انواع پروتکل Spanning Tree Protocol – بخش دوم

در بخش های قبلی پروتکل STP و نحوی عملکرد ان و برخی از انواع این پروتکل را توضیح دادیم در این بخش می خواهیم انواع دیگر این پروتکل را توضیح دهیم پس با ما همراه باشید.


PortFast :

ویژگی اختصاصی سیسکو برای بهبود سرعت تبادل اطلاعات در STP می باشد که باعث می شود پورت بودن گذشتن از وضعیت های مختلف به طور مستقیم در حالت Forwarding قرار گیرد و برای پورت هایی که مستقیم به End Device ها متصل هستند استفاده می شود.
برای فعال کردن این ویژگی از دستور زیر استفاده می کنیم:

Switch(Config-if)#spanning-tree portfast

UplinkFast :

ویژگی که سرعت تبادل اطلاعات STP را در زمانی که ارتباط مستقیم یک سوئیچ با سوئیچ بالادست قطع می شود را افزایش می دهد. در این حالت سوئیچ پورت Backup را برای Root Port تشخیص می دهد و زمانی که Root Port قطع شود پورت Backup بدون قرار گرفتن در وضعیت Learning و Listening جایگزین Root Port می شود.
برای فعال کردن این ویژگی از دستور زیر استفاده می کنیم:

Switch(config)#spanning-tree uplinkfast

 


BackboneFast :

ویژگی که سرعت تبادل اطلاعات STP را در زمانی که ارتباط سوئیچ به سمت Root Bridge در جایی که مستقیم به سوئیچ وصل نیست قطع شود را افزایش می دهد.
برای فعال کردن این ویژگی از دستور زیر استفاده می کنیم:

Switch(config)#spanning-tree backbonefast

 


Rapid STP :

مدت زمان تعیین وضعیت پورت در CST بین 30 تا 50 ثانیه بود و در صورت تغییر در شبکه این مدت زمان مجدد صرف تشکیل درخت بدون Loop صرف می شود که این مدت زمان زیادی است و هیچ ترافیکی در این بازه انتقال داده نمی شود در نتیجه برای اینکه این مدت زمان کاهش یابد و عملکرد STP بهبود بخشیده شود پروتکل عمومی (Rapid STP (802.1W ارائه شد.

Image

مهمترین تفاوت RSTP با CST در وضعیت پورت ها می باشد.

وضعیت های مختلف RSTP :

  • Discarding : فقط BPDU ارسال و دریافت می کند.
  • Learning : علاوه بر ارسال BPDU جدول MAC را نیز بروز می کند.
  • Forwarding : شروع به ارسال و دریافت ترافیک داده می کند و همچنین ارسال و دریافت BPDU و بروزرسانی جدول MAC خود ادامه می دهد.

در جدول زیر وضعیت RSTP با CST مقایسه شده است:

Image

نقش های پورت در RSTP :

  • Root port : پورتی که از طریق آن با کمترین Cost به Root Bridge می رسیم.
  • Designated port : پورتی که می تواند یک سوئیچ دیگر را با کمترین هزینه به Root Bridge برساند.
  • Alternate port : پورت Backup برای Root port
  • Backup port : پورت Backup برای Designated port
  • Disabled port : پورت غیرفعال که در Spanning Tree استفاده نمی شود
  • Edge port : پورتی که به End User متصل است

تفاوت RSTP با CST در BPDU :
در CST تنها Root Bridge اقدام به ارسال BRDU می کرد ولی در RSTP تمام سوئیچ BPDU ارسال می کنند.

نحوی فعال کردن Rapid STP :
با استفاده از دستور زیر می توان Rapid STP را روی سوئیچ فعال کرد:

Switch(config)# spanning-tree mode rapid-pvst
  • نکته : این پروتکل باید روی تمام سوئیچ ها فعال شود در غیر این صورت پروتکل قبلی فعال خواهد بود

بررسی Rapid STP :
برای بررسی Rapid STP از دستور زیر استفاده می کنیم:

Switch# show spanning-tree

 

Per-VLAN RSTP :

در Per-VLAN RSTP برای هر VLAN یک RSTP اجرا می شود و برای هر VLAN یک درخت ایجاد می شود و انتخابات را برای هر VLAN به صورت جداگانه انجام می گیرد و به این شکل جریان ترافیک بهبود می یابد.

MST- Multiple Spanning Tree :

زمانی تعداد VLAN خیلی زیاد باشند و ما از PVST یا Per-VLAN RSTP استفاده کرده باشیم برای هر VLAN نیاز به محاسبه جداگانه دارد که باعث مصرف زیاد CPU و RAM می شود.
برای برطرف کردن این مشکل ما از MST استفاده می کنیم به این صورت که VLAN های که قرار است Root Bridge یکسانی داشته باشند را در یک instance قرار می دهیم
به طور مثال vlanهای 11 تا 20 را در instance 1 و 21 تا 30 را در instance 2 قرار می دهیم:
نکته : امکان ساخت حداکثر 16 تا instance وجود دارد
نکته : MST که فعل شود instance 0 ایجاد می شود و تمام vlan ها به صورت پیش فرض عضو این instance می شوند.
نکته : به کلیه سوئیچ هایی که MST را اجرا کنند و در یک ناحیه قرار بگیرند به اصطلاح MST Region گفته می شود.

نحوی تنظیم MST :

Switch(config)#spanning-tree mst configuration
Switch(config-mst)#name itpro
Switch(config-mst)#revision 1
Switch(config-mst)#instance 2 vlan 11-20
Switch(config-mst)#instance 3 vlan 21-30

بررسی تنظیمات MST :

Switch#show spanning-tree mst configuration

انواع پروتکل Spanning Tree Protocol – بخش اول

در آموزش قبلی با پروتکل Spanning Tree آشنا شدیم و دیدیم که در سوئیچ های سیسکو به چه صورت انتخاب Root Bridge و Root Port و Designated Port انجام می شود و چگونه این پروتکل لینک های Redundant را شناسایی و انها را مسدود می کند. در اینجا می خواهیم انواع مختلف این پروتکل را بررسی کنیم.

Image

 


Commen Spanning Tree یاCST :

استاندارد عمومی (IEEE 802.1D) می باشد و تمام CST BPDU ها را روی لینک Trunk و با استفاده از Native VLAN (ارسال بودن تگ( ارسال می کند.
برخی ویژگی های CST :

  • داشتن یک STP برای کل شبکه باعث کاهش مصرف منابع می شود.
  • داشتن یک STP باعث ایجاد محدودیت هایی می شود.
  • لینک های Redundant یا جایگزین بین سوئیچ ها مسدود می شوند و از توان آنها برای Load Balancing نمی توان استفاده کرد.

 


Per-VLAN Spanning Tree یا PVST :

سیسکو یک نسخه اختصاصی را پیشنهاد می دهد که دارای انعطاف پذیری بیشتری نسبت به CTS است. در CST برای کل شبکه یک درخت داریم و برای کل شبکه بدون در نظر گرفتن VLANها انتخاب انجام می شود. اما در PVST ما برای هر VLAN یک STP اجرا می شود و برای هر VLAN یک درخت ایجاد می شود و انتخابات را برای هر VLAN به صورت جداگانه انجام می گیرد و به این شکل جریان ترافیک بهبود می یابد. یعنی یک سوئیچ در یک VLAN به عنوان Root Bridge نقش ایفا می کند و همان سوئیچ می تواند نقش یک سوئیچ معمولی را برای یک VLAN دیگر ایفا کند.
برخی ویژگی ها PVST :

  • ترافیک VLANها روی ترانک های ISL قابل انتقال است.
  • با استفاده از PVST می توانیم بین لینک Load Balancing را داشته باشیم به طور مثال یک پورت در سوئیچ می تواند برای یک VLAN به عنوان Root Port و برای یک VLAN دیگر Block باشد.
  • اختصاصی شرکت سیسکو می باشد.
  • با توجه به استفاده از ترانک ISL امکان اجرای CST و PVST در کنار یکدیگر وجود ندارد.

