نوشته‌ها

( ISL ) پروتکل انحصاری شرکت سیسکو

( ISL ) پروتکل انحصاری شرکت سیسکو

 پروتکل ISL انحصاری شرکت سیسکو :

یکی ازروش هایی که سیسکو برای عملیات Tagging در اتصالات Trunk مورد استفاده قرار می دهد روش پروتکل ISL است. این روش در محیط های Ethernet و نیز Ring Token مورد استفاده قرار می گیرد.اما به دلیل اینکه امروز استفاده از Token Ring محدود شده است، این روش فقط در محیط های Ethernet بکار می رود.

بجز چند استثنا تمامی سوئیچ ها و روتر های سیسکو که از Trunking پشتیبانی می کنند،قابلیت استفاده از ISL را نیز دارا هستند.سوئیچ های قدیمی تری مثل۴۰۰۰ Catalyst فقط ازروش ۸۰۲٫۱ Q استفاده می کنن.برای چنین سوئیچ هایی ،Interface های موجود در روی آنها باید توانایی ارسال و دریافت اطلاعات با سرعت حداقل ۱۰۰ مگابات بر ثانیه را داشته باشد.

این Interface ها شامل Fast Ethernet و Gigabit Ethernet می شوند. علاوه بر این سوئیچ ها باید دارای ASIC های مخصوصی برای انجام عملیات Tagging نیز باشند. در یاد داشته باشید که برخی از Interface هایی که از Fast Ethernet استفاده می کنند، ممکن است از ISL پشتیبانی نکنند. بنابراین قبل از خرید سوئیچ ها و روتر ها همیشه از امکانات دستگاه و پشتیبانی آنها از اتصالات Trunk آگاهی لازم را کسب نمائید.

قسمت بالای شکل زیر مثالی از  پروتکل ISL را نشان می دهد.

پروتکل ISL فریم اصلی Ethernet را بوسیله افزودن ۲۶ بایت به اول و ۴ بایت به آخر فریم اصلاح کرده، و بنابراین فریم اصلی در بین Header و Trailer آن قرار خواهد گرفت.

با توجه به اینکه حداکثر اندازه فریم Ethernet برابر با ۱۵۱۸ بایت می باشد. با افزوده شدن ۳۰ بایت توسط ISL به فریم Ethernet اندازه آن از مقدار استاندارد بیشتر شده و بنابراین دستگاه هایی که دارای کارت شبکه استاندارد هستند، این فریم را یک فریم Giant (یعنی بزرگتر از استاندارد ) تشخیص داده و فریم را از بین می برند. حتی اگر اندازه فریم بزرگتر از ۱۵۱۸ بایت هم نشود،باز هم کارت های شبکه استاندارد،قادر به پردازش Header و Trailer افزوده شده نخواهند بود.

حالا مفهوم این حرف را که در اتصالات نوع Access link ،سوئیچ ها برای ارسال اطلاعات همیشه Header و Trailer را حذف کرده و سپس اقدام به ارسال فریم ها می کنند درک می کنید.سوئیچ ۱۹۰۰ فقط از پروتکل ISL وسوئیچ ۲۹۵۰ فقط از Q1. 802 پشتیبانی می کنند . در جدول زیر قسمت های مختلف Header مربوط به ISL شرح داده شده اند..

Destination MAC Adrdress: DA : نشان دهنده آدرس MAC دستگاه گیرنده پیام می باشد.

Type : نشان دهنده نوع فریم انکپسوله شده میباشد . مانند Eternet و ATM و Token Ring و FDDI

User : نشان دهنده میزان اولویت Priority مربوط به فریم میباشد.

SA : Source MAC Address : شامل آدرس MAC دستگاه فرستنده میباشد.

Length : سایز کلی فرم ISL که شامل قسمت Header و قسمت Trailer و فریم انکپسوله شده میباشد را بیان مینماید.

SNAP : اگر فریم ISL حاوی این فیلد باشد نشان دهنده این است که این فریم از نوع IEEE SNAP 2.802LLC میباشد.

VLAN Identifier : این فیلد شامل ۱۵ بیت بوده که ۱۰ بیت آن نشان دهنده شماره VLAN مورد استفاده میباشد با این تعداد بیت میتوان حداکثر ۱۰۲۴ عدد VLAN را شماره گذاری نمود.

BPDU : این فیلد در صورت وجود نشان دهنده این است که فریم مزبور از نوع BPDU STP و یا CDP میباشد.

Index : شامل شماره پورت میگردد

Reserved : این قسمت یک فیلد رزرو شده بوده و در حال حاضر استفاده نمیگردد

امنیت VLAN و Trunk

امنیت VLAN و Trunk در سوئیچ های سیسکو

امنیت VLAN و Trunk

درست است که VLAN  ها از یک جنبه­ هایی امنیت را فراهم می­کنند مثلاً با جدا کردن ترافیک بخش­ های مختلف از هم، به طوری که یک بخش قادر به مشاهده ترافیک بخش دیگر نباشد؛ اما از لحاظ دیگر می­ توانند امنیت شبکه را دچار مشکل کنند.
یکی از مهمترین مشکلات وجود VLAN1 است که به صورت پیش فرض در هـمه سوئیچ­ها به عنوان native VLAN تعبیه شده است و پیام­هایی که از این VLAN صادر می­شود برچسب نخواهند خورد. و همین امر باعث می­شود که کلیه پیام­های VLANهای ۱ به راحتی قابل شنود باشند. دلیل بعدی آن همان طور که گفتیم ترافیک بین سوئیچ­ها از طریق ترانک­ها و توسط پروتکل­های ترانکینگ ISL و Q 802.1 کنترل می شوند.

این پروتکل­ها تنها از طریق Header بسته­ های رسیده از VLAN ها به وظایف خود عمل می­کنند. حالا یک مهاجم از ترکیب این دو ویژگی می­تواند به هر کدام از VLAN ها که خواست دسترسی داشته باشد.

چگونه؟ مهاجم بسته خارج شده از VLAN1 را که به راحتی قابل شنود است، و بسته بندی هم نشده است، بسته بندی می­کند و Header خود را به آن اضافه می­کند!

پروتکل­های ترانکینگ با بسته ه­ایی سر و کار دارند، که هدر داردو مامور است ومعذور که پیام را به سوئیچ مربوطه برساند !

اما چگونه می توان جلوی این موضوع را گرفت؟

بهترین کار این است که تمامی پورت­ها و ترانک­ها را از VLAN1 خارج کنیم و تا آنجا که می­توانیم از این VLAN استفاده نکنیم، در عوض VLAN دیگری را به عنوان native VLAN تعریف کنیم. اگر پروتکل­هایی داریم که تنها باید از VLAN1 استفاده کنند سعی کنیم که VLAN1 نهایت امنیت را به کار ببریم .

امنیت VLAN و Trunk

مورد بعدی اینکه تمام پورت­هایی که در یک سوئیچ بلا استفاده هستند را خاموش (shut down) کنیم، باید توجه داشت که حتی disable کردن هم امن نیست چرا که امکان Enable کردنش وجود خواهد داشت و سپس این پورت­های بلااستفاده را در یک VLAN جداگانه قرار دهید و آن VLAN را به هیچ VLAN دیگری ارتباط ندهید. به این VLAN ها اصطلاحاً Parking lot VLAN می­گویند!

