چگونگی اتصال به سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

در زیر با چگونگی اتصال به سوئیچ سیسکو آشنا می شویم . اولین قدم برای اتصال به سویئچ سیسکو شناختن این دستگاه ، دانستن تمام جوانب و مزیت های آن است . این دستگاه نیز مانند هر دستگاه دیگری در ابتدا ممکن است برای شما گیج کننده و یا دشوار باشد . ولی با دانستن راه درست برای کار کردن با آن میتوانید دشواری های آن را لذت بخش کنید .

روشهای اتصال به سوئیچ سیسکو

  1. از طریق پورت کنسول
  2. از طریق IP

اتصال به سوئیچ سیسکو از طریق پورت کنسول

یکی از راه های اتصال به سوئیچ های سیسکو استفاده از پورت کنسول سیسکو است . به همراه همه محصولات سیسکو یک کابل آبی رنگ ( کابل کنسول سیسکو ) وجود دارد . که در مدل های جدید آن کمی تغییرات می بینید . در مدلهای قدیمی دو سر وجود دارد یک سر سوکت RJ45 و یک سر سوکت DB9 (پورت سریال کامپیوتر ) که باید به یک پورت سریال  COM 1یا COM 2 متصل کرد .

از تغییرات ایجاد شده بر روی پورت ها می توان به جانشینی پورت های usb  به جای پورتهای سریال روی مادربردها اشاره کرد . در گذشته انتخاب نوتبوکی که دارای پورت سریال برای ارتباط با انواع دستگاه ها باشد در اولویت بود . با پیشرفت تکنولوژی برای اتصال به سوئیچ سیسکو باید از کابلی استفاده کرد که usb را به سریال تبدیل کند . البته با این تغییرات مشکلاتی هم به وجود آمده . به طور مثال بعضی از آداپتورها با سیستم عامل ها هماهنگی ندارند .

قابل ذکر است در سری جدید سوئیچ سیسکو (2960s   ) دیگر کابل یا آداپتوری برای تبدیل سریال به یو اس بی وجود ندارد و فقط کابلی به شکل یو اس بی قابل مشاهده است . سوئیچ های سیسکو در اشکال متفاوتی وجود دارد . به طور مثال مدل های  سسیسکو 2950 ، سیسکو 2960 ، سیسکو 3550 ، سیسکو 3560 و سیسکو 3750 در پشت سوییچ قرار دارند . ولی در مدل های امروزی مدل هایی وجود دارد که سوئیچ در جلوی دستگاه قرار دارد .

سرعت تعداد زیادی از محصولات سیسکو به صورت پیش فرض 9600 است که البته استفاده از سرعت های دیگر مثل 1200, 2400, 4800, 9600, 19200, 38400, 57600 115200 bit/sبلامانع است و تغییر به این سرعت ها قابل انجام است . در صورت نبود مشکل در پورت COM مربوطه و در کابل کنسول سیسکو و یا آداپتور بعد از روشن کردن سوییچ سیسکو باید قادر به مشاهده اعلان روند بوت شدن باشید .  نشان دادن کاراکتر های نامفهوم نشان از اشکال در سرعت (  Baud Rate ) دارد. پس از به اتمام رسیدن روند بوت سیستم عامل IOS سیسکو میتوان از دستگاه استفاده کرد .

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو    اتصال به سوئیچ سیسکو

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو

 

اتصال به سوئیچ سیسکو از طریق IP

برای اتصال از این طریق سه شیوه وجود دارد که باید توجه داشته باشید لازم است تنظیمات از قبل بر روی سوئیچ وجود داشته باشد .

  1. اتصال از طریق Telnet
  2. اتصال از طریق SSH
  3. اتصال از طریق HTTP

اتصال به سوئیچ سیسکو از طریق Telnet

ساده ترین و روش برای اتصال به سوئیچ های سیسکو از طریق Telnet است . البته نقاط ضعفی هم دارد که می توان به نگهداشتن اطلاعات بدون رمز اشاره کرد که امکان شنود و دزدی اطلاعات وجود دارد . به همین علت از این روش در موارد آموزشی بیشترین استفاده را می کنند و برای استفاده از سوئیچ های سیسکو از روش های مطمئن تری مثل SSH استفاده می شود .

برای استفاده از روش Telnet ، دانستن IP سوئیچ الزامی است . با کمک نرم افزارهایی مانند Putty ، telnet.exe می توانید به سوئیچ مورد نظر متصل شوید . باید توجه داشت فقط با تنظیم IP نمیتوان به سوئیچ متصل شد . بلکه نیاز به یک نام کاربری و رمز ورود هم دارید که در ابتدای تنظیمات باید تعریف شود . انجام این مراحل برای شناسایی شما به عنوان کاربر الزامی است .

اتصال به سوئیچ سیسکو از طریق SSH

میان روش SSH و Telnet تفاوت عمده ای وجود دارد که می توان به امنیت بالای SSH  اشاره کرد . این روش قالبیت رمز گذاری دارد و می توان برای دستگاه های مختلف سیسکو و به صورت پیش فرض از پورت 22 استفاده کرد . استفاده از SSH برای ارتباط با سوئیچ و روتر سیسکو به جای Telnet  پیشنهاد می شود .  همچنین می توانید از نرم افزارهایی مانند Putty یا سیستم عامل هایی مانند Linux و Max OS و برای موبایل نیز از سیستم عامل IOS و Android استفاده کرد .

اتصال به سوئیچ سیسکو از طریق HTTP

اتصال به سوئیچ سیسکو از این روش از طریق HTTP و HTTPS امکانپذیر است .  HTTPS دارای پیچیدگی های بیشتری است به همین علت به پروتکل  http  می پردازیم که برخلاف   SSH   نیاز به رمزنگاری ندارد . در گذشته سیسکو تمایلی برای نشان دادن محصولات نداشت ولی با گذشت زمان این روند تغییر کرده است . به طور مثال در وب سوئیچ سیسکو 2960 طرح هایی از پنل سوئیچ و دیگر مشخصات مانند سرعت را می توان مشاهده کرد .

منبع : www.comparitech.com

لینک های مفید : کابل های شبکهپروتوکل چیست ؟

 

پروتکل چیست

بنظر من هنوز معنای پروتکل برای بسیاری نامفهوم هست که واقعا چرا آخر هر سرویس و یا خدماتی در شبکه کلمه پروتکل رو اضافه میکنن ؟ باید بگم پروتوکل همانگونه که از نامش پیداست یک قانون هست خوب شاید اینو همه ی ما بلد باشیم اما باید بگم بیشتر از یک قانون است !!! یعنی چی ؟ شما فرض کنید در دبیرخانه یک اداره بزرگ کار می کنید و وظیفه شما تفکیک و ارجاع نامه هاست که باید به مسئول مرتبطش ارجاع داده بشه!

اولش براتون سخته که بدونین این نامه با موضوع مثلا درخواست ملزومات مسئولش کی هستش ! اما بعد از یک مدت متوجه میشین که چه نامه هایی با چه موضوعاتی مربوط به چه کسانی هست و کدوم افراد باید به این نامه ها جواب بدن ! خوب اون موضوعه همون پروتکله هستش که میگه باباجان من باید برم تو پورت مثلا 21 تا یک نرم افزار مثل FTP بتونه منو بخونه و به من جواب بده! !!

در واقع شما با مشاهده موضوع نامه بدون اینکه بخواین متنش رو بخونین میتونین تشخیص بدین که حاوی چه اطلاعاتی هستش !!! برخی دیگر از پروتکلها برچسب هایی هستند که در هدر بسته ها اضافه می شوند و میتونن اون بسته رو سفارشی کنن مثل پروتکل TCP و UDP ، برخی دیگر از پروتکلها به شما خدماتی رو ارائه می دهند مثل پروتکل NTP که مربوط هستش به زمان جهانی و یا پروتکل NNTP که حاوی اطلاعات خبری است! برخی از پروتکلها هم حاوی یک سری اطلاعات هستن مثل SMTP که مربوط به ایمیل هستش ! و هزاران پروتوکل دیگه که میتونن در قالب TCP یا UDP ارائه شوند یعنی پست سفارشی یا عادی !

نکته ی مهم : این نکته رو همیشه بخاطر داشته باشید که اگر اطلاعات در قالب پروتکل ارائه نمی شد علاوه بر موضوعی که گفتم امکان کنترل و نظارت روی آن هم وجود نداشت یعنی اینکه شما از ده ها روش میتونین روی همین بسته ها اعمال کنترل و نظارت و به نوعی فیلترینگ کنید! امیدوارم این موضوع براتون روشن شده باشه .

 

پروتکل

شما پروتکل رو به عنوان یک شخص در نظر بگیرین که این آقا یا خانم یک وظیفه ای رو به عهده داره . مثلا توی یک مجلس عروسی یک نفر مسئول شمردن مهمونهاست تا صاحب مجلس تعداد نفرات رو بدونه که چند نفر اضافه تر اومدن یا کمتر . این فرد که مسئولیتی رو به عهده داره ما به این شخص میگیم ” آقای پروتوکل شمارشگر مهمانها” . یعنی کارش فقط اینه که مهمونها رو بشماره و کسی انتظار دیگه ای ازش نداره .

در همون مجلس عروسی یک شخص مسئول جمع آوری هدایاست و فقط و فقط کارش همینه .. یعنی مسئولیت و قانونی که براش تعیین کردن در این حیطه هست که ما بهش میگیم “آقای پروتوکل جمع آوری هدایا” و کسی انتظار دیگه ای ازش نداره .
توی شبکه هم همینه . هر کاری که داخل شبکه انجام میدیم کسی جز “آقایون پروتوکل” اینکار را انجام نخواهند داد . دوستان خوب درک کنیم که همه کارهای داخل شبکه . همه و همه رو یکسری آقایون به نام پروتوکل انجام میدن.

مثلا پروتکل ARP : این آقای ARP کارش اینه که بیاد آدرس آی پی رو به مک آدرس تبدیل کنه . یعنی وقتی شما پینگ میکنین یک آدرس آی پی رو ، در حقیقت پشت صحنه آقای پروتوکل ARP داره این تبدیلات رو انجام میده .