 


Per-VLAN Spanning Tree Plus یا PVST+ :

دومین نسخه اختصاصی سیسکو می باشد که عملکرد ان دقیقا مشابه PVST است با این تفاوت که می تواند روی هر دو نوع لینک ترانک (ISL و 802.1Q) عمل کند و در نتیجه امکان اجرای CST و PVST در کنار یکدیگر فراهم می شود. و می توان گفت که PVST+ بین گروهی از سوئیچ ها که CST را اجرا کرده اند و گروهی از سوئیچ ها که PVST را اجرا کرده اند به عنوان مترجم نقش ایفا می کند.


نحوی تنظیم STP :

جهت تغییر مقدار Priority از دستور زیر استفاده می کنیم:

Switch(config)#spanning-tree   vlan  1 priority 4096

برای تعیین یک سوئیچ به عنوان Root Bridge بدون تغییر مقدار Priority از دستور زیر استفاده می کنیم:

Switch(config)#spanning-tree   vlan  1 Root { primary | secondary}

برای تغییر Cost یک پورت از دستور زیر استفاده می کنیم:

Switch(config-if)#spanning-tree   cost   4

برای تغییر Cost یک پورت برای یک VLAN از دستور زیر استفاده می کنیم:

Switch(config)#spanning-tree   vlan  1 cost 4

برای دیدن اطلاعات STP از دستور زیر استفاده می کنیم:

Switch#show Spanning-tree

برای دیدن اطلاعات STP مربوط به یک VLAN از دستور زیر استفاده می کنیم:

Switch#show Spanning-tree vlan 1

برای دیدن اطلاعات STP مربوط به یک Interface از دستور زیر استفاده می کنیم:

Switch#show Spanning-tree interface fastethernet 0/1

برای دیدن اطلاعات STP مربوط Timer از دستور زیر استفاده می کنیم:

Switch#show Spanning-tree bridge brief

 

معرفی پروتکل Spanning Tree Protocol یا STP و مکانیزم کاری آن

در ادامه آموزش های سوئیچ می خوام امروز Spanning Tree Protocol براتون معرفی می کنم امیدوارم مفید واقع بشه ، در طراحی شبکه داشتن لینک جایگزین (Redundant) یک ویزگی محسوب می شود که در صورت از کار افتادن لینک اصلی از لینک جایگزین جهت جلوگیری از وقفه در جریان ترافیک استفاده می شود اما Ethernet قابلیت تشخیص لینک جایگزین و غیر فعال کردن ان تا زمان مورد نیاز را ندارد در نتیجه باعث ایجاد یک چرخه می شود و ترافیک Broadcast دائم در این مسیر در حال چرخش است و به مقدار آن اضافه می شود و به اصطلاح باعث ایجاد Loop در شبکه می شود و در نهایت با پر شدن پهنای باند و درگیر شدن تجهیزات ، شبکه از کار می افتد که به آن Broadcast Storm گفته می شود.

Image

Spanning Tree پروتکلی است که با تشخیص مسیر جایگزین یا مسیر دوم آنرا تا زمانی که مورد نیاز نیست مسدود می کند. بنابراین طراح شبکه می تواند دو یا چند مسیر را بین سوئیچ های خود در نظر بگیرد ، یک مسیر را به عنوان مسیری اصلی و باقی مسیرها به عنوان رزرو در نظر گرفته می شود و در صورت قطع شدن مسیر اصلی مسیر رزور به سرعت جایگزین مسیر اصلی شده و ترافیک را منتقل می کند. و به این شکل یک شبکه با قابلیت اطمینان بیشتر خواهیم داشت.

نحوی عملکرد یک سوئیچ در لایه دوم به صورت زیر است


  • در هنگام دریافت یک فریم MAC Address فرستنده فریم و شماره پورتی که فریم را روی آن دریافت کرده را در جدول تحت عنوان CAM Table ذخیره می کند.
  • فریم های Broadcast و Multicast را روی تمام پورت های خود غیر از پورتی که این فریم را روی آن دریافت کرده ارسال می کند.
  • آدرس MAC گیرنده فریم های unicast را در جدول CAM Table چک می کند در صورتی که مورد مشابه پیدا کند فریم را به پورت متناظر ارسال آن ارسال می کند.
  • در صورتی که آدرس MAC گیرنده فریم unicast را در جدول CAM Table خود نداشته باشد این فریم را روی تمام پورت های خود غیر از پورتی که فریم را روی ان دریافت کرده ارسال می کند.
  • در فریم دریافتی تغییر ایجاد نمی کند.

نکته : مدت زمان نگه داری اطلاعات CAM Table برابر 300 ثانیه (5 دقیقه) می باشد.
نکته: در STP از کلمه Bridge زیاد استفاده می کند که همان سوئیچ می باشد.

نحوی عملکرد STP


STP یک سوئیچ را به عنوان Root Bridge انتخاب می کند ، سپس از باقی سوئیچ ها به سمت سوئیچ ریشه یا همان Root Bridge یک مسیر به عنوان loop-free (یک مسیر بودن ایجاد loop) انتخاب می شود. در نهایت شبکه ما به صورت یک درخت در می اید که Root Bridge به عنوان ریشه این درخت است.

مواردی که باید در STP انتخاب شود


  • یک Root Bridge
  • یک Root Port برای هر یک از سوئیچ ها غیر از سوئیچ Root Bridge
  • انتخاب پورت Designated در هر بخش از شبکه

 

معیار های انتخاب در Spanning Tree Election Criteria


برای انتخاب مواردی که در بخش قبل عنوان شد از ایتم های زیر استفاده می کنیم:

  • Lowest Root Bridge ID (BID) : Bridge ID متشکل از Priority+Bridge MAC Address

نکته : Priority یک متغییر 2 بایتی است که بین 0 تا 65535 می تواند مقدار دهی شود و مقدار پیش فرض ان 32768 می باشد.
نکته : Bridge MAC Address همان MAC ادرس سوئیچ است.

  • Lowest Path Cost : مجموع هزینه های مسیر تا Root Bridge
  • Lowest Sender Bridge ID : Bridge ID سوئیچ همسایه ما ، که از طریق ان به Root Bridge می رسیم
  • Lowest Sender Port ID : متشکل از Port priority + Port Number

نکته: Port Priority متغییر 8 بیتی است که بین 0 تا 255 مقدار دهی می شود و مقدار پیش فرض ان 128 است.
نکته : Port Number همان شماره پورت است.

انتخابات STP Election


این انتخابات را براساس شکل زیر انجام می دهیم که بهتر بتوانیم مفهوم را توضیح دهیم.

Image

 

انتخاب Root Bridge


همینطور که قبلا گفته شد اولین مرحله از انتخابات در STP انتخاب Root Bridge است. سوئیچی که دارای کمترین Bridge ID باشد به عنوان Root Bridge انتخاب می شود. که در شکل بالا با فرض اینکه مقدار Priority همه سوئیچ ها مقدار پیش فرض 32768 است ، سوئیچ A دارای کمترین مقدار Bridge ID است در نتیجه به عنوان Root Bridge انتخاب می شود.
نکته : قبل از اضافه کردن سوئیچ جدید به شبکه مقدار Bridge ID ان را چک کنید.

انتخاب Root Port


Root Port پورتی است که از طریق آن با کمترین Cost به Root Bridge می رسیم.با توجه به شکل قبل که سوئیچ A به عنوان Root Bridge انتخاب شد ، باقی سوئیچ ها باید مسیری که دارای کمترین Cost برای رسیدن به Root Bridge را پیدا کنند و پورت مورد نظر را به عنوان Root Port انتخاب کنند. نحوی محاسبه Cost یا هزینه براساس جدول زیر بدست می آید.