اگر یک سری از پورت­ها خیلی مهم حیاتی هستند آن­ها را از سایر پورت­ها جدا کرده و در یک VLAN جداگانه­ی امن، نگهداری کنید. اگر نسبت به یک سری از کاربران مشکوک هستید، آن­ها را در VLAN های جداگانه­ای قرار بدهید. پروتکل DTPرا که امکان ترانک کردن یک پورت در صورت نیاز را مهیا می­کرد، غیر فعال کنیم، چرا که این کار می­تواند توسط یک هکر صورت گیرد!

روی سوئیچ­ها پسورد بگذارید. از سیاست­های port security استفاده کنید .

جهت فروش سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : آقای اکرمی و www.orbit-computer-solutions.com

لینک های مفید :

مفهوم VLAN Trunking در سوئیچ های سیسکومفهوم پایه VLAN در سوئیچ های سیسکو

VLAN Trunking

مفهوم VLAN Trunking در سوئیچ های سیسکو

مفهوم VLAN Trunking

اگر VLAN در شبکه هایی که با چندین سوئیچ به هم وصل شده اند استفاده شود ، برای بخش های بین سوئیچ بایستی که از VLAN Trunking استفاده کنیم . به عبارت ساده تر وقتی روی سوئیچ ها VLAN تعریف می کنیم، سوئیچ ها را از طریق ترانک به هم وصل می کنیم. بنابراین در مورد مثال دانشکده IT و MBA نیز بایستی که بین سوئیچ ها از VLAN Trunking استفاده کنیم. تا سوئیچ دانشکده فیزیک بتواند با VLAN خود در سوئیچ دانشکده IT در ارتباط باشد.

VLAN Trunking

VLAN-Trunking

اما بسته ای که از سوئیچ دانشکده فیزیک خارج می شود از کجا مشخص می شود که به سمت کدام VLAN باید برود؟

VLAN Tagging

VLAN Trunking باعث می شود که سوئیچ ها از فرآیندی استفاده کنند که VLAN Tagging (برچسب زدن VLAN) نامیده می شود. همان طور که از نام این فرآیند مشخص است، VLANها برچسب گذاری می شوند، تا هویت بسته های ارسالی و دریافتی مشخص باشد و سوئیچ ها بدانند کدام فریم متعلق به کدام VLAN می باشد.

در حقیقت وقتی بسته ای می خواهد که از پورت ترانک سوئیچی خارج گردد، سوئیچ به آن بسته یک برچسب می زند، که در آن برچسب شمارهVLAN یا (VLAN ID) که این بسته به آن تعلق دارد را قرار میدهد تا از این طریق سوئیچهای دیگر متوجه شوند که بسته دریافتی به کدام یکی از VLANهایشان مربوط است.

اما سوئیچها چگونه VLAN ID را پیدا می کنند؟ برای این کار طبق یک استاندارد، سوئیچ قبل از اینکه فریم را به سوئیچ دیگری ارسال کند، یکHeader را به فریم اضافه می کند که VLAN ID در آن Header قرار می گیرد. بنابراین سوئیچ وقتی فریمی را دریافت میکند اول Header آن را برای پیدا کرده و VLAN ID آن را چک می کند تا بداند بسته به کدام یکی از VLAN ها تعلق دارد.

Trunking VLAN به چه صورت در سوئیچ ها ایجاد می شود؟ برای این کار کافی است از یکی از پورت های سوئیچ استفاده کنیم و به تنظیمات پیکربندی سوئیچ رفته و آن پورت را به TRUNK اختصاص دهیم. با اینکار سوئیچ میتواند از VLAN Trunking استفاده کند.

VLAN-Trunking

فقط به یاد داشته باشید که اگر سوئیچ پورت TRUNK داشته باشد، ترافیک دریافتی از VLAN های آن را به تمام پورتهای TRUNK نیز ارسال میکند به جز در مورد حالتی خاص که در مورد آن بحث خواهیم کرد.

شکل زیر سعی دارد TRUNK را روشن تر بیان نماید.

در این شکل PC 3 در VLAN2 قصد دارد که پیامی را به صورت Broadcast ارسال کند. سوئیچ این پیام را به سایر کامپیوترهایی که با کامپیوتر ارسال کننده در یک Broadcast Domain هستند می رساند، در ادامه کار، سوئیچ می بایست این فریم را به پورت ترانک خود نیز ارسال کند تا اگر در سایر سوئیچ ها هم VLAN2 باشد، این پیام به آن ها نیز برسد. اما قبل از اینکه فریم از سوئیچ خارج شود و روی ترانک قرار گیرد، می بایست به فریم برچسب بزنیم! این کار را با اضافه کردن Header به فریم و قرار دادن شماره VLAN ارسال کننده فریم توسط سوئیچ انجام می گیرد.

VLAN Trunking

Access-and-Trunk-Interfaces

انواع پروتکل های ترانکینگ

پیش تر گفتیم سوئیچ Headerهایی را به فریم ها اضافه می کند. اما این Header چه شکل و قالبی خواهد داشت و چگونه تعریف خواهند شد؟

شکل و قالب این Header توسط پروتکل های ترانکینگ تعریف می شود. به طور کلی دو نوع پروتکل ترانکینگ داریم که یکی خاص منظوره (Inter Switch Link = ISL) که توسط شرکت سیسکو و تنها برای سوئیچ های سیسکو تعریف گردیده و دیگری عام منظوره (۸۰۲٫۱Q) که توسط IEEE برای عموم سوئیچ ها طراحی شده است. در حقیقت پروتکل ISL خیلی قبل تر از پروتکل۸۰۲٫۱Q طراحی شده بود و تنها به منظور استفاده در سوئیچ های سیسکو می باشد؛ اما این پروتکل دیگر حتی در بعضی از سوئیچ های جدید سیسکو نیز پشتیبانی نمی شود! همچنین پروتکل ISL تنها بین دو سوئیچ سیسکو که از پروتکل ISL پشتیبانی می کنند قابل استفاده است.

هر کدام از این پروتکل ها قالب خاص خود را برای تعریف Header دارند.

هر دو پروتکل  از شماره VLAN های یکسـان استفاده می کنند یعنی هر دو از شماره پروتکل ۱۲ بیتـی برای VLAN ID استفاده می کنند که منجر به ۲-۲۱۲ شماره مختلف می شود. (شماره های ۰ و ۴۰۶۵ در نظر گرفته نمی شوند )

توجه داشته باشید که ID های ۱ تا ۱۰۰۵ به عنوان رنج نرمال و ID های بالاتر از آن برای برای VLAN های گسترش یافته استفاده می شود. یک تفاوت خیلی مهم بین پروتکل ISL و ۸۰۲٫۱Q استفاده از ویژگی ای به نام Native VLAN است که فقط پروتکل۸۰۲٫۱Q از آن پشتیبانی می کند .