در معماری 7لایه OSI و یا 4 لایه TCP/IP شما در نظر بگیرین که یک ساختمان 7 طبقه یا 4 طبقه دارین . داخل تمام این طبقات افرادی که پروتوکل نام دارند ، دارند فعالیت می کنند . هر کدومشون هم وظایف خاص خودشون رو دارند .

 

معماری 7لایه OSI

حالا از طبقه هفتم قراره یک بسته ای بره به یک ساختمان دیگه ای در اونطرف خیابون . خب حالا این بسته برای اینکه بتونه بره به سمت دروازه ساختمان اول باید 7 تا مرحله رو طی کنه.. همه این طبقات یا مراحل میان مجددا این بسته رو بسته بندی می کنند(باند پیچی می کنند) و مشخصات و لیبل ها (هدرهای ) مربوط به همون طبقه رو به این بسته می زنند و میفرستنش به طبقه پایین تر (این آقایون پروتکل هستند که اینکار رو انجام میدن) . این مراحل ادامه پیدا میکنه تا اینکه بسته رو برسونن به دروازه و دست آژانس تلفنی (بستر ارتباطی .. کابل .. وایرلس .. فیبر نوری و …) تا ببره به مقصد و در مقصد هم این بسته تا به بالای طبقه ساختمونش میرسه و هر طبقه حالا بالعکس بسته ها رو از از بستش(باندش) جدا می کنه و اطلاعاتی رو که میخواد برمی داره و میده به طبقه بالاتر خودش .

پس میبینیم که توی کلیه مسیرها افرادی هستند تحت عنوان پروتکل که برای رسیدن یک بسته به مقصدش فعالیت می کنند تا این بسته بصورت صحیح به مقصدش برسه .

برای یاقتن قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.comptia.org

مفاهیم Unicast و Multicast و Broadcast

مفاهیم Unicast و Multicast و Broadcast

احتمالا شما هم به مفاهیمی از قبیل Unicast و Multicast و Broadcast برخورد کرده اید . به عنوان کسی که در حوزه شبکه فعالیت می کند بسیار مهم است که شما تمامی این مفاهیم را به خوبی درک کنید .

Unicast چیست ؟

در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته می شود . در Unicast ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند . برای مثال در Unicast زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود . برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید . این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است .

 

Unicast

Multicast چیست ؟

در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند . در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است . در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد . دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند . اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد . برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید .برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است .

Multicast

Broadcast چیست ؟

در ساختار ارتباطات N به N به Broadcast در اصطلاح ارتباط یک به همه گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با همه کامپیوترهای موجود در شبکه برقرار می کند و شروع به دریافت و ارسال داده می کند . در واقع زمانیکه صحبت از Broadcast می شود منظور همه کامپیوترهای موجود در شبکه هستند بدون استثناء ، یک کامپیوتر زمانیکه اطلاعات خود را Broadcast می کند تمامی کامپیوترهای شبکه این اطلاعات را دریافت می کنند . در ساختار ارتباطات Broadcast یک کامپیوتر تنها یکبار اطلاعات را Broadcast می کند و در این لحظه اگر کامپیوتری روشن باشد این اطلاعات را در همان یکبار دریافت خواهد کرد . سویچ ها در شبکه به دلیل اینکه در لایه دوم کار می کنند بسته های اطلاعاتی Broadcast را از خود عبور می دهند اما روترها یا همان مسیریاب های شبکه بصورت پیشفرض بسته های اطلاعاتی Broadcast را از خود عبور نمی دهند و آنها را در اصطلاح فنی Drop می کنند . به عبارت دیگر Router ها اجازه عبور ترافیک Broadcast از یک Segment از شبکه LAN شما به Segment دیگر را نمی دهند . زمانیکه می خواهیم در خصوص مثالی درباره Broadcast صحبت کنیم من همیشه می گویم فرض کنید در یک سالن بزرگ فریاد می زنید محمد نصیری … همه افراد سالن صدای شما را می شنوند ، در اینجا شخصی که فریاد زده است اطلاعات خود را Broadcast کرده است . دقت کنید که خانم ها معمولا سیستم Broadcasting قدرتمندی دارند کافیست یک مطلب محرمانه را به آنها بگویید و تاکید کنید که به کسی نگویند این مطلب قطعا Broadcast خواهد شد .

 

Broadcast

 

Anycast چیست ؟

در ساختار ارتباطات N به N به Anycast در اصطلاح ارتباط یک به نزدیکترین گفته می شود . در واقع تمامی مواردی که تا کنون بررسی کردیم در مفاهیم مسیریابی مورد استفاده قرار می گیرند و Anycast هم به همین شکل است . Anycast در واقع یک تکنیک شبکه ای است که یک آدرس IP از مسیرهای مختلفی در شبکه قابل دستیابی می شود . بر اساس الگوریتم های مسیریابی که در شبکه ها استفاده می شود تصمیم گیری می شود که درخواست کاربر از کدام مسیر بهتر است برود تا به مقصد مورد نظر برسد. Anycast دارای یک سری مزابا می باشد ، مزیت اصلی این سرویس این است که کاربران همیشه به نزدیکترین سرویس در دسترس متصل خواهند شد چیزی که به عینه در ساختار DNS مشاهده می کنید . اینکار باعث کاهش زمان دسترسی به اطلاعات می شود و همچنین باعث ایجاد شدن Load Balancing در شبکه نیز می شود . مزیت دوم این سرویس سادگی پیاده سازی آن است ، شما بدون اینکه دغدغه محل قرارگرفتن سرور DNS خود را داشته باشید با استفاده فقط ای یک آدرس IP می توانید چندین سرویس DNS را دسترسی پیدا کنید .

 

Anycast

 

Geocast چیست ؟

در مورد Geocast توضیحات زیادی نمی توانم بدهم چون بیشتر از اینکه به این مطلب ارتباط داشته باشد به مطلب مسیریابی مرتبط است ، در واقع Geo مخفف کلمه Geography است و Geocast به ارسال اطلاعات به گروهی از شبکه های مقصد می باشد که با استفاده از موقعیت جغرافیایی شناسایی می شوند. در واقع Geocast یک حالت ویژه از Multicast است که با استفاده از پروتکل های مسیریابی برای شبکه های موبایل و ad-hoc پیاده سازی می شود .

Geocast

برای آگاهی از قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.geeksforgeeks.org

لینک های مفید : کاربرد ها و پروتکل های VLAN قسمت اولکاربرد هاوپروتکل های VLAN قسمت دوم

مفهوم VLAN

کاربرد ها و پروتکل های VLAN قسمت اول

در این مقاله قصد داریم تا با کاربرد ها و پروتکل های VLAN آشنا بشویم ، پس با همراه باشید .

تعریف مفهوم LAN

یک LAN شامل تمام دستگاه ­هایی است که در یک Broadcast Domain باشند.

اما Broadcast Domain چیست ؟

یک پیام Broadcast (پیام­های فراگیر)، به دامنه ه­ایی که این پیام­ ها تا آنجا می­توانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.

به عنوان یک تعریف دیگر تمام ایستگاه­ ها و وسایلی که به LAN متصل­ اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه ­ها پیامی را به صورت Broadcast ارسال کند، تمام ایستگاه­ های عضو آن Broadcast Domain یک کپی از آن پیام را دریافت می­کنند.

تعریف VLAN

VLAN کوتاه شده عبارت ( Virtual LAN ( Virtual Local Area Network است. همه چیز برای تعریف VLAN ها از نامشان مشخص است، LAN های مجازی!یعنی LAN هایی که به صورت مجازی پیاده سازی می­شوند.

اما چرا نیاز است که VLAN داشته باشیم ؟

در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوییچ عضو Broadcast Domain مشابهی ­اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه ­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست ­هایی که در آن Broadcast Domain هستند می­رسد.

 

LAN

در حالت کلی خوب نیست! چرا که ممکن است که کامپیوتر بنفش بخواهد که این پیام را تنها به کامپیوتر نارنجی برساند، اما از این طریق سایر کامپیوترها نیز این پیام را دریافت می کنند، شاید به نظر شما برای این کار به جای ارسال Broadcast می­تواند از ارسال مستقیم به کامپیوتر نارنجی استفاده کند؛ این فکر درست است ، اما باید بدانید که این شکل تنها یک مثال ساده برای بیان چیزی است که می خواهیم در موردش بیشتر بدانیم؛ به عبارت بهتر اگر فرض کنید که هر کدام از این کامپیوترها نماد 1000 کامپیوتر هستند چه ؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر می رسد! اما همان طور که گفتیم هنوز این مشکل وجود دارد که علاوه بر کامپیوتر نارنجی ( یا بهتر بگوییم ، کامپیوترهای نارنجی ) سایر کامپیوترها هم این پیام را دریافت می کنند. این کار پهنای باند زیادی را به هدر می­دهد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل برمی­خوریم.

برای رفع این مشکل، می­شود که کامپیوتر­های بنفش و نارنجی را عضو یک LAN قرار داد و سایر کامپیوتر­ها را عضو یک LAN دیگر، تا هر کدام از این LAN ها Broadcast Domain خود را داشته باشند . اما برای این راه حل نیاز است که یک سوییچ دیگر بخریم و این یعنی هزینه زیادی! اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجزا را روی یک سوییچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم. به این ترتیب که برخی از پورت­ های سوییچ را مثلا به VLAN شماره 2 و برخی دیگر را به VLAN شماره 3 نسبت می­دهیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس سایر ایستگاه­ های VLAN دیگر دور خواهد ماند. شکل زیر این موضوع را بهتر نشان می دهد.

 

کاربرد ها و پروتکل های VLAN

برای درک بهتر کاربرد VLANها ،مقاله  ( مفهوم پایه VLAN در سوئیچ سیسکو ) را مطالعه نمایید .

