• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 1412
تعداد نظرات : 428
زمان آخرین مطلب : 5516روز قبل
آموزش و تحقيقات
آنچه تاكنون گفته شده است :

 بخش اول

 برنامه ریزی و طراحی

:

 طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو

 بخش دوم    برنامه ریزی و طراحی    :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش سوم  برنامه ریزی و طراحی     :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش چهارم  برنامه ریزی و طراحی :  انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه
 بخش پنجم  برنامه ریزی و طراحی :  مفاهیم اولیه پروتكل های روتینگ Distance-vector
 بخش ششم  برنامه ریزی و طراحی    :  بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی
 بخش هفتم  برنامه ریزی و طراحی   :  بررسی برخی از ویژگی های پروتكل EIGRP  
 بخش هشتم  برنامه ریزی و طراحی : بررسی پروتكل های روتینگ link state نظیر OSPF

در این بخش با نحوه طراحی یك شبكه با استفاده از  فناوری های سیسكو با تاكید بر روی شبكه های محلی مجازی (VLANs) آشنا خواهیم شد .
در ارتباطات بین شبكه ای مجموعه ای از شبكه ها به یكدیگر متصل می گردند . یكی از روش های ساده ایجاد یك ارتباط بین شبكه ای ، اتصال چندین شبكه محلی مجازی ( VLANs ) با یكدیگر است . در ادامه با روش انجام این كار بیشتر آشنا می شویم .

مبانی شبكه های محلی مجازی
شبكه های مبتنی بر سوئیچ های لایه دو  عموما" به عنوان یك شبكه flat از منظر یك broadcast طراحی می گردند .
در شكل 1 ، یك شبكه نمونه نشان داده شده است . هر بسته اطلاعاتی broadcast ارسالی توسط هر دستگاه موجود در شبكه مشاهده می گردد ( صرفنظر از این كه دستگاه مورد نظر نیازمند دریافت آن داده باشد و یا نباشد) .
به صورت پیش فرض ، سوئیچ ها broadcast را برای تمامی سگمنت های شبكه فوروارد می نمایند . علت این كه گفته می شود شبكه به صورت flat است ، بدین دلیل است كه صرفا" دارای یك broadcast domain می باشیم نه این كه طراحی آن بطور فیزیكی flat انجام شده است .

 

در شكل 1 ، هاست A اقدام به ارسال یك broadcast می نماید و تمامی پورت های موجود بر روی تمامی سوئیچ ها این broadcast را فوروارد می نمایند ( به جزء پورتی كه broadcast از طریق آن دریافت شده است ) .
در شكل 2 ، یك شبكه مبتنی بر سوئیچ نشان داده شده است كه در آن هاست A اقدام به ارسال یك فریم برای هاست B می نماید . همانگونه كه مشاهده می نمائید ، فریم صرفا" برای پورتی فوروارد شده است كه هاست B به آن متصل شده است . روش فوق تاثیر غیرقابل انكاری را بر روی كارآئی شبكه نسبت به بكارگیری هاب به دنبال خواهد داشت .

 

 

بزرگترین مزیت داشتن یك شبكه مبتنی بر سوئیچ های لایه دو ، ایجاد سگمنت های collision domain  جداگانه برای هر دستگاه متصل شده به سوئیچ است . در  چنین وضعیتی می توان به سادگی بر محدودیت مسافت در اترنت غلبه و شبكه های بزرگتری را ایجاد نمود . به موازات رشد شبكه و افزایش تعداد دستگاه های موجود در آن ، با مسائل جدیدی مواجه خواهیم شد . بدیهی است هر اندازه كه تعداد كاربران و دستگاه ها بیشتر گردد ، یك سوئیچ می بایست با بسته های اطلاعاتی و broadcast بیشتری برخورد نماید .
مزیت دیگر شبكه های مبتنی بر سوئیچ های لایه دو  ، امنیت است كه به صورت یك مشكل واقعی خود را نشان خواهد داد ، چراكه در ارتباطات بین شبكه ای بر اساس سوئیچ های لایه دو ، بطور پیش فرض تمامی كاربران قادر به دیدن تمامی دستگاه ها می باشند . علاوه بر این ، نمی توان فعالیت یك دستگاه در خصوص ارسال broadcasting را متوقف و یا كاربران را ملزم به عدم ارسال  broadcast كرد . گزینه های امنیتی صرفا" محدود به تعریف رمزهای عبور بر روی سرویس دهندگان و دستگاه های موجود در شبكه می باشند .
بسیاری از مشكلات در ارتباط با سوئیچ های لایه دو را می توان با بكارگیری شبكه های محلی مجازی برطرف نمود . شبكه های محلی مجازی با بكارگیری روش های مختلف قادر به بهبود مدیریت شبكه می باشند .

