آموزش نرم افزار HyperTerminal
آموزش نرم افزار HyperTerminal
در این مقاله به آموزش نرم افزار HyperTerminal، نحوه استفاده از آن و رفع مشکلات با مودم خواهیم پرداخت. برای آگاهی از نحوه عیبیابی و تنظیمات این برنامه با RootLan همراه باشید. ادامه مطلب …
در این مقاله به آموزش نرم افزار HyperTerminal، نحوه استفاده از آن و رفع مشکلات با مودم خواهیم پرداخت. برای آگاهی از نحوه عیبیابی و تنظیمات این برنامه با RootLan همراه باشید. ادامه مطلب …
ماژول سیسکو GLC-LH-SM: کلمه SFP سرواژه عبارت Small Form-Factor Pluggable است. ماژول سیسکو GLC-LH-SM با استاندارد صنعتی، قابلیت اتصال و ارتباط با شبکه در هنگام روشن بودن سوئیچ را دارد. به طور کلی راهاندازی شبکهی فیبر نوری در سطح وسیع، نیازمند زیرساختهای قوی، دقیق و حساس است.
کابلهای مسی تحمل بیشتری در قطعیها دارند. یک مابل آسیب دیده تا زمانی که اتصال مس برقرار است، شبکه را پایدار نگه میدارد. در مقابل، کابلهای فیبر نوری در برابر قطعی بسیار آسیبپذیر هستند. همچنین کانکشنهای دو طرف فیبر نوری قیمت بیشتری دارند. گیرندههای آن نیز برای انجام فعالیت، به پیکربندیهای پیچیدهای نیاز دارند.
ماژول سیسکو GLC-LH-SM میتواند در طیف وسیعی از محصولات شرکت سیسکو مورد استفاده قرار گیرد. از این محصول میتوان در کنار مازول 1000BASE-SX، ماژول 1000BASE-LX/LH یا ماژول 1000BASE-ZX نیز بهره برد. همچنین از آن میتوان در سوئیچهای قدرتمند Core سری 6500 و 7600 با حداکثر سرعت ۷۲۰ مگابیت بر ثانیه استفاده کرد.
با ماژول فیبر نوری سیسکو GLC-LH-SM، ارسال و دریافت اطلاعات چالش سختی نخواهد بود. این ماژول، فناوری فیبر نوری را به سادگی برای شبکهی شما به ارمغان میآورد. برای انجام این کار کافی است به همان شکل سابق، شبکهی خود را راهاندازی کنید.
۱- هیچ پیکربندی خاصی برای شروع کار وجود ندارد و کالیبراسیون داخلی برای توان عملیاتی و بهینهسازی دادهها فراهم خواهد شد. در صورت لزوم میتوانید دستگاههای و لوازم جانبی را برای کاربردهای بیشتر کالیبره کنید.
۲- با پیشرفت سریع و وسیع در فناوری فیبر نوری، این ماژولها به طور عملی در هنگام روشن بودن دستگاه، قابل جابجایی هستند. پیش از این، خرابی ماژولهای فیبر نوری به طور کلی باعث از کار افتادن شبکه میشد. همچنین ماژول جدید باید پیکربندی شده و دیگر اجزای اصلی شبکه میبایست آفلاین شده و از مدار شبکه خارج میشدند تا جهت نصب ماژول جدید فیبر نوری آماده شوند.
با ماژول سیسکو GLC-LH-SM، فقط باید نگران مدت زمان صرف شده برای خرید و قرار دادن آن در شبکه باشید. پس از آن، شبکه آنلاین شده و آمادهی کار خواهد بود.
۳- ماژول سیسکو GLC-LH-SM هم به صورت Single Mode و هم به صورت Multi Mode طراحی شده است. حالت Single Mode امکان انتقال دادهها را تا فاصله ۱۰ کیلومتری فراهم میکند؛ که برای سازمانهای تحقیقاتی بسیار بزرگ، بیمارستانها و دانشگاهها مناسب است.
حالت Multi Mode بعد مسافت بیشتری را پوشش میدهد و حداکثر توانایی ارسال و دریافت ۱.۲۵ گیگابیت بر ثانیه را فراهم میکند. با پشتیبانی از مسافتهای طولانی و پهنای باند بیشتر، نیازهای شما را برآورده خواهد کرد.
شاید این موارد نیز مورد علاقه شما باشد:
استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750
مقایسه انواع سوئیچ سیسکو سری 2960S
سوئیچ های مدیریتی یا غیر مدیریتی
آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
آموزش پیکربندی VLAN سوئیچ سیسکو
استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750 مراحل استک کردن سوئیچ های سیسکو به طور کلی یکسان است. تمام لوازمی که نیاز خواهید داشت شامل سوئیچ سیسکو، ماژول استک و کابل استک میشود.