Native VLAN

روی هر سوئیچ به صورت پیش فرض یک VLAN تعریف شده که تمام پورت های سوئیچ به آن VLAN اختصاص داده شده اند شماره این VLAN همیشه ثابت و برابر ۱ است و به آن native VLAN می گویند. مثلا اگر سوئیچی ۲۶ عدد پورت داشته باشد در ابتدا تمام این ۲۶ پورت در انحصار VLAN 1 است، وقتی شما VLAN 2 را تعریف می کنید می توانید تعدادی از این پورت ها را به VLAN 2 اختصاص دهید که در آن صورت دیگر از انحصار VLAN 1 خارج می شوند. یادتان باشد که شما نمی توانید شماره این VLAN را تغییر دهید و یا آن را حذف کنید و در ضمن همیشه شماره VLAN های شما از ۲ شروع می شود.

۸۰۲٫۱Q از native VLAN استفاده ای مفید می کند، ۸۰۲٫۱Q به فریم هایی که از VLAN 1 یا همان native VLAN می آیند Header اضافه نمی کند و نتیجه این می شود که فریم بی Header به دست سوئیچ دیگری می رسد. سوئیچ دیگر هم وقتی که متوجه شد که فریم Header ندارد می فهمد که این فریم از یک Native VLAN به دستش رسیده و او نیز این فریم را به Native VLAN خود ارسال می کند.

این کار باعث می شود که اگر به سوئیچی متصل شدیم که پروتکل های تراکینگ در آن تعبیه نشده است باز هم بتوانیم عمل انتقال فریم ها را انجام دهیم، چرا که پروتکل های تراکینگ Headerی به فریم اضافه می کنند که باعث می شود فریم اصلی درون این Header کپسوله شود و برای سوئیچی که پروتکل های تراکینگ در آن تعبیه نشده است فریم نامفهوم می شود ولی این Header در Native VLAN وجود ندارد و به این ترتیب می توانیم با سوئیچ بدون TRUNK ارتباط برقرار کنیم.

در حقیقت Native VLAN برای سوئیچ هایی که حداقل قابلیت عبور ترافیک و آن هم تنها برای یک VLAN را دارند کاربرد دارد. دلیل دوم اینکه پروتکل هایی نظیر CDP، STP ، VTP، PagP و… وجود دارند که تنها برای عبور از VLAN 1 تنظیم شده اند.

برای بالا بردن امنیت در VLAN ها می توانیم VLAN 1 را نادیده بگیریم و VLAN دیگری را به عنوان Native VLAN برای سوئیچ ها تعریف کنیم، فقط نکته قابل توجه این است که Native VLAN بایستی که برای همه سوئیچ¬ها تعریف شده باشد و همه قبول داشته باشند که مثلاً VLAN30 یک Native VLAN است.

بیایید فرض کنیم که سه عدد سوئیچ داریم که هر کدام بایستی پورت هایی داشته باشند که به VLAN ای با شماره ۳ اختصاص دارد، برای تعریف این VLAN بایستی که برای هر سوئیچ به قسمت تنظیمات پیکربندی آن رفته و VLAN شماره ۳ و نام آن را تعریف کنیم و اگر احتمالاً مجبور شدیم که نام یک VLAN را عوض کنیم بایستی که این تغییر نام را بر روی تک تک سوئیچ ها اعمال کنیم. مطمئناً برای سه سوئیچ کار چندان سختی نخواهد بود، اما اگر ۲۰۰ عدد سوئیچ داشتید این قضیه به چه شکل خواهد بود، برای رفع این مشکل از پروتکلی به نامVTP استفاده می کنیم .

جهت خرید سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : آقای اکرمی و www.orbit-computer-solutions.com

لینک های مفید :

مفهوم پروتکل VTP در سوئیچ های سیسکومفهوم پایه VLAN در سوئیچ های سیسکو

مفهوم VLAN

مفهوم VLAN در سوئیچ های سیسکو

مفهوم VLAN

برای درک بهتر مفهوم VLAN باید به این جمله از تعاریف موجود برای شبکه LAN اتکا کرد “ یک شبکه LAN شامل تمام دستگاه­هایی است که در یک Broadcast Domain باشند” .

Broadcast Domain

یک پیام Broadcast (پیام­های فراگیر)، به دامنه­ ای که این پیام­ ها تا آنجا می­ توانند ارسال شوند و پیش بروند (Broadcast Domain)  دامنه (Broadcast) گفته می­شود .

به عنوان یه تعریف دیگر تمام ایستگاه­ ها و وسایلی که بهLAN  متصل­ هستند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه­ ها پیامی را به صورت Broadcast ارسال کند، تمام ایستگاه ­های عضو آن Domain Broadcast یک کپی از آن پیام را دریــــافت می­ کنند .

(VLAN   (Virtual Local Area Network

VLAN یعنی LAN هایی که به صورت مجازی پیاده سازی می­ شوند .

دلیل استفاده از VLAN ؟

در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوئیچ عضو Broadcast Domain مشابهی­ اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست­هایی که در آن Broadcast Domain هستند می­رسد. به نظر شما این روش از لحاظ کارایی معقول می­باشد ؟

 

مفهوم VLAN

LAN

در حالت کلی این روش معقول نمی  باشد!! چرا که ممکن است که PC 1 بخواهد که این پیام را تنها به PC 2 برساند، اما از این طریق سایر کامپیوترها نیز این پیام را دریافت میکنند، شاید به نظرتان برسد که برای این کار به جای ارسال Broadcast میتواند از ارسال مستقیم به PC 2 استفاده کند؛ این فکر درست است، اما باید بگویم که این شکل تنها یک مثال سـاده برای بیان چیــــزی است که می خواهیم در موردش بیشتر بدانیم؛

به عبارت بهتر اگر فرض کنید که هر کدام از این کامپیوترها نماد ۱۰۰۰ کامپیوتر باشد قضیه به چه شکل خواهد بود؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر میرسد! اما همان طور که گفتیم هنوز این مشکل وجود دارد که علاوه بر PC 2 سایر کامپیوترها هم این پیام را دریافت می کنند. این کار پهنای باند زیادی را هدر می هد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل بر می خوریم.

برای رفع این مشکل می توان PC 1 و  PC 2 را عضو یک LAN قرار داد و سایر کامپیوتر ها را را عضو یک LAN دیگر، تا بدین شکل هرکدام از این LAN ها Broadcast Domain خودشان را داشته باشند. اما برای این راه حل نیاز است که یک سوئیچ دیگر خریداری کنیم و این هزینه زیادی برای ما در بر خواهد داشت. اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجـزا را روی یک سوئیچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم.

به این ترتیب که برخی از پورت های سوئیچ را مثلا به VLAN شماره ۲ و برخی دیگر را به VLAN شماره ۳ نسبت می دهیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس ســایر ایستگاه های VLANدیگر دور خواهد ماند. شکل زیر این موضوع را بهتر نشان می دهد.

 

مفهوم VLAN

VLAN

برای درک بهتر مفهوم VLAN ، دانشگاهی را در نظر بگیرید که از دانشکده های مختلفی تشکیل شده است. فرض کنید که دانشکده IT و MBA در یک ساختمان دو طبقه قرار داشته باشند، و هر کدام شبکه LAN مخصوص به خود را داشته باشند.