  •  شبكه های محلی مجازی می توانند چندین broadcast domain را به چندین subnet منطقی گروه بندی نمایند .

  • برای اضافه كردن ، انتقال و یا اعمال تغییرات مورد نظر می توان یك پورت را درون VLAN مورد نظر پیكربندی كرد .

  • می توان گروهی از كاربران را كه نیازمند امنیت بالائی می باشند در یك VLAN قرار داد تا كاربران خارج از VLAN نتوانند با آنان ارتباط برقرار نمایند.

  • با توجه به گروه بندی منطقی كاربران بر اساس نوع فعالیت ، می توان شبكه های محلی مجازی را مستقل از مكان فیزیكی و جغرافیائی كاربران پیاده سازی كرد .

  • شبكه های محلی مجازی باعث بهبود وضعیت امنیت شبكه می گردند .  

  • شبكه های محلی مجازی تعداد broadcast domain را افزایش و اندازه آنها را كاهش می دهند .

كنترل Broadcast
Broadcast در هر پروتكلی اتفاق می افتد ولی تعداد دفعات آن به سه عامل زیر بستگی دارد :

  • نوع پروتكل

  • برنامه و یا برنامه هائی كه در شبكه اجراء می گردند .

  • نحوه استفاد از سرویس ها

با توجه به كاهش قیمت سوئیچ و توجیه اقتصادی استفاده از  آنها ، بسیاری از سازمان ها شبكه های مبتنی بر هاب را كه به صورت flat طراحی شده بودند با یك شبكه شامل سوئیچ و محیط VLAN جایگزین می نمایند . تمامی دستگاه های موجود در یك VLAN عضوی از broadcast domain مشابه بوده و تمامی broadcast را دریافت می نمایند . به صورت پیش فرض ، broadcast توسط تمامی پورت های موجود بر روی سوئیچ كه عضو یك VLAN مشابه نمی باشند ، فیلتر می گردد .

امنیت
در ارتباطات بین شبكه های flat كه از طریق اتصال هاب و سوئیچ ها به یكدیگر و در نهایت روتر ایجاد می گردد ، ما شاهد یك الگوی امنیتی flat نیز خواهیم بود . عده ای زیادی بر این باور هستند كه این وظیفه روتر است كه امنیت مورد نیاز در یك شبكه را تامین نماید . تفكر فوق به دلایل متعددی فاقد توجیه علمی و منطقی است .

  • هر شخصی كه به شبكه فیزیكی متصل گردد  قادر به دستیابی منابع موجود بر روی آن است .

  • كاربران صرفا" با اتصال ایستگاه های كاری خود به هاب موجود می توانند یك workgroup را به شبكه ملحق نمایند .

موارد فوق وجود امنیت در یك شبكه را نمی تواند تائید نماید !
با ایجاد شبكه های محلی مجازی و چندین گروه broadcast ، مدیران شبكه می توانند بر روی هر پورت و كاربر نطارت و كنترل داشته باشند .
دورانی كه كاربران صرفا" با اتصال ایستگاه های كاری خود به یكی از پورت های سوئیچ قادر به استفاده از منابع شبكه می شدند سپری شده است .چراكه مدیران شبكه هم اینك می توانند بر روی هر پورت و این كه چه منابعی از طریق آن قابل دسترسی است كنترل و نطارت داشته باشند .
همچنین ، با توجه به این كه می توان شبكه های محلی مجازی را بر اساس نوع نیاز كاربران به منابع شبكه طراحی نمود ، مدیران شبكه می توانند سوئیچ ها را بگونه ای پیكربندی نمایند تا در صورت دستیابی غیرمجاز به منابع شبكه ، موضوع به اطلاع یك ایستگاه مدیریت شبكه برسد .
در صورتی كه نیازمند ارتباط بین شبكه های محلی مجازی باشیم ، می توان محدودیت های مورد نظر را بر روی روتر اعمال نمود . همچنین ، این امكان وجود دارد كه بتوان محدودیت هائی را بر روی آدرس های سخت افزاری ، پروتكل ها و برنامه ها ایجاد كرد .
بدین تریتب امكان پیاده سازی چندین لایه امنیتی در یك شبكه فراهم می گردد .
در بخش دهم بحث خود را بر روی شبكه های محلی مجازی (VLANs) ادامه داده و ارتباط آنها را با سوئیچ دقیق تر بررسی خواهیم كرد .

