مطالعه ی دسته جمعی ICND 2

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
من این تاپیک رو درست کردم تا در ادامه تاپیکی که درست کردم ICDN 2 رو بزاریم آموزش ها اون جوری نیست که فقط خودم بزارم هرکسی خواست می تونه مطلب بزاره انتقاد پیشنهاد بده اشکال بپرسه منتظر یاری سبزتان هستم:D
فهرست کتاب :
قسمت اول :LAN Switching
فصل 1 :virtual LANs
فصل 2 : Spanning Tree Protocol
فصل 3 :troubleshooting LAN Switching
قسمت دوم :IP Routing
فصل 4 : IP Routing : static and connected routes
فصل 5 : variable length Subnet Mask
فصل 6 : Route Summarization
فصل 7 : Basic IP Access Control List
فصل 8 : Advanced IP Access Control list
فصل 9 : trobleshooting IP Routing
قسمت سوم :Routing Protocols
فصل 10 :Routing Protocol Theory
فصل 11 : OSPF
فصل 12 : EIGRP
فصل 13 : Troubleshooting Routing Protocol
قسمت چهارم : Wide-Area Networks
فصل 14 :point-to-point WANs
فصل 15: Frame Relay Consepts
فصل 16 :Frame Relay Configuration
فصل 17:Virtual Private Network
قسمت چهارم : Scaling the IP Address Space
فصل 18 : Network Address Translation
فصل 19 : IP Version 6
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
فصل اول

فصل اول

در icdn 1 مطالبی هست که تنظیمشون ساده اس ولی امنیت دستیابی به سوییچ رو افزایش میده :
برای دستیابی از راه دور به یک سوییچ باید IP,Subnet mask , Default gateway تنظیم شود .هم چنین پسورد تعریف شود و در صورت امکان از SSH به جای Telnet استفاده بشه , http service غیر فعال شه , هم چنین banner s تنظیم بشه که در صورت هر گونه حمله احتمالی هشدار بده, syslog هر سوییچ باید برای پیام های مربوط به انواع حمله ها نظارت بشه.
Virtual LAN (VLAN) :
LAN : مجموعه ای از دستگاه ها که همگی در یک Broadcast domain مشترک هستند.
Broadcast domain : مجوعه ای از دستگاه های موجود که وقتی یکی از آن ها یک فریم بردکست می فرستد تمام بقیه ی دستگاه ها یک کپی از این فریم بردکست دریافت می کنند.
Broadcast domain و lan رو می تونید یکی فرض کنید.
اگر ما vlan تنظیم نکنیم ( نداشته باشیم )تمام اینترفیس های یک سوییچ همگی داخل یک lan هستند یعنی broadcast domain مشترک هستند ولی وقتی vlan تعریف کنیم یک سوییچ می تونه چند تا از اینفریس هایش را داخل یک broadcast domain قرار بده و چند تا رو در یک broadcast domain دیگر .پس به وسیله vlan سوییچ می تونه broadcast domain رو بشکنه و چندین broadcast domain درست کنه. هر broadcast domain ی که به وسیله سوییچ ایجاد می شود را virtual lan می گویند.

مزایای vlan :
یک broadcast ی که توسط یک هاست در یک vlan ارسال می شود فقط توسط host هایی دریافت و پردازش می شود که در آن vlan هستند و host هایی که در vlan های متفاوت هستند نمی تونند دریافت کنند.یعنی چون بردکست رو شکسته ایم بردکست فقط داخل آن vlan ارسال می شود.
هرچه تعداد host ها در یک vlan بیشتر باشد تعدا بردکست های ارسالی هم بیشتر می شود و هم زمان لازم برای پردازش توسط هر هاست نیز افزایش می یابد که vlan سبب میشه تعداد برکست ها کم تر بشود .
امنیت در شبکه بدون vlan پایین تره چون هرکسی می تونه یه نرم افزار آنالیز مثل وایرشارک دانلود کنه و و تمام فریم های دریافتی توسط یه host رو ضبط کنه که هکر ها این کار رو می کنن .
دلایل استفاده از vlan :

  1. یک طراحی انعطاف پذیرتر داشته باشیم یعنی می تونیم به جای گروه بندی براساس موقعیت مکانی گروه بندی اعضا رو براساس دپارتمان هایشان انجام دهیم و یا براساس اینکه با کی کار می کنند ( یعنی هم کار ها رو با هم )
  2. تقسیم بندی دستگاه ها به Lan های کوچیکتر ( broadcast domain ) کوچکتر تا میزان سربار ایجاد شده برای هر هاست در یک vlan رو کاهش دهیم .
  3. با محدود کردن یک vlan به یک سوییچ access می توان حجم کاری پروتکل STP را کاهش داد.
  4. برای امنیت بیشتر می توان هاست هایی را که با داه ها و اطلاعات حساس کار می کنن در یک VLAN مجزا قرار داد.
  5. جداسازی ترافیک ارسالی توسط یک IP phone از ترافیک ارسالی توسط کامپیوتر متصل به تلفن
VLAN Trunking :
وقتی هر سوییچ چند vlan دارد برای ارتباط دو سوییچ که بتونن vlan های متفاوت رو از یک لینک وسطی انتقال بدهند لازم است که اون trunk باشد.vlan trunking سبب می شود که سوییچ یه فرایند رو استفاده کند که به آن tagging می گویند tagging یعنی اینکه سوییچی که می خواهد فریم ارسال کند قبل از ارسال آن در trunk یک هدر دیگر هم به اون فریم اضافه می کند که این هدر شامل یک VLAN identifier ( vlan id ) می باشد در نتیجه اون سوییچی که فریم رو دریافت می کنه براساس همین هدر تصمیم می گیره که این فریم به کدام vlan تعلق دارد.2

استفاده از trunking سبب می شه که سوییچ ها بتونن فریم vlan های متفاوت رو فقط به کمک یک کابل فیزیکی عبور بدهند
سوییچ های سیسکو دو پروتکل trunking را پشتیبانی می کنند.

  1. Inter-switch link (ISL ) : این ماله دستگاه های سیسکو هست و دستگاه های دیگه نمی تونن از این پروتکل استفاده کنن .( جدیدا دیگه سوییچ های سیسکو هم از این استاندارد استفاده نمی کنن بلکه اونا هم از 802.1 Q استفاده می کنن )
روش کارش اینه که فریم اصلی اترنت رو داخل هدر و تریلر ISL مجددا کپسوله سازی می کند یعنی فریم اصلی داخل هدر و تریلر ISL بدون تغییر می مونه . هدر ISL شامل چندین فیلد هست مهم ترین : داخل فیلد VLAN همون شماره قرار داره . هم چنین در ISL مک مقصد و مبدا مک های سوییچ ها هستند نه اون دستگاه هایی که دریافت می کنند یا می فرستند. 30 بایت اضافه می کنه


  1. IEEE 802.1 Q: سال ها بعد از سیسکو شرکت IEEE استاندارد 802.1 Q ایجاد کرد. این فقط 4 بایت به فریم اصلی اضافه می کند.یعنی برعکس حالت قبلی آدرس مک مبدا و مقصد عوض نمیشه و همون مال دستگا ه هایی است که درخواست فرستاده یا دریافت کرده اند نه ماله سوییج . این استادارد FCS رو مجددا محاسبه می کند
مقایسه این دو پروتکل :
شباهت : هر دو یک هدر VLAN دارند که شامل VLAN ID است .هر دو یه مقدار شماره VLAN رو ساپورت می کنند.یعنی 4094 . در هر دو تعداد بیت های هدر VLAN دوازده بیت است ( 2 به توان 12 میشه 4094 ) ( دو مقدار 0 و 4095 رزرو شده اند )
. هر دو multiple instance of spanning tree protocol (stp) را ساپورت می کنند .
انواع instance of stp :
Single : در این حالت برای همه ی vlan های شبکه یه حالت داریم یعنی برای همه ی vlan ها فقط لینک های خاص در حالت بلاک قرار دارند یعنی این لینک های خاص تا زمانی که لینکی از کار نیافتد همیشه در حالت بلاک خواهند بود .
Multiple : برای vlan های متفاوت نمونه stp متفاوت اعمال می کنند.یعنی برای یک vlan یک لینک خاص در حالت redundant بلاک میشه در حالی که اون لینک برای vlan دیگه در حالت فروارد است و لینک دیگه ای برای این vlan در حالت بلاک است. یعنی در این حالت در شبکه تمام لینک ها فعال هستن و هر لینکی فقط برای vlan خاص بلام است ولی برای بقیه vlan ها در حالت فروارد است
بازه ی VLAN ID :