در مرحلهی اول آموزش استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750، ابتدا باید ماژولها را در جای مناسب سوئیچ قرار دهید. سپس اقدام به اتصال کابلهای استک کنید. در این مرحله میتوان اجازه داد که سوئیچها به طور خودکار Master یا Member بودن را انتخاب کنند. همچنین میتوانید تعیین کنید که کدام سوئیچ سیسکو مستر باشد و کدامیک را به عنوان Member برگزینید.
همانطور که در تصویر مشاهده میکنید، ترتیب سوئیچها از بالا به پایین مستر، ممبر و ممبر هستند. اگر همه چیز به درستی انجام شود، چراغ Master جلوی سوئیچ سیسکو باید روشن شود.
هنگامی که اولین سوئیچ را روشن کنید، میتوان آن را به عنوان Master تعریف کرد. در این مرحله نیازی نیست که کابلهای استک را متصل کنید. برای انجام این کار به حالت پیکربندی بروید و دستورات زیر را اجرا کنید:
switch(config)# switch 1 priority 15
switch# copy run start
switch# reload
سوئیچ اول، دستگاه فعلی شما را نشان میدهد. همه سوئیچها به صورت پیشفرض سوئیچ ۱ هستند. اولویت ۱۵ بالاترین اولویت به شمار میرود که انتخاب آن موجب میشود این سوئیچ سیسکو، Master محسوب شود. اگر قصد دارید سوئیچ دوم را به Master تبدیل کنید، میتوانید آن را در اولویت ۱۴ قرار دهید.
اگر بیش از دو سوئیچ سیسکو 3750 دارید، آنها را به شکل زیر متصل کنید:
اکنون میتوانید سوئیچ دوم را روشن کنید. پس از اتصال از طریق پورت کنسول و اتمام فرآیند بوت، این دستورات زیر را وارد کنید:
switch# show switch
Switch/Stack Mac Address : 001c.57bc.9c00
H/W Current
Switch# Role Mac Address Priority Version State
———————————————————-
*1 Master 001c.57bc.9c00 15 0 Ready
2 Member 0012.00e9.4400 14 0 Ready
این دستور، سوئیچ Master و سوئیچ دوم را به عنوان Member مشخص میکند.
استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750
سه لایسنس اصلی LAN Base, IP Base, IP Services وجود دارد.
شاید این موارد نیز مورد علاقه شما باشد:
مقایسه انواع سوئیچ سیسکو سری 2960S
سوئیچ های مدیریتی یا غیر مدیریتی
آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
آموزش پیکربندی VLAN سوئیچ سیسکو
آموزش SNMP در روتر و سوئیچ های سیسکو
مقایسه انواع سوئیچ سیسکو سری 2960S طبق بسیاری از تحلیلها، سوئیچ سیسکو 2960S یکی از محبوبترین سوئیچهای Catalyst در سری 2960 به شمار میرود. بسیاری از مشتریان به دنبال راهی آسان برای مقایسه انواع سوئیچ سیسکو سری 2960S و یافتن اطلاعات دربارهی یک سوئیچ مناسب هستند. در این مقاله، ویژگیها و مشخصات انواع مدلهای این سوئیچ را بررسی خواهیم کرد. با RootLan همراه باشید.
هر دو سوئیچ شبکه Cisco 2960 در بسیاری از ویژگیها مشابه هستند.
مشخصات و ویژگیهای سوئیچ سیسکو WS-C2960S-48TS-S
مشخصات و ویژگیهای سوئیچ سیسکو WS-C2960S-24TS-L
در مبحث مقایسه انواع سوئیچ سیسکو سری 2960S، تنها تفاوت موجود بین سوئیچ سیسکو WS-C2960S-48TS-S و سوئیچ شبکه WS-C2960S-24TS-L این است که لایسنس اولی IP Base و دومی Lan Base است.
سوئیچ سیسکو WS-C2960S-24TS-L بسیار شبیه به سوئیچ شبکه WS-C2960S-48TS-S است و برای شبکههای سازمانی، فروشگاهها و شعب ادارات طراحی شده است. یکی از تفاوتهای این دو سوئیچ آن است که WS-C2960S-24TS-L دارای ۲۴ پورت بوده، در حالی که سوئیچ سیسکو WS-C2960S-48TS-S تعداد ۴۸ پورت را ارایه میدهد.
مشخصات و ویژگیهای سوئیچ سیسکو WS-C2960S-24PS-L
هر دو سوئیچ، مشخصاتی مشابه مدلهای قبلی دارند و در بسیاری از ویژگیها مشترک هستند. اما در ولتاژ PoE متفاوت هستند.
سوئیچ سیسکو WS-C2960S-48FPS-L با پشتیبانی از PoE به صورت تمام و کمال با ولتاژ ۷۴۰ وات برای ۲۴ پورت، حداکثر تا ۳۰ وات به ازای هر پورت ارایه میدهد. همچنین امکان تخصیص این میزان ولتاژ برای ۴۸ پورت نیز وجود دارد که در آن صورت برای هر پورت ۱۵.۴ وات در نظر گرفته خواهد شد.