حالا اگر در دانشکده MBA با کمبود فضا برای استاد جدیدی روبرو شویم ناچاریم که کاربر را در مکان دانشکده IT جای دهیم و با اتصال کابل او به پورت سوئیچ واقع در دانشکده IT از این پس آن کاربر عضوی از Broadcast Domain دانشکده IT میشود و تمام اطلاعات مربوط به این دانشکده را میتواند دریافت کند کما اینکه با Broadcast Domain دانشکده MBA نیز در ارتباط نخواهد بود. در نظر بگیرید که پورت های سوئیچ شبکه دانشکده MBA پر شده، در حالی که پورت های سوئیچ دانشکده IT هنوز خالی است.

اگر استاد جدیدی به دانشکده MBA دعوت شود می توانیم او را به عضو پورتی از پورت های سوئیچ شبکه IT در بیاوریم که در این صورت باز همان دو مشکل بالا بروز خواهد کرد و یا اینکه می توانیم هزینه اضافی ای را متحمل شویم و سوئیچ دیگری را خریداری کنیم!

IT-and-MBA-Department

IT-and-MBA-Department

اما اگر از VLAN استفاده کنیم، این مشکل­ها دیگر وجود نخواهند داشت. به این ترتیب که تمام پورت­های سوئیچ را به یک LAN اختصاص ندهیم بلکه تعدادی از آن را به یک VLAN و تعدای دیگر را به یک VLAN دیگر و… اختصاص بدهیم.

برای درک بهتر مفهوم VLAN شکل زیر را در نظر بگیرید.

در این شکل دو سوئیچ داریم که یکی متعلق به دانشکده IT و دیگری متعلق به دانشکده MBA است، روی سوئیچ دانشکده IT دو VLAN ساخته­ایم که یکی متعلق به دانشکده IT و دیگری مربوط به دانشکده MBA است.

در نهایت نتیجه این می­شود که کامپیوتر­های دانشکده IT در یک VLAN با یک Broadcast Domain مخصوص به خود و کامپیوتر­های دانشکده MBA در یک VLAN دیگر با Broadcast Domain  خاص خود قرار خواهند داشت صرف نظر از اینکه در چه مکان فیزیکی­ای (طبقه اول یا دوم) قرار دارند.

اگر تاکنون مفهوم VLAN را خوب متوجه شده باشید، می­بینید که وجود دو سوئیچ مجزا برای این دو دانشکده بیهوده است و کار با یک سوئیچ نیز راه می افتد !! یک سوئیچ و دو یا چند VLAN مجزا ! فقط بایستی سوئیچی که انتخاب می­شود قابلیت VLANing را داشته باشد و به تعداد کافی پورت داشته باشد .

 

VLAN-Concepts

VLAN-Concepts

از مجموع این دو مثال متوجه می­شویم که VLAN ها موارد پرکاربردی هستند! و حتماً متوجه شدید که در واقع در VLAN ما یک LAN بزرگ با یک Broadcast Domain به همان اندازه بزرگ را به VLAN های کوچکتر با Broadcast Domain های کوچکتر تقسیم می­کنیم و در حقیقت این عمل باعث صرفه جویی در پهنای باند، امنیت بیشتر، جلوگیری از صرف هزینه اضافی در جهت خریدن سوئیچ و برخوداری از یک طراحی منعطف برای شبکه­ می­شود.

به علاوه VLAN ها مزایای دیگری نیز دارند از جمله نگهداری و حفاظت از کامپیوتر­هایی که با سایر کامپیوتر­ها عضو یک LAN می­باشند اما حاوی اطلاعات مهمی­ بوده و با استفاده از مفهوم VLAN می توانیم آن­ها را در VLAN مجزایی نگهداری کنیم.

همین طور در (VOIP (Voice Over IP به وسیله VLAN ها می توانیم ترافیکی که توسط یک IP Phone فرستاده می­شود را از ترافیکی که توسط کامپیوتر متصل به تلفن فرستاده می­شود مجزا کنیم.

یک بار دیگر دو مثال بالا را با هم مرور می­کنیم. در مثال اولی ما شبکه­ای شامل یک سوئیچ داشتیم که آن را به دو VLAN تبدیل کردیم. پیاده سازی این مثال کار ساده­ای خواهد بود. کافی است که به تنظیمات پیکربندی سوئیچ برویم و پورت­هایی از سوئیچ را به VLAN1، و سایر پورت­ها را به VLAN2 اختصاص بدهیم. البته لازم است که بدانیم محدودیتی بر تعداد VLAN ها روی یک سوئیچ وجود ندارد و اســاساً به تعداد پورت­ها و ایستگاه­های موجود در یک VLAN بستگی دارد.

اما شبکه ها همیشه به همین سادگی نخواهند بود. برای درک این موضوع مجدداً مثال دانشکده MBA و IT را در نظر بگیرد. در آنجا دو سوئیچ با دو VLAN داشتیم. که برخی از پورت­های سوئیچ دانشکده IT به VLAN2 و برخی دیگر به VLAN3 اختصاص داده شده بود. همچنین پورت­های سوئیچ دانشکده MBA نیز به VLAN3 اختصاص داده شده بود. پر واضح است که باید دو سوئیچ به طریقی با هم در ارتباط باشند تا بتوانند ترافیک ­VLAN­های مشابه را از هم انتقال بدهند.

جهت آگاهی از قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : آقای اکرمی و www.computernetworkingnotes.com

لینک های مفید :

آموزش VLAN Trunking در سوئیچ های سیسکومفهوم پروتکل VTP در سوئیچ های سیسکو

پروتکل VTP

مفهوم پروتکل VTP در سوئیچ های سیسکو

پروتکل VTP

همان طور که از نام آن مشخص است، پروتکل VLAN Trunking VTP است. یعنی مخصوص VLAN ها و فقط برای حالت Trunking میباشد . و تنها از ترانک برای انتشار میتواند استفاده کند. یعنی تنها مخصوص انتقال فریم ها بین “سوئیچ ها” می باشد. با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوئیچ Set کنیم بعد با استفاده از این پروتوکل سایر سوئیچ ها را از وجود این VLAN  و پیکربندی آن آگاه سازیم. نتیجه به این شکل خواهد بود که بقیه سوئیچ ها نیز این VLAN را خواهند شناخت .

آیا پیکربندی اولیه را می توانیم روی هر سوئیچی که خواستیم اعمال کنیم و بعد از پروتکل VTP استفاده کنیم ؟

خیر! به طور کلی این پروتوکل سوئیچ ها را در سه حالت دسته بندی میکند و هر سوئیچ تنها در یکی از این سه حالت قرار می-گیره که باز تنظیم این حالت به عهده مدیر شبکه است. حالت های Server ، Client و Transparent

هر مدیر یک یا چند عدد از سوئیچ ها را در حالت VTP Server و بقیه را در حالت VTP Client تنظیم میکند. به این ترتیب تنـها روی سوئیچ های VTP Server می توانیم پیکربندی¬های دلخواه را تنظیم یا تغییردهیم و سپس از طریق پروتکل VTP  این تنظیمات را به دیگر سوئیچ های VTP Server و VTP Client مخابره کنیم. هر کدام از سوئیچ های VTP Server و Client که این پیام را دریافت کردند آن ها نیز متقابلاً آن پیام را برای ترانک های خارجی خود می فرستند. پس با ایجاد تغییر در پیکربندی سوئیچ های VTP Server است که منجر به مخابره شدن پیام های VTP به کل شبکه می گردد.