سه شنبه 27/1/1387 - 7:53
آموزش و تحقيقات
 تاكنون گفته شده است :

 بخش اول

 برنامه ریزی و طراحی

:

 طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو

 بخش دوم    برنامه ریزی و طراحی    :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش سوم  برنامه ریزی و طراحی     :  طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
 بخش چهارم  برنامه ریزی و طراحی :  انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه
 بخش پنجم  برنامه ریزی و طراحی :  مفاهیم اولیه پروتكل های روتینگ Distance-vector
 بخش ششم  برنامه ریزی و طراحی    :  بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی
 بخش هفتم  برنامه ریزی و طراحی   :  بررسی برخی از ویژگی های پروتكل EIGRP  

در این بخش به بررسی پروتكل های روتینگ link state نظیر OSPF  خواهیم پرداخت .

پروتكل های روتینگ link state نظیر OSPF
در پروتكل های link-state كه به آنها پروتكل های shortest path first  نیز  گفته می شود ، هر روتر سه جدول جداگانه را  ایجاد می نماید . یكی از این جداول وضعیت همسایگانی را كه مستقیما" به آن متصل شده اند در خود نگهداری می نماید . در جدول دیگر ، توپولوژی تمامی شبكه نگهداری می گردد و از جدول سوم برای نگهداری اطلاعات روتینگ استفاده می شود .
روترهای link-state نسبت به  پروتكل های روتینگ distance-vector  دارای اطلاعات بیشتری در ارتباط با شبكه و ارتباطات بین شبكه ای می باشند. پروتكل های link-state اطلاعات بهنگام خود را برای سایر روترهای موجود در شبكه ارسال می نمایند (وضعیت لینك) .
OSPF ( برگرفته شده از Open Shortest Path First ) یك پروتكل روتینگ IP است كه دارای تمامی ویژگی های یك پروتكل link-state است .پروتكل فوق ، یك پروتكل روتینگ استاندارد باز است كه توسط مجموعه ای از تولیدكنندگان شبكه از جمله شركت سیسكو  ایجاد شده است . در صورتی كه در یك شبكه از روترهائی استفاده می گردد كه تمامی آنها متعلق به شركت سیسكو نمی باشند ، نمی توان از پروتكل EIGRP استفاده كرد . در چنین مواردی می توان از گزینه هائی دیگر نظیر RIP ، RIPv2  و یا OSPF استفاده نمود . در صورتی كه ابعاد یك شبكه بسیار بزرك باشد ، تنها گزینه موجود پروتكل OSPF و یا استفاده از route redistribution است ( یك سرویس ترجمه بین پروتكل های روتینگ ) . 
OSPF ، با استفاده از الگوریتم Dijkstra كار می كند . در ابتدا ، اولین درخت كوتاهترین مسیر  ایجاد می گردد و در ادامه جدول روتینگ از طریق بهترین مسیرها توزیع می گردد . این پروتكل دارای سرعت همگرائی بالائی است ( شاید به اندازه سرعت همگرائی EIGRP نباشد ) و از چندین مسیر با cost یكسان به مقصد مشابه حمایت می نماید . برخلاف  EIGRP ، پروتكل OSPF صرفا" از روتینگ IP حمایت می نماید . 
در بحث مربوط به پروتكل های link-state  ، اكثر علاقه مندان به دریافت مدرك CCNA ، در آغاز با پروتكل OSPF آشنا می شوند .
بدین منظور این پروتكل با پروتكل های سنتی distance-vector نظیر RIPv1 مقایسه و ماحصل آن در جدول 1 نشان داده شده است . 