در نقطهی مقابل، سوئیچ سیسکو WS-C2960S-48LPS-L نیمی از این مقدار یعنی ۳۷۰ وات را امکانپذیر میسازد.
این دو مدل سوئیچ، دیتاشیت یکسانی دارند و ۴ پورت گیگابیتی SFP در اختیار کاربر قرار میدهند. فناوری Cisco FlexStack هم با توان عملیاتی ۲۰ گیگابیت در ثانیه، امکان Stacking را فراهم میکند.
ویژگیهای سوئیچ سیسکو WS-C2960S-48FPS-L
حتما بخوانید:
آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
آموزش پیکربندی VLAN سوئیچ سیسکو
آموزش SNMP در روتر و سوئیچ های سیسکو
آموزش 9 دستور سوئیچ سیسکو: مهندسان شبکه نیاز به تجربهی گستردهای از دستورات استفاده شده در تکنولوژی شبکه دارند. کمپانی سیسکو در مبحث CCNA که سرواژه عبارت Cisco Certified Network Associate است؛ تعدادی از دستورات مورد نیاز برای سوئیچهای شبکه سیسکو مشخص کرده است. در این مقاله به بررسی این دستورات میپردازیم. در انتها خواهیم آموخت که هر دستور چه عملی انجام میدهد و در سوئیچ سیسکو چه تغییراتی را ایجاد خواهد کرد.
Syntax: hostname [hostname]
یکی از سادهترین دستورات شبکه، hostname است. این دستور نام میزبان را برای یک دستگاه تنظیم میکند. این نام میزبان، دستگاهی را که به سایر دستگاههای محلی متصل شده است، شناسایی میکند. بنابراین در شناسایی دستگاه های متصل به شبکه به طور مستقیم کمک شایانی خواهد کرد. نام میزبان گرچه حساس به حروف نیست، اما باید از قوانین خاصی پیروی کند.
Syntax: ip default-gateway [gateway]
دستور ip default gateway راه پیشفرض برای یک سوئیچ را تنظیم میکند. هنگامی که مسیریابی IP فعال نیست؛ با دستور ip routing global configuration تنظیم میشود. این دستور به طور معمول در زمان پیکربندی سوئیچهای سطح پایین استفاده میشود. سادهترین راه برای حصول اطمینان از فعال بودن مسیریابی، اجرای دستور show ip route است. وقتی مسیریابی IP فعال نیست، خروجی شبیه مثال زیر خواهد بود:
SW1#show ip route Default gateway is 10.10.10.1 Host Gateway Last Use Total Uses Interface ICMP redirect cache is empty SW1#
هنگامی که مسیریابی IP فعال باشد، خروجی مشابه خروجی نمایش داده شده در یک روتر خواهد بود:
SW1#show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.10.10.0/24 is directly connected, Vlan1 L 10.10.10.10/32 is directly connected, Vlan1 SW1#
نکته: پیکربندی وارد شده با دستور ip default-gateway هیچ تأثیری در هنگام فعال بودن مسیریابی IP ندارد.
Syntax: username [username] {password | secret} [password]
دستور username نام کاربری را تنظیم کرده و یک رمز عبور را با آن مرتبط میکند. استفاده از رمز عبور یا نسخه مخفی این فرمان، یکی از موارد امنیتی مهم به شمار میرود. اگر دستور رمزگذاری سرویس فعال نیست، گذرواژه را به صورت متن ساده در پیکربندی قرار دهید. قبل از قرار دادن آن در پیکربندی، رمز عبور را از طریق الگوریتم رمزنگاری اختصاصی سیسکو تنظیم کنید.
این رمزگذاری به راحتی معکوس میشود. نسخهی مخفی این فرمان یک هش MD5 با رمز عبور پیکربندی ایجاد میکند و سپس آن را در پیکربندی قرار میدهد. این رمز عبور بازنگری شده بسیار پیچیدهتر از نسخهی رمزگذاری شده با نسخه رمز عبور این دستور است. این نام کاربری یا رمز عبور را میتوان برای کاربریهای مختلف، از جمله Telnet و SSH استفاده کرد.
Syntax: enable {password | secret} [password]
دستور enable password برای دسترسی به حالت پیکربندی سوئیچ مورد استفاده قرار میگیرد. از آنجا که تمام پیکربندی IOS سوئیچ سیسکو نیاز به پیکربندی منحصر به فرد دارد؛ حفظ این رمز عبور خصوصی بسیار مهم است. همانطور که با دستور username در بخش قبل آشنا شدید، این دستور دو گزینه رمز عبور و مخفی دارد. تفاوت بین این دو گزینه همانند دستورات نام کاربری در بخش قبلی است. نسخه فعال فرمان باید در تمام محیطهای تولید مورد استفاده قرار گیرد.