Image

با توجه به شکل قبل :

سوئیچ B : پورت متصل به سوئیچ A با هزینه 19 به عنوان Root Port انتخاب می شود(سرعت لینک 100 Mbps)
سوئیچ C : پورت متصل به سوئیچ A از نوع Ethernet با هزینه 100 می باشد و از طریق سوئیچ B با هزینه 23 به Root Bridge می رسد در نتیجه پورت متصل به سوئیچ B به عنوان Root Port انتخاب می شود.
سوئیچ D : از طریق سوئیچ B با هزینه 119 و از طریق سوئیچ C با هزینه 119 و از طریق سوئیچ C به B به A با هزینه 42 به Root Bridge می رسد در نتیجه مسیر C به B به A انتخاب می شود.
سوئیچ E : هزینه هر دو لینک یکسان است (D به C به B به A با هزینه 61) برای انتخاب پورت ایتم بعدی چک می شود که Sender BID است که باز هم هر دو لینک به سوئیچ D متصل است در نتیجه مقدار Sender BID یکسان دارد ، سپس Sender Port ID چک می شود با فرض این مقدار Port Priority تغییر نکرده و همان مقدار پیش فرض است ، در اینجا مقدار Port ID یکی 01 و دیگری 02 است که مقدار 0/1 کمتر است و به عنوان Root Port انتخاب می شود.

انتخاب Designated Port


Designated Port پورتی است که می تواند یک سوئیچ دیگر را با کمترین هزینه به Root Bridge برساند.
نکته: تمام پورت های Root Bridge در حالت Designated قرار دارند.
نکته : همیشه پورت مقابل Root Port در حالت Designated قرار دارد.

  • لینک متصل بین B و D : سوئیچ B دارای Cost کمتری تا Root Bridge نسبت به D (هزینه 19 در برابر 119) است در نتیجه پورت سوئیچ B به عنوان Designated انتخاب می شود.
  • لینک متصل بین C و D : سوئیچ C دارای Cost کمتری تا Root Bridge نسبت به D (هزینه 100 در برابر 119) است در نتیجه پورت سوئیچ C به عنوان Designated انتخاب می شود.
  • لینک متصل بین B و C : سوئیچ B دارای Cost کمتری تا Root Bridge نسبت به C (هزینه 19 در برابر 100) است در نتیجه پورت سوئیچ B به عنوان Designated انتخاب می شود.
  • لینکهای متصل بین D و E : سوئیچ D دارای Cost کمتری تا Root Bridge نسبت به E (هزینه 42 در برابر 61) برای هر دو لینک است در نتیجه پورت های سوئیچ D به عنوان Designated انتخاب می شود.

نکته : باقی پورت در حالت Block قرار می گیرند.
بعد از این انتخابات درخت تشکیل شده و سوئیچ A به عنوان ریشه آن است و دیگر مشکلی بابت loop در این شبکه نخواهیم داشت و شبکه ما به شکل زیر تبدیل خواهد شد.

Image

 

Bridge Protocol Data Units – BPDU چیست ؟


پروتکل STP برای عملکرد خود و اگاهی از وضعیت شبکه بسته هایی با نام BPDU بین سوئیچ ها رد و بدل می کند.دو نوع BPDU داریم:

1. Configuration : هر دو ثانیه یکبار از سمت Root Bridge به سمت پایین ارسال می شود و برای موارد ذیل مورد استفاده قرار می گیرد:

    • در زمان انتخابات
    • حفظ و نگه داری ارتباطات بین سوئیچ ها

نکته : BPDU Configuration در زمان ارسال با Cost صفر ایجاد می شود و پس از عبور از سوئیچ به مقدار سرعت پورت به آن اضافه خواهد شد.
نکته : در صورتی که به مدت 20 ثانیه سوئیچ ها BPDU دریافت نکنند به منزله قطع شدن Root Bridge خواهد بود و مراحل انتخابات مجدد انجام خواهد شد.


2. TCN – Topology Change Notification: توسط سوئیچ های پایین دست تولید و به سمت Root Bridge ارسال می شوند و برای موارد ذیل مورد استفاده قرار می گیرند:

    • زمان که در توپولوژی شبکه تغییر ایجاد شود مثلا یک پورت خاموش یا روشن شود.
    • زمانی که یک فریم TCN از همسایه خود دریافت کند.

نکته : در صورت استفاده از دستور Portfast ، آن پورت دیگر فریم TCN تولید نخواهد کرد.
نکته : اگر سوئیج یک TCN از همسایه خود دریافت کند در پیام Acnowledgment به عنوان تائید دریافت TCN به همسایه خود ارسال می کند و سپس یک TCN به سمت Root Bridge ارسال می کند و اینکار تا زمانی که TCN به دست Root Bridge برسد ادامه خواهد یافت.
نکته : TCN فقط اعلام می کند که در شبکه تغییر رخ داده و از چزئیات آن چیزی اعلام نمی کند


محتویات یک فریم Configuration BPDU به صورت زیر است:

Image

نکته : محتویات فریم TCN BPDU سه مورد اول Configuration BPDU است.

وضعیت های مختلف پورت در STP


زمانی که یک پورت فعال می شود مراحل زیر را طی می کند:

  • Disable : در این حالت پورت خاموش است.
  • Blocking : اولین حالت پس از فعال شدن پورت است و هیچ فریم را ارسال یا دریافت نمی کند و همچنین هیچ MAC Address را به CAM Table خود اضافه نمی کند و تنها قادر به دریافت BPDU است.
  • Listening : در این حالت هم هیچ فریم را ارسال یا دریافت نمی کند و همچنین هیچ MAC Address را به CAM Table خود اضافه نمی کند ولی قادر به ارسال و دریافت BPDU خواهد بود و در این مرحله می تواند خود را به عنوان Root Port یا Designated Port معرفی کند ، اگر نتواند Root Port یا Designated Port شود به حالت قبل یعنی Blocking باز خواهد گشت.
  • Learning : باز هم در این حالت هم هیچ فریم را ارسال یا دریافت نمی کند ولی MAC Addressها را به CAM Table خود اضافه می کند و قادر به ارسال و دریافت BPDU است.
  • Forwarding : در این حالت قادر به ارسال و دریافت فریم است و CAM Table خود را با MAC Address ها بروز می کند و قادر به ارسال و دریافت BPDU است.

مراحل ذکر شده در جدول زیر نمایش داده شده است:

Image

انشاالله اگر عمری باقی بود توی آموزش های بعدی انواع مختلف این پروتکل و نحوی استفاده از اونو براتون شرح می دم.
به امید دیدار مجدد

آموزش راه اندازی Load Balancing در Switch های سیسکو با استفاده از EtherChannels

در ادامه آموزش های مربوط به سوئیچ های سیسکو می خوام EtherChannels رو براتون توضیح بدم.

Image

به وسیله EtherChannels می توانیم چندین خط فیزیکی را با هم ادغام و به یک خط منطقی تبدیل کنیم. به طور معمول Spanning Tree لینک های جایگزین را مسدود می کند اما EtherChannels قابلیت Load Balancing را بودن مسدود کردن پورت ها برای ما ایجاد می کند.

یک نمونه از کاربرد EtherChannel


فرض کنید یک شرکت دارای دو سوئیچ است که از طریق یک پورت Fast Ethernet به یکدیگر متصل شده اند بعد از مدتی این شرکت گسترش پیدا می کند و دیگر لینک Fast Ethernet جوابگوی نیاز انها نخواهد بود اگر یک پورت Fast Ethernet دیگر را بین این دو سوئیچ متصل کنیم پروتکل Spanning Tree برای جلوگیری از ایجاد Loop در شبکه یکی از این دو پورت را Block می کند یکی از راه حل ها ، خرید یک سوئیچ دارای پورت Gigabit Ethernet است که اینکار مقرون به صرفه نیست راه حل منطقی استفاده از EtherChannel است تنها موردی که در استفاده از این تکنولوژی باید در نظر گرفت داشتن پورت های آزاد است.ترافیک براساس MAC Address یا IP Address یا Port Address مبدا یا مقصد بین لینک ها تقسیم می شود. و از طریق Config Mode قابل تنظیم است.