 OSPF

RIPv1

 ویژگی

 Link-state

Distance-vector  نوع پروتكل
بلی خیر  حمایت از classless 
بلی خیر  حمایت از VLSM
خیر بلی  خلاصه سازی اتوماتیك
بلی خیر  خلاصه سازی دستی
ارسال multicast
در صورت بروز تغییرات 
ارسال متناوب
 
broadcast
 انتشار مسیر
پهنای باند hops  متریك مسیر
ندارد 15  محدودیت تعداد hop 
سریع كند  همگرائی
بلی خیر  Peer authentication
بلی ( استفاده از نواحی) خیر ( فقط flat)  شبكه سلسله مراتبی
Dijkstra Bellman-Ford  الگوریتم محاسبه مسیر

 جدول 1 :  مقایسه پروتكل های RIPV1 و OSPF

OSPF دارای ویژگی های متعددی است كه صرفا" تعداد اندكی از آنها در جدول 1 نشان  داده شده است .  تمامی شواهد موجود  نشان دهنده این واقعیت است كه پروتكل OSPF یك پروتكل سریع ، قابل توسعه و مستحكم است كه می توان از آن در هزاران شبكه عملیاتی استفاده كرد .
OSPF بگونه ای طراحی شده است كه بتواند از شبكه های سلسله مراتبی حمایت  نماید . با بكارگیری ویژگی فوق می توان ارتباطات بین شبكه ای بزرگ را به چندین شبكه كوچكتر كه به آنها ناحیه گفته می شود ، تقسیم نمود . بكارگیری پتانسیل فوق مزایای متعددی را به دنبال خواهد داشت :

  • كاهش اضافه عملیات روتینگ

  • افزایش سرعت همگرائی

  • محدود كردن بی ثباتی شبكه در یك ناحیه  و عدم اشاعه آن به سایر نواحی شبكه

OSPF ، درون یك ناحیه خودمختار ( AS ) اجراء می شود  ولی این امكان نیز وجود دارد كه از آن برای اتصال چندین ناحیه خودمختار به یكدیگر استفاده كرد . به روترهائی كه نواحی خود مختار را به یكدیگر متصل می نمایند ، ASBR ( برگرفته شده از autonomous system boundary router ) گفته می شود .
فلسفه ایجاد نواحی خود مختار ، كاهش زمان بهنگام سازی و عدم انتشار مشكلات ایجاد شده در یك ناحیه خاص به سایر نواحی شبكه است . 
در بخش نهم به بررسی نحوه طراحی یك شبكه با استفاده از  فناوری های سیسكو با تاكید بر روی شبكه های محلی مجازی (VLANs) خواهیم پرداخت

سه شنبه 27/1/1387 - 7:51
آموزش و تحقيقات
آنچه تاكنون گفته شده است :
  • بخش اول       برنامه ریزی و طراحی   : طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو
  • بخش دوم      برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش سوم    برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش چهارم  برنامه ریزی و طراحی   : انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه
  • بخش پنجم    برنامه ریزی و طراحی   :مفاهیم اولیه پروتكل های روتینگ Distance-vector
  • بخش ششم برنامه ریزی و طراحی   :بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی

پروتكل EIGRP دارای‌ مجموعه پتانسیل هائی است كه آن را با سایر پروتكل های روتینگ نظیر  IGRP  كاملا" متمایز می نماید . برخی از این ویژگی ها عبارتند از :

  • حمایت از IP ، IPX و AppelTalk از طریق  PDM  ( برگرفته شده از Protocol-Dependent Modules )
  • تشخیص كارآمد همسایگان
  • ارتباط از طریق RTP ( برگرفته شده از Reliable Transport Protocol )
  • انتخاب بهترین مسیر از طریق DUAL  (برگرفته شده از diffusing update algorithm )
  • حمایت از چندین سیستم خودمختار ( AS )
  • حمایت از خلاصه سازی و VLSM ( برگرفته شده از  Variable Length Subnet Masking )

در ادامه به بررسی هر یك از ویژگی های فوق خواهیم پرداخت .