  1. Normal range : ( 0- 1005 )
  2. Extended range : (1006-4094)

تفاوت : 802.1q یک vlan رو در هر ترانک به عنوان native vlan تعریف می کنه در حالی که isl این کار رو نمی کنه که به صورت پیش فرض vlan 1 را native vlan در نظر می گیرد.802.1q یک هدر 802.1q رو به native vlan اضافه نمی کند و وقتی سوییچی در آن طرف لینک ترانک فریمی دریافت می کنه که هدر 802.1q نداره می فهمه که مال native vlan است.
دقت کنید هر دو سوییچ باید در مورد اینکه کدوم vlan , native vlan است باید توافق داشته باشند .
این خاصیت native vlan سبب میشه حتی اون دستگاه هایی که 802.1q رو نمی فهمن هم بتونن فریم رو پردازش کنن چون در اینجا هدری به فریم اضافه نمیشه که نتونن پردازش کنن.

IP subnets and VLANs :
دستگاه هایی که در یک vlan هستند باید در یک سابنت باشند یعنی vlan های متفاوت باید سابنت های متفاوت داشته باشند.( به خاطر منطق طراحی شبکه )به خاطر همین قانون طراحی اکثرا فکر می کنن vlan همان سابنت است و سابنت هم همان vlan در حالی که درست نیست .چون vlan لایه 2 ای است ولی subnet لایه 3 ای .


VLAN Trunking Protocol (VTP ) :
VTP یعنی سوییچ ها می تونن تنظیمات VLAN که بر آن ها تعریف شده را با سوییچ های دیگه مبادله کنند.
VTP ادورتایز می کنه وجود هر VLAN را براساس VLAN ID و VLAN name آن ولی درباره جزییات چیزی ارسال نمی کنه جزییاتی مثل اینکه کدام اینترفیس های سوییچ در کدوم vlan هستند.بدون vtp مهندس شبکه باید در تک تک سوییچ ها log in نماید و همان دستورات را در آن جا هم وارد کند ( یعنی ایجاد vlan و تعریف اسم ) ولی با vtp دیگه لازم نیست به یه سوییچ یاد میدیم اون به بقیه سوییچ ها یاد می دهد.لینک مابین سوییچ ها باید ترانک باشد .
Vtp لایه 2 ای هست که از سوییچ برای تبادل اطلاعات استفاده می کند.
زمانی که در یک سوییچ تنظیمات vlan تغییر می کند یعنی یک vlan تعریف میشه یا حذف میشه یا تغییری در یک vlan موجود ایجاد می شود vtp همه ی سوییچ ها رو مجبور می کنه تا هم زمانسازی ( (synchronous انجام دهند و اطلاعات vlan های خود را ویرایش کنند و در نتیجه vlan id و vlan name یکسانی داشته باشند. این تغییر فوری انجام می گیرد یعنی به محض ایجاد تغییر در vlan ها vtp یک vtp update به همه لینک های trunk ارسال می کند.
حالت های vtp سوییچ :

  1. Server mode : تنظیمات vlan و تغییرات به سرورها اعمال می شود و این ها به بقیه یاد می دهند.( این مود هم می تونه یاد بده و هم یاد بگیره )
  2. Client mode: این مود فقط یاد می گیره و نمی تونه تغییراتی در vlan ها اعمال کنه
  3. Transparent mode :سوییچ های سیسکو نمی تونن vtp رو غیرفعال کنن برای همین از این مود استفاده می کنن در این حالت در واقع از vtp چشم پوشی می شود .فقط می تونه فروارد کنه یعنی می تونه به سرور و کلاینت فروارد کنه
Vtp فقط از طریق لینک های ترانک ارسال میشه.
هم vtp server و هم vtp client پیام vtp که دریافت می کنند پردازش می کنند سپس اطلاعات vtp خود را آپدیت می کنند سپس اون آپدیت رو به تمام لینک های ترانکشان ارسال می کنند در آخر این فرآیند همه ی سوییچ ها اطلاعات vlan رو یاد می گیرند.
هم vtp server و هم vtp client هر دو براساس revision number تصمیم می گیرن که پایگاه داده شان را آپدیت کنند یا نه .یعنی اگر اون پیام آپدیتی که اومد revision number بالاتری داشته باشد اونوقت آپدیت می کنه ولی اگر پایین باشه رد می کنه .هر دفعه که تغییری در تنظیمات vlan ایجاد شود revision number یک واحد افزایش می یابد.


وقتی سرور آپدیت را فرستاد و سوییچ های کلاینت دیتابیس خودشان را آپدیت کردند آن ها هم یک پیام vtp update به اینترفیس های trunk خودشان ارسال می کنند در نتیجه آن ها هم دیتابیس خود را آپدیت می کنند و همه ی سوییچ ها دارای دیتابیس یکی می شوند. یعنی هر سوییچ به سوییچ های همسایه اش پیام می فرستد.
به صورت پیش فرض vtp server و vtp client هر 5 دقیقه به صورت دوره ای یک پیام vtp ارسال می کنند تا در صورتی که سوییچ جدیدی به شبکه اضافه شده باشد تنظیمات vlan را یاد بگیرد . زمانی که یه لینک trunk اضافه شود سوییچ فورا یک پیام vtp ارسال می کند و از اون سوییچ همسایه می خواد که دیتابیس vlan خودش رو به اون ارسال کند.
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
انواع پیام های vtp :
1)summary advertisement: شامل revision number , , اسم دامین و اطلاعات دیگر می باشد ولی شامل اطلاعات vlan نمی باشد.
2) : subset advertisement اون پیامی که به صورت دوره ای هر 5 دقیقه ارسال می شود از این نوع است. اگه تغییری ایجاد بشه که سبب بشه revision number عوض بشه یک یا چند پیام subset advertisement به دنبال پیام summary ارسال می شود
3) advertisement request : اجازه می دهد که سوییچ فورا از سوییچ همسایه درخواست پیام vtp بکند یعنی زمانی که یک ترانک جدید اضافه شود.
سه کار لازم برای اینکه بین دو سوییچ vtp کار کند :