Switch(config)#port-channel load-balance {dst-ip|Srt-ip|dst-mac|srt-mac| src-dst-ip| dst-dst-ip}

تنظیمات مربوط به Port Channel را می توان در هر دو اینترفیس منطقی و فیزیکی انجام داد.

برخی دستورالعمل های مربوط به ایجاد EtherChannels


  • حداکثر تعداد پورت هایی که می توان به EtherChannel اضافه کرد 8 تا می باشد. یعنی حداکثر پهنای باندی که ما می توانیم به ان دست پیدا کنیم در Fast Ethernet پهنای باند 800Mbps ، در Gigabit Ethernet پهنای باند 8Gbps و در Ten Gigabit Ethernet پهنای باند 80Gbps خواهد بود.
  • همه پورت ها باید دارای سرعت و Duplex یکسان باشند
  • همه پورت ها انتخابی باید فعال باشند
  • هیچ کدام از پورت های انتخابی نمی توانند در وضعیت SPAN باشند.
  • در صورت استفاده از EtherChannels در لایه سوم ، IP را تنها به پورت منطقی اختصاص دهید نه به پورت های فیزیکی به صورت تک.
  • همه پورت های EtherChannel را در یک VLAN قرار دهید، یا همه را در حالت Trunk قرار دهید. اگر حالت Trunk را انتخاب کردید باید توانایی حمل VLANهای یکسان را داشته باشند و از یک حالت ترانک استفاده شود.
  • تنظیماتی که روی Prot Channel اعمال می کنیم روی تمام پورت ها مربوطه تاثیر می گذارد ولی تنظیماتی که شما به یک اینترفیس فیزیکی اعمال می کنید تنها روی همان اینترفیس تاثیر می گذارد.
  • پروتکل مورد استفاده در دو سمت لینک باید یکی باشد.

نکته : نحوی تقسیم ترافیک بین پورت ها در EtherChannel به تعداد پورت ها بستگی دارد و قابل تغییر نیست برای تقسیم مساوی ترافیک بهتر است تعداد لینک 2 ، 4 یا 8 تا باشد در جدول زیر این مقادیر نشان داده شده است.

Image

 

پروتکل های قابل استفاده برای EtherChannel


PAgP-Port Aggregation Protocol : پروتکل اختصاصی سیسکو است که به صورت دینامیک با سمت مقابل برای ایجاد Channel مذاکره می کند و دارای سه حالت زیر است:

  • On : در این حالت برای ایجاد Channel مذاکره نمی کند و برای ایجاد Channel باید طرف مقابل نیز در حالت on باشد.
  • Auto : مذاکره برای ایجاد Channel را با طرف مقابل شروع نمی کند ولی در صورت دریافت پیام PAgP به ان پاسخ می دهد. در صورتی Channel ایجاد می شود که طرف مقابل در حالت Desirable باشد.
  • Desirable : به صورت فعال شروع به مذاکره با طرف مقابل برای ایجاد Channel می کند و در صورتی که طرف مقابل در حالت Auto یا Desirable باشد Channel تشکیل خواهد شد.

LACP-Link Aggregation Control Protocol : پروتکل استاندارد و عمومی می باشد که مشابه PAgP می باشد و دارای سه حالت زیر است:

  • On : در این حالت برای ایجاد Channel مذاکره نمی کند و برای ایجاد Channel باید طرف مقابل نیز در حالت on باشد.
  • Passive : مذاکره برای ایجاد Channel را با طرف مقابل شروع نمی کند ولی در صورت دریافت پیام PAgP به ان پاسخ می دهد. در صورتی Channel ایجاد می شود که طرف مقابل در حالت Active باشد.
  • Active : به صورت فعال شروع به مذاکره با طرف مقابل برای ایجاد Channel می کند و در صورتی که طرف مقابل در حالت Active یا Passive باشد Channel تشکیل خواهد شد

 

پیکربندی EtherChannel


به طور ساده اگر بخواهیم نحوی تنظیم EtherChannel را عنوان کنیم به این صورت است که شما باید یک اینترفیس منطقی ایجاد و اینترفیس های فیزیکی مد نظر را به ان اضافه کنید. برای ایجاد Port Channel از دستور زیر استفاده می کنیم:

Switch(config)#interface port-channel 1

برای ایجاد EtherChannel لایه سه از دستور زیر استفاده می کنیم:

Switch(Config-if)#no switchport
Switch(Config-if)#ip address 192.168.1.1 255.255.255.0

برای اضافه کردن پورت های مورد نظر از دستور زیر استفاده می کنیم:

Switch(Config)#interface fast 0/1
Switch(Config-if)#channel-protocol pagp
Switch(Config-if)#channel-group 1 mode auto

جهت دیدن وضعیت EtherChannel از دستورات زیر استفاده کنید.

Switch#show etherchannel
Switch#show etherchannel summary
Switch#show etherchannel load-balance
Image

VLAN Trunking Protocol یا VTP در سویچ های سیسکو چیست و چگونه راه اندازی می شود؟

در آموزش قبلی بحث VLAN رو مطرح کردیم و با نحوی عملکرد و تنظیم اون اشنا شدیم حال می خوام براتون پروتکل VTP رو شرح بدم که برای VLAN استفاده میشه.VTP پروتکل اختصاصی سیسکو است که از ان برای تبادل اطلاعات دیتابیس VLAN بین سوئیچ های یک VTP دامین استفاده می شودو با کمک این پروتکل برای ایجاد یا حذف یک VLAN نیاز نیست که اینکار را روی تمام سوئیچ ها انجام دهید فقط کافیست روی یکی از سوئیچ ها (سرور) اینکار را انجام دهید این پروتکل روی باقی سوئیچ ها تغییرات شما را اعمال می کند.VTP دامین یک گروه مدیریتی است که تمام سوئیچ های عضو این گروه باید دارای نام دامین و تنظیمات یکسان باشند در غیر اینصورت اطلاعات دیتابیس VLAN بین آنها تبادل نمی شود.
پروتکل VTP برای تبادل اطلاعات از یک عدد تحت عنوان Revision Number استفاده می کند و بسته های خود را به عنوان VTP Advertisement روی پورت های Trunk خود ارسال می کند.هر سوئیچ هر 5 دقیقه یکبار و یا در هنگام تغییر در دیتابیس خود اقدام به ارسال Advertisement می کند.همانطور که گفتیم در هر Advertisement یک عدد تحت عنوان Revision Number وجود دارد که به ازای هر تغییر در دیتابیس یک واحد به ان اضافه می شود.

Image

 

انواع Advertisement


  • Summary : بسته ای که حاوی اطلاعاتی مانند نام دامین و Revision Number است.
  • Subset : بسته حاوی اطلاعات (update)
  • Request : زمانی که یک کلاینت یک بسته Summary دریافت می کند بعد از چک کردن محتویات ان با تنظیمات خود اگر مقدار Revision Number بسته از مقدار خود بیشتر بود یک Request ارسال می کند و درخواست یک Subset می کند. همچنین در صورت ریست کردن یا تغییر نام دامین این بسته ارسال می شود.

 

نحوی عملکرد


زمانی که یک سوئیچ یک Summary دریافت کند مقدار Revision Number ان را با مقدار خود مقایسه می کند. اگر مقدار Revision Number بزرگتر از مقدار خود بود یک Request ارسال می کند و درخواست Subset می کند و دیتابیس خود را با Subset دریافتی بروز می کند. اگر مقدار برابر بود از Summary صرف نظر می کند و اگر مقدارRevision Number کوچکتر از مقدار خود بود یک Subset حاوی اطلاعات دیتابیس خود که جدیدتر است را برای سوئیچ همسایه خود ارسال می کند.

نسخه های VTP


VTP دارای سه نسخه است :

  • ویژگی های نسخه یک : نسخه پیش فرض سوئیچ می باشد. زمانی که در حالت Transparent است در صورت دریافت Advertisement ، نسخه و نام دامین را چک می کند در صورت مطابقت با مشخصات خود Advertisement ها را ارسال می کند.