VLAN Trunking

یکی از کاربرد ها و پروتکل های VLAN این نمونه است . همان طور که از نامش مشخص است ، VTP پروتکل VLAN Trunking است . یعنی مخصوص VLAN ها آن­ هم برای حالت Trunking است . و تنها از ترانک برای انتشار می­ تواند استفاده کند . یعنی تنها مخصوص انتقال بین “سوییچ­ ها” است .

با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوییچ ست کنیم بعد با استفاده از VTP سایر سوییچ ­ها را از وجود این VLAN و پیکربندی­ش آگاه کنیم . نتیجه این می­ شود که باقی سوییچ ­ها نیز این VLAN را خواهند شناخت . برای درک بهتر مفهوم VLAN Trunking مقاله ( مفهوم VLAN Trunking در سوئیچ های سیسکو ) را مطالعه نمایید .

اما آیا این پیکربندی اولیه را می توانیم روی هر سوییچی که خواستیم اعمال کنیم و بعد از VTP استفاده کنیم ؟

نه ! به طور کلی پروتکل VTP سوییچ ­ها را در سه حالت دسته بندی می­ کند و هر سوییچ تنها در یکی از این سه حالت قرار می­ گیرد که باز تنظیم این حالت به عهده ادمین شبکه است . حالت­ های Server ، کلاینت و Transparent (شفاف) .

هر ادمین یک یا چند تا از سوییچ ­ها را در حالت VTP Server و باقی را برای حالت VTP Client ست می­ کند . به این ترتیب تنها روی سوییچ­ های VTP Server می توانیم پیکربندی­ های دلخواه را تنظیم یا تغییر بدهیم و سپس از طریق پروتکل VTP این تنظیمات را به دیگر سوییچ ­های VTP Server و VTP Client مخابره کنیم . هر کدام از سوییچ­ های VTP Server و کلاینت هم که این پیام را دریافت کردند آن­ها هم متقابلاً آن پیام را برای ترانک­ های خارجی­شان می ­فرستند .

پس تا اینجا متوجه شدیم که تنها تغییر در پیکربندی سوییچ ­های VTP Server است که منجر به مخابره پیام­های VTP به کل شبکه می­ شود .

به عبارت دیگر تنها روی یک سوییچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات­ش را تغییر دهیم و این کاراز طریق سوییچ ­های VTP Client امکان پذیر نیست .

چه هنگامی پیام­ های VTP صادر می­شود ؟

همان طور که پیش­تر گفته شد ، هنگامی که تنظیمات پیکربندی یک سوییچ تغییر کند ، این پیام­ها فرستاده می ­شوند .

به علاوه این پیام­ ها هر 5 دقیقه یکبار نیز توسط VTP سرور­ها در کل شبکه مخابره می­ شود .

و به غیر از این موارد هنگامی که یک سوییچ جدید ایجاد شود که شامل VLAN هایی است ، سوییچ­ ها می ­توانند با یک پیام VTP از سوییچ تازه تاسیس بخواهند که اطلاعات VLAN هایش را برای آن­ها ارسال کند .

پس همان طور که احتمالاً دقت نکردید ، سه نوع پیام مختلف برای VTP داریم !

  • پیام­ هایی که به هنگام تغییر تنظیمات پیکربندی یک سوییچ VTP Server ارسال می­ شوند ،
  • پیام­ هایی که به طور اتوماتیک هر 5 دقیقه یک بار مخابره می­ شوند ،
  • پیام­ هایی که به هنگام ایجاد سوییچ جدیدی به جهت آشنایی ارسال می ­شوند.

پروتکل VTP چطور کار می­ کند ؟

سوییچ­ ها چه زمانی می­ فهمند که باید پایگاه داده VTP خود را به روز کنند ؟

از کجا می­فهمند که پیام VTP تکراری است و حاوی تغییر جدیدی نیست ؟

شکل زیر را در نظر بگیرید .

 

VTP

 

کاربرد ها و پروتکل های VLAN

در این شکل یک سوییچ­ از نوع VTP Server و دو سوییچ از نوع VTP Client انتخاب شده­ اند .

داستان از اینجا شروع می ­شود که تصمیم می­گیریم که یک VLAN جدید را روی سوییچ VTP Server ایجاد کنیم . در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server ، و البته این شماره برای کل سوییچ­ های شبکه مقدار یکسانی دارد چرا که این پیام­ها به صورت سراسری برای تمام سوییچ­ها ارسال می­ شود . هنگامی که VTP مجدداً حاوی پیام جدیدی شود به این شماره یکی اضافه می­شه و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می­ شود .

بار دیگر به شکل بالا نگاه کنید . در این شکل Revision Number فعلی 2 است . تصمیم می­گیریم که VLAN جدیدی را به سوییچ VTP Server اضافه کنیم ، این کار باعث می ­شود که پیکربندی سوییچ تغییر کند که در نتیجه ی این تغییرات ، شماره پیام VTP ، یک واحد اضاف می­ شود و از دو به سه تغییر می­ کند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوییچ­ ها ارسال می­ شود . سایر سوییچ ­ها این شماره را با شماره VTP خود چک می­ کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می­ کنند ، به شماره VTP خود یکی اضافه می­­ کنند و این پیام را برای پورت­ های ترانک خود ارسال می­ کنند و در غیر این صورت پیام VTP رسیده را رد می­ کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل­های مسیریابی عمل می­ کند .

همان طور که گفتیم پیام­ های VTP برای کل سوییچ ­های شبکه ارسال می­ شود . حالا شرکتی را فرض کنید که بخش امور مالی در یک VLAN و بخش حسابداری در VLAN دیگری و بر روی سوییچ ­های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوییچ ­ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام­های VTP ندارد !!

چطور می­ شود از سرازیر شدن پیام­های VTP به کل شبکه جلوگیری کرد ؟ راه حل این مشکل هم همین جاست ! استفاده از راه کار VTP Domain

قسمت دوم این مقاله را مطالعه فرمایید .

منبع : en.wikipedia.org

مفهوم VLAN

کاربرد هاوپروتکل های VLAN قسمت دوم

در این پست به سراغ قسمت دوم مقاله کاربرد هاوپروتکل های VLAN خواهیم رفت .

VTP Domain

VTP Domain این امکان رو به ادمین می ­دهد که برای مجموعه ­­ای از سوییچ ­ها نام دامنه یکسان انتخاب کند که باعث می­ شود سوییچ­ ها در دامنه­ های مختلف پیام­ های VTP یکدیگر را نادیده بگیرند . همین !

مثلا در مورد مثال بالا (قسمت اول مقاله) می ­توانیم برای سوییچ­ های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام­ های VTP در این سوییچ ­ها تا جایی پیش می­ رود که دامنه اجازه می دهد !

آیا امکانش هست که یک سوییچ نام دامنه ­ای نگیرد ولی باز هم پیام­های VTP را دریافت نکند ؟ یا به عبارت دیگر راهی هست که یک سوییچ پیام­های VTP را دریافت کند ولی عکس العملی به این پیام ­ها نشان ندهد ؟ یعنی اطلاعات پیکربندی خود را تغییر ندهد طوری که گویی این پیام اصلا به گوش او نرسیده ؟

برای این کار بایستی که VTP را غیرفعال کنیم . اما دو مشکل وجود دارد ، یکی اینکه بعضی از سوییچ­ های سیسکو نمی­ توانند VTP را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتوانیم VTP را برای سوییچی غیر فعال کنیم ، این راه حل مناسبی نخواهد بود . چرا که ممکن است این سوییچ واسطه­ ای برای سایر سوییچ ­ها باشد که نیاز به دریافت این پیام­ های VTP دارند . با غیر فعال کردن این سوییچ ، عملاً سایر سوییچ­ های وابسته نیز این پیام را دریافت نخواهند کرد .

راه حل بهتر استفاده از VTP Transparent است .

VTP Transparent

بهترین تشبیهی که از Transparent VTP می­ توانیم بکنیم مثال شیشه است . شیشه می ­تواند نور را از خود عبور دهد و نیز آن را منعکس کند بدون اینکه خودش تغییری کند . VTP  Transparent نیز همین کار را با سوییچ می­ کند ، یعنی باعث می­ شود که سوییچ پیام ­های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوییچ ­های همسایه دوباره ارسال ( Forward ) کند اما با دریافت این پیام ­های VTP خودش تغییری نمی ­کند .

این در واقع حالت سوم پروتکل VTP است . قبلا گفتیم که VTP برای سوییچ ­ها سه حالت دارد که دو مورد آن­ها VTP Server و VTP Client بود و VTP Transparent همان حالت سوم است .

سوییچ­­ هایی که روی حالت VTP Transparent تنظیم می­ شوند نیز به مانند VTP Server ها می­توانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی­ کنند . در حقیقت سوییچ ­های VTP Transparent به نوعی نسبت به سایر سوییچ­­ ها ایزوله اند .

در سری جدید سوییچ­­ های سیسکو حالت چهارمی به نام noon وجود دارد ، که باعث غیر فعال کردن VTP روی یک سوییچ می­ شود که بهتر است از آن برای سوییچ­­ های ترمینال شبکه استفاده کنیم .

VTP Pruning

قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوییچ بایستی که این پیام رو بر روی پورت­های ترانک خود ( به جز حالتی خاص ) نیز ارسال کند ، حالا می­خواهیم همون رو توضیح بدیم .

غیر از پیام­ های VTP که که بهتر است کنترل شود تا بی­خودی در کل شبکه پخش نشود ، پیام­ های Broadcast که از ترانک­های سوییچ­ ها خارج می­ شوند نیز باید کنترل شوند . چرا ؟ شکل زیر را در نظر بگیرید.

 

کاربرد هاوپروتکل های VLAN - کنترل ترانک­ها

در این شکل هر کدام از کامپیوتر­ها نماد یک VLAN هستند. هاست ه­ایی که با رنگ سبز مشخص شده است، قصد دارد که پیامی را به صورت Broadcast ارسال کند . سوییچ 1 این پیام رو برای سایر کامپیوتر­های VLAN23 بر روی خود می­ فرستد ، همچنین بایستی که این پیام را بر روی تمام پورت­های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوییچ­ های دیگر نیز برسد . پیام به سوییچ­های دو و سه می رسد .