  1. لینک بین دو سوییچ باید trunk باشد.
  2. باید هر دو سوییچ نام دامین یکسانی داشته باشد ( توجه کنید که case sensitive است یعنی باید به بزرگ یا کوچک بودن حروف دقت کنید )
  3. باید هر دو پسورد vtp یکسانی داشته باشند ( این هم case sensitive است )
دو سوییچ که vtp domain متفاوتی داشته باشند در این صورت پیام های vtp همدیگر رو رد می کنند.با استفاده از vtp domain مهندس شبکه می تونه شبکه رو به دامین های مختلف تقسیم کنه یعنی یک دامین برای قسمت مالی یک دامین برای قسمت فروش و...
Vtp password : سبب می شود که کسی که می خواد در شبکه نفوذ کنه و تنظیمات vlan ها را تغییر بدهد این کار رو نتونه چون این پسورد به صورت متن نمایش داده نمی شود .
چلوگیری از vtp به وسیله ی transparent mode :
چون نمی توانیم در هیچ سوییچ vtp را غیر فعال کنیم برای اینکه سوییچ نتونه با vtp کار کنه یعنی نتونه اطلاعات vlan مبادله کنه آن رو در این مود قرار می دهیم این مود مانند مود سرور می تونه تنظیمات vlan ها را تغییر دهد ولی هیچ وقت دیتابیس vlan خود را براساس پیام آپدیتی که دریافت می کنه عوض نمی کنه و هیچ وقت پیام vtp به بقیه ارسال نمی کنه که دیتابیس vlan خود رو به اونا ارسال کنه .در واقع طوری رفتار می کنه که انگار vtp وجود نداره ولی می تونه vtp update رو که از سوییچ های دیگه دریافت کرده رو می تونه به همسایه هاش ارسال کند یعنی یه جورایی واسط هست.
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
ذخیره سازی تنظیمات vlan :
برای اینکه یک سوییچ بتونه ترافیک رو برای یک vlan فروارد کنه باید vlan id و vlan name , ویلن ها رو بدونه
به تمامی تنظیمات vlan ها vlan database می گویند در حالت vtp client و vtp server اطلاعات در vlan.dat در داخل فلش ذخیره می شود و ios سیسکو این ها رو در , start-up config قرار نمی دهد. ولی در حالت transparent هم در start-up config قرار می دهد و هم در vlan.dat
برای همین وقتی بخواید در مود کلاینت یا سور اطلاعات vlan رو پاک کنید باید delete flash : vlan.dat می زنیم .
Vtp version :
سیسکو سه ورژن vtp را ساپورت می کند.version 1 , version 2 , version 3
تفاوت ورژن 1 و 2 در مود transparent است .در ورژن 1 وقتی سوییچی که در مود transparent هست آپدیتی دریافت می کند ابتدا آن پیام رو چک می کنه تا ببینه نام دامین و پسورد ش با خودش یکی هست یا نه اگر یکی نباشد پیام رو رد می کنه (discard می کنه ) (اگر یکی باشد آن پیام را به بقیه ارسال می کند )ولی در ورژن 2 این مشکل حل شد یعنی لزومی نداره با سوییچ های دیگه نام دامین و پسورد یکی داشته باشند.( در هر صورت ارسال می کند )
Vtp pruning :
به صورت پیش فرض سوییچ های سوییچ های سیسکو به محض دریافت بردکست از vlan آن را به تمام پورت های trunk ارسال می کند ( به شرطی که پورت trunk توسط stp بلاک نشده باشد ) و این خودش مشکل ایجاد می کنه یعنبی در شبکه ما ممکنه تعدادی سوییچ باشه که روی آن ها تعداد زیادی vlan وجود داشته باشد یعنی دیگه بقیه ی سوییچ ها این همه vlan رو نداشته باشند پس لزومی نداره هر دفعه که این ها بردکست می فرستند به همه پورت های trunk ارسال بشه و این سبب می شود سوییچ هایی فریم رو دریافت کنند که اصلا اون vlan رو ندارند.
روش محدود کردن vlan ها در پورت ترانک :
1) دستی : تنظیم لیست allowed vlan در هر trunk : برای مهندس شبکه یک امکانی فراهم می کنه که یک vlan رو در یک ترانک غیرفعال کنه یعنی به صورت پیش فرض طوریه که پورت ترانک می تونه vlan های مختلف رو از خود عبور بده ولی این کار سبب میشه چند vlan خاص رو عبور نده دستور این کار :
Switchport trunk allowed vlan {add|all|except|remove} vlan-list
All سبب میشه تنظیمات ویلن ریست بشه
Exept : به جز اون ویلن هایی که میگیم همه رو به لیست اضافه می کند.
2) Vtp pruning : اجازه میده که vtp به صورت داینامیک شناسایی کنه که کدام سوییچ ها به فریم کدام vlan ها نیاز ندارند سپس اون vlan ها رو برای اون پورت ترانک prune می کند .پس prune یعنی پورت ترانک یک سوییچ نمی تونه فریم های اون vlan رو فلود کنه ( ارسال کنه )

این کار سبب میشه پهنای باند شبکه رو با محدود کردن ترافیک افزایش دهیم .
خلاصه ی ویژگی های vtp :


دلایل محدود کردن ترافیک ویلن یک ترانک :
1) یک vlan از لیست ویلن هایی که اجازه دارد از یک پورت ترانک خاص عبور کنه حذف شده
2) یک ویلن در دیتابیس ویلن وجود نداره یا فعال نیست
3) یک ویلن به صورت اتوماتیک توسط vtp به صورت prune شده است
4) یک ویلن stp یک اینترفیس ترانک رو در حالت بلاک قرار داده است.
یک ویلن رو می تونید خاموش کنید با دستور :
Shutdown vlan vlan-id


برای تنظیم vlan مراحل زیر را انجام می دهیم :
1) در مود config سوییچ دستور vlan vlan-id برای ایجاد vlan استفاده می شود.
2) وقتی وارد زیر شاخه اون vlan شدید برای تغییر نام vlan دستور name name vlan استفاده می کنیم .
برای اینکه اینترفیس خاصی رو در یک ویلن قرار بدهیم مراحل زیر را انجام میدیم :
1) دستور اینتفریس رو می زنیم تا به زیر شاخه اون اینترفیس برویم
2) در اون زیرشاخه اینترفیس دستور switchport access vlan id-number می زنیم
3) برای اینکه ترانک را در آن اینترفیس غیرفعال کنیم دستور switchport mode access را می زنیم .
تنظیمات پیش فرض vtp :
1) مود آن پیش فرض سرور است
2) اسم دامین براش تعریف نشده
3) Vlan 1 ,vlan 1002-1005 به صورت اتوماتیک تنظیم شده اند و حذف نمی شوند.
4) تمام اینترفیس ها به صورت پیش فرض به مود اکسس تعریف شده اند و عضو vlan 1 هستند.
تنظیمات vlan ها در cli سوییچ :




دستور switchport mode access به سوییچ میگه که این اینترفیس رو فقط در حالت اکسس قرار بده یعنی به عنوان پورت ترانک استفاده نمیشه
تنظیمات ترانک vlan :
1) نوع استاندارد ترانک که 802.1q باشه یا isl
2) Administrative mode : اینکه ترانک باشه یا نباشه یا اینکه در این مورد گفتگو کنند و به توافق برسند که ترانک بشه یا نه
DTP(Dynamic Trunk Protocol ) :
دو سوییچ سیسکو که به هم وصل هستند در مورد هر دو که در دو طرف لینک هستند با هم گفتگو می کنند تا در نوع trunking به توافق برسند برای این کار از پروتکل dtp استفاده می کنند.
اگر هر دو سوییچ هر دو استاندارد 802.1q و isl رو ساپورت کنند در نهایت isl رو انتخاب می کنند.
برای تنظیم اینکه کدوم استاندارد استفاده بشه از دستور زیر در زیر شاخه هر اینترفیس می تونیم استفاده کنیم
Switchport trunk encapsulation { dot1q|isl|negotiate }

دو مد داریم
1) Administrative mode : اشاره داره به تنظیمات ترانکینگ که در اون اینترفیس به کار برده شده
2) Operational mode : نتیجه نهایی یعنی در آخر روی اینترفیس چه اتفاقی می افتد
گزینه های حالت administrative mode :
1) Access : از ترانک شدن پورت جلوگیری می کنه و پورت فقط به صورت non trunk پورت عمل می کند.
2) Trunk : همیشه ترانکینگ استفاده می کند.
3) Dynamic desirable : یک پیام گفتگو ارسال می کند که با پورت مقابل در مورد نوع ترانکینگ به توافق برسند.
4) Dynamic auto :منتظر یک پیام گفتگو از پورت مقابل است تا اون پیام رو بفرسته بعد به توافق برسند.






برای اینکه ترنکینگ رو فعال کنیم باید هر دو سوییچ administrative mode رو طوری تنظیم کنیم که ترکیب اونا در نهایت در ترانک به توافق برسند.
وقتی administrative mode یک اینترفیس رو تغییر می دهیم در ابتدا آن اینترفیس down می شود سپس دوباره up می شود .
همان طور که نوشتم برای trunk باید هر دو طرف به توافق برسند که نتیجه نهایی همان operational mode است.حالت های مختلف در جدول نشون داده شده

قسمت truncking in cisco ip phones رو هیچی نفهمیدم اگه از دوستان کسی بلده لطفا توضیح بده فقط یک عکسش که مهم بود رو میذارم .