پنج دستورالعمل برای پیکربندی ورود به سیستم از طریق خطوط کنترل و ترمینال مجازی (VTY) یک سوئیچ استفاده میشود:
password login exec-timeout service password-encryption copy running-config startup-config
Syntax: password [password]
هنگامی که دستور password در خط کنسول یا ترمینال وارد شود، برای پیکربندی رمز عبور دسترسی به یک سوئیچ از آن خط خاص استفاده میشود. رمز عبوری که با این دستور پیکربندی میشود، فقط در صورت استفاده از فرمان login به صورت پیشفرض استفاده خواهد شد.
Syntax: login [local]
دستور login برای فعال کردن بررسی رمز عبور بر روی یک اینترفیس استفاده میشود. اگر این فرمان بدون هیچ پارامتری مورد استفاده قرار گیرد، سیستم رمز عبور وارد شده را با رمز عبور ثبت شده در دستور password بررسی خواهد کرد. اگر با پارامتر local مورد استفاده قرار گیرد؛ هم نام کاربری و هم رمز عبور درخواست خواهد شد. سپس ورودیها در برابر پایگاه داده نام کاربری محلی که با دستور username مورد بحث قرار گرفته است، بررسی میشود.
Syntax: exec-timeout [minutes] {seconds}
دستور exec-timeout برای تنظیم مقدار زمانی است که قبل از اینکه دستگاه در حالت اتصال بیکار بماند؛ میتواند منتقل شود. به طور پیشفرض، وقفه تا ۱۰ دقیقه تنظیم شده است. این زمان با استفاده از دستور exec-timeout غیر فعال میشود. در واقع این دستور یک میانبر است و به دستور exec-timeout 0 0 در تنظیمات وارد میشود.
Syntax: service password-encryption
دستور service password-encryption برای فعال کردن رمزنگاری کلمات عبور پیکربندیشده بر روی یک دستگاه استفاده میشود. گذرواژههایی که با این فرمان مراجعه میکنند، با دستور password پیکربندی شدهاند. مانند دستورات username password و enablepassword میتوان اشاره کرد. رمزهای عبور رمزگذاری شده با این فرمان، رمزگذاری نمیشوند و به طور معمول راحت میتوانند شکسته شوند. بسیاری از مهندسان شبکه از نسخههای secret دستورات استفاده میکنند. با این حال، حتی حفاظت ضعیف بهتر از هیچ چیز است.
Syntax: copy running-config startup-config
دستور copy-run-config startup-config کوتاه شده run start است. به طور کلی یکی از اساسیترین دستورات آموخته شده توسط مهندسان جدید سیسکو به شمار میرود. این دستور پیکربندی فعال یا همان پیکربندی در حال اجرا را بر روی یک دستگاه به حافظهی غیرقابل جایگزینی NVRAM کپی میکند. این دستور، تنظیمات را برای بارگزاری مجدد نگه میدارد. بدون این فرمان، هنگامی که یک دستگاه دوباره بارگیری یا خاموش شود؛ پیکربندی آن میتواند از بین برود. دستور کپی همچنین میتواند برای ذخیره تنظیمات و IOS از یک دستگاه محلی به مکانهای مختلف در دستگاه محلی گسترش یابد.
آموزش دستورات Show در روترهای سیسکو
دستورات تنظیمات روتر و سوئیچ سیسکو
آموزش ساختن Sub Interface در روتر سیسکو
آموزش روش های ایمن سازی تجهیزات سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
فعال سازی روتینگ در سوئیچ لایه سه سیسکو
پهنای باند vs سرعت: آیا کسی هست که سرعت را دوست نداشته باشد؟ به ویژه هنگامی که در مورد اینترنت یا اتصال به شبکه صحبت میکنیم؟ سوال واقعی این است که کدام بهتر است؟ سرعت بالا مهم است یا پهنای باند بیشتر اهمیت دارد؟ هرچند این اصطلاحات به یکدیگر مرتبط هستند؛ اما یکسان نیستند.
در این مطلب به تفاوت پهنای باند و سرعت خواهیم پرداخت. به عنوان یک کاربر اینترنت یا شبکه، سرعت به معنای ارتباطات سریعتر داده است. هیچ فردی نمیخواهد اتصالات شبکهی کندی داشته باشد. اما این نظریه زمانی که به عنوان مهندس شبکه در مورد آن فکر میکنیم، تغییر میکند. اکنون در مورد پهنای باند از طریق WAN و سرعت از طریق LAN صحبت میکنیم.