 ماژول های وابسته به پروتكل (Protocol-Dependent Modules)
یكی از ویژگی های جالب پروتكل EIGRP ، حمایت آن از روتینگ چندین پروتكل لایه شبكه نظیر IPX ، IP و AppelTalk است .  پروتكل IS-IS ( برگرفته شده از Intermediate System-to-Intermediate System ) تنها پروتكل روتینگ نزدیك به پروتكل EIGRP است كه از چندین پروتكل لایه شبكه حمایت می نماید . با این تفاوت كه پروتكل فوق صرفا" از IP و CLNS ( برگرفته شده از Connectionless Network Service) حمایت می نماید .
EIGRP با بكارگیری پتانسیلی با نام  PDM ( برگرفته شده از protocol-dependent modules  ) از پروتكل های مختلف لایه شبكه حمایت می نماید . هر PDM پروتكل EIGRP ، مجموعه ای جداگانه از جداول حاوی اطلاعات روتینگ را نگهداری می نماید كه در ارتباط با یك پروتكل خاص بكارگرفته می شوند . این بدان معنی است كه EIGRP  برای هر یك از  پروتكل ها یك جدول جداگانه را نگهداری می نماید ( نظیر  جداول IP/EIGRP ، IPX/EIGRP و AppelTalk/EIGRP ) .

تشخیص همسایگان
قبل از این كه روترهای EIGRP تصمیم به مبادله مسیرها با یكدیگر نمایند ، می بایست همسایگان خود را شناسائی نمایند . برای ایجاد رابطه همسایگی می بایست شرایط زیر وجود داشته باشد : 

  • دریافت Hello و یا ACK ( برگرفته شده از acknowledgment )
  • تطبیق شماره سیستم خودمختار (AS
  • متریك یكسان

پروتكل های Link-state علاقه مند به استفاده از پیام های Hello برای ایجاد رابطه همسایگی می باشند چراكه آنها معمولا" اقدام به ارسال اطلاعات بهنگام مسیرها بطور ادواری نمی نمایند و می بایست با بكارگیری مكانیزم هائی خاص قادر به تشخیص همسایگان خود بطور پویا ( تشخیص یك همسایه جدید و یا خروج از لیست همسایگان )  باشند . برای برقراری رابطه همسایگی ، روترهای EIGRP می بایست بطور پیوسته پیام هائی موسوم به Hello را از همسایگان خود دریافت نمایند .
روترهای EIGRP كه به نواحی خودمختار (AS ) مختلفی وابسته می باشند بطور اتوماتیك اطلاعات روتینگ را بین خود به اشتراك نمی گذارند و به عنوان همسایه تلقی نمی گردند . سیاست فوق مزایای متعددی را به دنبال خواهد داشت ( خصوصا"  زمانی كه از پروتكل EIGRP در شبكه های بزرگ استفاده می گردد ) . در چنین مواردی ، حجم اطلاعات روتینگ منتشر شده در بین یك ناحیه خود مختار خاص كاهش پیدا می نماید . تنها نكته قابل تامل در این رابطه ، لزوم توزیع مجدد  بین نواحی خود مختار بطور دستی است .
زمانی كه EIGRP یك همسایه جدید را تشخیص می دهد و قصد ایجاد یك رابطه همسایگی با آن را از طریق مبادله پیام های Hello دارد ، تمامی اطلاعات روتینگ خود را در اختیار آن قرار می دهد ( تنها حالتی كه تمامی اطلاعات جدول روتینگ ارسال می گردد ) . زمانی كه این اتفاق می افتد ، هر یك از آنها تمامی جداول روتینگ خود را برای دیگری منتشر می نماید . پس از این كه هر یك از آنها از مسیرهای همسایه خود آگاهی یافت ، صرفا" تغییرات در جدول روتینگ بین آنها مبادله می گردد  .
زمانی كه روترهای EIGRP اطلاعات بهنگام را از همسایگان خود دریافت می نمایند ، آنها را در یك جدول توپولوژی محلی ذخیره می نمایند . این جدول حاوی تمامی مسیرهای شناخته شده از تمامی همسایگان شناخته شده است و از آن به عنوان مواد خام انتخاب بهترین مسیر و استقرار آن در جدول روتینگ استفاده می گردد .