امن کردن vlan ها و trunking :
برای افزایش امنیت در شبکه مان سیسکو توصیه می کنه که به پورت غیر استفاده سوییچ تنظیمات زیر رو اعمال کنیم:
1) اون اینترفیس هایی که استفاده نمیشه رو غیر فعال کنیم برای این کار میرین زیر شاخه اون اینترفیس و دستور shutdown می زنید.
2) مانع trunk بشید یعنی در مود اکسس بزارید که نتونه با پورت مقابل گفتگو کنه که این کار رو به دو صورت می تونین انجام بدین :الف) به زیر شاخه اون اینترفیس میرین و دستور switchport nonegotiate رو بزنید ب) دستور switchport mode access بزنین .
3) اون پورت رو در یک ویلنی عضو کنید که استفاده نمیشه که به این کار parking lot vlan می گویند برای این کار در زیرشاخه اون اینترفیس دستور switchport access vlan number بزنید.
روش اول امنیت اش پایین تر است.
مراحل کار استفاده از vtp :
1) تنظیم مود vtp به وسیله دستور vtp mode {client|server}
2) تنظیم نام دامین به وسیله دستور vtp domain domain-name
3) تنظیم پسورد ( اختیاری) به وسیله دستور vtp password password
4) تنظیم pruning در vtp server (اختیاری)با استفاده از دستور vtp pruning در global config( یعنی در شاخه اصلی)
5) فعال سازی vtp ورژن 2 ( اختیاری) با استفاده از دستور vtp version 2 در global config
6) ترانک کردن پورت های بین دو سوییچ




بعضی تنظیمات هستند که در running-config ذخیره نمی شوند جدول نشون میده که هر تنظیماتی در کجا ذخیره می شود .
 

NAZIY0

عضو جدید
اقا ديگه!!!!!!!!!!!!!!!!!!!!!!!!!!!:cry:يكم توضيح بده در موردش!من هيچي نفهميدم!:redface:
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
اقا ديگه!!!!!!!!!!!!!!!!!!!!!!!!!!!:cry:يكم توضيح بده در موردش!من هيچي نفهميدم!:redface:
آقا ؟؟؟!!!!از کجا تشخیص دادی آقام ؟:D خوب کجا شو اشکال داری بگو توضیح بدم یعنی اون قسمت هایی که نفهمیدی رو جمله اش رو یا پاراگراف رو مشخص کن توضیح بدم
 

NAZIY0

عضو جدید
آقا ؟؟؟!!!!از کجا تشخیص دادی آقام ؟:D خوب کجا شو اشکال داری بگو توضیح بدم یعنی اون قسمت هایی که نفهمیدی رو جمله اش رو یا پاراگراف رو مشخص کن توضیح بدم
كلا تيكه كلامم اقا ديگه.....چه زن چه مرد ميگم!اين سوييچي كه ميگي چي هست؟؟
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
كلا تيكه كلامم اقا ديگه.....چه زن چه مرد ميگم!اين سوييچي كه ميگي چي هست؟؟
اگه تازه شروع کردین به نظرم بهتره مطالب icdn 1 رو بخونی چون این جوری برات سخته و شاید بعضی قسمت ها رو متوجه نشی من icdn رو هم چند فصل رو گذاشتم خواستی بخون .
و اما در مورد سوالت :
سوییچ دستگاهی هست که کامپیوتر های شبکه به اون وصل می شه یعنی اون شبکه مون رو برقرار می کنه و اونا رو به هم ارتباط میده مثلا شما فرض کن 100 تا کامپیوتر داری نمی تونی که 100 تا رو به هم وصل کنی برای همین وسط یه سوییچ میذارن و همه ی کامپیوترها به اون وصل میشن در نتیجه می تونن با هم ارتباط داشته باشند سوییچ مدل های متفاوت داره
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز

برای اینکه ببینیم کدام سوییچ آخرین بار تنظیمات vlan رو تغییر داده است در روی سوییچ مود سرور دستور زیر رو می زنیم :show vtp status می زنیم آی پی اون رو نشون میده

اگر سوییچی پیام آپدیتی دریافت کرد که اسم دامینی براش تعریف شده باشه ولی پسورد نداشته باشد اون وقت این سوییچ اگر اسم دامینی براش تعریف نشده باشه یعنی اسم دامینش خالی باشه از اون یاد می گیره و هر دو هم نام میشن
عیب یابی vtp : اگر vtp مشکل داشت مراحل زیر رو امتحان کنید:

  1. اسم سوییچ و توپولوژی و مود سوییچ رو کنترل کنید.( وضعیت قرار گرفتن سوییچ ها در کنار هم و مودهاشون رو کنترل کنید)
  2. پدیت دریافت کرد که پسورد هم براش تعریف نشده و

2)ببینید دیتابیس سوییچ های همسایه یکی هست یعنی ویلن ها در هر دو وجود دارند.


  1. در هر دو سوییچ همسایه ای که دیدید دیتابیس متفاوتی دارند مراحل زیر رو تست کنید :
الف) ببینید پورت مابین اونا trunk هست یا نه به وسیله دستور show interface trunk
ب) اسم دامین ها یکی باشه حروف بزرگ و کوچک دقت کنید یکی باشه
ج)پسورد یکی داشته باشند این جا هم به نوع حروف دقت کنید
د) ممکن است در دو سوییچ pruning تعریف شده باشد که که دادرای پرون های متضاد باشند در نتیجه نتونن ارتباط داشته باشند.
برای به دست آوردن توپولوژی شبکه از دستورهای show cdp neighbors و یا show interface trunk استفاده میشه .دستور show interface trunk فقط اینترفیس هایی رو که ترانک هستند رو نشون میده .
دستور show interface switchport مود اون اینترفیس رو نشون میده که اکسسس هست یا ترانک
دستور show vtp status رمز رو به صورت hash نشون میده یعنی با استفاده از الگوریتم md5 از نام دامین و پسورد اون رو ایجاد می کنه ولی دستور show vtp password رمز رو به صورت آشکار نشون میده
اگه چند تا سوییچ vtp version 2 فعال باشه و چند تا ورژن 1 در این صورت ورژن 1 استفاده میشه در این صورت می نویسه vtp v2 mode disabled
وقتی می خوایم سوییچ جدیدی به شبکه اضافه کنیم برای اینکهrevision number اون رو صفر کنیم تا شبکه رو به هم نزنه دو راه حل وجود دارد

  1. ابتدا مود سوییچ رو به transparent تغییر بدین بعد دوباره به مود سرور یا کلاینت برگردونین
  2. فایل vlan.dat رو پاک کنید و سوییچ رو ریلد کنید.
روش جلوگیری از مشکلات vtp :

  1. اگه علاقه ای به استفاده از vtp ندارید مود هر سوییچ رو به مود transparent تغییر بدهید.
  2. اگه از مود های سرور و کلاینت استفاده می کنید همیشه رمز عریف کنید
  3. در اینترفیس های معمولی ترانک رو غیر فعال کنید که این کار رو به دو طریق می تونید انجام دهید الف) switchport mode access ب) switchport no negotiate
پایان فصل اول
 
آخرین ویرایش:

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
به دلیل اینکه سایت هایی که من عکس ها رو آپلود کرده بودم مشکل پیدا کردند و در نتیجه عکس ها رفتن به صورت PDF میذارم می خحواستم عکس ها رو ویرایش کنم ولی مثل همیشه دکمه ی ویرایش رفته :(
دانلود خلاصه فصل اول
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
خلاصه فصل دوم قسمت اول

خلاصه فصل دوم قسمت اول

Chapter 2 : spanning tree protocol
مفهموم کلی این بخش : بدون وجود پروتکل spanning tree protocol در LAN با لینک های Redundant ( پشتیبان یا لینک های جایگزین ) فریم ها به صورت چرخه ای ارسال می شوند در نتیجه دور ایجاد می شود شبکه رو دچار مشکل می کند برای حل این مشکل تعدادی سوییچ چند پورت خود را در حالت بلاک قرار می دهد تا در صورتی که لینکی یا مسیری از کار افتاد اون پورت بلاک رو در حالت فروارد فریم قرار دهد .STP انتخاب می کنه که کدام پورت ها در حالت فروارد باشه و کدام پورت ها در حالت بلاک در نتیجه بین هر دو سگمنت فقط یک مسیر فعال وجود داشته باشد.
Spanning tree protocol :
IEEE 802.1d اولین استاندارد عمومی STP است.یک راه حل همیشگی برای جلوگیری از ارسال چرخه ای فریم ها از طریق لینک های جایگزین می باشد .
دلایل احتیاج به STP :

  1. از Storm broadcast ( طوفان بردکست ) که در نتیجه ی چرخه ای که ایجاد می شود جلوگیری می کند .یعنی هی بردکست ارسال میشه و این کار هی در طول شبکه ارسال می شود و چون چرخه ایجاد شده این بردکست تمام نمیشه و هی تکرار میشه در نتیجه شبکه از کار می افته .