شاید سوال بسیاری از افراد فعال در شبکه این باشد که تفاوت چیست؟ سرعت انتقال اطلاعات در رسانهها، مفهومی متفاوت از سرعت شبکه است. هنگامی که از شبکه با سرعت بالا صحبت میکنیم، بحث در مورد سیگنالهای داده در رسانههای شبکه نیست. موضوع، سرعت انتقال دادهها یا سرعت در سراسر شبکه است. به نظر میرسد کمی گیج کننده باشد.
نگاهی به جریان آب در لولهکشی شهری داشته باشیم. اگر یک سطل آب از شیر در ۵ دقیقه پُر شود، به این معنی است که ما میتوانیم ۱۲ سطل آب را در یک ساعت پُر کنیم. نرخ سرعت آن، ۱۲ سطل بر ساعت میشود. حالا اگر عرض لوله یا دهانه را دو برابر کنید؛ متوجه خواهید شد که زمان پُر کردن یک سطل آب، نصف شده و میتوانیم ۲۴ سطل را در یک ساعت از آب پُر کنیم.
بنابراین نرخ سرعت دو برابر شده است. به خاطر داشته باشید که جریان آب، همان سرعت است. این مفهوم در شبکه نیز کاربرد دارد. شیر آب همان لینک یا رسانه است. عرض لوله، پهنای باند و آب، همان داده است. میزان انتقال داده به عوامل بسیاری بستگی دارد که یکی از آنها پهنای باند است.
ظرفیت پهنای باند و سرعت انتقال است
پهنای باند بیشتر به معنی سرعت بیشتر نیست. بله درست خواندید. فرض کنید عرض لوله دو برابر شود؛ اما میزان آب خروجی هنوز همان مقدار قبلی خواهد بود. این موضوع هیچ پیشرفتی را در سرعت اعمال نمیکند. وقتی از WAN صحبت میشود، موضوع حول محور پهنای باند است. اما هنگامی که دربارهی شبکهی محلی بحث میکنیم، یعنی دربارهی سرعت، صحبت میکنیم.
شاید این موارد نیز مورد علاقه شما باشد:
روش های سوئیچینگ و مسیریابی در شبکه های محلی
مدل سه لایه ای سیسکو برای طراحی شبکه
کاربردها و انواع فایروال: فایروال یا دیواره آتش مانع انتقال از قسمتی به قسمت دیگر میشود. به طور کلی یک فایروال اطلاعاتی را که بین کامپیوترها و اینترنت انتقال پیدا میکند، کنترل خواهد کرد.
فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن محافظت میکند. روش کار کلی فایروال به این ترتیب است که اجازه میدهد ترافیک سالم عبور کند و در مقابل ترافیک ناسالم میایستد. یکی از مهمترین بخشهای فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز میکند.
فایروالهایی که برای broadband router ها به وجود آمدهاند و نرمافزارهایی مانند Microsoft ICS فایروالهای بسیار سادهای هستند. این فایروالها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت میکند. در این نوع فایروالها تقریبا هیچ هکری نمیتواند آسیب بزند. امکان دارد که هکرهای حرفهای موفق شوند از این فایروالها عبور کنند؛ اما تعداد آنها کم و احتمال آن نیز ضعیف است.
نسل جدید فایروالهای خانگی stateful packet inspection نامیده میشوند. این یک نوع پیشرفته از فایروال است که هر بسته اطلاعاتی را که از فایروال عبور کند بررسی میکند. فایروال، هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن میکند. بسیاری از افراد هیچوقت با این نوع حملهها برخورد نمیکنند اما مناطقی در اینترنت هست که بیشتر مورد حمله هکرهای حرفهای قرار میگیرند.
ثبت وقایع یکی از مشخصههای بسیار مهم یک فایروال بهحساب میآید و به مدیران شبکه این امکان را میدهد که انجام حملات را زیر نظر داشته باشند. همینطور مدیر شبکه قادر است با کمک اطلاعات ثبتشده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.
در یک روش ثبت مناسب، مدیر میتواند بهآسانی به بخشهای مهم از مطالب ثبتشده دسترسی پیدا کند. همینطور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال کند.
از ویژگیهای مهم یک فایروال، قادر بودن آن در بازدید حجم بالایی از بستههای اطلاعاتی بدون کم شدن قابلتوجه از کارایی شبکه است. حجم دادهای که یک فایروال قادر است کنترل کند برای شبکههای مختلف متفاوت است ولی یک فایروال به طور قطع نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.
دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینهسازی کد نرمافزار بر کارایی فایروال تحمیل میشوند. از عوامل محدودکننده دیگر میتواند کارتهای واسطی باشد که بر روی فایروال نصب میشوند. فایروالی که برخی از امور مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبتشده را به نرمافزارهای دیگر میدهد از سرعت و کارایی بیشتر و بهتری برخوردار است.