 

  • ویژگی های نسخه دوم: از شبکه های Token Ring پشتیبانی می کند.زمانی که در حالت Transparent است بدون در نظر گرفتن نسخه و نام دامین ، Advertisement ها را ارسال می کند. Consistency check : زمانی که اطلاعات جدیدی از طریق CLI یا SNMP ایجاد شود مواردی مانند نام VLAN چک می شود.در صورت استفاده از نسخه دو تمامی سوئیچ های VTP دامین باید بتوانند از این نسخه پشتیبانی کنند. در نسخه دوم تنها یک سوئیچ نقش سرور را ایفا می کند و مابقی در نقش کلاینت عمل می کنند.

 

  • ویژگی های نسخه سوم:بهبود مکانیزم احراز هویت، از VLAN رنج Extended (1006 تا 4094) پشتیبانی می کند.پشتیبانی از Private VLAN،ایجاد مکانیزم Primary Server و Secondary Server ،امکان غیر فعال کردن VTP روی پورت ترانک

نکته : نسخه سوم در Cisco IOS Release 12.2(52) و بعد از ان قابل دسترس است.

انواع نقش ها در VTP


  • Server : نقش پیش فرض سوئیچ ها است. سوئیچی که دارای این نقش است دارای تمام امکانات است می تواند Vlan بسازد ، پاک کند و یا تغییر نام دهد. هر 5 دقیقه یکبار و یا در هنگام تغییر در دیتابیس VLAN خود Advertisement ارسال می کند. در هر VTP دامین حداقل باید یک سوئیچ دارای نقش سرور باشد.
  • Client : صاحب این نقش نمی تواند VLAN ایجاد یا حذف کند اما می تواند تنظیمات VTP خود را تغییر دهد.در این حالت هر 5 دقیقه یکبار Advertisement ارسال می کند.
  • Transparent : صاحب این نقش می تواند VLAN بسازد یا پاک کند اما تنها به صورت Localy (فقط روی این سوئیچ اعمال می شود). در این حالت بروز رسانی اطلاعات دیتابیس با دیگر سوئیچ ها انجام نمی شود و همچنین Advertisement ارسال نمی کند اما در صورت دریافت Advertisement اگر از نسخه یک VTP استفاده کند نام دامین و نسخه Advertisement را چک می کند در صورت مطابقت با مشخصات خود انرا ارسال می کند اما در نسخه دوم محتویات Advertisement را چک نمی کند و انرا ارسال می کند.
  • Off : همانند Transparent می باشد با این تفاوت که Advertisementها را ارسال نمی کند.

 

شرایط عضویت در VTP دامین


  1. عضویت در یک دامین هم نام
  2. وجود لینک از نوع Trunk بین سوئیچ ها
  3. وجود حداقل یک سوئیچ در حالت Server

 

VTP Pruning


قابلیتی است که می توان به وسیله ان ترافیک اضافه مثل Broadcast را کاهش داد. به این صورت که سوئیچ تمام پورت های Trunk خود را چک می کند و مشخص می کند که از هر پورت به چه VLAN هایی می رسد.به طور پیش فرض این ویژگی غیر فعال است.در صورت فعال کردن این ویژگی روی یک سوئیچ این ویژگی رو تمام سوئیچ های دامین فعال خواهد شد.در حالت معمول که در شکل زیر می بینید بسته ارسالی از PC متصل به سوئیچ یک روی کل شبکه ارسال می شود.

Image

 

اما در صورت فعال کردن VTP Pruning بسته ارسالی از PC متصل به سوئیچ یک به سمت سوئیچ 5 و 6 ارسال نخواهد شد مانند شکل زیر:

Image

 

نحوی تنظیم VTP


جهت تعیین نقش سوئیچ از دستور زیر استفاده می کنیم:

Switch(config)#vtp mode client

جهت مشخص کردن نام دامین از دستور زیر:
نکته : اگر نام دامین خالی باشد مقداری که در اولین سوئیچ وارد می کنیم در تمام سوئیچ ها دیگر نیز وارد می شود.

Switch(config)#vtp domain itpro

پسورد گذاشتن:

Switch(config)#vtp password mypass

تعیین نسخه مورد استفاده:

Switch(config)#vtp version 2

فعال کردن VTP Pruning :

Switch(config)#vtp pruning

نمایش وضعیت VTP :
برای دیدن وضعیت VTP از دستور زیر استفاده کنید:

Switch#show vtp status

خروجی این دستور به شکل زیر است:

Image

نحوی اضافه کردن یک سوئیچ جدید به دامین VTP :
به هیچ عنوان یک سوئیچ جدید را مستقیما به شبکه خود متصل نکنید چون ممکن است که از قبل دارای تنظیماتی باشد و باعث از بین رفتن دیتابیس VLAN شما شود حتی قرار دادن یک سوئیچ در حالت Client نیز از تبادل اطلاعات ان سوئیچ جلوگیری نخواهد کرد. سرور در صورت مشاهده اطلاعات یک کلاینت با مقدار Revision Number بالاتر ، اطلاعات خود را با اطلاعات ان کلاینت بروز خواهد کرد.برای جلوگیری از این مشکل باید مقدار Revision Number را Reset کنیم تا مقدار ان صفر شود.برای اینکار به صورت زیر عمل کنید:

  1. سوئیچ را به شبکه متصل نکنید.
  2. سوئیچ را در حالت Transparent قرار دهید یا نام دامین انرا تغییر دهیم با این کار مقدار Revision Number صفر خواهد شد.
  3. سوئیچ را Restart کنید.
  4. تنظیمات صحیح VTP را روی ان انجام دهید.
  5. سوئیچ را به شبکه متصل کنید.

معرفی انواع VLAN در سویچ های سیسکو و نحوه پیاده سازی آنها

به دسته ای از میزبان ها که با استفاده از Switch های مشترک به هم متصل هستند را یک Subnet فیزیکی می توان نامید اما یک Subnet منطقی به دسته ای از میزبان ها گفته می شود که از سوئیچ های فیزیکی به صورت مشترک استفاده می کنند و به صورت منطقی از یکدیگر جدا شده اند هر Subnet منطقی به صورت کاملا مجزا از دیگر Subnetها عمل می کند.به این روش VLAN گفته می شود و در واقع یک شبکه بزرگ را می توانم به شبکه های کوچکتر تقسیم کنیم. یکی از مزایای این روش کاهش Broadcast می باشد.عضوهای هر VLAN را می توانیم براساس پورت های فیزیکی ، MAC Address و یا براساس یوزر مشخص کنیم.

به طور کلی دو نوع VLAN داریم


End-to-End Vlan : در این حالت اعضای هر VLAN در سرتاسر شبکه پراکنده هستند.این حالت برای اشتراک منابع و اعمال سیاست ها و پراکندگی میزبان مورد استفاده قرار می گیرد. در این حالت خطایابی پیچیده تر می باشد چون ترافیک VLANهای مختلف در سراسر شبکه در حال انتقال است.

Image

Local VLAN : در این حالت میزبان ها براساس موقعیت فیزیکی خود در VLANها قرار می گیرند.به طور مثال یک طبقه از یک ساختمان این طراحی مقیاس پذیرتر و خطایابی در ان ساده تر می باشد چون نحوی جریان ترافیک مشخص است. برای اشتراک منابع در این روش نیاز routing داریم.

Image

 

پارامترهایی که قبل از اجرای VLAN باید مورد توجه قرار گیرد


  • طراحی و انتخاب شماره VLANها ، نام و IP Address
  • نوع VLAN مورد نیاز Local یا End-to-End
  • نیاز به Trunk داریم؟ و کجا؟
  • VTP به چه صورت تنظیم و مورد استفاده واقع شود؟
  • بررسی و تست طرح

نکته: به طور پیش فرض تمامی پورت ها عضو VLAN یک هستند.