  1. در نتیجه این چرخه mac table instability اتفاق می افتد یعنی جدول مک سوییچ اطلاعاتش هی تغییر می کند.و اینکه آدرس مک مبدا تغییر می کنه برای مثال در شکل بالا آدرس مکی که در ابتدا در سوییچ 3 برای پورت0/13 اختصاص یافته 0200.3333.3333 ولی بعد از طی چرخه وقتی فریم دوباره به سوییچ 3 از طریق اینترفیس 0/1 برمی گرده سوییچ 3 فکر می کنه که آدرس مک مبدا : 0200.3333.3333 اینه پس جدول مک اش رو آپدیت می کنه در نتیجه مشکل ایجاد میشه .
  2. سومین مشکل اینه که هاست ها چندین کپی از یک فریم رو دریافت می کنند.یعنی وقتی آدرس مک هاست رو نمی دونه بردکست می فرسته و هر سوییچ که بردکست دریافت می کنه کپی اونو به تمام اینترفیس هاش به جز اونی که دریافت کرده ارسال می کند و چون یه چرخه ایجاد شده هاست ها چند بار کپی اون فریم رو دریافت می کنند
در نتیجه stp از این مشکلات جلوگیری می کند به این طریق که پورت های خاص رو در حالت بلاک قرار میده و پورت های خاص رو درحالت فروارد اون پورت ها که بلاک هستند نمی توننن فریمی رو پردازش کنن فقط پیام های stp رو می تونه پردازش کنه و اون اینترفیس هایی که در حالت فروارد هستند می تونن فریم ارسال و دریافت کنند.به طوری که بین هر دو سوییچ فقط یک مسیر فعال است.

روش کار STP :
فرایندی که توسط STP برای تعیین وضعیت پورت ها استفاده می کند را الگویتم آن می گویند یعنی STA
STP از سه معیار برای قرار دادن پورت در وضعیت فروارد استفاده می کند:

  1. در ابتدا سویییچ ریشه رو انتخاب می کنه و پورت های اون رو در وضعیت فروارد قرار می دهد.
  2. بقیه ی سوییچ ها سوییچ های غیر ریشه یعنی NONROOT هستند.یکی از پورت های سوییچ غیر ریشه به سوییچ ریشه وصل هست که به اون پورت ریشه یعنی RP می گویند. این پورت کم ترین هزینه رو تا سوییچ ریشه دارد.پس در حالت فروارد است.
  3. در هر لینک یک پورت حتما در وضعیت Designated port است.تمام پورت های مانده در وضعیت بلاک قرار می گیرند.
STP فقط با اون اینترفیس هایی که کار می کنند یعنی اون اینترفیس هایی که FAIL شدند ( یعنی اونایی که کتبلش مشکل داره یا Shut کردیم) رو stp در نظر نمی گیره یعنی برای اونا stp disable هست
روش انتخاب سوییچ ریشه توسط STP :
هر سوییچ یک شماره منحصر به فرد دارد که 8 بایت هست که به آن STP bridge ID می گویند که 2 بایت آن فیلد Priority است و 6 بایت آن هم system ID است که این System ID براساس ادرس مک سوییچ است یعنی هر سوییچ علاوه بر اینکه برای هر اینترفیسش یک آدرس مک دارد یک آدرس مک هم برای خودش دارد.
STP یک نوع پیام تعریف کرده است که اسمش Bridge protocol data units (BPDU) است که سوییچ ها از آن برای تبادل اطلاعات با یکدیگر استفاده می کنند. در ابتدا یک پیام STP بین سوییچ ها ارسال می شود که HELLO BPDU است که هر سوییچ Bridge ID خودش رو با اون ارسال می کنه و هم چنین این پیام شامل bridge id سوییچ ریشه هم هست .پیام BPDU شامل چندین فیلد هست :

  1. Bridge ID سوییچ ریشه
  2. Bridge ID سوییچ فرستنده
  3. هزینه تا رسیدن به ریشه : یعنی هزینه ی این سوییچ تا سوییچ ریشه رو مشخص می کنه هرچه قدر این هزینه کم تر باشه بهتره
  4. Timer value در سوییچ ریشه :شامل hello timer ( تایمر hello ) , max age time ( مدت زمان اعتبار تایمر )و forward delay timer ( مدت زمان تاخیر فروارد تایمر )

روش انتخاب سوییچ ریشه :

سوییچ ها سوییچ ریشه رو براساس bridge id هایی که در پیام های BPDU هست انتخاب می کنند یعنی اول PRIORITY رو در نظر می گیره اونی که کم تر باشه رو انتخاب می کنه به صورت پیش فرض همه ی سوییچ ها priority برابری دارند برای همین mac ها بررسی میشه برای انتخاب اونی که bridge id کم تری دارد سوییچ ریشه می شود .برای مثال وقتی یکی prority 100 داشته باشه و یکی 200 . اونی که 100 هست برنده میشه و ریشه میشه.برای مک هم باید از سمت چپ دونه دونه بیت ها رو مقایسه کنیم .
پس اول الویت رو در نظر می گیریم اگه الویت برابری داشتند مک رو مقایسه می کنیم.برای مثال آدرس مک یک سوییچ 0fff.ffff.ffff و یکی هم 0200.0000.0000 چون دومین بیت اولی f هست و دومی 2 پس دومی برنده میشه و سوییچ ریشه میشه یعنی این : 0200.0000.0000
در ابتدا کار این جوری شروع میشه که هر سوییچ ادعا می کنه سوییچ ریشه است در نتیجه یک پیام bpdu ارسال می کند و bridge id خود رو به عنوان root bridge ارسال می کند.هر سوییچ که این پیام bpdu رو می شنوه اگه ببینه bridge id اون کم تره در این صورت وقتی bpdu ارسال می کنه دیگه bridge id خودش رو advertise نمی کنه بلکه این رو که از خودش کم تره و شنیده رو به عنوان root bridge ارسال می کنه که به این superior hello می گویند یعنی دیگه خودش رو به عنوان ریشه معرفی نمی کنه بلکه superior hello رو معرفی می کنه که در آخر ارسال این پیام ها اونی که کم ترین bridge ID رو داره به عنوان ROOT Bridge انتخاب می شود.