به عبارت دیگر تنها روی یک سوئیچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات مربوط به آن را تغییر دهیم و این کار از طریق سوئیچ های VTP Client امکان پذیر نیست.

بعبارتی هنگامی که تنظیمات پیکربندی یک سوئیچ سرور تغییر کند، پیام های VTP Server فرستاده میشوند. به علاوه این پیام ها هر ۵ دقیقه یکبار نیز توسط VTP سرور ها در کل شبکه مخابره می شوند و به غیر از این موارد هنگامی که یک سوئیچ جدید ایجاد شود که شامل VLAN هایی است، سوئیچ ها می توانند با یک پیام VTP از سوئیچ تازه تاسیس بخواهند که اطلاعات VLAN های خود را برای آن ها ارسال کند.

پس سه نوع پیام مختلف برای VTP داریم !

  1. پیام هایی که به هنگام تغییر تنظیمات پیکربندی یک سوئیچ VTP Server ارسال می شوند.
  2. پیام هایی که به طور اتوماتیک هر ۵ دقیقه یکبار مخابره می شوند.
  3. پیام هایی که به هنگام ایجاد سوئیچ جدیدی به جهت آشنایی ارسال می شوند.

پروتکل VTP به چه شکل کار می کند ؟

شکل زیر را در نظر بگیرید.

پروتکل VTP

VLAN Trunking Protocol

در این شکل یک سوئیچ از نوع VTP Server و دو سوئیچ از نوع VTP Client انتخاب شده اند.

داستان از اینجا شروع میشود که تصمیم می گیریم که یک VLAN جدید را روی سوئیچ VTP Server ایجاد کنیم. در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server  و البته این شماره برای کل سوئیچ های شبکه مقدار یکسانی دارد چرا که این پیام ها به صورت سراسری برای تمام سوئیچ ها ارسال می گردد، هنگامی که VTP مجدداً حاوی پیام جدیدی گردد به این شماره یک واحد اضافه می شود و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می شود .

دوباره به شکل بالا نگاه کنید. در این شکل Revision Number فعلی ۲ است. تصمیم می گیریم که VLAN جدیدی را به سوئیچ VTP Server اضافه کنیم، این کار باعث می شود که که پیکربندی سوئیچ تغییر کند که در نتیجه ی این تغییرات، شماره پیام VTP ، یک واحد اضافه می شود و از دو به سه تغییر میکند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوئیچ ها ارسال میشود. سایر سوئیچ ها این شماره را با شماره VTP خود چک می کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می کنند، به شماره VTP خود یک واحد اضافه میکنند و این پیام را برای پورت های ترانک خود ارسال می کنند و در غیر این صورت پیام VTP رسیده را رد می کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل های مسیریابی عمل میکند .

همان طور که گفته شد پیام های VTP برای کل سوئیچ های شبکه ارسال می¬شود. حالا شرکتی را فرض کنید که بخش امور مالی در یکVLAN و بخش حسابداری در VLAN دیگری و بر روی سوئیچ های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوئیچ ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام هایVTP ندارد !!

چطور می توان از سرازیر شدن پیام های VTP به کل شبکه جلوگیری کرد ؟

VTP Domain

VTP Domain این امکان را به مدیر می دهد که برای مجـموعه ای از سوئیچ ها نام دامنه یکسان انتخاب کند که باعث می شود سوئیچ ها در دامنه های مختلف پیام های VTP یکدیگر را نادیده بگیرند.

مثلا در مورد مثال بالا می توانیم برای سوئیچ های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام های VTP در این سوئیچ ها تا جایی پیش می رود که دامنه اجازه میدهد!

برای اینکه یک سوئیچ نم دامنه ای نگیرد بایستی که پروتکل VTP را غیرفعال کنیم. اما دو تا مشکل وجود دارد، یکی اینکه بعضی از سوئیچ های سیسکو نمی توانند این پروتکل را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتوانیم VTP را برای سوئیچی غیر فعال کنیم، این راه حل مناسبی نخواهد بود. چرا که ممکن است این سوئیچ واسطه ای برای سایر سوئیچ ها باشد که نیاز به دریافت این پیام های VTP دارند. با غیر فعال کردن این سوئیچ ، عملاً سایر سوئیچ های وابسته نیز این پیام را دریافت نخواهند کرد، راه حل بهتر استفاده از VTP Transparent است.

VTP Transparent

بهترین تشبیهی که از Transparent VTP می توانیم دادشته باشیم خاصیت شیشه گونه آن است. شیشه می تواند نور را از خود عبور دهد و نیز آن را منعکس کند بدون اینکه خود تغییری کند، Transparent VTP نیز همین کار را با سوئیچ میکند، یعنی باعث می شود که سوئیـــچ پیام های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوئیچ های هـــــمسایه دوباره ارسال (Forward) کند اما با دریافت این پیام هایVTP خودش تغییری نمی کند.

Transparent در واقع حالت سوم پروتکل VTP است . قبلا گفتیم که VTP برای سوئیچ ها سه حالت دارد که دو مورد آن ها VTP Server و VTP Client بود و VTP Transparent همان حالت سوم است.

سوئیچ های که روی حالت VTP Transparent تنظیم میشوند نیز به مانند VTP Server ها میتوانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی کنند. در حقیقت سوئیچ های VTP Transparent به نوعی نسبت به سایر سوئیچ ها ایزوله هستند.

در سری جدید سوئیچ های سیسکو حالت چهارمی به نام noon وجود دارد که باعث غیر فعال کردن VTP روی یک سوئیچ می شود که بهتر است از آن برای سوئیچ های ترمینال شبکه استفاده کنیم.

VTP Pruning

قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوئیچ باید این پیام را بر روی پورت های ترانک خود (به جز حالتی خاص) نیز ارسال کند؟ حالا می خواهیم آن را توضیح دهیم: غیر از پیام های VTP که که بهتر است کنترل شود تا بی هدف در کل شبکه پخش نشود، پیام های Broadcast که از ترانک های سوئیچ ها خارج می شوند نیز باید کنترل شوند. چرا؟ شکل زیر را در نظر بگیرید .

پروتکل VTP

Control Traffic Of VTP

در این شکل هر کدام از کامپیوتر ها نماد یک VLAN هستند.  PC 1  قصد دارد که پیامی را به صورتBroadcast ارسال کند. سوئیچ۱ : این پیام را برای سایر کامپیوتر های VLAN23 بر روی خود می فرستد، همچنین باید این پیام را بر روی تمام پورت های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوئیچ های دیگر نیز برسد. پیام به سوئیچ های دو و سه می رسد.

