییچ را مثلا به VLAN شماره 2 و برخی دیگر را به VLAN شماره 3 نسبت می­دهیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس سایر ایستگاه­ های VLAN دیگر دور خواهد ماند. شکل زیر این موضوع را بهتر نشان می دهد.

 

کاربرد ها و پروتکل های VLAN

برای درک بهتر کاربرد VLANها ،مقاله  ( مفهوم پایه VLAN در سوئیچ سیسکو ) را مطالعه نمایید .

VLAN Trunking

یکی از کاربرد ها و پروتکل های VLAN این نمونه است . همان طور که از نامش مشخص است ، VTP پروتکل VLAN Trunking است . یعنی مخصوص VLAN ها آن­ هم برای حالت Trunking است . و تنها از ترانک برای انتشار می­ تواند استفاده کند . یعنی تنها مخصوص انتقال بین “سوییچ­ ها” است .

با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوییچ ست کنیم بعد با استفاده از VTP سایر سوییچ ­ها را از وجود این VLAN و پیکربندی­ش آگاه کنیم . نتیجه این می­ شود که باقی سوییچ ­ها نیز این VLAN را خواهند شناخت . برای درک بهتر مفهوم VLAN Trunking مقاله ( مفهوم VLAN Trunking در سوئیچ های سیسکو ) را مطالعه نمایید .

اما آیا این پیکربندی اولیه را می توانیم روی هر سوییچی که خواستیم اعمال کنیم و بعد از VTP استفاده کنیم ؟

نه ! به طور کلی پروتکل VTP سوییچ ­ها را در سه حالت دسته بندی می­ کند و هر سوییچ تنها در یکی از این سه حالت قرار می­ گیرد که باز تنظیم این حالت به عهده ادمین شبکه است . حالت­ های Server ، کلاینت و Transparent (شفاف) .

هر ادمین یک یا چند تا از سوییچ ­ها را در حالت VTP Server و باقی را برای حالت VTP Client ست می­ کند . به این ترتیب تنها روی سوییچ­ های VTP Server می توانیم پیکربندی­ های دلخواه را تنظیم یا تغییر بدهیم و سپس از طریق پروتکل VTP این تنظیمات را به دیگر سوییچ ­های VTP Server و VTP Client مخابره کنیم . هر کدام از سوییچ­ های VTP Server و کلاینت هم که این پیام را دریافت کردند آن­ها هم متقابلاً آن پیام را برای ترانک­ های خارجی­شان می ­فرستند .

پس تا اینجا متوجه شدیم که تنها تغییر در پیکربندی سوییچ ­های VTP Server است که منجر به مخابره پیام­های VTP به کل شبکه می­ شود .

به عبارت دیگر تنها روی یک سوییچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات­ش را تغییر دهیم و این کاراز طریق سوییچ ­های VTP Client امکان پذیر نیست .

چه هنگامی پیام­ های VTP صادر می­شود ؟

همان طور که پیش­تر گفته شد ، هنگامی که تنظیمات پیکربندی یک سوییچ تغییر کند ، این پیام­ها فرستاده می ­شوند .

به علاوه این پیام­ ها هر 5 دقیقه یکبار نیز توسط VTP سرور­ها در کل شبکه مخابره می­ شود .

و به غیر از این موارد هنگامی که یک سوییچ جدید ایجاد شود که شامل VLAN هایی است ، سوییچ­ ها می ­توانند با یک پیام VTP از سوییچ تازه تاسیس بخواهند که اطلاعات VLAN هایش را برای آن­ها ارسال کند .

پس همان طور که احتمالاً دقت نکردید ، سه نوع پیام مختلف برای VTP داریم !

  • پیام­ هایی که به هنگام تغییر تنظیمات پیکربندی یک سوییچ VTP Server ارسال می­ شوند ،
  • پیام­ هایی که به طور اتوماتیک هر 5 دقیقه یک بار مخابره می­ شوند ،
  • پیام­ هایی که به هنگام ایجاد سوییچ جدیدی به جهت آشنایی ارسال می ­شوند.