سوییچ دو : VLAN ID بسته را کنترل می­کند و متوجه می­ شود که این پیام به VLAN­ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک­های خود ( به غیر از ترانکی که پیام ازش آمده ) فوروارد می­ کند ، پیام فوروارد شده از سوییچ دو به دست سوییچ چهار می­رسد، سوییچ چهار سرآیند بسته را کنترل می­ کند و متوجه می­ شود که این بسته به VLAN23 او مربوط است ، بنابراین سرآیند بسته را حذف می­ کند و پیام اصلی را برای VLAN23 خود فوروارد می­ کند .

سوییچ سه : سرآیند پیام رسیده را چک می­ کند و متوجه می­ شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک­های خود ( به غیر از ترانکی که پیام ازش رسیده ) ارسال می­ کند که در این شکل سوییچ سه دیگر ترانکی ندارد تا پیام را برای آن فوروارد کند !

سوال اینجاست که آیا واقعاً لازم است که این پیام­ها برای همه سوییچ­ها و بر روی همه ترانک­های خارجی ارسال شود ؟

مثلا در شکل بالا چه نیازی هست که این پیام به سوییچ سه برسد ؟!

همان طور که مشخص است نه تنها نیازی به ارسال بیهوده این پیام­ها نیست بلکه نباید هم این طور باشد ، چرا که این عمل پهنای باند شبکه را به هدر می­ دهد و همچنین سبب پردازش و یک سری اعمال اضافه روی سوییچ­ ها می ­شود .

برای اجتناب از این عمل سوییچ­ ها از دو روش پشتیبانی می­ کنند که به وسیله آن ادمین می­ تواند جریان ترافیک روی هر ترانک را کنترل و محدود کند . یکی پیکربندی دستی است که به موجب آن ادمین باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد .

VTP می­ تواند به صورت پویا تشخیص دهد که کدام سوییچ­ ها به فریم ­هایی از VLAN مشخصی نیاز ندارد و سپس VTP آن فریم­ های ارسالی از آن VLAN ها را از طریق ترانک­های مناسبی هرس می کند .

شکل زیر این مفهوم را بهتر نشان می­دهد.

 

VTP Pruning

اما VTP چطور به صورت پویا تشخیص می­ دهد که فلان سوییچ نیازی به دریافت فریم­ های فلان VLAN را ندارد ؟

به طور خیلی ساده این طور می­شود توضیح داد که VTP مسئول پیام رسانی بین سوییچ ­ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID شان و اینکه چه VLAN هایی به چه سوییچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت داینامیکی در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می­ شود . به این ترتیب هرس کردن VLAN ها برای VTP کار سختی نخواهد بود !

DTP

در حالت کلی یک پورت سوییچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است . ( البته اگر کلاً بلااستفاده نباشد!! ) اگر این پورت ترانک باشد به راحتی می­ تواند اطلاعات سایر سوییچ ­ها و VLAN ها را از خود عبور بده .

پروتکل DTP ( که فقط مخصوص سوییچ ­های سیسکو است ) کمک می­ کند که در موارد لزوم یک پورت به صورت داینامیکی به پورت ترانک تبدیل شود و بتواند با سوییچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد . اکثر سوییچ ­ها به صورت پیش فرض در حالت DTP قرار دارند . به این عمل ترانکینگ پویا گفته می­ شود .

بعد از همه این موارد این سوال پیش می آید که چطور هر پورت رو به VLAN اختصاص می­ دهیم ؟

Static VLAN و Dynamic VLAN

این کار به دو صورت استاتیک ( دستی ) و داینامیک ( غیر دستی ) پیاده سازی می­ شود . در روش دستی ، ادمین شبکه خودش مشخص می­ کند که فلان پورت از فلان سوییچ به کدام VLAN متعلق است که البته این برای شبکه­ های بزرگ کار بسیار مشکل و تقریبا ناممکنی است ! و البته یک ایراد اساسی هم دارد ! و آن این است که در این روش مثلاً ادمین مشخص می­کند که شماره پورت­های 13 ، 14 و 18 از سوییچ 3 متعلق به VLAN بخش مالی یک شرکت است . حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت­ها وصل شود عضو VLAN مالی محسوب می­ شود و این یعنی بد !!

در روش پویا تمام سوییچ­ ها را به یک سرور وصل می­ کنیم ، ادمین یک فایل متنی که لیست دسترسی ( Access List ) نام دارد را تعریف می­ کند به طور کلی مشخص می­ کند که مجموعه از پورت­های سوییچ به چه “نوع” کاربری یا “گروه کاربری” ای متعلق است ، مثلا می­تواند این سیاست را با Mac Address اعمال کند یا به روش­های مختلف دیگر؛ در این صورت تکلیف هر سوییچ روشن می­ شود . در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوییچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منع می­ کند !

VLAN ها و Subnetting

در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند ، Subnet مشترکی دارند ، VLAN ها هم درست مانند LAN هستند، به این معنی که اینجا هم کامپیوترهایی که عضور یک VLAN هستند بایستی که Subnet های یکسانی داشته باشند .

پیش­تر گفتیم که مقصد پیام­ها در بین سوییچ ­های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه می­ شود به راحتی قابل تشخیص ­اند ، اما در مورد پیام­هایی که از یک VLAN در یک سوییچ به یک VLAN دیگر در همان سوییچ فرستاده می­ شود چه ؟ چطور می­شود مقصد پیام را تشخیص داد که مربوط به چه VLAN ای است ؟ با لزوم متفاوت بودن subnet که برای VLAN های مختلف است این کار انجام می شود !

شکل زیر را در نظر بگیرید.

 

 VLANها و subnetting

 

در این شکل یک سوییچ لایه دو را می­ بینیم که شامل سه VLAN است . در مورد این سوییچ بعد از تشریح شکل ، توضیحاتی نوشته شده است .

قدم 1

کامپیوتر موجود در VLAN2 با ساب.نت 10.1.1.0 و آدرس 10.1.1.2 تصمیم دارد که پیامی را به کامپیوتر 10.2.2.3 با ساب.نت 10.2.2.0 بفرستد. پیام صادر شده از کامپیوتر 10.1.1.2 به سوییچ می­رسد، سوییچ پیام را گرفته ، subnet پیام را چک می­ کند و چون subnet مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­ داند که آدرس Subnet مقصد به کدام یکی از VLAN هایش متعلق است ( در حقیقت چیزی از مسیریابی نمی ­داند ).

قدم 2

سوییچ بسته را برای مسیریابی به روتر می­ فرستد.

قدم3

روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­ شود که بسته به VLAN3 متعلق است ، سپس VLAN ID مقصد را به همراه فریم برای سوییچ ارسال می­ کند .

قدم4

سوییچ بسته را دریافت کرده و آن به سوی کامپیوتر 10.2.2.3 روانه می­ کند .

این مثال غیر از بیان مفهوم subnetting در سوییچ­ ها به ما این مطلب را نشان داد که می توانیم از همین سوییچ ­های معمولی لایه دو خودمون ( که البته قابلیت VLANing داشته باشند) به همراه روتر برای VLANing استفاده کنیم .

همین طور این مطلب را به ما نشان داد که البته این کار درست مثل این است که شما قاشق غذا را برای رساندنش به دهانتان دور سرتان بچرخانید ! چرا ؟! چون به خاطر نفهمی سوییچ باید که یک بار پیام را به روتر بفرستیم و بعد روتر دوباره پیام را به سوییچ بفرستد ! به جای این کار می توانیم از سوییچ­­ های فهمیده استفاده کنیم. یعنی چی ؟

سوییچ­ های معمولی که قابلیت VLAN داشته باشند ، سوییچ­ های لایه دو هستند، سوییچ ­هایی­­ اند که با پورت­ها سر و کار دارند. ولی سوییچ­ه ای لایه سه که جدیدتر هم هستند سوییچ­ه ایی هستند که هم می­ توانند کار سوییچ­ های لایه دو را انجام بدهند و هم مسیریابی که کار روتر­هاست ! به عبارتی هم زبان پورت­ها را می­ فهمند و هم زبان IP ها را . و البته خب مسلم است که استفاده از این سوییچ­ ها اگرچه گرانتر از سوییچ­ های لایه دو و روتر­ها هستند ولی در کل باعث ساده شدن شبکه و بالاتربردن قابلیتش می شود .

به هر حال برای استفاده از VLANing نیازی به متحمل شدن هزینه اضافی برای خرید سوییچ­ های لایه سه نیست ، کار با همان سوییچ­های لایه دو هم حل می­ شود اما اگر قصد خرید سوییچ جدیدی برای شبکه خود را دارید استفاده از سوییچ­ های لایه سه مناسب­تر است .

امنیت VLAN ها و ترانک­ها

VLANها درست است که از یک جنبه­ هایی امنیت را فراهم می­ کنند مثلاً با جدا کردن ترافیک بخش­های مختلف از هم ، به طوری که یک بخش قادر به مشاهده ترافیک بخش دیگر نباشد ؛ اما از یک سری لحاظ دیگر می­ توانند امنیت شبکه را دچار مشکل کنند ! در ادامه به بررسی این موارد می ­پردازیم .

یکی از مهمترین­ هایش وجود VLAN1 است ! که به صورت پیش فرض در همه سوییچ ­ها به عنوان native VLAN تعبیه شده است . و پیام­هایی که از این VLAN صادر می­ شود برچسب نخواهند خورد ! و همین امر باعث می­شود که کلیه پیام­ های VLANهای 1 به راحتی قابل شنود باشند . دلیل بعدیش همان طور که گفتیم ترافیک بین سوییچ ­ها از طریق ترانک­ها و توسط پروتکل­های ترانکینگ ISL و 802.1Q کنترل می­ شوند .