ارتباط از طریق RTP  
EIGRP از یك پروتكل اختصاصی با نام RTP  ( برگرفته شده از Reliable Transport Protocol  )  به منظور مدیریت مبادله پیام بین روترهائی كه بر اساس EIGRP با یكدیگر گفتگو می كنند ، استفاده می نماید . 
یكی از ویژگی های مهم پروتكل RTP  ، قابلیت اطمینان به آن است . شركت سیسكو  مكانیزمی را طراحی نموده است كه  به كمك آن بتواند پیام های  multicast و  unicast بهنگام سازی را با سرعت  توزیع و وضعیت دریافت داده توسط گیرنده را پیگیری نماید .
زمانی كه EIGRP ترافیك multicast را ارسال می  نماید از آدرس 0 . 0. 0 . 224  كلاس D  استفاده می نماید . همانگونه كه اشاره گردید هر روتر EIGRP نسبت به همسایگان خود آگاهی داشته و برای هر پیام multicast كه ارسال می نماید ، لیستی از همسایگان را كه به آن پاسخ می دهند نگهداری می نماید . در صورتی كه EIGRP پاسخی را از یك همسایه دریافت نكند ، در تلاشی مجدد برای آن یك پیام unicast را ارسال می نماید . در صورتی كه پس از 16 مرتبه تلاش پاسخی از همسایه دریافت نگردد ، این فرضیه به اثبات می رسد كه همسایه از بین رفته است . به فرآیند فوق reliable multicast گفته می شود .
روترها برای رهگیری اطلاعات ارسالی خود به آنها یك شماره ترتیب را نسبت می دهند . با استفاده از روش فوق ، امكان تشخیص اطلاعات قدیمی ، تكراری و یا خارج از ترتیب فراهم می گردد .
قابلیت انجام این گونه عملیات بسیار حائز اهمیت است چراكه EIGRP یك پروتكل آرام است كه در زمان راه اندازی، بانك های اطلاعاتی روتینگ خود را با همسایگان مبادله و در ادامه و به منظور حفظ سازگاری بانك اطلاعاتی در طول زمان ، صرفا" اقدام به مبادله تغییرات می نماید . از دست دادن دائمی هر گونه بسته اطلاعاتی و یا پردازش بر روی بسته های اطلاعاتی بیهوده می تواند خرابی بانك اطلاعاتی روتینگ را به دنبال داشته باشد . 

استفاده از الگوریتم DUAL  برای انتخاب بهترین مسیر 
EIGRP از الگوریتم DUAL  (برگرفته شده از diffusing update algorithm ) برای انتخاب و نگهداری بهترین مسیر به هر شبكه راه دور استفاده می نماید . الگوریتم فوق دارای ویژگی های زیر است :

  • backup از مسیرها
  • حمایت از VLSMs
  • بازیافت پویای مسیر
  • درخواست از همسایگان برای گزینش مسیرهای ناشناخته دیگر
  • ارسال درخواست برای یك مسیر جایگزین در صورت عدم یافتن مسیر 

EIGRP با بكارگیری الگوریتم DUAL توانسته است سریعترین زمان همگرائی در بین سایر پروتكل های روتینگ را دارا باشد . سرعت همگرائی بالای EIGRP به دو عامل اساسی زیر بستگی دارد:

  • عامل اول : روترهای EIGRP یك نسخه از تمامی مسیرهای همسایگان خود را نگهداری می نمایند تا بتوانند از آن برای محاسبه cost هر شبكه راه دور استفاده نمایند . در صورت بروز مشكل برای بهترین مسیر ،محتویات جدول توپولوژی به منظور انتخاب بهترین مسیر جایگرین بررسی می گردد .  

  • عامل دوم : در صورتی كه یك مسیر جایگزین مناسب در جدول محلی توپولوژی وجود نداشته باشد ، روترهای EIGRP  به سرعت از همسایگان خود برای یافتن یك مسیر مناسب درخواست كمك می نمایند . 

همانگونه كه اشاره گردید ، ایده ارسال پیام های Hello ، تشخیص سریع همسایگان جدید و همسایگانی خارج شده از لیست همسایگان است .
RTP ، مكانیزمی مطمئن برای حمل پیام ها را ارائه می نماید و DUAL  با استناد به مكانیزم فوق ، مسئولیت انتخاب و نگهداری اطلاعات در رابطه با بهترین مسیرها را برعهده دارد .  