سوئیچ دو : VLAN ID بسته را کنترل می کند و متوجه می شود که این پیام به VLAN ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) Forward می کند، پیام Forward شده از سوئیچ دو به دست سوئیچ چهار می رسد، سوئیچ چهار Header بسته را کنترل می کند و متوجه می شود که این بسته به VLAN23 او مربوط است، بنابراین Header بسته را حذف می کند و پیام اصلی را برای VLAN23 خود Forward می کند.

سوئیچ سه: Header پیام رسیده را چک می کند و متوجه می شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) ارسال می کند که در این شکل سوئیچ سه دیگر ترانکی ندارد تا پیام را برای آن Forward کند!

سوال اینجاست که آیا واقعاً لازم است که این پیام ها برای همه سوئیچ ها و بر روی همه ترانک های خارجی ارسال شود؟ مثلا در شکل بالا چه نیازی وجود دارد که این پیام به سوئیچ سه برسد؟!

همان طور که مشخص است نه تنها نیازی به ارسال بیهوده این پیام ها نیست بلکه نباید هم اینگونه باشد، چرا که این عمل پهنای باند شبکه را به هدر می دهد و همچنین سبب پردازش و یک سری اعمال بی مورد روی سوئیچ ها می شود .

برای اجتناب از این عمل سوئیچ ها از دو روش پشتیبانی می کنند که به وسیله آن مدیر می تواند جریان ترافیک روی هر TRUNK را کنترل و محدود کند. یکی پیکربندی دستی است که به موجب آن مدیر باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد.

VTP می تواند به صورت پویا تشخیص دهد که کدام سوئیچ ها به فریم هایی از VLAN مشخصی نیاز ندارد و سپس پروتکل VTP آن فریم-های ارسالی از آن VLAN ها را از طریق ترانک های مناسبی هرس می کند.

شکل زیر این مفهوم را بهتر نشان می دهد.

VTP Pruning

VTP Pruning

پروتکل VTP مسئول پیام رسانی بین سوئیچ ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID آنها و اینکه چه VLAN هایی به چه سوئیچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت Dynamic در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می شود. به این ترتیب هرس کردن VLAN ها برای این پروتوکل کار سختی نخواهد بود!

DTP

در حالت کلی یک پورت سوئیچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است. (البته اگر کلاً بلااستفاده نباشد!!) اگر این پورت ترانک باشد به راحتی می تواند اطلاعات سایر سوئیچ ها و VLAN ها را از خود عبور بدهد.

پروتکل DTP (که فقط مخصوص سوئیچ¬های سیسکو است) کمک می کند که در موارد لزوم یک پورت به صورت Dynamic به پورت ترانک تبدیل شود و بتواند با سوئیچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد. اکثر سوئیچ ها به صورت پیش فرض در حالت DTP قرار دارند، به این عمل ترانکینگ پویا گفته می شود.

Static VLAN و Dynamic VLAN

این کار به دو صورت Static (دستی) و Dynamic (غیر دستی!) پیاده سازی میشود. در روش دستی ، مدیر شبکه خودش مشخص می کند که کدام پورت از کدام سوئیچ به کدام VLAN متعلق است که البته این برای شبکه های بزرگ کار بسیار مشکل و تقریبا ناممکنی است! و البته یک ایراد اساسی نیز دارد!

و آن این است که در این روش مثلاً مدیر مشخص می¬کند که شماره پورت¬های ۱۳ ، ۱۴ و ۱۸ از سوئیچ ۳ متعلق بهVLAN بخش مالی یک شرکت است، حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت ها وصل شود عضو VLAN مالی محسوب می شود و این یعنی بد!!

در روش پویا تمام سوئیچ ها را به یک سرور وصل می کنیم، مدیر یک فایل متنی که لیست دسترسی (Access List) نام دارد را تعریف می کند به طور کلی مشخص می کند که مجموعه از پورت های سوئیچ به چه “نوع” کاربری یا “گروه کاربری” ای متعلق است، مثلا می تواند این سیاست را باMac Address اعمال کند یا به روش های مختلف دیگر؛

در این صورت تکلیف هر سوئیچ روشن می شود. در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوئیچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منـــع می کند!

VLAN ها و Sub netting

در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند،Subnet مشترکی دارند، درست است؟ VLAN ها هم درست عین LAN هستند، به این معنی که اینجا نیز کامپیوترهایی که عضور یک VLAN هستند بایدSubnet های یکسانی داشته باشند.

پیشتر گفتیم که مقصد پیام ها در بین سوئیچ های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه میشود به راحتی قابل تشخیص اند، اما در مورد پیام¬هایی که از یک VLAN در یک سوئیچ به یک VLAN دیگر در همان سوئیچ فرستاده می شود چطور می توان مقصد پیام را تشخیص داد که مربوط به کدام VLAN است؟

شکل زیر را در نظر بگیرید.

Vlan-and-Subnetting

Vlan-and-Subnetting

در این شکل یک سوئیچ لایه دو را می­بینیم که شامل سه VLAN است. در مورد این سوئیچ بعد از تشریح شکل، توضیحاتی نوشته شده است .

قدم۱ : کامپیوتر موجود در VLAN2 با Subnet ۱۰٫۱٫۱٫۰ و آدرس ۱۰٫۱٫۱٫۲ تصمیم دارد که پیامی را به کامپیوتر ۱۰٫۲٫۲٫۳ با Subnet ۱۰٫۲٫۲٫۰ بفرستد. پیام صادر شده از کامپیوتر ۱۰٫۱٫۱٫۲ به سوئیچ می رسد، سوئیچ پیام را گرفته، subnet  پیام را چک می­کند و چون subnet  مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­داند که آدرس Subnet  مقصد به کدام یکی از VLAN هایش متعلق است (در حقیقت چیزی از مسیریابی نمی­داند).

قدم ۲ : سوئیچ بسته را برای مسیریابی به روتر می­فرستد.

قدم۳ : روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­شود که بسته به VLAN3 متعلق است، سپس VLAN ID مقصد را به همراه فریم برای سوئیچ ارسال می­کند.

قدم۴: سوئیچ بسته را دریافت کرده و آن به سوی کامپیوتر ۱۰٫۲٫۲٫۳ روانه می­کند.

این مثال غیر از بیان مفهوم subnetting در سوئیچ­ها به ما این مطلب را نشان داد که می­توانیم از سوئیچ­های معمولی لایه دو (که البته قابلیت VLANing داشته باشند) به همراه روتر برای VLANing استفاده کنیم.

سوئیچ­های معمولی که قابلیت VLAN داشته باشند، سوئیچ­های لایه دو هستند، سوئیچ­هایی­­اند که با پورت­ها سر و کار دارند. ولی سوئیچ­های لایه سه که جدیدتر هستند سوئیچ­هایی هستند که هم می­توانند کار سوئیچ­های لایه دو را انجام بدهند و هم مسیریابی که کار روتر­هاست! به عبارتی هم زبان پورت­ها را می­فهمند و هم زبان IP ها را.

و البته مسلم است که استفاده از این سوئیچ­ها اگرچه گرانتر از سوئیچ های لایه دو و روتر­ها می باشد ولی در کل باعث ساده شدن شبکه و بالاتربردن قابلیت آن می­ شوند .