این پروتکل­ها تنها از طریق هدر بسته های رسیده از VLAN ها به وظایف خود عمل می ­کنند، حالا یک مهاجم از ترکیب این دو ویژگی می ­تواند به هر VLAN ای که خواست دسترسی داشته باشد ! چه طور ؟ مهاجم بسته خارج شده از VLAN1 را که به راحتی قابل شنود است و بسته بندی هم نشده است ، بسته بندی می­ کند و هدر خود را به آن اضافه می­ کند ! پروتکل­ های ترانکینگ حالا با بسته ­ای سر و کار دارند که هدر دارد و وظیفه دارد که پیام را به سوییچ مربوطه برساند !!

و اما چطور می­شود جلوی این کار را گرفت ؟ بهترین کار این است که تمامی پورت­ها و ترانک­ها را از VLAN1 خارج کنیم، و تا آنجا که می­ توانیم از این VLAN استفاده نکنیم ، و به جای آن VLAN دیگری را به عنوان native VLAN تعریف کنیم . اگر پروتکل­هایی داریم که تنها باید از VLAN1 استفاده کنند سعی کنیم که VLAN1 نهایت امنیت را به کار ببریم .

مورد بعدی اینکه تمام پورت­هایی که در یک سوییچ بلا استفاده هستند را خاموش ( shut down ) کنیم، باید توجه داشت که حتی disable کردن هم امن نیست چرا که امکان Enable کردنش وجود خواهد داشت و سپس این پورت­های بلااستفاده را در یک VLAN جداگانه قرار دهید و آن VLAN را به هیچ VLAN دیگری ارتباط ندهید . به این VLAN ها اصطلاحاً Parking lot VLAN می­ گویند !

  1. اگر یک سری از پورت­ها خیلی مهم و حیاتی هستند ، آن­ها را از سایر پورت­ها جدا کرده و در یک VLAN جداگانه­ ی امن ، نگهداری کنید .
  2. اگر نسبت به یک سری از کاربران مشکوک هستید ، آن­ها را در VLAN های جداگانه ­ای قرار بدهید ( نگاهی کنید به شکل 6 )
  3. پروتکل DTP را که امکان ترانک کردن یک پورت در صورت نیاز را مهیا می­ کرد، غیر فعال کنیم ، چرا که این کار می­ تواند توسط یک هکر صورت گیرد!
  4. برای سوییچ ­ها پسورد بگذارید. از سیاست­های port security استفاده کنید.
  5. و توجه داشته باشید که این تنها پاره ­ای از مواردی بودند که می­ شد با اتکا به آنها امنیت بیشتری را در VLAN ها برقرار کرد و پیدا کردن باقی راه­ها و روش­ها بر عهده خودتان است .

منبع : en.wikipedia.org

دستورات سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

IOS Cisco هزاران دستور را فراهم کرده که پیکر بندی آنها می‌تواند مشکل باشد . در این مقاله 10 دستور از میان انواع دستورات پیکربندی سوئیچ سیسکو را که شما هنگام استفاده از IOS Cisco به دانستن آن ها نیاز دارید ذکر شده است .

علامت ” ؟ “

ممکن است چگونگی تایپ و استفاده از ؟ برای درخواست کمک هنگام کار با IOS Cisco برای شما بسیار واضح به نظر برسد . با این حال، IOS Cisco هنگام استفاده از علامت سوال (کلیدهای کمکی) کاملا متفاوت از سیستم عامل های دیگر می باشد . از آن جایی که IOS سیستم عاملی مبتنی بر خط فرمان با هزاران دستور و پارامتر می‌باشد با استفاده از ؟ می توانید زمان را برای خود ذخیره نمائید .

شما می‌توانید از این دستور در موارد بسیاری استفاده نمائید . اول ، استفاده از آن زمانی که نمی‌دانید چه دستوری را باید تایپ کنید . برای مثال برای مشاهده لیستی از دستورات ممکن در خط فرمان علامت ؟ را تایپ کنید . هم چنین می توانید زمانی که نمی‌دانید پارمتر بعدی که برای یک دستور وارد شده چه عبارتی می‌باشد از این علامت استفاده نمائید .

برای مثال ممکن است دستور show ip ? را وارد نمائید ، اگر روتر هیچ پارامتر دیگری نیاز نداشته باشد به عنوان تنها گزینه عبارت CR را ارائه می‌دهد . در نهایت ، استفاده از ؟ به منظور مشاهده تمام دستوراتی که با حرف خاصی شروع می‌شوند به کار می رود. برای مثال دستور Show C? لیستی از دستوراتی را که با حرف C شروع می‌شوند برمی‌گرداند .

دستور Show running-configuration

این دستور از دستورات پیکربندی سوئیچ سیسکو ،  تنظیمات فعلی موجود بر روی سوئیچ , روتر و یا فایروال را نشان می دهد . Running-configuration به صورت یک فایل در حافظه روتر قرار دارد . زمانی که تغییری بر روی روتر انجام می دهید این تنظیمات تغییر خواهد کرد . به خاطر داشته باشید که تنظیمات انجام شده تا زمانی که دستور Copy running-configuration startup-configuration اجرا نشده باشد ، ذخیره نخواهد شد . این دستور هم چنین می تواند به طور خلاصه به صورت Sh run استفاده شود .

دستور Copy running-configuration startup-configuration

این دستور تنظیماتی که در حال حاضر(در داخل RAM) تغییر کرده را, که به عنوان Running-configuration نیز شناخته شد است ، در حافظه غیرفرار (RAM (NVRAM ذخیره می‌کند . اگر برق دستگاه قطع شود ، NVRAM این تنظیمات را نگه داری خواهد کرد . به عبارت دیگر ، اگر پیکربندی روتر را ویرایش کنید و از این دستور استفاده ننمائید و روتر را مجدد راه اندازی کنید ، تغییرات از دست خواهند رفت . این دستور می‌تواند به طور خلاصه به صورت Copy run شروع شود . دستور Copy می‌تواند برای انتقال تنظیمات Running و یا Startup از یک روتر به یک سرور TFTP در مواردی که ممکن است اتفاقاتی برای روتر رخ دهد نیز استفاده شود .

دستور Show interface

این دستور از دستورات پیکربندی سوئیچ سیسکو وضعیت اینترفیس های روتر را نمایش می‌دهد. این دستور تعدادی خروجی به شرح ذیل فراهم می‌کند :

  • وضعیت اینترفیس (up/down)
  • وضعیت پروتکل بر روی اینترفیس
  • میزان استفاده
  • خطاها
  • MTU (مخفف Maximum Transmission Unit به معنای حداکثر واحد انتقال)

این دستور برای عیب یابی یک روتر یا سوئیچ ضروری می باشد . می توان آن را به همراه یک اینترفیس مشخص نیز استفاده کرد، مانند sh int fa0/0 .

دستور Show ip interface

حتی محبوبتر از Show interface دستورات Show ip interface و show ip interface brief می باشند . دستور show ip interface اطلاعات جامعی از پیکربندی‌ها و وضعیت پروتکل‌های IP و سرویس‌ها بر روی تمام اینترفیس‌ها ارائه می دهد . دستور Show ip interface brief به طور اجمالی وضعیت اینترفیس‌های روتر شامل آدرس IP ها، وضعیت لایه دو و لایه سه را ارائه می‌دهد .

دستور Config terminal ,enable ,interface and router

روترهای Cisco حالات مختلفی برای نمایش اطلاعات و تغییر اطلاعات دارند. توانایی انتقال بین این حالات برای یک پیکربندی موفقیت آمیز در روتر بسیار مهم می‌باشد .

به عنوان مثال ، هنگام ورود ، شما در ابتدا در حالت کاربری لاگین می‌کنید (که نمایش آن به صورت < می باشد) . در این حالت شما می‌توانید دستور Enable را برای انتقال به حالت Privilege تایپ نمائید (که نمایش آن به صورت # می‌باشد) . در حالت Privilege ، شما می‌توانید هر موردی را مشاهده نمائید، اما قادر به تغییر نخواهید بود . دستور Config terminal (یا config t) را برای رفتن به حالت پیکربندی عمومی (Global Mode) تایپ کنید (که نمایش آن به صورت (config)# می باشد) . در این حالت ، می‌توانید پارامترهای عمومی را تغییر دهید . برای تغییر یک پارامتر بر روی یک اینترفیس (مانند آدرس IP)، با دستور Interface به حالت پیکربندی اینترفیس بروید (جایی که به شکل (config-if)# می باشد) .

هم چنین از حالت پیکربندی عمومی ، با استفاده از دستور {router {protocol می توانید وارد تنظیمات روتر شوید . برای خارج شدن از یک حالت عبارت Exit را تایپ کنید .

دستور no shutdown

این دستور از دستورات پیکربندی سوئیچ سیسکو یک اینترفیس را فعال می‌کند (UP می کند) . این دستور باید در حالت پیکربندی اینترفیس استفاده شود و برای اینترفیس‌های جدید و عیب یابی نیز مفید می باشد . هنگامی که یک اینترفیس دچار مشکل می‌شود ، ممکن است نیاز داشته باشید اینترفیسی را فعال و یا غیرفعال کنید . البته ، برای down کردن اینترفیس ، این دستور معکوس می‌شود که به آن shutdown گفته می‌شود . این دستور می‌تواند به طور خلاصه به صورت no shut استفاده شود .

دستور Show ip route

دستور show ip route برای نمایش جدول مسیریابی روتر استفاده می‌شود . این لیست تمام شبکه‌هایی که روتر می تواند به آنها دسترسی داشته باشد ، متریک خود (اولویت روتر برای آنها) و چگونگی دسترسی به هر شبکه را نمایش می‌دهد.

این دستور به طور خلاصه می‌تواند به صورت sh ip ro استفاده شود و می تواند پارامترهایی نیز داشته باشد ، مانند sh ip ro spf برای تمام روترهای OSPF. برای پاک کردن جدول مسیرها دستور clear ip route * و برای پاک کردن تنها یک مسیر از دستور clear ip route 1.1.1.1 استفاده نمائید .