بعد از انتخاب سوییچ ریشه در این صورت فقط سوییچ ریشه پیام hello bpdu می تونه ارسال کنه بقیه ی سوییچ ها فقط می تونن hello ها رو دریافت کنند.پس از برنده شدن یک سوییچ به این صورت میشه :

بعد از انتخاب سوییچ ریشه باید وضعیت پورت های سوییچ های غیر ریشه مشخص بشه هر سوییچ غیر ریشه باید یک پورتش به سوییچ ریشه وصل بشه و سوییچ غیر ریشه از بین پورت هاش اونی که کنرین هزینه رو داره رو به عنوان پورت ریشه یعنی RP انتخاب می کند.برای محاسبه هزینه: یک سوییچ هزینه رو به پیام HELLO دریافتی از سوییچ ریشه اضافه می کنه .
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
تمام پورت های designated در وضعیت فروارد هستند.پس در سوییچ 2 اینترفیس GI 0/1 در وضعیت فروارد هست ( فکر کنم اینو کتاب اشتباه نوشته )
اگر هزینه ی که دو پورت Advertise می کنند برابر باشد در این صورت انتخاب براساس bridge-id خواهد بود یعنی اونی که کم تر باشد برای designated port انتخاب می شود.
ممکنه یک سوییچ از طریق دو یا چند اینترفیس به یک collision domain وصل باشد خوب در این صورت هزینه و bridge id یکی خواهد بود پس معیار انتخاب کم ترین شماره اینترفیس خواهد بود .
حالا در شکل بالا وضعیت stp به شکل جدول زیر هست : البته من فکر می کنم یه جاشو اشتباه نوشته ( احتمال زیاد من اشتباه می کنم لطفا دوستان در صورت امکان توضیح بدن به نظر من وضعیت دو پورت سوییچ 3 پورت Gi 0/2 با سوییچ 2 پورت Gi 0/1 باید برعکس باشه )

در بالا برای تعیین وضعیت stp هزینه رو در نظر بگیریم اینکه هزینه رو چه جوری حساب کنیم معیار تعیین هزینه استانداری است که IEEE برای سرعت های متفاوت در نظر گرفته است ما براساس Revised IEEE Cost حساب می کنیم چون در حالت اولی فرقی بین سرعت های 1 گیگا و 10 گیگا نیست در حالی که ما می دونیم فرق دارن .

زمانی که STP فعال هست تمام اینترفیس های سوییچ که کار می کنند برای STP تنظیم می شوند یعنی در یکی از دو وضعیت فروارد یا بلاک قرار می گیرند حتی پورت های اکسس . اون اینترفیس های سوییچ که به روتر یا هاست وصل هستند با اینکه از STP استفاده ای نمی کنند ولی سوییچ به اون اینترفیس ها هم بسته ی HELLO ارسال می کند.پس اونایی که loop ایجاد می کند بلاک می کنه بقیه رو در وضعیت فروارد میذاره .
زمانی که stp topology وضعیت اینترفیس ها رو مشخص کرد دیگه این وضعیت عوض نمیشه مگر اینکه تغییری در توپولوزی شبکه ایجاد بشه و زمانی که تغییر ایجاد شود stp خود را با اون تغییر هماهنگ می کنه یعنی stp به توپولوزی جدید converge می شود.
به صورت پیش فرض سوییچ ریشه هر 2 ثانیه 1 بار یک hello BPDU ارسال می کند . هر سوییچ که این پیام رو دریافت می کنه زمانی این رو به تمام پورت های Designate خود ارسال می کند.( یعنی تمام پورت های خود که در حالت فروارد هستند و بلاک نیستند ارسال می کند.) که دو تا چیز تغییر کرده باشد 1) هزینه ی این سوییچ تا رسیدن به سوییچ ریشه 2) bridge-id ارسال کننده
خلاصه ی مراحل تغییر توپولوژی stp :
1) سوییچ ریشه یک پیام BPDU ایجاد می کند و با هزینه ی صفر به تمام اینترفیس هایش ( اونایی که در حالت فروارد هستند ) ارسال می کنه
2) سوییچ های غیر ریشه این پیام رو از طریق پورت ریشه خود دریافت می کنند.بعد از تغییر قسمت sender bridge-id و مقدار هزینه ی خود تا سوییچ ریشه ی پیام hello آن را به تمام پورت های designated خود ارسال می کنند.
3) مراحل 1 و 2 تکرار میشه تا اینکه تغییر توپولوژی کامل بشه

کار هر سوییچ براساس این پیام های دورهای hello ای که ارسال میشه هست یعنی با این پیام ها می فهمه که سوییچ ریشه هنوز فعال هست و کار می کنه.
تغییر توپولوژی یعنی همون convergence به سه تایمر نیاز داره
1) Hello : این هر دو ثانیه توسط سوییچ ریشه ایجاد میشه پس تایمر این 2 ثانیه هست
2) Max age : مدت زمانی که هر سوییچ باید صبر کنه قبل از اینکه اقدام به تغییر توپولوژی بکند.تایمر این 20 ثانیه است یعنی به اندازه 10 بسته ی hello صبر می کنه اگه نشنید اقدام به تغییر توپولوزی می کنه
3) Forward delay : مدت زمان لازم برای تغییر وضعیت یک اینترفیس از حالت بلاک به حالت فروارد که 15 ثانیه هست این فرآیند شامل سه وضعیت است اول گوش میده (listening) دوم یاد می گیره (learning ) و در نهایت به وضعیت فروارد قرار می گیره



تغییر وضعیت از حالت بلاک به فروارد سریع صورت نمی گیرد چون ممکنه اون لینک ایجاد loop کنه در نتیجه قبل اون باید دو کار انجام بشه
1) Listening : در این حالت مثل حالت بلاک هیچ عمل فرواردی صورت نمی گیره .در این حالت اون جدول مک که بود غلط است و ممکنه ایجاد loop بکنه در نتیجه منقضی می شوند .
2) Learning : در این حالت هم هنوز عمل فروارد صورت نمی گیره در این مرحله سوییچ آدرس های مک رو یاد می گیره و اونا رو در جدولش وارد می کنه
3) Forwarding : بعد از اینکه دو مرحله بالا انجام شد در این صورت پورت از وضعیت بلاک به وضعیت فروارد تغییر می کند.
پس این مرحله تغییر حالت از بلاک به فروراد 30 ثانیه طول می کشد. علاوه بر اون ممکنه یک سوییچ قبل از اینکه اقدام به تغییر وضعیت پورت بکنه به مدت زمان max age صبر کنه .برای مثال max age سوییچ 3 به صورت پیش فرض 20 ثانیه هست اون مدت رو صبر می کنه سپس 15 ثانیه برای هریک از دو حالت گوش دادن و یاد گرفتن ( که در کل میشه 30 ثانیه ) .در نتیجه 50 ثانیه برای convergence delay
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
فصل 14 : Point –to –Point WAN

فصل 14 : Point –to –Point WAN

سلام من بعضی قصل ها رو میذارم ولی مرتب نیست و بعدا فصل ها مرتب خواهند شد:
فصل 14 : Point –to –Point WAN
PPP یک پروتکل لایه ی Data-link است (.می دانیم که از دیگر پروتکل های این لایه hdlc نیز هم هست )
مفهوم PPP :
1)هدر و تریلر تعریف می کند که اجازه می دهد فریم ها از طریق لینک تحویل داده شوند.
2) هم از لینک های هم زمان و هم از لینک های غیر هم زمان پشتیبانی می کند.
3)در هدرش یک فیلد نوع پروتکل دارد که این امکان را می دهد که چندین پروتکل لایه 3ای بتونه از یک لینک عبور کنه .
4)ابزارهای پیش فرض شناسایی هویت دارد یعنی Password Authentication Protocol))PAP و
(Challenge Handshake Authentication Protocol ) CHAP
5)برای هر پروتکل لایه ی بالا پروتکل های کنترل دارد در نتیجه یکپارچگی و پشتیبانی آن پروتکل ها را آسان تر می کند.
فیلدهای PPP :
یکی از ویژگی هایی که در PPP اضافه شده ولی در HDLC استاندارد وجود ندارد فیلد پروتکل است. ( دقت کنید در HDLC cisco وجود دارد) .وظیفه ی این فیلد این است که نوع پکت داخل فریم را شناسایی می کند یعنی این فیلد هست که اجازه می دهد چندین پروتکل لایه 3 ای بتونه از طریق یک لینک عبور کنه امروزه علاوه بر این ها می تونه دو ورژن IP رو هم ساپورت کنه یعنی ورژن 4 و6
PPP مجموعه ای از پیام های کنترلی لایه 3 ای را بیان می کند.