سادگی پیکربندی مانند امکان راهاندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در حقیقت خیلی از مشکلات امنیتی که دامنگیر کامپیوترها میشود به پیکربندی اشتباه فایروال مربوط میشود. پس پیکربندی سریع و آسان یک فایروال، امکان به وجود آمدن خطا را کم میکند. به طور مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که قادر باشد سیاستهای امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار اهمیت دارد.
منبع: نت ست
[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]بررسی فایروال Cisco ASA (قسمت اول)
بررسی فایروال Cisco ASA (قسمت دوم)
مدل های مختلف سیستم عامل سیسکو[/su_box]
پروتکل های مسیریابی Dynamic Routing سیسکو: پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم میشوند. ابتدا در قسمت اول مقاله دربارهی پروتکل های مسیریابی Distance Vector صحبت خواهیم کرد. سپس به توضیح و بسط دو پروتکل دیگر میپردازیم.
این نوع روتینگ، جزو سادهترین پروتکل های مسیریابی به شمار میرود. همانطور که از نام آن مشخص است؛ از دو فاکتور Distance یا مسافت و Vector یا جهت، برای پیدا کردن مقصد استفاده میکند.
روترهایی که از پروتکل های مسیریابی Distance Vector استفاده میکنند، به روترهای همسایه یا Neighbor خود اطلاع رسانی میکنند. این دادهها شامل اطلاعاتی از قبیل توپولوژی شبکه و تغییراتی که در بازههای زمانی متفاوت انجام میشود؛ هستند. نحوهی ارتباط با استفاده از Broadcast انجام میشود و از آدرس IP به شکل 255.255.255.255 استفاده میکند.
پروتکل های مسیریابی Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد استفاده میکند. روترهای مورد استفاده در توپولوژی Distance Vector، برای دستیابی به اطلاعات موجود در Routing Table های روترهای همسایه، درخواست Broadcast میکنند. در نهایت از این اطلاعات برای به روز رسانی Interface خود استفاده میکنند. همچنین برای به اشتراک گذاری اطلاعات Routing Protocol خود، از ساختار Broadcasting بهره میبرند.
الگوریتمهای Distance Vector تغییراتی را که در Routing Table انجام میشود، بلافاصله برای روترهای همسایه خود ارسال می کنند. این اطلاعات بر روی تمام Interface ها منتشر میشود. با هر تبادلی که انجام میشود، روتر Distance Value مربوط به مسیر دریافت شده را افزایش میدهد. سپس Distance Value خودش را هم بر روی Route های جدید قرار میدهد. روتری که این تغییرات را دریافت میکند به همین ترتیب Route های خودش را بر روی این Table قرار میدهد. به همین شکل برای روترهای باقیمانده نیز ارسال میکند و این فرآیند تا آخرین روتر ادامه مییابد.
در Distance Vector به این موضوع توجه نمیشود که چه کسی به Update هایی که ارسال میشود؛ گوش میکند. نکته جالب این است که پروتکل های مسیریابی Distance Vector در صورتی که هیچ تغییری در Routing Protocol خود نداشته باشند نیز به صورت متناوب Routing Table خود را Broadcast میکنند. یعنی اگر توپولوژی شبکه تغییر نکرده باشد هم Broadcasting انجام میشود.
پیادهسازی و رفع عیب این نوع پروتکل بسیار ساده است. روتر برای انجام فرآیندهای پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ساده است. این پروتکل Routing Update را دریافت میکند، مقدار Metric را افزایش میدهد، نتایج را با مقادیر موجود در Routing Table خود مقایسه میکند و در صورت نیاز Routing Table را Update میکند. پروتکلهایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهمترین و معروفترین پروتکل های مسیریابی Dynamic Routing در روترهای امروزی هستند.
[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]
در این بخش، پروتکل های مسیریابی Link state را معرفی میکنیم و تفاوتهای آن را با پروتکل های Distance Vector شرح خواهیم داد. پروتکل های Link State بر خلاف پروتکل های Distance Vector، شبکهها را در قالب Hop Count و تعداد روترهای موجود در آن نمیبینند. در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد میکنند که همه جزئیات شبکههای موجود در توپولوژی را در خود دارد. تمامی روترها با Cost های آنها در این دید جامع و کامل وجود خواهند داشت.
در پروتکل های Link State هر یک از روترهایی که از یکی از این پروتکلها استفاده کند؛ اطلاعات کاملی در خصوص خود روتر، لینکهای مستقیم متصل شده به آن و وضعیت آن لینکها را در اختیار شبکه قرار میدهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال میشود. این عمل بر خلاف پروتکل های مسیریابی Distance Vector است که آن را به وسیله استفاده از فرآیند Broadcast انجام میدادند.
فرآیند مسیریابی Link State به گونه ای است که با ایجاد کوچکترین تغییر در توپولوژی شبکههای موجود، این تغییرات بلافاصله به صورت Incremental برای سایر روترها هم ارسال میشود تا توپولوژی شبکه روی همه روترها همیشه بهروز باشد.