جهت کسب اطلاعات بیشتر در مورد سوئیچ سیسکو بر روی عبارت مورد نظر کلیک کنید .

منبع : مهندس اکرمی و www.cisco.com

لینک های مفید : مفهوم پایه VLAN در سوئیچ های سیسکو

مدل های مختلف سیستم عامل سیسکو

مدل های مختلف سیستم عامل سیسکو

همانطور که می دانید شرکت سیسکو یکی از بزرگترین تولید کننده تجهیزات فیزیکی و نرم افزاری شبکه است . تجهیزات سخت افزاری نیاز به IOS هایی دارد که روی تجهیزات شبکه اجرا و راه اندازی شود . از انواع مدل های مختلف سیستم عامل سیسکو می توان به موارد زیر اشاره کرد .

  • IOS XE
  •  IOS XR
  • IOS
  • CatOS
  • NX-OS
  • ASA OS
  • AireOS
  • PIX OS
مدل های مختلف سیستم عامل سیسکو

cisco-ios

IOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عاملی است که بر روی اکثر سوئیچ ها و روترهای سیسکو قرار دارد که دارای دو نوع نرم افزار است . ورژن ۱۲ و ۱۵ که از نظر استاندارد و بسته بندی با هم متفاوت هستند . این سیستم عامل دارای IOS کلاسیک و یک پارچه است که کرنل و تمام ماژول های آن از یک فضای مموری مشترک استفاده می کند. این معنی را میدهد که اگردر روتینگ یا در بخشی از پورت ها مشکلی به وجود بیاید با کمبود حافظه روبرو شود باعث به هم ریختگی کل کرنل میشود. این مسئله در عملیات حیاتی و کلیدی باعث ایجاد مشکل میشود. برای حل این مشکل  دوباره از ابتدا cisco ios را باز نویسی کردند و IOS XE  بصورت ماژولار معرفی کردند.

IOS XE

این مدل از انواع مدل های مختلف سیستم عامل سیسکو  ، جدید تر از IOS است و طراحی آن به صورت ماژولار است .  Cisco IOS XE، سیستمی است که بر روی سیستم عامل linux اجرا میشود. سیسکو عملکرد سیستم را از هسته اصلی جدا کرده و هر کدام را در یک پروسس اجرا می کند. یعنی اگر عملکرد یکی از سیستم ها متوقف شود روی عملکرد کلی سیستم و دستگاه تاثیری نخواهد گذاشت. مزیت دیگر استفاده از IOS XE این است که امکان توزیع سرویس های سیستم به صورت متعادل را بر روی چندین core از CPU وجود دارد . ورژن های IOS XE شامل ۲،۳ و ورژن جدید ۱۶ است.

IOS XR

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، بر روی روترهای بسیار پیشرفته در Service Provider قابل اجرا است. سیستم IOS XR از لحاظ ساختار شباهتی کمی به IOS دارد. این تفاوتها در IOS XR بر اساس مواردی مثل preemptive، memory protected، multitasking و microkernel-based operating system بوجود آمده است، و البته مانند IOS کلاسیک از کرنل یکپارچه و فضای مشترک حافظه استفاده نمی کند و همچنین IOS XR برای هر یک از پروسس های جداگانه یک فضای حافظه ایجاد میکند و IOS XR برای هر یک از مراحل جداگانه یک فضای حافظه ایجاد میکند. این کار باعث میشود تا از متوقف شدن کرنل به خاطر یک باگ بوجود آمده جلوگیری شود . توجه داشته باشید با IOS XR می توانید چندین مرحله روتینگ پروتکل را درحافظه مجزا اجرا کنید. . تفاوت IOS XR و IOS کلاسیک در روش پیکربندی سیستم در CLI است. در IOS هنگام پیکربندی تمام کانفیگ ها بصورت live انجام می شود، ولی در IOS XR شما تمام تغییرات و پیکربندی را انجام می دهید و بعد یک sanity check برای تست صحیح بودن کانفیگ ها انجام می شود ودر انتها روی پلتفرم بصورت live اجرا می شود. این IOS XR روی پلاتفرم هایی مانند NCS، CRS، سری ۱۲۰۰۰ و ASR9000 اجرا می شود.   IOS XR  دارای ورژن های ۳، ۴، ۵ و ۶ می باشد .

NX-OS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، روی سوئیچ های دیتاسنتر nexus و دستگاه های فیبر SAN Storage های   MDS اجرا می شود. NX-OS  از سیستم عامل SAN-OS که برروی دستگاه های SAN storage  اجرا می شود، به وجود آمده است. این سیستم بر پایه سیستم عامل MontaVista embedded linux طراحی شده است. CLI های NX-OS و IOS شبیه به هم هستند. ورژن های NX-OS شامل ۴، ۵، ۶ و۷ می باشد .

امکانات NX-OS

  • Fiber Channel and FICON
  • FCIP
  • FCoE( Nexus 5000/7000 line cards)
  • iSCSI
  • IPsec
  • Scheduling
  • NPIV NX Port ID Virtualization
  • Inter–VSAN Routing
  • VSAN
  • Zoning (Hard zoning)
  • Call home
  • Cisco Fabric Services (distributed configuration)
  • SSH and Telnet
  • Storage Media Encryption
  • Port Channels
  • Cisco Data Mobility Manager
  • Fiber Channel Write Acceleration

CatOS

ورژنی قدیمی از سیستم عامل نصب شده روی سوئیچ های سیسکو است که دیگر منسوخ شده است.

ASA OD

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگا های (Adaptive Security Appliance (ASA است که جایگزین دستگا های فایروال PIX شده است.

Aire OS

سیستم عامل نصب شده بر روی Access point های سیسکو است.

PIX OS

سیستم عامل قدیمی روی دستگاه های فایروال قدیمی PIX سیسکو است که ، منسوخ شده است.

FXOS

این مدل از انواع مدل های مختلف سیستم عامل سیسکو ، سیستم عامل نصب شده بر روی دستگاه های Firepower سیسکو است که به عنوان next-generation firewall می باشد. FXOS مخفف Firepower eXtensible Operating System است .

جهت کسب اطلاع از انواع مختلف سوئیچ سیسکو و قیمت آن ها بر روی عبارت مورد نظر کلیک فرمایید .

منبع : www.cisco.com

لینک های مفید : مدل های مختلف IOS های سوئیچ های سیسکو

FlexStack و FlexStack-Plus

تکنولوژی FlexStack و FlexStack-Plus (قسمت سوم )

  Mixed Stacks:  تکنولوژی FlexStack – FlexStack-Plus

 مدلهای ۲۹۶۰S و ۲۹۶۰X سوئیچ های ۲۹۶۰ سیسکو هستند که توان پشتیبانی از Mixed Stack را دارا میباشند. همه مدلهای ۲۹۶۰، پروتکل FlexStack را اجرا میکنند  و البته اجازه می دهند که درون یک استک، با یکدیگر استک شوندالبته به جز سوئیچ های ۲۹۶۰XR که با هیچ کدام از سوییچ های ۲۹۶۰S و ۲۹۶۰X استک نمی شوند. برروی سوییچ ۲۹۶۰XR ، ویژگی LAN Lite تنظیم شده که با ویژگی LAN-Base که برروی سوئیچ های ۲۹۶۰X و ۲۹۶۰S تنظیم شده ،سازگاری ندارد.