پروتکل VTP چطور کار می­ کند ؟

سوییچ­ ها چه زمانی می­ فهمند که باید پایگاه داده VTP خود را به روز کنند ؟

از کجا می­فهمند که پیام VTP تکراری است و حاوی تغییر جدیدی نیست ؟

شکل زیر را در نظر بگیرید .

 

VTP

 

کاربرد ها و پروتکل های VLAN

در این شکل یک سوییچ­ از نوع VTP Server و دو سوییچ از نوع VTP Client انتخاب شده­ اند .

داستان از اینجا شروع می ­شود که تصمیم می­گیریم که یک VLAN جدید را روی سوییچ VTP Server ایجاد کنیم . در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server ، و البته این شماره برای کل سوییچ­ های شبکه مقدار یکسانی دارد چرا که این پیام­ها به صورت سراسری برای تمام سوییچ­ها ارسال می­ شود . هنگامی که VTP مجدداً حاوی پیام جدیدی شود به این شماره یکی اضافه می­شه و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می­ شود .

بار دیگر به شکل بالا نگاه کنید . در این شکل Revision Number فعلی 2 است . تصمیم می­گیریم که VLAN جدیدی را به سوییچ VTP Server اضافه کنیم ، این کار باعث می ­شود که پیکربندی سوییچ تغییر کند که در نتیجه ی این تغییرات ، شماره پیام VTP ، یک واحد اضاف می­ شود و از دو به سه تغییر می­ کند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوییچ­ ها ارسال می­ شود . سایر سوییچ ­ها این شماره را با شماره VTP خود چک می­ کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می­ کنند ، به شماره VTP خود یکی اضافه می­­ کنند و این پیام را برای پورت­ های ترانک خود ارسال می­ کنند و در غیر این صورت پیام VTP رسیده را رد می­ کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل­های مسیریابی عمل می­ کند .

همان طور که گفتیم پیام­ های VTP برای کل سوییچ ­های شبکه ارسال می­ شود . حالا شرکتی را فرض کنید که بخش امور مالی در یک VLAN و بخش حسابداری در VLAN دیگری و بر روی سوییچ ­های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوییچ ­ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام­های VTP ندارد !!

چطور می­ شود از سرازیر شدن پیام­های VTP به کل شبکه جلوگیری کرد ؟ راه حل این مشکل هم همین جاست ! استفاده از راه کار VTP Domain

قسمت دوم این مقاله را مطالعه فرمایید .

منبع : en.wikipedia.org

مفهوم VLAN

کاربرد هاوپروتکل های VLAN قسمت دوم

در این پست به سراغ قسمت دوم مقاله کاربرد هاوپروتکل های VLAN خواهیم رفت .

VTP Domain

VTP Domain این امکان رو به ادمین می ­دهد که برای مجموعه ­­ای از سوییچ ­ها نام دامنه یکسان انتخاب کند که باعث می­ شود سوییچ­ ها در دامنه­ های مختلف پیام­ های VTP یکدیگر را نادیده بگیرند . همین !

مثلا در مورد مثال بالا (قسمت اول مقاله) می ­توانیم برای سوییچ­ های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام­ های VTP در این سوییچ ­ها تا جایی پیش می­ رود که دامنه اجازه می دهد !

آیا امکانش هست که یک سوییچ نام دامنه ­ای نگیرد ولی باز هم پیام­های VTP را دریافت نکند ؟ یا به عبارت دیگر راهی هست که یک سوییچ پیام­های VTP را دریافت کند ولی عکس العملی به این پیام ­ها نشان ندهد ؟ یعنی اطلاعات پیکربندی خود را تغییر ندهد طوری که گویی این پیام اصلا به گوش او نرسیده ؟

برای این کار بایستی که VTP را غیرفعال کنیم . اما دو مشکل وجود دارد ، یکی اینکه بعضی از سوییچ­ های سیسکو نمی­ توانند VTP را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتوانیم VTP را برای سوییچی غیر فعال کنیم ، این راه حل مناسبی نخواهد بود . چرا که ممکن است این سوییچ واسطه­ ای برای سایر سوییچ ­ها باشد که نیاز به دریافت این پیام­ های VTP دارند . با غیر فعال کردن این سوییچ ، عملاً سایر سوییچ­ های وابسته نیز این پیام را دریافت نخواهند کرد .