دستور Show version

این دستور از دستورات پیکربندی سوئیچ سیسکو تنظیمات ثبت شده روتر را (در اصل، تنظیمات روتر برای بوت شدن)، آخرین باری که روتر بوت شده است، نسخه IOS، نام فایل IOS، مدل روتر و میزان حافظه RAM و Flash را نمایش می‌دهد. این دستور را می‌توان به طور خلاصه به صورت sh ver نوشت .

دستور Debug

دستور debug دارای گزینه‌های بسیاری می‌باشد و به تنهایی کار نمی‌کند. این دستور خروجی دقیق خطاهای خروجی را در برخی از برنامه‌های کاربردی، پروتکل و یا سرویس‌ها فراهم می‌کند. برای مثال، debug ip route هر زمان که یک روتر اضافه و یا کم می‌شود اطلاع می‌دهد .

برای مشاهده انواع سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.cisco.com

انواع کانکتورهای فیبر نوری

انواع کانکتورهای فیبر نوری

انواع کانکتورهای فیبر نوری به شرح زیر معرفی می گردد .

کانکتور ST

کانکتور ST یک از انواع کانکتورهای فیبر نوری است که از یک اتصال نیزه ای پیچ و قفلی ، همراه با بست ۲٫۵ میلی متری استفاده می کند . این کانکتور در Single mode و Multimode در دسترس بوده ، و ویژگی های آن قابلیت اطمینان و بادوام بودن در زمینه نصب و راه اندازی است . طراحی FIS کانکتورST ، نصب کننده ها را قادر می سازد تا پشت بدنه را مستقیما به داخل جلد کابل و Kevlar بپیچانند .

انواع کانکتورهای فیبر نوری - کانکتور ST

کانکتور FC

این کانکتور از انواع کانکتورهای فیبر نوری به طور ویژه برای برنامه های کاربردی ارتباطات از راه دور طراحی شده اند و عملکرد قطع یا عدم اتصال غیر نوری را تامین می کنند . این کانکتور برای ارتباطات با دوام تر ، با یک اتصال رشته ای طراحی شده است . فرول یا بست این کانکتور به یک پیش شعاع ، در PC خاتمه می یابد ، چیزی که low back reflection را تضمین می کند . FIS کانکتور ST با بست های آلیاژ ضدرنگ یا زیرکونیوم در دسترس است .

انواع کانکتورهای فیبر نوری - کانکتور FC

کانکتور FC

کانکتور LC

این کانکتورها نیز در دو نوع تک قلو (Duplex) و دو قلو (Simplex) طراحی و عرضه شده اند . کانکتور LC تحت لیسانس تکنولوژی های Lucent است ، دارای اندازه کوچکی بوده و یک طراحی ضد کشش را تامین می کند (یک قفل یکطرفه دارد که با کشیده شدن بیرون نیاید) ، این کانکتور برای برنامه های کاربردی با تراکم بالا عالی است .  کانکتور LC با یک بست زیرکونیومی ۱٫۲۵ میلی متری در دسترس می باشد . LC همچنین شامل یک مکانیزم قفل منحصر به فرد است که پایداری و دوام را در رک مونت سیستم تامین می کند . این کانکتور محبوبترین کانکتور موجود در بازار ایران است که امروزه بیشتزین استفاده در شبکه های فیبر نوری داخلی (LAN) و ارتباطات Storage Networking را دارد . این کانکتور نیز برای کابل های MMF و SMF مورد استفاده قرار می گیرند .

کانکتور LC

کانکتور SC

یکی از رایجترین انواع کانکتورهای فیبر نوری که دارای کارآیی بسیار عالی می باشد کانکتور SC می باشد و در دو نوع تک قلو (Duplex) و دو قلو (Simplex) عرضه شده است . این کانکتور هم برای فیبرهای نوری تک حالته (SMF) و هم چند حالته (MMF) مورد استفاده قرار می گیرد . SC یک کانکتور قطع یا عدم اتصال غیر نوری با یک بست زیرکونیومی پیش شعاعی ۲٫۵ میلی متری است . ویژگی های این کانکتور ، طراحی یک اتصال کشش- فشار است که برای پچ کردن سریع کابل های داخل رک یا مونت های دیوار مناسب می باشد . برای ایجاد ارتباطات duplex کلیپ نگهداری duplexی را به کار می برد که قابل استفاده مجدد است (یعنی میتوانید آن را خارج کنید و دوباره در یک کانکتور دیگر استفاده کنید) . این کانکتور بعد از کانکتور LC بیشترین استفاده را در ایران دارد ، مخصوصا شرکت های دولتی که سابقه استفاده طولانی از شبکه های فیبر نوری دارند مثل شرکت نفت و وزارتخانه های دیگر در تهران بیشترین استفاده را از این مدل کانکتور مخصوصا در دستگاه های قدیمی دارند .

کانکتور SC

کانکتور MTP

CONEC® MTP® امریکایی ، یک کانکتور سازگار MPO است که اتصالات سریع و قابل اطمینانی را برای حداکثر ۱۲ فیبر تامین می کند . این کانکتور در singlemode ، با یک کاهش سیگنال ۰٫۲۵db و در multimode با کاهش ۰٫۲db در دسترس است . کانکتور های چهار و هشت فیبری MTP موجود می باشند . بست های singlemode طوری طراحی شده اند که به زاویه ۸ درجه پولیش شده باشند . این کانکتور بیشتر در اتصالات مخابراتی کاربرد دارد و خیلی در LAN از آن استفاده نمی کنند .

کانکتور MTP

کانکتور MU

کانکتور MU از انواع کانکتورهای فیبر نوری ، برای اتصالات و ارتباطات با تراکم بالا طراحی شده است . این کانکتور تک فیبری کوچک ، دارای عملکرد سطح بالایی است، و دو برابر بیشتر از تراکم بسته بندی یا پکیجینگ کانکتور SC را تامین می کند . این کانکتور یکی دیگر از کانکتورهای پر استفاده در ایران می باشد .

انواع کانکتورهای فیبر نوری - کانکتور MU

کانکتور D4

کانکتور قطع یا عدم اتصال غیر نوری D4 ، دارای بخش های رشته ای شده است که پیچیدگی و زمان سرهم کردن را کاهش می دهد .

انواع کانکتورهای فیبر نوری - کانکتور D4

کانکتور ESCON

Escon از انواع کانکتورهای فیبر نوری با استفاده از یک ساختار بست شناور، و یک مکانیزم قفل مثبت یا پوزیتیو، یک کانکتور duplex (دو تایی) را ایجاد می کند . از دیسک پولیش استاندارد ST و یک کریپمپر دو قالبی مخصوص بهره می برد . Escon یک علامت تجاری ثبت شده شرکت IBM است . که در ایران خیلی کاربرد ندارد .

کانکتور ESCON

کانکتور FDDI

برای نیازمندی های کانکتور FDDI multimode خود ، از میان کانکتور AMP یا Molex یکی را انتخاب کنید . کانکتورهای AMP FDDI، افت سیگنال یا افت پایین ، جفت گیری قفل یا لچ کناری مثبت ، دو قطبی بودن ، کلیدزنی و کاهش فشار فیبر را یکی کرده است . تمام کانکتورها دارای فرول یا بست های زیرکونیومی هستند .

کانکتور FDDI

کانکتور Biconic

کانکتور Biconic با یک بست پلیمری، عملکرد بالایی را برای برنامه های کاربردی singlemode و multimode تامین می کند .

انواع کانکتورهای فیبر نوری - کانکتور Biconic

کانکتورهای SMA 905 & 906

کانکتورهای multimode SMA 905 و ۹۰۶، با بست های فلزی ضدزنگ یا آلیاژ ضدزنگ موجود می باشند . بست آلیاژی ضدزنگ FIS، برای پذیرفتن اندازه های متفاوت فیبر ممکن است که از ۲۴۰μm تا ۱۵۵۰μm سوراخ شده باشد . زمانی که در جفت گیری ، آستین یا اسلیو ۹۰۶ SMA را داخل آستین ۹۰۵ SMA نصب می کنید ، ½ اسلیو تامین شده باید بر روی بست ۹۰۶ نصب شده باشد .

کانکتورهای SMA 905 & 906

کانکتور SMC

این کانکتور صرفا بصورت دو قلو بوده و همانند کانکتورهای MT‐RJ و LC در رده کانکتورهای ظریف و کوچک طراحی شده است .

انواع کانکتورهای فیبر نوری - کانکتور SMC

کانکتورهای MT‐RJ

این کانکتور از انواع کانکتورهای فیبر نوری جزء خانواده کانکتورهای کوچک و ظریف می باشد و صرفا بصورت دو قلو و برای اتصال یک جفت فیبر نوری MMF بکار می آید ، کوچکی و سادگی ایجاد و نصب محبوبیت زیادی برای این عضو تازه وارد خانواده کانکتور ها به ارمغان آورده است.

کانکتورهای MT‐RJ

کانکتور E2000

مشخصاتی شبیه کانکتور LC دارد و عضو خانواده کانکتورهای کوچک و ظریف می باشد ، تفاوت آن با LC این است که در انتهای فیبر یک دریچه محافظ وجود دارد که به محض جدا کردن کانکتور بسته می شود تا فیبر را در مقابل آلودگی و گرد و غبار و یا خطرات احتمالی خروج پرتو لیزر محافظت کند .

 کانکتور E2000

کانکتور 12 MT

که دارای 12 کانکتور مشابه هستند و عموما در کارخانه و توسط دستگاه خاص به انتهای کابل های نواری فیبر نوری پیوند زده میشود و معمولا بطور جدا کاربرد زیادی ندارند .

کانکتور 12 MT

کانکتور  Opti‐Jack

این کانکتور نیز عضو تازه واردی به خانواده کانکتورهای ظریف و کوچک می باشد و به شکل دو قلو و در ابعاد یک کانکتور RJ‐45 می باشد .