چندین ناحیه خودمختار
EIGRP از شماره نواحی خود مختار ( ASNs ) برای شناسائی مجموعه ای از روترهائی كه اطلاعات روتینگ را بین خود به اشتراك می گذارند ، استفاده می نماید . صرفا" روترهائی كه دارای ASN ( برگرفته شده از autonomous system numbers  ) مشابه می باشند ، مسیرها را به اشتراك می گذارند . با استفاده از رویكرد فوق در شبكه های بزرگ ، به معظل جداول مسیر و توپولوژی پیچیده كه كاهش سرعت همگرائی شبكه را به دنبال خواهد داشت، خاتمه داده می شود .
با تقسیم شبكه به چندین ناحیه خودمختار جداگانه EIGRP  ، درصد بسیار زیادی از تبعات منفی مدیریت و نگهداری یك شبكه بزرگ كاهش می یابد. هر ناحیه خود مختار شامل مجموعه ای از روترهای همجوار است كه اطلاعات مسیرها را بین خود به اشتراك گذاشته و با توزیع مجدد آنها زمنیه استفاده از اطلاعات فوق بین نواحی خودمختار جداگانه نیز فراهم می گردد .
استفاده از توزیع مجدد در EIGRP ، بیانگر یك ویژگی جالب دیگر از این پروتكل است . معمولا" AD ( برگرفته شده از  administrative distance ) مسیرهای  EIGRP معادل 90 در نظر گرفته می شود . این موضوع صرفا" برای مسیرهائی كه از آنها به عنوان مسیرهای داخلی EIGRP نام برده می شود صادق می باشد . این گونه مسیرها ، مسیرهائی هستند كه از درون یك ناحیه خودمختار خاص و توسط روترهای EIGRP كه جملگی عضو یك سیستم خود مختار مشابه می باشند، سرچشمه می گیرند .
مسیرهای خارجی EIGRP ، نوع دیگری از مسیرها می باشند كه دارای AD  معادل 170 می باشند كه خیلی هم خوب نیست . این گونه مسیرها ، در جداول مسیر EIGRP بطور دستی و یا توزیع مجدد اتوماتیك قرار می گیرند و شبكه هائی را مشخص می نمایند كه در خارج از سیستم خود مختار EIGRP می باشند  .

 حمایت از VLSMs و خلاصه سازی
EIGRP به  عنوان یكی از پروتكل های روتینگ classless ، از VLSMs حمایت می نماید . حمایت از ویژگی VLSM بسیار حائز اهمیت است چراكه با استفاده از پتانسیل فوق امكان نگهداری فضای آدرس دهی از طریق subnet mask فراهم می گردد ( نظیر استفاده از 30 بیت subnet mask برای شبكه های point-to-point )  .
با توجه به این كه  subnet mask به همراه هر مسیر بهنگام نیز ارسال می گردد ، این امكان برای پروتكل EIGRP فراهم می گردد كه از زیر شبكه های ناپیوسته نیز حمایت نماید . بدین ترتیب ، طراحان شبكه های كامپیوتری در زمان طراحی یك شبكه IP دارای انعطاف بیشتری می باشند .
یك شبكه ناپیوسته دارای دو شبكه classful  است كه از طریق یك شبكه با كلاس متفاوت به یكدیگر متصل شده اند . شكل 1 ، یك شبكه ناپیوسته را نشان می دهد . 



در شكل فوق دو زیر شبكه به آدرس های 0 . 10 . 16 . 172 و 0 . 20 . 16 . 172 از طریق یك شبكه 0 . 1 . 3 . 10 به یكدیگر متصل شده اند . هر روتر این گونه فكر می كند كه دارای تمامی شبكه كلاس B  با آدرس 0 . 0. 16 . 172 و به صورت پیش فرض است .
EIGRP ، همچنین از ایجاد دستی خلاصه ها بر روی هر روتر EIGRP حمایت می نماید . این كار كاهش اندازه جدول مسیر را به دنبال خواهد داشت  . EIGRP ، بطور اتوماتیك شبكه ها را  در محدوده های  classful  مربوطه  خلاصه می نماید . 

در بخش هشتم به بررسی پروتكل های روتینگ link state نظیر OSPF خواهیم پرداخت .

سه شنبه 27/1/1387 - 7:50
آموزش و تحقيقات
آنچه تاكنون گفته شده است :
  • بخش اول       برنامه ریزی و طراحی   : طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو
  • بخش دوم      برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش سوم    برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش چهارم  برنامه ریزی و طراحی   : انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه
  • بخش پنجم    برنامه ریزی و طراحی   :مفاهیم اولیه پروتكل های روتینگ Distance-vector

در این بخش به بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی خواهیم پرداخت .