راه حل بهتر استفاده از VTP Transparent است .

VTP Transparent

بهترین تشبیهی که از Transparent VTP می­ توانیم بکنیم مثال شیشه است . شیشه می ­تواند نور را از خود عبور دهد و نیز آن را منعکس کند بدون اینکه خودش تغییری کند . VTP  Transparent نیز همین کار را با سوییچ می­ کند ، یعنی باعث می­ شود که سوییچ پیام ­های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوییچ ­های همسایه دوباره ارسال ( Forward ) کند اما با دریافت این پیام ­های VTP خودش تغییری نمی ­کند .

این در واقع حالت سوم پروتکل VTP است . قبلا گفتیم که VTP برای سوییچ ­ها سه حالت دارد که دو مورد آن­ها VTP Server و VTP Client بود و VTP Transparent همان حالت سوم است .

سوییچ­­ هایی که روی حالت VTP Transparent تنظیم می­ شوند نیز به مانند VTP Server ها می­توانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی­ کنند . در حقیقت سوییچ ­های VTP Transparent به نوعی نسبت به سایر سوییچ­­ ها ایزوله اند .

در سری جدید سوییچ­­ های سیسکو حالت چهارمی به نام noon وجود دارد ، که باعث غیر فعال کردن VTP روی یک سوییچ می­ شود که بهتر است از آن برای سوییچ­­ های ترمینال شبکه استفاده کنیم .

VTP Pruning

قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوییچ بایستی که این پیام رو بر روی پورت­های ترانک خود ( به جز حالتی خاص ) نیز ارسال کند ، حالا می­خواهیم همون رو توضیح بدیم .

غیر از پیام­ های VTP که که بهتر است کنترل شود تا بی­خودی در کل شبکه پخش نشود ، پیام­ های Broadcast که از ترانک­های سوییچ­ ها خارج می­ شوند نیز باید کنترل شوند . چرا ؟ شکل زیر را در نظر بگیرید.

 

کاربرد هاوپروتکل های VLAN - کنترل ترانک­ها

در این شکل هر کدام از کامپیوتر­ها نماد یک VLAN هستند. هاست ه­ایی که با رنگ سبز مشخص شده است، قصد دارد که پیامی را به صورت Broadcast ارسال کند . سوییچ 1 این پیام رو برای سایر کامپیوتر­های VLAN23 بر روی خود می­ فرستد ، همچنین بایستی که این پیام را بر روی تمام پورت­های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوییچ­ های دیگر نیز برسد . پیام به سوییچ­های دو و سه می رسد .

سوییچ دو : VLAN ID بسته را کنترل می­کند و متوجه می­ شود که این پیام به VLAN­ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک­های خود ( به غیر از ترانکی که پیام ازش آمده ) فوروارد می­ کند ، پیام فوروارد شده از سوییچ دو به دست سوییچ چهار می­رسد، سوییچ چهار سرآیند بسته را کنترل می­ کند و متوجه می­ شود که این بسته به VLAN23 او مربوط است ، بنابراین سرآیند بسته را حذف می­ کند و پیام اصلی را برای VLAN23 خود فوروارد می­ کند .

سوییچ سه : سرآیند پیام رسیده را چک می­ کند و متوجه می­ شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک­های خود ( به غیر از ترانکی که پیام ازش رسیده ) ارسال می­ کند که در این شکل سوییچ سه دیگر ترانکی ندارد تا پیام را برای آن فوروارد کند !