ایجاد VLANها بسیار ساده است تنها کافیست در Config Mode دستور زیر را وارد کنید:

Switch(Config)#vlan 15

بسته به نوع نرم افزار عددی که برای VLAN می توان در نظر گرفت بین 1 تا 1005 یا بین 1 تا 4094 می باشد.همچنین بهتر است یک نام برای هر VLAN در نظر گرفت با دستور زیر:

Switch(config-vlan)#name itpro

جهت حذف یک VLAN از دستور زیر استفاده می کنیم:

Switch(Config)#no vlan 15

جهت اختصاص یک پورت به یک VLAN از دستور زیر استفاده می کنیم:
وارد اینترفیس مورد نظر شوید.

Switch(Config)#interface fastethernet 0/1

اینترفیس را در حالت Access قرار می دهیم.

Switch(config-if)#switchport mode access

با دستور زیر اینترفیس را عضو vlan 15 می کنیم

Switch(config-if)#switchport access vlan 15

جهت دیدن لیست vlan و portهای اختصاص یافته به ان از دستور زیر استفاده می کنیم:

Switch#show vlan

خروجی این دستور به شکل زیر است:

Image

نکته : اگر پورتی در این دستور نمایش داده نشد ان پورت Trunk می باشد.
نکته: اطلاعات VLAN در فایل vlan.dat در حافظه فلش ذخیره می شود.

انواع mode های قابل استفاده برای هر پورت


  • Access : این حالت جهت ارتباط سوئیچ و میزبان یا به عبارتی End Device ها کاربرد دارد و فریم به صورت untag (بدون تگ) ارسال می شوند.
  • Trunk : معمولا این حالت جهت ارتباط سوئیچ ها با یکدیگر استفاده می شود و فریم به صورت tag شده ارسال می شوند.
  • Dynamic : در این حالت به صورت مذاکره با طرف مقابل نوع Access یا Trunk انتخاب می شود

 

VLAN Trunking چیست ؟


یک لینک یا پورت Trunk توانایی حمل ترافیک چندین VLAN را دارد و به طور معمول جهت ارتباط سوئیچ ها مورد استفاده قرار می گیرد.Trunk می تواند از دوپروتکل جهت حمل ترافیک VLAN استفاده کند.

  • Inter-Switch Link-ISL : پروتکل اختصاصی سیسکو که سایز Header که جهت انتقال VLANها اضافه می کند 26 بایت می باشد و البته در حال حاضر زیاد مورد استفاده قرار نمی گیرد.
  • 802.1Q : پروتکل استاندارد و عمومی می باشد سایز Header که اضافه می شود 4 بایت می باشد و دارای قابلیت Native VLAN می باشد.

سوئیچ زمانی که یک Frame را روی پورت Access دریافت می کند شماره VLAN ان پورت را در Header مربوط به Frame قرار می دهد و به اصلاح Tag می شود و سپس مسیر را طی می کند تا به پورت که قرار است از ان خارج شود می رسد این Tag حذف شده و روی پورت ارسال می شود.

نکته : پروتکل DTP (Dynamic Trunking Protocol) جهت انجام مذاکره در حالت Dynamic برای انتخاب نوع پورت مورد استفاده قرار می گیرد.

جدول زیر نشان دهنده وضعیت دو پورت در حالت های مختلف می باشد:

Image

نکته: اگر پورت را در حالت Dynamic قرار دهیم می توانیم دو حالت Auto یا Desirable را برای ان انتخاب کنیم. حالت Auto به صورت Listening عمل می کند و اگر طرف مقابل پیشنهاد Trunk شدن را بدهد پورت در حالت Trunk فرار می گیرد در غیر این صورت در حالت Access خواهد بود. اما Desirable به صورت فعال شروع به ارسال فریم های DTP می کند و به طرف مقابل پیشنهاد Trunk شدن می دهد.

نتیجه حاصل از دستورات جهت تعیین حالت پورت:

Switch(config-if)#Switchport mode access

این دستور پورت را به صورت دائم در حالت Access قرار می دهد. و شروع به ارسال فریم های DTP می کند تا با طرف مقابل برای تبدیل لینک به حالت Access مذاکره کند. این پورت به حالت Access تغییر می کند حتی اگر پورت مقابل این شرایط را قبول نکند.

Switch(config-if)#Switchport mode dynamic desirable

با زدن این دستور پورت با ارسال فریم های DTP تلاش می کند که پورت را به حالت Trunk تغییر دهد.پورت به حالت Trunk تغییر پیدا می کند در صورتی که طرف مقابل در حالت Auto ، Desirable و یا Trunk باشد به Trunk تبدیل می شود. این حالت پیش فرض برای همه پورت ها می باشد.

Switch(config-if)#Switchport mode dynamic auto

در این حالت پورت در حالت Listening قرار می گیرد و اگر طرف مقابل در حالت Trunk یا Desirable باشد لینک تبدیل به Trunk می شود در غیر اینصورت در حالت Access خواهد بود.

Switch(config-if)#Switchport mode trunk

این دستور پورت را به صورت دائم در حالت Trunk قرار می دهد. و شروع به ارسال فریم های DTP می کند تا با طرف مقابل برای تبدیل لینک به حالت Trunk مذاکره کند. این پورت به حالت Trunk تغییر می کند حتی اگر پورت مقابل این شرایط را قبول نکند.

Switch(config-if)#Switchport nonegotiate

در این حالت پورت DTP ارسال نمی کند.این دستور را زمانی می توانید استفاده کنید که پورت را در حالت Access یا Trunk قرار گرفته باشد. برای استفاده از این حالت باید طرف مقابل را به صورت دستی تنظیم کنیم.جهت مشخص کردن نوع یک پورت از دستور زیر استفاده می کنیم:

Switch(config-if)#Switchport mode {dynamic {auto|desirable} | trunk | Access}
Switch(config-if)#Switchport nonegotiate

در صورتی که از 802.1Q استفاده کنیم با استفاده از دستور زیر یک VLAN را به عنوان Native تعیین کنیم:

Switch(config-if)#Switchport trunk native vlan 15

نکته : VLAN که به عنوان Native انتخاب شود ترافیک ان VLAN بدون tag ارسال می شود.
نکته: بهتر است که VLAN که از ان استفاده نمی شود به عنوان Native انتخاب شود چون Native یک ضعف بزرگ به نام VLAN Hopping دارد.

VLANs Allowed on the Trunk


به طور پیش فرض تمامی VLAN ها اجازه عبور از پورت Trunk را دارند.جهت تعیین پورت های که فقط اجازه عبور دارند از دستور زیر استفاده می کنیم:

Switch(config-if)#Switchport trunk allowed vlan 12,15
Switch(config-if)#Switchport trunk allowed vlan all
Switch(config-if)#Switchport trunk allowed vlan add 20
Switch(config-if)#Switchport trunk allowed vlan remove 15

جهت نمایش وضعیت یک پورت از دستور زیر استفاده می کنیم:

Switch#show interfaces fastEthernet 0/1 switchport

مواردی که در مورد Trunk باید رعایت شود


  1. یک VLAN که استفاده نمی شود به عنوان Native انتخاب شود.
  2. روی پورتی که باید Trunk شود مذاکره جهت Trunk شدن را غیر فعال کنیم.
  3. پورتی که هیچ وقت به عنوان Trunk استفاده نمی شود را در حالت Access قرار دهیم.
  4. تنها به VLANهای که مورد استفاده هستند اجازه عبور روی Trunk را بدهید.

معرفی پروتکل مسیریابی EIGRP و چگونگی پیاده سازی آن در روترهای سیسکو

قبل از اینکه به معرفی و بررسی پروتکل EIGRP بپردازیم باید با مفاهیم و مباحث مسیریابی آشنا شویم در نتیجه اول به این مباحث می پردازیم.

مسیریابی :
انتخاب مسیر و جابجایی و هدایت بسته از مبدا تا مقصد را مسیریابی گویند. مسیریابی معمولا توسط دستگاه تحت عنوان روتر انجام می شود.