هر کدام از روترهای موجود در پروتکل های مسیریابی Link state یک کپی از این توپولوژی را در خود دارند و آن را تغییر نمیدهند. پس از آنکه آخرین تغییرات شبکهها را دریافت کردند، هر روتر به صورت مستقل به محاسبه بهترین مسیر برای رسیدن به شبکهی مقصد میپردازد.
پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SPF برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد، پایهریزی شدهاند. در الگوریتم SPF زمانی که وضعیت یک لینک ارتباطی تغییر میکند، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته میشود ایجاد میشود. این بهروزرسانی بین تمامی روترهای موجود تبادل خواهد شد.
هنگامی که روتری LSA Routing Update را دریافت میکند؛ الگوریتم Link-State با استفاده از آن، کوتاهترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه میکند. هر روتر برای خود یک نقشه کامل از شبکهها ایجاد میکند. نمونهای از پروتکل مسیریابی Link-State پروتکلی به نام Open Shortest Path First یا OSPF است.
کلید واژههای مهم در پروتکل های Link State:
پروتکل های مسیریابی Link State در عین حال که به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند؛ در مقابل ایجاد Routing Loop هم نسبت به Distance Vector مقاومتر هستند. به ندرت Routing Loop در Link State ایجاد میشود. از طرفی الگوریتمهای مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM بیشتری نسبت به پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده میکنند که این ساختار باعث کاهش فاصلهها و نیاز کمتر به انتقال LSA میشود.
پروتکل های مسیریابی Link State از مکانیسم Multicast برای به اشتراک گذاری اطلاعات استفاده میکنند. تنها روترهایی که از پروتکل های مسیریابی Link State استفاده میکنند این Routing Update ها را میتوانند پردازش کنند.
Link State ها فقط زمانی اطلاعات روتر را ارسال میکنند که در شبکه تغییری ایجاد شده باشد. در نهایت فقط همان تغییر را برای سایر روترها ارسال میکنند. پیادهسازی پروتکل های مسیریابی Link State پیچیدهتر و پر هزینهتر از پیادهسازی پروتکلهای Distance Vector است. هزینهی نگهداری آنها نیز به مراتب بیشتر است.
منبع: گیک بوی
[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]
مفهوم Dynamic Routing در روتر سیسکو: Static routing این قابلیت را به مدیر شبکه میدهد که بتواند به صورت دستی یک سری Route های خاص را در Routing Table ایجاد کند. Dynamic Routing از پروتکل های مسیریابی یا Routing Protocol برای شناسایی شبکهها استفاده میکند. در پیدا کردن بهترین مسیر جهت رساندن بسته اطلاعاتی نیز بهره میبرد.
Dynamic Routing این قابلیت را به Routing Table میدهد که در زمان خاموشی Router، نبودن دسترسی به آن یا اضافه شدن شبکه جدید، تغییرات را در Routing Table اضافه کند. Dynamic Routing با استفاده از Routing Protocol به صورت مستمر با شبکه تبادل اطلاعات دارد. همچنین وضعیت روترهای شبکه را بررسی میکند و با استفاده از Broadcast یا Multicast با سایر روترها ارتباط برقرار خواهد کرد. حتی میتواند اطلاعات Routing Table را بهروز رسانی کند.
توپولوژی شبکه با استفاده از این شیوهها همیشه بهروز باقی میماند. تمام روترهای شبکه نیز از جدیدترین Routing Table استفاده خواهند کرد. از پروتکل های Dynamic Routing میتوان به Routing Information Protocol یا به اختصار RIP و Enhanced Interior Gateway Routing Protocol یا EIGRP و همچنین Open Shortest Path First با سرواژه OSPF اشاره کرد.
به طور کلی پروتکل های مسیریابی به سه دسته تقسیم میشوند که در زیر به تشریح هر کدام خواهیم پرداخت.
پروتکل های Distance Vector از معیار Hop Count یا تعداد روترهای مسیر برای Metric در جدول مسیریابی خود استفاده میکنند. الگوریتم آن بسیار ساده است و Routing Table با محاسبات ساده ریاضی ایجاد میشود. پروتکل های Distance Vector به طور معمول برای شبکههای کوچک کمتر از ۱۶ روتر مورد استفاده قرار میگیرند. در واقع این نوع پروتکل ها با کم کردن تعداد روترهای مسیر از به وجود آمدن Loop در شبکه یا همان Routing Loop جلوگیری میکنند.
این پروتکلها در زمانهای معین Routing Table های خود را با یکدیگر یکسان سازی میکنند. یکی از معایب الگوریتمهای Distance Vector این است که کلیه اطلاعات موجود در جدول مسیریابی را با کوچکترین تغییر برای سایر روترهای مجموعه ارسال میکنند. در نسخه های جدید از Incremental Update هم پشتیبانی میشود. الگوریتمهای مسیریابی مانند RIPv1 و IGRP از این نوع پروتکل هستند.