انواع کانکتورهای فیبر نوری - کانکتور  Opti‐Jack

 

جهت فروش سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : cleerlinefiber.com

لینک های مفید : فیبر نوری 

تفاوت فیبرهای نوری Multimode و Single Mode

تفاوت فیبرهای نوری Multimode و Single Mode

Multimode و Single Mode

در کابل مسی با قطع و وصل شدن برق ، صفر و یک تعریف می شود در حالیکه در فیبر نوری با قطع و وصل شدن نور صفر و یک تعریف می شود که به آن پالس نوری گفته می شود . بصورت کلی طبقه بندی فیبرهای نوری به دو دسته انجام می شود ، فیبرهای نوری Multimode و Single Mode .

تقریبا دیگر در هیچ شبکه بزرگی نمی توانید بدون استفاده از زیر ساختارهای فیبرنوری شبکه را پیاده سازی کنید ، با گذشت هر سال فیبرهای نوری ثابت می کنند که آینده شبکه ها در دست آنهاست . شبکه های فیبر نوری امروزه در زیرساخت های مخابراتی به صورت گسترده ای مورد استفاده قرار می گیرند اما هنوز استفاده از آنها در شبکه های کوچک چندان مرسوم نیست . فیبر نوری همانطور که از نامش هم پیداست فیبری است که نور را انتقال می دهد ، این فیبر در واقع همان شیشه است با شفافیت بسیار بالا ، گفته می شود اگر از شیشه ای که در فیبر نوری استفاده شده است یک دریاچه به عمق 400 متر ایجاد کنیم ، آنقدر شفاف است که انتهای دریاچه به وضوع دیده می شود .

از آنجا که فیبر های نوری به دلیل استفاده از جنس شیشه و یا پلاستیک شفاف در هسته (core)مشکل تشعشع سیم های مسی را ندارند بنابراین در طول مسیر مشکل استراق سمع را نیز ندارند .

1- فیبرهای نوری چند حالته ( MultiMode Fiber Optic)  و به اختصار MMF

با تغییر ناگهانی در مرز هسته و روکش در این نوع فیبر ضریب شکست هسته ثابت است لذا در مرز هسته و روکش ضریب شکست بصورت ناگهانی و پله ای تغییر می کند .  لذا مطابق شکل فوق ، دسته ای از پرتو که وارد فیبر می شوند دارای انعکاس متفاوت و بنابراین مسیر های متفاوت خواهند داشت . در این صورت پرتوهایی که دارای مسیر طولانی تری هستند با اندکی تاخیر به مقصد می رسند . لذا پالس های نوری درمحور زمان دچار اتساع خواهند شد چرا که در لحظه ای که پالس نوری در مبدا دارای وضعیت قطع باشد ، پرتوهای تاخیریافته هنوز در راهند و خروجی را تا آخرین پرتو که برسد روشن نگه می دارند و به این مشکل پهن شدگی پالس ها در زمان می گویند ، گرچه این پهن شدگی پالس بسیار ناچیز است ولی در سرعت های گیگا بیتی بسیار مخرب است و تشخیص بیت های صفر و یک را با مشکل مواجه خواهد کرد .

 

فیبرهای نوری چند حالته

 

2- فیبرهای نوری چند حالته ( MultiMode Fiber Optic) ) و به اختصار MMF

با تغییر تدریجی ضریب شکست در مرز هسته و روکش (MMF) در این نوع فیبر ضریب شکست هسته به آرامی و با دور شدن از مرکز تغییر می یابد ، چنین وضعیتی باعث میشود که پرتوها بصورت ناگهانی شکسته نشوند بلکه بصورت منحنی وار شکسته شده و پس از رسیدن به زاویه بحرانی مجددا بر روی منحنی مشابه به سوی هسته بر گردند . و این فرآیند همانند لوله های صوتی منجر به ایجاد گره و شکم شده و می تواند میزان اتساع (پهن شدگی) پالسها را تا حدی کنترل نماید . لذا برای سرعت های بالای گیگا بایت مناسب می باشد . البته اگر مسافت طولانی باشد می بایست از سرعت ارسال کاسته شود .

 

فیبرهای نوری چند حالته

 

3- فیبرهای نوری تک حالته ( SingleMode Fiber Optic ) و به اختصار SMF

این نوع فیبر دارای یک هسته فوق العاده باریک ( 5 تا 10 میکرون ) می باشد و یک پرتوی تک موج ( لیزر ) به درون آن تابانیده می شود . لذا این پرتو کمترین اتساع را خواهد داشت و برای نرخ های ارسال چند ده گیگابیت و در فواصل بسیار طولانی مناسب می باشد .

 

فیبرهای نوری تک حالته

مهمترین تفاوت بین فیبرهای نوری Multimode و Single Mode اندازه ، ظرفیت و هسته مورد استفاده در آنها است . قطر هسته در فیبر نوری مالتی مد 50 تا 62.5 میکرون و در فیبر نوری سینگل مد 5 تا 10 میکرون می باشد .

با توجه به اینکه فیبرهای نوری Multimode از قطر بیشتری برخوردارند ، می توانند پالس ها یا سیگنال های بیشتری را با پهنای باند بیشتر منتقل کنند، ولی میزان سرعت انتقال داده هیچ ارتباطی به ضخامت کابل های مولتی مد ندارد و ارتباط مستقیم با نوع شکست نور دارد و تعیین میزان دقیق آن هم وابسته به غلافی تحت عنوان Cladding دارد که ضریب شکست آن از هسته بیشتر است و مورد دیگر اینکه قطر هسته بسیار نازک در فیبر نوری سینگل مد اجازه انتشار نور به صورت مستقیم را فراهم می کند . بنابراین تضعیف کمتری دارد در حالی که در فیبر نوری مولتی مد به علت وجود قطر هسته بزرگتر نور به صورت پخشی منتشر می شود .

مشکل استفاده از هسته ضخیم تر بالا رفتن میزان تضعیف پالس های نوری است . بالا رفتن ضخامت فیبر نوری باعث می شود در فواصل طولانی پالس های نوری تضعیف شوند و فاصله کمتری را طی کنند . به همین دلیل در زیر ساخت های مخابراتی پیشنهاد می شود که برای فواصل طولانی از فیبرهای نوری Single Mode استفاده کنیم تا تضعیف پالس کمتری را شاهد باشیم . هر چند استفاده از فیبرهای نوری Single Mode باعث کاهش پهنای باند در مسیرهای طولانی می شود اما از این بهتر است که شما مجبور باشید با هزینه های آنچنانی در هر فاصله معینی یک دستگاه Repeater برای تقویت سیگنال خود نصب کنید که واقعا هزینه های زیرساختی را بالا می برد .

برای ارتباطات بین سرور ها و استوریج ها ، سرور ها با یکدیگر و سوئیچ ها با یکدیگر از فیبر های نوری با قابلیت مولتی مد استفاده می شود که نهایت سرعت آنها 16 گیگابیت بر ثانیه و حداقل 4 گیگابیت برثانیه می باشد . البته بین سوئیچ ها از SFP های سینگل مد هم میتوان استفاده کرد یا از نوع کابلهای interconnect برای ارتباط تجهیزات هم استفاده می شود که امکان خمش آن زیاد و رویه آن پلاستیک نرم است این کابلها معمولا در RACK ها برای ارتباط پچ پنل ها به سوئیچ ها و یا برای اتصال کامپیوتر های مجهز به کارت شبکه فیبر نوری با تجهیزات شبکه بکار برده می شود . دلیل استفاده از فیبر های نوری سینگل مد برای حل مشکل در شبکه Campus بزرگ است تا بتوانیم میزان داده بیشتر را در فواصل طولانی داشته باشیم .

نحوه کار به این ترتیب است که با استفاده از تکنولوژی WDM با استفاده از دو مبدل چندین ترافیک ورودی به یک ترافیک نوری تبدیل شده و داده نوری با استفاده از ارتباط فیبر نوری تک کور به مسافتهای طولانی انتقال پیدا می کند در سمت مقصد نیز با استفاده از مدیا کانورتوری دیگر داده نوری به چندین ترافیک داده ای تبدیل شده و به شبکه های مقصد ارسال می شود . در ساختار این تکنولوژی با استفاده از طول موج های متفاوت چندین شبکه مجزا بر روی بستر فیبر نوری ارسال و دریافت می گردد و به طور کلی می توان بر روی فقط یک core فیبر نوری تا 64 شبکه مجزا را تا فواصلی طولانی حدود 300 کیلومتر ، داده را ارسال و دریافت کرد قابل ذکر است که در هنگام انتقال داده چندین شبکه به صورت یک نور واحد به هر کدام یک شناسه منحصر به فرد توسط WDM اختصاص پیدا می کند تا عمل تجزیه در مقصد به راحتی و بدون تداخل انجام شود . که این روش سه مزیت اصلی را به دنبال دارد :

  1. عدم نیاز به core اضافی برای هر شبکه به صورت مجزا
  2. سرعت بالا و سهولت در کار کرد
  3. عدم نیاز به تغییرات سخت افزاری در زیرساختهای شبکه

منبع : community.fs.com

لینک های مفید : فیبر نوریانواع کانکتورهای فیبر نوری

WDS چیست

WDS چیست

معرفی  WDS در روترهای وایرلس و اکسس پوینت ها

WDS یا ( Wireless Distribution System سیستم توزیع بیسیم) سیستمی است که دستگاه های بیسیم (اکسس پوینت ها، مودم های وایرلس و روترهای وایرلس) در استاندارد 802.11 را قادر به برقرای ارتباط داخلی می کند . این مکانیزیم به شبکه های بیسیم اجازه می دهد تا محیط تحت پوشش خود را با استفاده از یک یا چند اکسس پوینت دیگر ، بدون نیاز به لینک سیمی بین آنها ، گسترش دهند .