سوال اینجاست که آیا واقعاً لازم است که این پیام­ها برای همه سوییچ­ها و بر روی همه ترانک­های خارجی ارسال شود ؟

مثلا در شکل بالا چه نیازی هست که این پیام به سوییچ سه برسد ؟!

همان طور که مشخص است نه تنها نیازی به ارسال بیهوده این پیام­ها نیست بلکه نباید هم این طور باشد ، چرا که این عمل پهنای باند شبکه را به هدر می­ دهد و همچنین سبب پردازش و یک سری اعمال اضافه روی سوییچ­ ها می ­شود .

برای اجتناب از این عمل سوییچ­ ها از دو روش پشتیبانی می­ کنند که به وسیله آن ادمین می­ تواند جریان ترافیک روی هر ترانک را کنترل و محدود کند . یکی پیکربندی دستی است که به موجب آن ادمین باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد .

VTP می­ تواند به صورت پویا تشخیص دهد که کدام سوییچ­ ها به فریم ­هایی از VLAN مشخصی نیاز ندارد و سپس VTP آن فریم­ های ارسالی از آن VLAN ها را از طریق ترانک­های مناسبی هرس می کند .

شکل زیر این مفهوم را بهتر نشان می­دهد.

 

VTP Pruning

اما VTP چطور به صورت پویا تشخیص می­ دهد که فلان سوییچ نیازی به دریافت فریم­ های فلان VLAN را ندارد ؟

به طور خیلی ساده این طور می­شود توضیح داد که VTP مسئول پیام رسانی بین سوییچ ­ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID شان و اینکه چه VLAN هایی به چه سوییچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت داینامیکی در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می­ شود . به این ترتیب هرس کردن VLAN ها برای VTP کار سختی نخواهد بود !

DTP

در حالت کلی یک پورت سوییچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است . ( البته اگر کلاً بلااستفاده نباشد!! ) اگر این پورت ترانک باشد به راحتی می­ تواند اطلاعات سایر سوییچ ­ها و VLAN ها را از خود عبور بده .

پروتکل DTP ( که فقط مخصوص سوییچ ­های سیسکو است ) کمک می­ کند که در موارد لزوم یک پورت به صورت داینامیکی به پورت ترانک تبدیل شود و بتواند با سوییچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد . اکثر سوییچ ­ها به صورت پیش فرض در حالت DTP قرار دارند . به این عمل ترانکینگ پویا گفته می­ شود .

بعد از همه این موارد این سوال پیش می آید که چطور هر پورت رو به VLAN اختصاص می­ دهیم ؟

Static VLAN و Dynamic VLAN

این کار به دو صورت استاتیک ( دستی ) و داینامیک ( غیر دستی ) پیاده سازی می­ شود . در روش دستی ، ادمین شبکه خودش مشخص می­ کند که فلان پورت از فلان سوییچ به کدام VLAN متعلق است که البته این برای شبکه­ های بزرگ کار بسیار مشکل و تقریبا ناممکنی است ! و البته یک ایراد اساسی هم دارد ! و آن این است که در این روش مثلاً ادمین مشخص می­کند که شماره پورت­های 13 ، 14 و 18 از سوییچ 3 متعلق به VLAN بخش مالی یک شرکت است . حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت­ها وصل شود عضو VLAN مالی محسوب می­ شود و این یعنی بد !!

در روش پویا تمام سوییچ­ ها را به یک سرور وصل می­ کنیم ، ادمین یک فایل متنی که لیست دسترسی ( Access List ) نام دارد را تعریف می­ کند به طور کلی مشخص می­ کند که مجموعه از پورت­های سوییچ به چه “نوع” کاربری یا “گروه کاربری” ای متعلق است ، مثلا می­تواند این سیاست را با Mac Address اعمال کند یا به روش­های مختلف دیگر؛ در این صورت تکلیف هر سوییچ روشن می­ شود . در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوییچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منع می­ کند !