Image

 

انواع مسیریابی یا Routing


  • Static Routing : این مسیریابی براساس مسیرهایی که به صورت دستی رو روتر ایجاد شده است صورت می گیرد. این روش در شبکه های کوچک قابل اجرا است زیرا با بزرگ شدن شبکه ایجاد تغییرات و اشکال یابی بسیار پیچیده و مشکل می شود.
  • Dynamic Routing : در این روش مسیرها به صورت پویا توسط اطلاعاتی که روتر ها در اختیار هم می گذارند مشخص می شوند و دیگر نیاز به وارد کردن دستی مسیر ها نیست در این روش اعمال تغییرات بسیار ساده و اشکال یابی به راحتی میسر است . این تبادل اطلاعات توسط پروتکل های تحت عنوان Routing Protocol انجام می شود.

 

Routing Protocol


Routing Protocol ها مشخص می کنند که روترها به چه صورت با یکدیگر ارتباط برقرار کنند، چگونه اطلاعت در مورد زیر ساخت شبکه را بین روتر ها منتقل کنند و بهترین مسیر را چگونه انتخاب کنند.

دسته بندی Routing Protocol


  • Interior Gateway Protocol-IGP: این دسته شامل پروتکل هایی است که در یک (AS (Autonomous System عمل می کنند. مانند EIGRP ، OSPF ،RIP
  • Exterior Gateway Protocol-EGP: این دسته شامل پروتکل هایی که جهت مسیربایی بین ASها مورد استفاده واقع می شوند. مانند BGP که پروتکل مسیریابی اینترنت است.

نکته : Autonomous System به مجموعه ای از روترها که تحت یک مدیریت در حال فعالیت هستند.مانند شبکه مخابرات

در دسته IGP پروتکل های مسیریابی به چند نوع زیر تقسیم می شوند


  • Distance-Vector : تنظیم کردن این پروتکل ها بسیار ساده است ، امکانات زیادی در اختیار ما نمی گذارند ، جداول مسیریابی آنها براساس روش های ساده پر می شود ، Classfull هستند و پروتکل های سریعی نیستند از پروتکل های این نوع می توان به RIP ، IGRP اشاره کرد
  • Link-State : تنظیم کردن و پیاده سازی آن پیچیده و مشکل است ، امکانات زیادی در اختیار ما می گذارد و قابلیت پیاده سازی حالت ها ی متنوع را دارد ، پروتکل های سریعی هستند، Classless هستند و قادر به پیاده سازی شبکه های بزرگ را دارند.از پروتکل های این نوع می توان به OSPF و IS IS اشاره کرد.
  • Hybrid : این دسته که شامل ویژگی های خوب هر دو دسته فوق است، تنظیم کردن و پیاده سازی این پروتکل ساده است ، امکانات زیادی در اختیار ما می گذارد ، امکان پیاده سازی شبکه های بزرگ را دارد و سریعترین پروتکل موجود می باشد.

 

مفهوم Administrative Distance


زمانی که یک بسته به روتر می رسد امکان دارد چند مسیر برای ارسال به سمت مقصد وجود داشته باشد که این مسیرها توسط پروتکل های مختلف به روتر معرفی شده اند که با استفاده از Administrative Distance می تواند از بین مسیر ها موجود بهترین مسیر را انتخاب کند.هرچه این مقدار کمتر باشد اولیت ان بالاتر است در جدول زیر برخی از این مقادیر ذکر شده است:

Connected=0
Static=1
EIGRP=90
OSPF=110
RIP=120

مفهوم Metric


مقداری است که برای هر مسیر مشخص می شود و برای انتخاب مسیر از بین مسیرهای یک پروتکل مورد استفاده قرار می گیرد. نحوی محاسبه Metric در هر پروتکل متفاوت است.

EIGRP

Enhanced interior gateway routing protocol

 

تاریخچه پیدایش EIGRP


پروتکل EIGRP در سال 1393 توسط شرکت سیسکو ارائه شد و در واقع نسخه بهینه پروتکل IGRP می باشد که در اواسط دهه 80 ارائه شد که محدودیت های RIP را نداشت.پروتکل EIGRP تا سال 2013 به عنوان پروتکل اختصاص سیسکو بود و تنها رو تجهیزات این شرکت قابل استفاده بود . اما از در سال 2013 توسط شرکت سیسکو به عنوان یک پروتکل استاندارد معرفی شد و در حال حاضر روی برخی از تجهیزات دیگر قابل استفاده است.

ویژگی های EIGRP


  • تبادل سریع اطلاعات بین روترها
  • پشتبانی از VLSM
  • ارسال فقط تغییرات جدول مسیریابی بجای کل جدول مسیریابی
  • پشتیبانی از شبکه های براساس IP ، IPX ، AppleTalk
  • استفاده از شماره پروتکل 88
  • پشتیبانی از load-balancing به صورت نامتقارن
  • ارسال اطلاعات روتینگ به صورت Multicast به ادرس 224.0.0.10
  • پشتیبانی از مکانیزم تائید هویت
  • خلاصه سازی به صورت دستی یا auto
  • AD : EIGRP Summery=5 ، EIGRP Internal=90 ، EIGRP External=170

 

انواع پیام ها در EIGRP


  • Hello : جهت شناسایی همسایه و همچنین به عنوان مکانیزم اعلام فعال بودن
  • Update : ارسال اطلاعات مربوط به جدول مسیریابی
  • Query : درخواست برای یک مسیر خاص
  • Reply : پاسخ به درخواست مربوط به مسیر خاص
  • ACK : تایید دریافت Update

 

جدول های EIGRP


پروتکل EIGRP دارای 3 جدول زیر می باشد:

  • Routing : بهترین مسیر در این جدول قرار می گیرد
  • Neighbor : شامل لیست همسایه ها
  • Topology : مسیرهایی که می توانند جایگزین بهترین مسیر شوند در این جدول قرار می گیرند

نکته : Best Route (بهترین مسیر) به نام Successor عنوان می شود و با حرف S نشان داده می شود و در جدول Routing قرار می گیرد.
نکته : Backup Route (مسیر پشتیبان) به نام Feasible Successor عنوان می شود و با حروف FS نشان داده می شود و در جدول Topology قرار می گیرد.
نکته : Feasible Distance همان Metric روتر تا مقصد می باشد و با حروف FD نمایش داده می شود.
نکته : Reported Distance نشان دهنده Metric همسایه ما تا مقصد می باشد و با حروف RD نمایش داده می شود.
نکته : زمانی یک Route می تواند FS شود که RD ان Route از FD مسیر Successor کمتر باشد.

Image

 

همسایگی و شرایط آن در EIGRP


برای اینکه دو یا چند روتر بین یکدیگر اطلاعات جداول مسیریابی را رد و بدل کنند باید دارای شرایطی باشند که در صورت داشتن این شرایط به عنوان همسایه (Neighbor) شناخته می شوند.شرایط همسایگی:

  1. هر دو روتر باید یک شبکه را Advertise کنند.
  2. داشتن AS یکسان
  3. Authentication
  4. K-Values یکسان
  5. داشتن تاریخ و ساعت یکسان

 

نحوی همسایگی و تبادل اطلاعات جداول مسیریابی


  1. روتر A روی تمام اینترفیس های خود یک Hello ارسال می کند.
  2. روتر B این پیغام را دریافت می کند و یک Hello به همراه یک Update که شامل اطلاعات جدول مسیریابی خود است ارسال می کند
  3. روتر A یک پیام ACK ارسال می کند
  4. روتر A یک Update حاوی اطلاعات جدول مسیریابی خود را ارسال می کند
  5. روتر B یک پیام ACK ارسال می کند

و به این صورت دو روتر با یکدیگر همسایه شده و از این پس در صورت ایجاد تغییر در جدول مسیریابی فقط ان تغییر را به همسایه خود اعلام می کند و همچنین در مدت زمان های مشخص برای یکدیگر Hello ارسال می کنند تا به این وسیله روتر مقابل را از حضور خود اگاه کنند و اگر روتر در مدت زمان مشخص hello از طرف مقابل دریافت نکرد ان روتر را خارج از سرویس در نظر گرفته و تمام Route هایی که از ان گرفته است را از جدولمسیریابی خود حذف می کند.