عملیات کنترل :
عملیات کنترل PPP دو نوع هستند 1) LCP 2 ) CP )
LCP: ( Line Control Protocol ) PPP
یک پروتکل کنترل لینک است .عملیات کنترلی صرف نظر از نوع پروتکل لایه ی 3 ای از طریق لینک ارسال می شود .
4 ویژگی مهم دارد که به صورت پیش فرض غیر فعال است که دو تای آن از همه مهم است :Loop link detection و error detection


Loop link detection : این امکان رو میده که وقتی یک لینک به دلیل اینکه loop است fail شد ,convergence سریع تر اتفاق بیافتد.
Loop : یعنی اینکه وقتی یک دستگاهی یک پیغامی را ارسال کرد دوباره اون پیغام به خودش برگرده
وقتی یک لینک loop مشه روتر ها نمی تونن بیت هایی رو به همدیگر ارسال کنند.
ممکنه یک روتر نتونه تشخیص بده که یک لینک loop شده چون هنوز از اون لینک داده هایی رو دریافت می کند ppp به روتر کمک می کنه که سریع تر یک لینک loop رو تشخیص بده در نتیجه اون اینترفیس رو Down می کنه و یک مسیر دیگه رو استفاده می کنه .اگر روتر بتونه فورا لینک loop رو تشخیص بده اون وقت اون اینترفیس رو در وضعیت down and down قرار می دهد و routing protocol مسیرش رو براساس اینکه اون اینترفیس down شده عوض می کنه در غیر این صورت یعنی اگه روتر نتونه تشخیص بده routing protocol باید زمانی رو منتظر بمونه .
LCP لینک های Loop را براساس یک ویژگی به اسم magic number تشخیص می دهد این یک شماره است که واسه هر روتر منحصر به فرد است یعنی هر روتر واسه خودش یک magic number داره که با ماله بقیه روترها متفاوته.
روتر زمانی که از ppp استفاده می کنه به جای پیغام cisco-proprietary keepalives پیغام PPP LCP را از طریق لینک ارسال می کند.این پیغام شامل magic number است .اگر یک خط loop باید روتر پیغام LCP دریافت می کند که magic number خودش است ( به جای اینکه magic number یک روتر دیگه باشه )در این صورت روتر متوجه می شود که فریم ارسالی دچار loop شده در نتیجه اون اینترفیس را در وضعیت down قرار می دهد این کار سبب می شود که convergence سریع تر صورت گیرد.
Error Detection : همانند بسیاری از پروتکل های لایه ی Data-link , PPP هم یک فیلد FCS در تریلر خود دارد که از طریق آن تشخیص می دهد که یک فریم دچار خطا شده است یا نه که اگه دچار خطا شده باشد از بین می رود یعنی Discard می شود .
PPP فریم ها را نظارت می کنه تا ببینه کدوم فریم ها با خطا دریافت شدند در نتیجه اگر تعداد خطاهای یک اینترفیس خیلی زیاد باشد اون اینترفیس را Down می کند.PPP LCP میزان خطای یک لینک رو با استفاده از ویژگی Link Quality Monitoring (LQM) آنالیز می کند. یعنی LCP در هر دو طرف لینک پیغام هایی رو ارسال می کنه که چه تعداد بسته ها و بایت ها درست دریافت شدند و اون روتری که بسته رو ارسال می کنه تعداد فریم هایی رو که دچار خطا شده را با تعداد فریم های ارسالی مقایسه می کنه و برای اون درصد حساب می کنه اگه این درصد از یک میزانی بیشتر باشه اون لینک را down می کند.
PPP Multilink : (شبیه Ether Chanel سوییچ هاست ) وقتی چندین لینک PPP بین دو روتر وجود داشته باشد ( یعنی لینک های موازی ) در این حالت روترها چندین مسیر برای رسیدن به مقصد مورد نظر دارند و هر بسته می تونه از مسیرهای متفاوتی بره و بسته ها اندازه های متفاوتی دارند در نتیجه ممکنه از یک مسیر تعداد زیادی بسته ارسال بشه ولی یک مسیر بی استفاده بمونه در نتیجه این نوع تعادل وجود ندارد و سبب میشه ترافیک بین آن ها یکسان نباشه .
Multilink ppp : این سبب میشه load balance اتفاق بیافته یعنی ترافیک به طور یکسان بین لینک ها تقسیم بشود یعنی با استفاده از منطق لایه 3 ای این امکان رو میده که هر روتر با لینک های موازی (پارالل ) مثل یک لینک رفتار کنه .
این خاصیت این امکان رو میده که جدول routing لایه 3 ای این لینک های ترکیب شده را یک مسیر در نظر بگیره یعنی برای همه شون رو یک مسیر در جدول به اسم multilink group قرار می دهدکه این
کار سبب میشه جدول routing کوچکتر بشود.

PPPP Authentication : مجموعه ای از عملیات امنیتی که کمک می کنه تا یک دستگاه مطمئن بشه که دستگاه مقابل اجازه داره باهاش ارتباط داشته باشه یعنی مثلا کمک می کنه که روتر 1 بتونه اثبات کنه که روتر 1 هست در کل در اثبات هویتش کمک می کنه.معمولا اثبات هویت وقتی لازمه که dial line استفاده کنیم.این تنظیمات در خط dial و leased فرقی ندارند.
PAP و CHAP نقاط انتهایی رو در یک لینک سریال Point-to-point تشخیص هویت می کنن .در هر دو لازمه که پیام هایی بین دو دستگاه رد و بدل بشه.در هر دو username , password هست.
CHAP: امروزه CHAP بیشتر استفاده می شود به خاطر اینکه عمل شناسایی به صورت مخفی به وسیله MD5 صورت می گیره .امن تر از PAP است. در این حالت ابتدا یک پیام Challenge ارسال می شود که از روتر مقابل می خواد username , password را ارسال کند. دلیل امن بودن : از الگوریتم هش one-way استفاده می کند .نکته ی مهم اینه که در این حالت هیچ وقت رمز خودش از طریق لینک ارسال نمیشه بلکه یک عدد تصادفی share میشه .مراحل کار این جوریه که قبلا به هر دو روتر یک رمز یکسانی رو تنظیم می کنیم در مرحله ی challenge روتر اول یک عدد تصادفی ارسال می کنه . روتر دوم اون عدد تصادفی و رمز خودش رو با استفاده از این الگوریتم رمزگذاری ی کنه نتیجه رو به روتر اول ارسال می کنه روتر اول نتیجه رو با نتیجه ای که خودش حساب کرد مقایسه می کنه اگر یکی بودند قبول می کنه.
پس دو نتیجه ی مهم chap : 1. با ابزارهای trace نمی تونیم پسورد رو ببینیم 2.هیچ وقت پسورد رو به هم ارسال نمی کنند بلکه عدد تصادفی رو ارسال می کنه.

PAP: در این یوزنیم و پسورد در اولین پیام ارسال می شوند. در PAP پسورد و یوزرنیم به صورت Clear-text ارسال میشه در نتیجه اگر کسی یک ابزار trace استفاده کنه می تونه اونو ببینه .

CP : برای هر پروتکل لایه بالایی معمولا پروتکل های لایه 3ای یک سری پروتکل های کنترلی بیان می کند که به آن CP می گوییم .مثلا برای IPV4 میشه IPCP , برای CDP میشه CDPCP , برای IPV6 میشه IPV6CP
تنظیمات ppp :
تنظیمات پایه : در ابتدا لازمه که نوع کپسوله سازی رو عوض کنیم چون به صورت پیش فرض HDLC است پس با استفاده از دستور encapsulation PPP اونو تغییر می دهیم و اگه بخواهیم باز HDLC بشه دستور encapsulation HDLC می زنیم.
برای اینکه PPP کار کنه لزومی نداره که IP تنظیم بشه.
اگر یک طرف HDLC تنظیم بشه و یک طرف PPP در این صورت لینک UP نمی شود.در نتیجه اینترفیس در وضعیت up and down می مونه .برای دیدن وضعیت اینترفیس دستور show interface رو می زنیم.
تنظیماتCHAP :
در ابتدا در هر دو طرف پسورد یکسانی تعریف می کنیم.
مرحله ی اول: برای روتر اسم تعریف می کنیم با استفاده از دستور hostname name
مرحله دوم : یوزرنیم و پسورد تعریف می کنید (دقت کنید یوزر نیم هر روتر hostname روتر مقابل است و پسورد هم در دو طرف یکی می دهیم ) .( هر سه case sensitive هستن پس به کوچک یا بزرگ بودن حروف دقت کنید )
دستور : username name password password
تو کتاب اینو ننوشته ولی تو مثالی که آورده و توضیح که داده اینو نوشته ولی جزو مراحل ننوشته واسه همین این وسط می نویسم قبل مرحله ی 3 دستور encapsulation ppp می زنیم.
مرحله ی سوم :در اون اینترفیس روتر chap رو فعال می کنید یعنی در هر دو روتر در اون اینترفیس مشخص اینو می زنیم : ppp authentication chap
چون chap از عملیات LCP هست اگر عمل authentication رد بشه (fail بشه ) اینترفیس در وضعیت up and down قرار می گیرد .
نکته ی دوم وقتی می نویسه مثلا up and down اولی نشاندهنده ی line state ) وضعیت فیزیکی ) و دومی نشاندهنده ی protocol status ی( وضعیت از لحاظ پروتکل ) می باشد.