VLAN ها و Subnetting

در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند ، Subnet مشترکی دارند ، VLAN ها هم درست مانند LAN هستند، به این معنی که اینجا هم کامپیوترهایی که عضور یک VLAN هستند بایستی که Subnet های یکسانی داشته باشند .

پیش­تر گفتیم که مقصد پیام­ها در بین سوییچ ­های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه می­ شود به راحتی قابل تشخیص ­اند ، اما در مورد پیام­هایی که از یک VLAN در یک سوییچ به یک VLAN دیگر در همان سوییچ فرستاده می­ شود چه ؟ چطور می­شود مقصد پیام را تشخیص داد که مربوط به چه VLAN ای است ؟ با لزوم متفاوت بودن subnet که برای VLAN های مختلف است این کار انجام می شود !

شکل زیر را در نظر بگیرید.

 

 VLANها و subnetting

 

در این شکل یک سوییچ لایه دو را می­ بینیم که شامل سه VLAN است . در مورد این سوییچ بعد از تشریح شکل ، توضیحاتی نوشته شده است .

قدم 1

کامپیوتر موجود در VLAN2 با ساب.نت 10.1.1.0 و آدرس 10.1.1.2 تصمیم دارد که پیامی را به کامپیوتر 10.2.2.3 با ساب.نت 10.2.2.0 بفرستد. پیام صادر شده از کامپیوتر 10.1.1.2 به سوییچ می­رسد، سوییچ پیام را گرفته ، subnet پیام را چک می­ کند و چون subnet مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­ داند که آدرس Subnet مقصد به کدام یکی از VLAN هایش متعلق است ( در حقیقت چیزی از مسیریابی نمی ­داند ).

قدم 2

سوییچ بسته را برای مسیریابی به روتر می­ فرستد.

قدم3

روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­ شود که بسته به VLAN3 متعلق است ، سپس VLAN ID مقصد را به همراه فریم برای سوییچ ارسال می­ کند .

قدم4

سوییچ بسته را دریافت کرده و آن به سوی کامپیوتر 10.2.2.3 روانه می­ کند .

این مثال غیر از بیان مفهوم subnetting در سوییچ­ ها به ما این مطلب را نشان داد که می توانیم از همین سوییچ ­های معمولی لایه دو خودمون ( که البته قابلیت VLANing داشته باشند) به همراه روتر برای VLANing استفاده کنیم .

همین طور این مطلب را به ما نشان داد که البته این کار درست مثل این است که شما قاشق غذا را برای رساندنش به دهانتان دور سرتان بچرخانید ! چرا ؟! چون به خاطر نفهمی سوییچ باید که یک بار پیام را به روتر بفرستیم و بعد روتر دوباره پیام را به سوییچ بفرستد ! به جای این کار می توانیم از سوییچ­­ های فهمیده استفاده کنیم. یعنی چی ؟

سوییچ­ های معمولی که قابلیت VLAN داشته باشند ، سوییچ­ های لایه دو هستند، سوییچ ­هایی­­ اند که با پورت­ها سر و کار دارند. ولی سوییچ­ه ای لایه سه که جدیدتر هم هستند سوییچ­ه ایی هستند که هم می­ توانند کار سوییچ­ های لایه دو را انجام بدهند و هم مسیریابی که کار روتر­هاست ! به عبارتی هم زبان پورت­ها را می­ فهمند و هم زبان IP ها را . و البته خب مسلم است که استفاده از این سوییچ­ ها اگرچه گرانتر از سوییچ­ های لایه دو و روتر­ها هستند ولی در کل باعث ساده شدن شبکه و بالاتربردن قابلیتش می شود .

به هر حال برای استفاده از VLANing نیازی به متحمل شدن هزینه اضافی برای خرید سوییچ­ های لایه سه نیست ، کار با همان سوییچ­های لایه دو هم حل می­ شود اما اگر قصد خرید سوییچ جدیدی برای شبکه خود را دارید استفاده از سوییچ­ های لایه سه مناسب­تر است .