در جدول زیر ترکیبات استک MIX را، که اجازه استک شدن دارند را میبینید که متوجه میشوید مدل های ۲۹۶۰ با ویژگی LAN Base می توانند با یکدیگر استک شوند.

Allowed-Mixed-Stack-Combinations

Allowed-Mixed-Stack-Combinations

Flexstack Cabling

همانطور که میدانید ، در تکنولوژی FlexStack – FlexStack-Plus برای اتصال سوئیچ های ۲۹۶۰ با یکدیگر برای استک شدن، از کابلهای ویژه ای استفاده می شود. در شکل بعدی، تصویری از قرارگرفتن کامل کابلهای FlexStack در ماژول FlexStack رامیبینید و زبانه خارجی کابل های استک علامت گذاری شده اند . علاوه بر دور بودن زبانه ها از یکدیگر، قسمت فلزی کانکتور طوری طراحی شده  اند تا از نصب اشتباه کابل جلوگیری شود.

FlexStack-Module-with-Cables

FlexStack-Module-with-Cables

FlexStack-Module-with-Cables

Fully Redundant Mode

زمانیکه هریک از اعضای درون استک، تکنولوژی FlexStack – FlexStack-Plus دو لینک FlexStack فعال داشته باشد، استک در حالت Fully Redundant عمل می کند. ۲ ارتباط FlexStack برای هریک از اعضا به یکدیگر را،  Redundancy فراهم می کند. اگر در هر سوئیچ  یک لینک FlexStack از دو لینک قطع شود، استک باقی مانده، برای فراهم کردن ارتباط استفاده می شود که یک ارتباط پایدار و همیشگی است.

Deployment Topology

شکل زیر عضو استک را با پهنای باند کامل و اتصالات Redundant در حالت Fully Redundant نشان میدهد که همانطور که میدانید اگر یکی از لینک های FlexStack قطع شود، استک همچنان به کار خود ادامه خواهد داد .

Fully-Redundant-Three-Member-Stack

Fully-Redundant-Three-Member-Stack

در شکل زیر ، یک استک با کابل کشی FlexStack که به طور کامل انجام نشده را مشاهده میکنید.

Nonredundant-Three-Member-Stack

Nonredundant-Three-Member-Stack

با توجه به شکل میتوان گفت، ترافیک دیتا از طریق عضو میانی عبور داده می شود. این استک در حالت nonredundant عمل می کند و تنها نیمی از پهنای باند ممکن را برای اعضاء فراهم می کند و هیچ اتصالی از طریق  Redundant ندارد.اعضای بالایی و پایینی هم از تمامی پهنای باند در حالت Fully Redundant استک استفاده نمی کنند و فقط از نیمی از پهنای باند استفاده میشود. پهنای باند Fully Redundant استک برای هر عضو ۲۹۶۰XR  و ۴۰Gbps  ۲۹۶۰X است و پهنای باند Fully Redundant استک برای هر عضو  ۲۰Gbps  ۲۹۶۰S  است.

به جدول زیر توجه کنید ، ۳ نوع کابل FlexStack-Plus با طول مختلف نشان داده شده است باید یدانید طول های مختلف امکان گسترش بیشتر را میدهند.

 

FlexStack-Cable-Lengths

FlexStack-Cable-Lengths

 

چگونگی استک شدن ۴ سوئیچ با استفاده از کابلهای ۰٫۵ متری ، ۱٫۰ متری و ۳٫۰ متری  را در شکل های زیر میبینید. اتصالات اعضای استک با استفاده از کابلهای استک ، کارایی دارند.

 

Four-Member-Stack-with-0.5-Meter-Cables

Four-Member-Stack-with-0.5-Meter-Cables

Four-Member-Stack-with-3.0-Meter-Cable

Four-Member-Stack-with-3.0-Meter-Cable

 

همانطور که میبینید کابل ۳ متری برای کامل کردن حلقه ارتباطی Redundant برای اتصال عضو بالایی به عضو پایینی استفاده شده است. اتصالات دیگر به صورت مستقیم به اعضای مجاور خود با استفاده از کابلهای ۰٫۵ متری انجام شده است.

منبع : blog.router-switch.com

لینک های مفید :

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت اول )

آموزش تکنولوژی FlexStack-Plus و FlexStack (قسمت دوم )

کتاب CCNA Data Center

کتاب CCNA Data Center

کتاب CCNA Data Center

کتاب CCNA Data Center

کتاب CCNA Data Center

کتاب CCNA Data Center برای افرادی که میخواهند دوره های Data Center را آغاز کنند، توصیه میشود. مشخصات این کتاب به شرح زیر است:
Pages: 554 pages
Publisher: Sybex; 1 edition (June 17, 2013)
Format: PDF
Language: English
ISBN-10: 1118661265
ISBN-13: 978-1118661260

لینک دانلود:

CCNA-Data-Center-Study-Guide-Jun-2013

 

درباره آزمون CCNA

آموزش CCNA بيانگر توانايي شخص در نصب، پيکره بندي، پياده سازي و عيب يابي شبکه هايی در مقياس متوسط ،در زمينه Routing ، Switching و شبکه هايی با ارتباطات راه دهد که از سرويس هاي مخابراتي استفاده ميکنند مي باشد .استاندارد آموزشي اين دوره شامل پروتکل هاي Routing ) RIP وEIGRP وOSPF ) پياده سازي شبکه هاي Frame Relay و Access Control List مي باشد.

نکته: شما برای شرکت در هر یک از آزمون های سیسکو, نیاز به قبولی در آزمون CCNA Routing & Switching دارید. بنابراین نمیتوان به طور مستقیم CCNA Voice, CCNA Security و یا CCNP ها را امتحان داد. تنها آزمونی که نیاز به پیش نیاز ندارد, CCIE است که به طور مستقیم میتوانید CCIE Written را ثبت نام کنید.

چه میزان مطالعه برای شرکت در آزمون CCNA نیاز است؟

به جز آزمون CCIE که آخرین آزمون سیسکو است, سوالات تمامی آزمون های دیگر نظیر CCNA و CCNP همگی از کتاب مطرح میشوند. بنابراین لازم است شما خط به خط کتاب را بخوانید. علاوه بر این در هر آزمون 4 – 5 سوال عملی نیز وجود دارد که نیاز به Command زدن دارد. این سوالات همانند سناریو های Packet Tracer بوده و با کلیک بر روی روتر و سویچ ها, کنسول دستگاه ظاهر شده و دستورات مورد نیاز را اجرا میکنید. در انتهای کار, Write کردن را فراموش نکنید.

بهتر است به مطالب دوره بالاتر مسلط باشید و در آزمون قبلی شرکت کنید. به طور مثال اگر میخواهید در آزمون CCNA شرکت کنید, بهتر است دوره CCNP را گذرانده باشید.

مطالب مفید دیگر:

کتاب CCNP Route Student Lab

کتاب CCNP Security VPN

کتاب CCNP Switch

کتاب CCNP Routing Switching