تنظیمات PAP :
مرحله اول : واسه روتر اسم تعریف می کنیم (مثل chap )
مرحله دوم : یوزرنیم و پسورد تعریف می کنیم ( در اینجا برای یوزرنیم اسم خود روتر رو می دهیم. برعکس chap که مال روتر مقابل رو می دادیم)
دستور : ppp pap sent-username name password password
باز دستور encapsulation ppp
مرحله 3 : در اون اینترفیس ppp رو فعال می کنیم .دستور : ppp authentication pap
دقت کنید که این عملیات رو در هر دو روتر باید تنظیم کنید.
IOS سیسکو این قابلیت رو دارد که دو تا رو با هم تنظیم کنیم یعنی بگیم در خالت اول این اگر این کار نکرد اون یکی رو در نظر بگیر با استفاده از دستور ppp authentication chap pap یعنی اول chap باشه اگه chap کار نکرد pap باشه.
Troubleshooting serial links :
برای پیدا کردن مشکل اول بررسی کنین ببینین مشکل مربوط به کدوم لایه اس سپس بعد اینکه لایه را مشخص کردین دلایل مشکلات اون لایه را بررسی کنین.
Ping : ساده ترین روش برای بررسی اینکه امتحان کنید که یک سریال لینک می تونه یا نمی تونه بسته های آی پی رو فروارد کنه هست.اگه ping جواب نداد مشکل می تونه مربوط به عملکرد لایه ی 1 و 2 و 3 مدل osi باشد.بهترین راه برای محدود کردن اینکه مشکل مربوط به کدوم لایه است بررسی وضعیت اینترفیس هست که در جدول مشخص شده است.
شناسایی و رفع مشکل لینک سریال شامل مراحل زیر است :
1. از یک روتر اون یکی رو ping کنید
2. اگه ping جواب نداد وضعیت اینترفیس ها رو بررسی در هر دو روترها بررسی کن و مشکل را با جدول مشخص شده
3. اگر ping کار کرد در این صورت routing protocol رو بررسی کنید که می تونن مسیرها رو از طریق لینک ها تبادل کنند یا نه.

مشکلات مربوط به لایه ی 1 :
بهترین روش بررسی وضعیت لینک است.این زمانی مشکل میشه که اینترفیس حالت shut down باشد در این صورت می نویسه administratively down که برای حل این در اون اینترفیس دستور no shutdown می زنیم.
4 دلیل اصلی مشکلات این لایه :
1) خط اجاره ای down باشه ( مشکلات مربوط به telco )
2) خطی که از telco اومده به یک یا هر دو به csu/dsu وصل نیست.
3) یک csu/dsu از کار افتاده (fail ) شده یا درست تنظیم نشده.
4) کابل سریال که از روتر به csu/dsu رفته قطع هست یا مشکل داره.
اگر در طرف DCE , Clock rate تعریف نشده باشه در این صورت لینک پروتکلی down می شود.برای بررسی اینکه clock rate تنظیم شده یا نه دستور show controllers serial استفاده می کنیم.
مشکلات لایه 2 ای :
لایه ی 2 معمولا دو مشکل می تونه پیش بیاد :

مشکل اول : پروتکل های data-link دو طرف یکی نیست که با استفاده از دستور show interface می تونید نوع encapsulation رو بررسی کنین.
مشکل دوم : این مشکل مربوط به keepalive Failure است .
Keepalive یک ویژگی هست که به یک روتر کمک می کنه زمانی که یک لینک دیگه کار نکنه اون رو شناسایی کنه در نتیجه روتر می تونه اون اینترفیس رو در وضعیت down قرار میده به امید اینکه یک مسیر جایگزین وجود داره.
عملکرد پیش فرض keepalive سبب میشه که روترها هر 10 ثانیه پیام های keepalive به همدیگر ارسال کنند.
این تایمر 10 ثانیه Keepalive interval است.اگر یک روتر از روترهای دیگه هیچ پیام keepalive به تعدادی interval دریافت نکنه (به صورت پیش فرض 3 تا یا 5 تا بستگی داره به ورژن ios ) در این صورت روتر فکر می کنه اون اینترفیس دیگه کار نمی کنه در نتیجه اون رو down می کنه.به صورت پیش فرض keepalive فعال است ولی می تونین غیرفعال کنین دقت کنید باید دو طرف یکی باشه یعنی اگه یک طرف فعال کردین طرف مقابل هم فعال کنید.اگه یکی نباشه لینک fail می شود.
مشکل سوم : PAP And CHAP Authentication Failure
اگر در فرآیند شناسایی دچار مشکل بشه نتیجه اش “ up and down” می شود.برای بررسی این حالت از دستور debug ppp authentication استفاده می کنیم.chap از سه تا پیام برای تبادل استفاده می کند. در این حالت o یعنی خروجی I یعنی ورودی.
مشکلات لایه 3 ای :
لینک سریال در وضعیت up and up است ولی هنوز ping نداریم در این صورت مشکل از تنظیمات لایه 3 ای هست. یعنی در یک سابنت نیستند و تنظیمات آی پی مشکل داره .در بعضی شرایط ممکنه ping داشته باشیم ولی routing protocol نتونه مسیرها رو تبادل کنه .
برای لینک های ppp ممکنه سابنت مسک مشکل داشته باشه یعنی هر دو اینترفیس روتر ها در یک سابنت باشند در وضعیت up and up هستند و ping دارند دلیلش چیه ؟ دلیلش اینه که ppp برای advertise کردن /32 ارسال می کند.

 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
سلام
این کتاب ترجمه کتاب ( CCNA ICND2 640-816 Third edition ) می باشد که من و آقای هجران عبدپور در تاپیک مطالعه ی گروهی ICND2 در فروم ciscoinpersian.com ترجمه کردیم در اصل برای کسانیست که کتاب ICND1 را مطالعه نموده اند.

بخشهایی از کتاب ادامه ی مباحثی هست که در ICND 1 گفته شده در نتیجه بهتر هست اول ICND 1 را مطالعه کنید . ,ویرایش فنی کتاب را آقای یوسف نعیمی انجام دادند .

امیدواریم این کتاب بتواند کمکی هرچند ناچیز به روند یادگیری پارسی زبانان عزیز باشد.
منتظر شنیدن نظرات ارزشمند شما در جهت اصلاح و تکمیل مطالب هستیم.

انتشار کتاب با ذکر منبع مجاز است.
http://trainbit.com/files/8079379884/CCNA_ICND2_-_Gholami_amp_Abdpour.pdf
لینک MIRROR :
dl.ciscoinpersian.com/Tutorial/Book/CCNA_ICND2_-_Gholami_amp_Abdpour.pdf
 
آخرین ویرایش:
Similar threads
Thread starter عنوان تالار پاسخ ها تاریخ
sanamsayna مطالعه دسته جمعی ICND 1 دانشکده مجازی IT 17

Similar threads

بالا