امنیت VLAN ها و ترانک­ها

VLANها درست است که از یک جنبه­ هایی امنیت را فراهم می­ کنند مثلاً با جدا کردن ترافیک بخش­های مختلف از هم ، به طوری که یک بخش قادر به مشاهده ترافیک بخش دیگر نباشد ؛ اما از یک سری لحاظ دیگر می­ توانند امنیت شبکه را دچار مشکل کنند ! در ادامه به بررسی این موارد می ­پردازیم .

یکی از مهمترین­ هایش وجود VLAN1 است ! که به صورت پیش فرض در همه سوییچ ­ها به عنوان native VLAN تعبیه شده است . و پیام­هایی که از این VLAN صادر می­ شود برچسب نخواهند خورد ! و همین امر باعث می­شود که کلیه پیام­ های VLANهای 1 به راحتی قابل شنود باشند . دلیل بعدیش همان طور که گفتیم ترافیک بین سوییچ ­ها از طریق ترانک­ها و توسط پروتکل­های ترانکینگ ISL و 802.1Q کنترل می­ شوند .

این پروتکل­ها تنها از طریق هدر بسته های رسیده از VLAN ها به وظایف خود عمل می ­کنند، حالا یک مهاجم از ترکیب این دو ویژگی می ­تواند به هر VLAN ای که خواست دسترسی داشته باشد ! چه طور ؟ مهاجم بسته خارج شده از VLAN1 را که به راحتی قابل شنود است و بسته بندی هم نشده است ، بسته بندی می­ کند و هدر خود را به آن اضافه می­ کند ! پروتکل­ های ترانکینگ حالا با بسته ­ای سر و کار دارند که هدر دارد و وظیفه دارد که پیام را به سوییچ مربوطه برساند !!

و اما چطور می­شود جلوی این کار را گرفت ؟ بهترین کار این است که تمامی پورت­ها و ترانک­ها را از VLAN1 خارج کنیم، و تا آنجا که می­ توانیم از این VLAN استفاده نکنیم ، و به جای آن VLAN دیگری را به عنوان native VLAN تعریف کنیم . اگر پروتکل­هایی داریم که تنها باید از VLAN1 استفاده کنند سعی کنیم که VLAN1 نهایت امنیت را به کار ببریم .

مورد بعدی اینکه تمام پورت­هایی که در یک سوییچ بلا استفاده هستند را خاموش ( shut down ) کنیم، باید توجه داشت که حتی disable کردن هم امن نیست چرا که امکان Enable کردنش وجود خواهد داشت و سپس این پورت­های بلااستفاده را در یک VLAN جداگانه قرار دهید و آن VLAN را به هیچ VLAN دیگری ارتباط ندهید . به این VLAN ها اصطلاحاً Parking lot VLAN می­ گویند !

  1. اگر یک سری از پورت­ها خیلی مهم و حیاتی هستند ، آن­ها را از سایر پورت­ها جدا کرده و در یک VLAN جداگانه­ ی امن ، نگهداری کنید .
  2. اگر نسبت به یک سری از کاربران مشکوک هستید ، آن­ها را در VLAN های جداگانه ­ای قرار بدهید ( نگاهی کنید به شکل 6 )
  3. پروتکل DTP را که امکان ترانک کردن یک پورت در صورت نیاز را مهیا می­ کرد، غیر فعال کنیم ، چرا که این کار می­ تواند توسط یک هکر صورت گیرد!
  4. برای سوییچ ­ها پسورد بگذارید. از سیاست­های port security استفاده کنید.
  5. و توجه داشته باشید که این تنها پاره ­ای از مواردی بودند که می­ شد با اتکا به آنها امنیت بیشتری را در VLAN ها برقرار کرد و پیدا کردن باقی راه­ها و روش­ها بر عهده خودتان است .

منبع : en.wikipedia.org