نکته: مدت زمان ارسال Hello به نوع خط بستگی دارد به طور معمول این مدت زمان هر 5 ثانیه یکبار است و اگر 15 ثانیه(Dead Time) از روتر مقابل Hello دریافت نکرد اینطور تصور می کند که روتر از سرویس دهی خارج شده است این مدت زمان در خطوط با پهنای باند پایین به 60 و 180 تغییر می کند.

نحوی فعال سازی EIGRP و همسایگی


برای فعال سازی EIGRP فقط کافیست دستور زیر را در Config Mode روتر وارد کنیم:

R1(config)#Router eigrp 100
R2(config)#router eigrp 100

برای اینکه دو روتر با یکدیگر همسایه شوند باید یک شبکه مشترک را Advertise کنند:

R1(config-Router)#Network 192.168.12.0   0.0.0.255
R2(config-Router)#Network 192.168.12.0   0.0.0.255

Summarization چیست ؟


به طور پیش فرض خلاصه Auto در eigrp روی تمام اینترفیس ها فعال است که در صورتی که بخواهیم ان را غیر فعال کنیم از دستور زیر استفاده می کنیم:

Router(config-router)#no auto-summary

اگر بخواهیم این خلاصه سازی رو اینترفیس خاص انجام شود از دستور زیر استفاده می کنیم:

Router(config-if)#ip summary-address eigrp 100 172.16.104.0 255.255.252.0

Passive Interface


در صورتی که بخواهیم روی یک اینترفیس Hello Message ارسال نشود از دستور زیر استفاده می شود:

Router(config-router)#passive-interface fastethernet 0/1

احراز هویت در EIGRP


به طور پیش فرض احرازهویت در Eigrp فعال نیست. برخی از پروتکل های مسیریابی مثل OSPF احراز هویت به صورت Clear-text را پشتیبانی می کنند اما EIGRP فقط به صورت MD5 احراز هویت را انجام می دهد. به این پسورد کلید گفته می شود.در صورتی که این احراز هویت با هم مطابقت نکند از یکدیگر update قبول نمی کنند.

نحوی فعال کردن احراز هویت:

Router(config)#key chain DK
Router(config-keychain)#key 1
Router(config-keychain-key)#key-string mykey
Router(config-keychain-key)#send-lifetime 10:15:00 300
Router(config-keychain-key)#accept-lifetime 10:15:00 10:20:00
Router(config-if)#ip authentication mode eigrp 10 md5
Router(config-if)#ip authentication key-chain eigrp 10 DK

K-Values :
نحوی محاسبه Metric در EIGRP براساس K Values صورت می گیرد. که به شرح زیر است:

K1 = Bandwidth
K2 = Load
K3 = Delay
K4 = Reliability
K5 = MTU

به صورت پیش فرض فقط K1 و K3 فقط فعال هستند در صورتی که بخواهیم از باقی K Values ها استفاده کنیم از دستور زیر استفاده می کنیم:

Router(config-router)#metric weights 0 1 1 1 1 1

فرمول محاسبه Metric :

Image

Load Blancing :
پروتکل EIGRP قابلیت Load Blancing را دارد .
به طور پیش فرض می تواند Load Blancing را روی چهار خط که دارای Cost یکسان هستند انجام دهد که این مقدار تا 16 خط می تواند افزایش یابد.
EIGRP تنها پروتکلی است که قابلیت Unequal Load Balancing (نامتقارن) را دارا می باشد.

Image

Default Network :
Default Network باعث می شود به همه روترها اعلام شود که در صورت نداشتن Route برای یک بسته ان را تحویل یک روتر خاص دهند معمولا این روتر روی لبه شبکه و متصل به اینترنت است
در صورتی که بخواهیم یک روتر را به عنوان Default Network معرفی کنیم از دستورات زیر استفاده می کنیم:

Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.23.3
Router(config)#ip default-network 192.168.23.0

 

Image

راه اندازی Telnet در تجهیزات سیسکو

برای پیکربندی تجهیزات سیسکو از قبیل روتر و سوئیچ از کابل کنسول استفاده می شود اما مشکلی که در این بین وجود دارد این است که ارتباط کنسول نیازمند دسترسی فیزیکی به دستگاه است و همیشه این دسترسی به دلایلی مانند دور بودن مسافت یا نقاطی که دسترسی به آن مشکل است مانند دکل ، مشکل است.

Telnet

به همین منظور باید بتوانیم از راه دور این تجهیزات را پیکربندی کنیم. در این آموزش می خواهیم نحوی ارتباط ، تنظیم و پیکربندی تجهیزات سیسکو به وسیله Telnet را فرا گیریم. Telnet یک پروتکل Command Base است که به ما این امکان را می دهد که بتوانیم از راه دور به تجهیزات متصل و آنها را پیکربندی کنیم. Telnet برای ارتباط خود از پورت TCP 23 استفاده می کند.

نکته : ارتباط Telnet یک مشکل امنیتی بزرگ دارد و آن ارسال اطلاعات بین کاربر و دستگاه به صورت رمز نشده یا همان Clear Text است در صورتیکه یک نفر بسته های ارسالی بین کاربر و دستگاه را Sniff کند به راحتی می تواند محتوای بسته را ببیند و به اطلاعات آن دسترسی پیدا کند برای جلوگیری از این مشکل باید از پروتکل SSH استفاده شود.

 

نحوی فعال سازی Telnet :

در ابتدا باید به اینترفیسی که طریق آن می خواهیم به دستگاه متصل شویم IP می دهیم با استفاده از دستور زیر :

Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown

نکته : برای فعال کردن telnet روی سوئیچ باید به vlan مربوطه IP اختصاص دهیم.

حالا حداکثر تعداد session همزمان برای telnet را مشخص می کنیم:

Router(config)#line vty 0 4

  • نکته : حداکثر تعداد Session می تواند 16 باشد که در مثال بالا 5 در نظر گرفته شده است(خود صفر نیز حساب می شود)

سپس روش login شدن را مشخص می کنیم:

  • در حالت زیر برای login شدن از یوزر و پسورد تعریف شده روی دستگاه استفاده می شود

Router(config-line)#login local

  • اما در حالت زیر باید برای telnet یک پسورد در نظر بگیریم.

Router(conf ig-line)#login
Router(conf ig-line)#password itpro

  • نکته : در حالت بالا زمانی که به دستگاه telnet زده می شود فقط پسورد خواسته می شود و با وارد کردن پسورد به محیط user mode وارد می شویم وبرای ورود به محیط enable mode باید پسورد موبوطه را وارد کنیم در نتیجه حتما برای محیط enable mode باید پسورد در نظر گرفته شود با دستور زیر:

Router(config)#enable secret itpro.ir

برای مشخص کردن نوع اتصال از دستور زیر استفاده می کنیم:

Router(config-line)#transport input telnet

برای امنیت بیشتر می توان یک Access list برای اتصال telnet با دستور زیر مشخص کرد.

Router(config-line)#access-class 23 in

برای مشخص کردن مدت زمانی که اگر از ارتباط استفاده نشد این ارتباط به طور خودکار قطع شود از دستور زیر استفاده می کنیم:

Router(config-line)#exec-timeout 30

برای مشاهده اتصالات و تنظیمات مربوط به telnet از دستورات زیر استفاده می کنیم:

Router#show user
Router#show line vty 0 4
Router#show running-config

یک مثال عملی جهت درک بهتر :

به شکل زیر توجه کنید می خواهیم از PC به روتر R1 ، telnet بزنیم :

telnet

بعد از اینکه IP ها و ارتباطات بین این دستگاه ها را فعال کردیم دستورات زیر را روی روتر R1 می زنیم:

Router(config)#enable secret itpro
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password itpro.ir

جعفر قنبری شوهانی
jeffghanbari.ir