به طور کلی ما با Wireless Distribution System می توانیم 3 کار را انجام دهیم :

1- برای ارتباط اکسس پوینت ها و گسترش شبکه های داخلی

معمولا Access Point ها برای وصل شدن به یکدیگر نیاز به ارتباط کابلی دارند اما این قابلیت امکان بیسیم بین دو Access Point  را فراهم می کند . اگر شما دو Access Point داشته باشید و یکی از آن ها سرویس دهنده اصلی باشد Access Point  دوم تنها امواج فرستنده را گرفته و تقویت کرده و مجدد ارسال می کند .

2- برای توزیع شبکه بیسیم

در این نوع که معمولا در خارج از کشور بهتر و بیشتر استفاده می گردد ، زیرا اینترنت رایگان بوده به این صورت که یک روتر به عنوان روتر مرکزی قرار می گیرد و همه مودم های اطراف را به آن روتر تنظیم می کنند و در همه جای شهر از یک روتر برای اینترنت استفاده خواهد شد . در ایران این نوع هیچ وقت انجام نمی گیرد چون اینترنت رایگان نمی باشد همچنان این روش در خارج از کشور امکان پذیر است اما به علت استفاده کم ، ضرر های کمی نیز دارد .

3- هک اینترنت

با این روش میتوان یک روتر مرکزی که یک دستگاه دیگر است راشناسایی کرد و می توان با گذاشتن مک ادرس آن روتر بر روی دستگاه روتر خود از اینترنت شخص بدون اطلاع استفاده کرد !!! البته این روش خیلی کار برد ندارد !!

در اجرای یک لینک WDS نکات زیر را به دقت به یاد داشته باشید :

  1. برای ساختن اتصال Wireless Distribution System مابین دو دستگاه مختلف، باید هر دوی آنها Wireless Distribution System را پشتیبانی کنند اما فعال کردن این قابلیت روی یکی از آن ها کافیست .
  2. بهترین مزیت Wireless Distribution System نسبت به روش های مشابه این است که مک آدرس فریم های اترنت در طول لینک Wireless Distribution System حفظ خواهند شد .
  3. روترهای مرکزی و تکرار کننده باید روی کانال وایرلس ، متد رمزنگاری و پسورد یکسانی تنظیم شوند . در برخی دستگاه ها SSID جدیدی میتوان برای دستگاه تکرار کننده (Repeater) استفاده نمود .
  4. در اکثر مواقع پهنای باند شبکه ای که روی WDS کار می کند نصف خواهد شد . (مثلا در حالتی که کلاینت های وایرلسی به روتر تکرار کننده متصل می شوند ) . برای کلاینت های که بصورت کابلی به روتر متصل می شوند پهنای باند تغییری نخواهد کرد .
  5. Wireless Distribution System ممکن است بین محصولات مختلف سازگار نباشد (حتی محصولاتی از یک تولید کننده!!!) زیرا استاندارد IEEE 802.11-1999 بطور کامل نحوه انتقال فریم های داده و نحوه عملکرد روترهای وایرلس را در این مد ، تشریح نکرده است . پس برای اجرا سعی کنید حداقل از برند یکسانی برای اکسس پوینت مرکزی و اکسس پوینت تکرار کننده استفاده نمایید .
  6. متد های رمز نگاری که کلیدهای دینامیک برای رمزنگاری به کار می برند مانند  متد WPA/TKIP یا WPA2 در بیشتر مواقع در لینک Wireless Distribution System قابل استفاده نیستند ، اگرچه WPA/PSK اکثرا کار خواهد کرد . این مشکلات بخاطر ضعف استاندارد گذاری در این حوزه بوده و با معرفی استاندارد IEEE 802.11s احتمالا رفع خواهند شد . در نتیجه متد WEP و WPA استاتیک (PSK) را بکار ببرید . در ضمن در فریم ویرهایی که توسط توسعه دهندگان غیر رسمی مانند OpenWRT یا DD-WRT برای روترهای وایرلس مختلف ساخته می شود میتوان WDS را در متدهای پیشرفته تر رمزنگاری مانند WPA2 بکار گرفت اما به یاد داشته باشید این فیرم ویرها رسمی نبوده و باعث ابطال گارانتی محصول شده و ریسک بالایی برای نصب دارند .

جهت مشاهده قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : en.wikipedia.org

فیبر نوری

فیبر نوری

ساختمان فیبر نوری

رشته های فیبر نوری تشکیل شده اند از یک استوانه ی شیشه ای بسیار نازک به نام هسته که توسط لایه ی ضخیم تر از شیشه پوشیده شده است که به این لایه ، Cladding می گویند .

سرعت انتقال اطلاعات بر روی فیبرهای نوری ، به خاطر استفاده از نور به جای سیگنال ، خیلی سریع است . فیبرهای نوری فقط یک طرفه هستند و امواج را از یک طرف ارسال می کنند ، به همین دلیل در داخل آن از دو مسیر برای انتقال و دریافت استفاده می کنند .

ساختمان فیبر نوری

ساختمان فیبر نوری

  • هسته (Core): هسته ی نازک شیشه ای در مرکز فیبر که سیگنال های نوری در آن حرکت می نمایند .
  • روکش ( Cladding ) : بخش خارجی فیبر بوده که دور تا دور هسته را در بر می گیرد و باعث برگشت نور منعکس شده به هسته می گردد .
  • بافر رویه  ( Buffer Coating ) : روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر است .

فیبر نوری در دو گروه عمده ارائه می گردند :

  1. فیبرهای تکحالته ( Single-Mode )
  2. فیبرهای چندحالته ( Multi-Mode )

فیبر نوری

فیبر نوری به سه دسته کلی تقسیم می شود :

  • Breakout
  • Distribution
  • Interconnect

فیبرهای نوری Breakout

این کابل امکان خم کردن ندارد و چون از تعداد زیاد فیبر تشکیل شده است ، این کابل را برای ارتباط Datacenter ها مناسب کرده است . از این کابلها برای زیر دریاها و زیر خاک استفاده می شود ، چون مقاومت آن به علت لایه های متعدد محافظتی بسیار زیاد است . در زیر ، شکل این کابل را مشاهده می کنید .

فیبر نوری Breakout

فیبرهای نوری Distribution

این نوع کابلها به نسبت کابل قبلی کمی خم می شوند و تعداد رشته ها در آن زیاد است و برای ارتباط کابل های Backbone با یک rack به کار می رود که شکل آن را می توانید در زیر مشاهده کنید .

فیبرهای نوری Distribution

فیبرهای نوری Interconnect

این نوع کابل که از یک پوشش پلاستیکی استفاده می کند، امکان خمش بالایی دارند و عموماً در داخل Rack استفاده می شود ( Rack تجهیزاتی است که در داخل آن روتر، سوئیچ، فایروال و…. قرار می گیرد) .

فیبرهای نوری Interconnect

انواع لایه ها در فیبر نوری

فیبرهای نوری در درون خود از چندین لایه تشکیل شده اند که هرکدام از آن ها ، کار خاصی را انجام می دهند .

انواع لایه ها در فیبر نوری

همانطور که در شکل قبل مشاهده می کنید، انواع لایه های محافظ در این کابل وجود دارد که البته این کابل برای زیر دریاها و زیر خاک بسیار کاربرد دارد . ماده ی ژله ای که در این کابل وجود دارد ، باعث می شود فیبر نوری داخل آن کمی متحرک باشد که اگر کمی خمیده شد ، مشکلی برای آن پیش نیاید . در شکل های زیر انواع کانکتورهای آن را مشاهده می کنید .

انواع کابل ها در فیبر نوری

کابل Serial

این کابل ها برای ارتباط یک دستگاه ، مانند روتر با روتر دیگر به کار می رود، که مدل آن RS232 است که فقط برای اتصالات کوتاه که حداکثر 21  متر باشد کاربرد دارد ، البته برای فواصل طولانی میتوان از مدل RS485 استفاده کرد .

دو مفهوم کلی برای کابلهای RS232 وجود دارد.

  • (DTE (Data Terminal Equipment –
  • (DCE (Data Communications Equipment –

DTE ها از یک کانکتور 4 پین یا 11 پین که به این کانکتور مادگی می گویند تشکیل می شوند و طرف دیگر DTE هم به همین صورت است که از یک کانکتور 4 پین یا 11 پین استفاده می کند که به آن نرگی می گویند که در شکل زیر هر دو پین 4 و 11 را مشاهده می کنید .

کابل Serial

تفاوت DCE با DTE

تفاوت این دو در این است که طرف کابلی که DTE است ، مربوط به شبکه ی خودمان است و طرف دیگر که DCE است مربوط به مخابرات و یا همان Service Provider است که آن طرفی که DCE است ، باید روی آن سرعت یا همان Clock Rate را تنظیم کند . در شکل زیر نحوه ی بستن کابلهای 4 پین و 11 پین را مشاهده می کنید .

تفاوت DCE با DTE

کابلهای سریال به انواع مختلفی تقسیم می شوند که در زیر انواع آن ها را مشاهده میکنید:

کابل DTE Smart Serial Cables

این نوع کابل برای ارتباط روترهای DTE استفاده می شود .

کابل DTE Smart Serial Cables

 

کابل DCE Smart Serial Cables

این نوع کابل برای ارتباط روترهای DCE استفاده می شود .

کابل DCE Smart Serial Cables

کابل E1

این کابل در شبکه های Wan بیشترین کاربرد را دارند .

کابل E1

کابل Stacking Cables

این نوع کابل ها برای ارتباط سوئیچ ها با هم مورد استفاده قرار می گیرند .

کابل Stacking Cables

کابل کنسول Console

این نوع کابل که یکطرف آن از کانکتور RG-45 و در طرف دیگر از پورت COM استفاده می کند و همیشه هم به رنگ آبی است برای اتصال روتر یا سوئیچ به یک کامپیوتر برای تنظیم کردن روتر است .

کابل کنسول Console

کابل Octal

این کابل که برای اتصال مدارهای چندگانه استفاده می شود ، از کیفیت بالایی برای انتقال اطلاعات برخوردار است .

کابل Octal

برای کسب اطلاع از قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : en.wikipedia.org

لینک های مفید : مدارک سیسکوWDS