در پروتکل های Link State تفاوت واضحی با حالت Distance Vector وجود دارد. الگوریتمهای مورد استفاده در این نوع پروتکلها نسبت به Distance Vector کاملا متفاوت عمل میکند. در این نوع، از فاکتورهایی مثل Hop Count، فاصله، سرعت لینک و ترافیک به صورت همزمان برای تعیین بهترین مسیر و انجام مسیریابی استفاده میشود. آنها از الگوریتمی به نام Dijkstra برای تعیین پایینترین هزینه برای Route ها استفاده میکنند.
روترهایی که از پروتکل های Link State استفاده میکنند فقط زمانی Routing Table های یکدیگر را یکسانسازی میکنند که مورد جدیدی به Routing Table یکی از روترها اضافه شده باشد. به همین دلیل کمترین ترافیک را در زمان یکسانسازی ایجاد میکنند. الگوریتمهای مسیریابی مانند OSPF و ISIS از این نوع پروتکل هستند.
این نوع پروتکل ترکیبی از پروتکل های Distance Vector و Link State است. در واقع مزایای هر یک از آنها را در خود جای داده است. هنگامی که صحبت از قدرت پردازشی روترها میشود؛ از قابلیتهای Distance Vector به دلیل پردازش کمتر نام برده میشود. زمانی که بحث از تبادل Routing Table ها در شبکه باشد؛ از قابلیتهای Link State مورد بهرهبرداری قرار خواهد گرفت. امروزه تمام شبکههای بزرگ در دنیا از پروتکل های Hybrid استفاده میکنند. الگوریتم مسیریابی EIGRP از انواع پروتکل های Hybrid Routing است.
مفهوم Dynamic Routing در روتر سیسکو
[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
آموزش روتینگ سوئیچ لایه سه سیسکو
فعال سازی روتینگ در سوئیچ لایه سه سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]
آموزش ساختن Sub Interface در روتر سیسکو Sub Interface همان VLAN هایی هستند که بر روی یک پورت روتر سیسکو متصل به Trunk تعریف میشود. برای دسترسی به VLAN تعریف شده بر روی یک سوئیچ سیسکو و استفاده از InterVLAN Routing توسط روتر؛ باید یک اینترفیس روتر به پورت Trunk از سوئیچ متصل شده و Sub Interface ها با شماره متناظر VLAN روی آن تعریف شود.
روترهای سیسکو برای ارتباطات ترانک از ۲ پروتکل که یکی ویژه تجهیزات سیسکو و دیگری استاندارد جهانی است؛ پشنیبانی میکنند. پروتکل سیسکو ISL سرواژه عبارت Cisco Inter-Switch Link نام دارد. در واقع پروتکل VLAN Encapsulation مختص سیسکو است و تنها تجهیزات سیسکو آن را پشتیبامی میکنند.
اگرچه ISL با اقبال عمومی روبرو نشد و در حال حاضر بیشتر از پروتکل استاندارد 802.1Q استفاده میشود. به طور مثال پروتکل EIGRP و IGRP سیسکو بسیار پیشرفتهتر از پروتکل OSPF است. اما به دلیل اینکه فقط در روترها و سوئیچهای کمپانی سیسکو پشتیبانی میشود؛ در مقیاس بزرگ مورد استفاده قرار نمیگیرد.
دانستیم که 802.1Q پروتکل استاندارد و رایج جهت VLAN Encapsulation است. برای پیکربندی VLAN بر روی روتر سیسکو ابتدا یک اینترفیس را به پورت Trunk سوئیچ مورد نظر متصل میکنیم و طبق دستورات زیر پیش میرویم.
router(config)#int gig 0/0 router(config-if)#description Trunk interface router(config-if)#exit router(config)#int gig 0/0.10 # 10 is vlan number that determine in switch router(config-if)#encapsulation dot1Q 10 router(config-if)#ip add 192.168.1.1 255.255.255.0 router(config-if)#exit router(config)#int gig 0/0.20 router(config-if)#encapsulation dot1Q 20 router(config-if)#ip add 192.168.2.0 255.255.255.0 router-sub-interface router sub interface
لازم است پورت گیگ 0/0 روتر را به پورت Trunk سوئیچ متصل کنید. بر روی سوئیچ باید VLAN های ۱۰ و ۲۰ و غیره تعریف شده باشد. سپس هر کلاینت IP اینترفیس روتر را به عنوان Gateway خود تنظیم کند. در نتیجه ترافیک خارج از Subnet برای مسیریابی به سمت روتر ارسال میشود.
[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]مدیریت سوئیچ روتر سیسکو
اینترفیس های روتر و سوئیچ سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
دستورات تنظیمات روتر و سوئیچ سیسکو[/su_box]