پروتكل RIP
RIP ( برگرفته شده از  Routing Information Protocol  )  به معنی واقعی یك پروتكل  distance-vector است . پروتكل فوق در هر 30 ثانیه تمام اطلاعات موجود در جدول روتینگ را برای تمامی اینترفیس های فعال ارسال می نماید .  RIP صرفا" از تعداد hop برای تعیین بهترین مسیر به شبكه راه دور استفاده می نماید .حداكثر تعداد hop  می تواند عدد 15 را داشته باشد و نسبت دهی عددی بالاتر از 15 به منزله غیرقابل دسترس بودن شبكه است.
RIP در شبكه های كوچك به خوبی كار می كند ولی برای شبكه های بزرگ كه دارای  لینك های ارتباطی WAN ( برگرفته شده از wide area network  ) كند و تعداد بسیار زیادی روتر هستند مناسب نمی باشد .  
در نسخه شماره یك RIP صرفا" از روتینگ  classful استفاده می گردد . این بدان معنی است كه تمامی دستگاه های موجود  در شبكه می بایست از subnet mask مشابهی استفاده نمایند . محدودیت فوق به دلیل ماهیت ارسال اطلاعات بهنگام می باشد. در نسخه شماره یك RIP  ، اطلاعات بهنگام ارسالی شامل اطلاعات subnet mask نمی باشند .
در RIP نسخه دو ، ویژگی جدیدی به نام روتینگ Prefix ارائه شده است كه به كمك آن امكان ارسال اطلاعات subnet mask به همراه مسیرهای بهنگام شده فراهم می گردد . به این نوع روتینگ ، اصطلاحا" روتینگ classless گفته می شود .

RIP از سه نوع تایمر مختلف برای تنظیم كارآئی خود استفاده می نماید .

  • Route update timer ، فاصله زمانی ارسال یك نسخه كامل از اطلاعات بهنگام روتینگ را مشخص می نماید . در بازه زمانی فوق ، روتر  یك نسخه كامل از اطلاعات موجود در جدول روتینگ خود را برای تمامی همسایگان ارسال می نماید . این زمان معمولا" 30 ثانیه در نظر گرفته می شود .

  • Route invalid timer ، مدت زمانی را مشخص می نماید كه پس از سپری شدن آن ، روتر به این نتیجه خواهید رسید كه یك مسیر غیرمعتبر است . این زمان معمولا" 180 ثانیه در نظر گرفته می شود و اگر یك روتر در بازه زمانی فوق هیچگونه اطلاعات جدیدی را در خصوص یك مسیر خاص دریافت ننماید ، آن مسیر را غیرمعتبر می نماید . در صورت تحقق چنین شرایطی ، روتر اقدام به ارسال اطلاعات بهنگام برای تمامی همسایگان خود می نماید تا به آنها بگوید كه مسیر غیرمعتبر است .

  • Route flush timer ، مدت زمان بین غیرمعتبر اعلام شدن یك مسیر و حذف آن از جدول روتینگ را مشخص می نماید . این زمان معمولا" 240 ثانیه در نظر گرفته می شود . قبل از این كه یك مسیر از جدول روتینگ حذف گردد ، روتر این موضوع را به اطلاع  همسایگان خود می رساند . مقدار Route invalid timer می بایست كمتر از route flush timer باشد تا روتر زمان كافی جهت اطلاع به همسایگان خود را قبل از بهنگام سازی جدول در اختیار داشته باشد . 

پروتكل IGRP
IGRP ( برگرفته شده از  Interior Gateway Routing Protocol )  یكی از پروتكل روتینگ  distance-vector طراحی شده توسط شركت سیسكو است . این بدان معنی است در صورت استفاده از پروتكل فوق در یك شبكه ، می بایست تمامی روترها از نوع سیسكو باشند . شركت سیسكو هدف از ایجاد پروتكل IGRP را غلبه بر برخی محدودیت های پروتكل RIP عنوان كرده است .
IGRP می تواند حداكثر دارای 255 ، hop باشد كه مقدار پیش فرض آن 100 در نظر گرفته می شود . این وضعیت در شبكه های بزرگ بسیار مفید است و مشكل داشتن حداكثر 15 hop در یك شبكه مبتنی بر پروتكل RIP را برطرف نماید .
IGRP از یك روش متفاوت نسبت به RIP  جهت محاسبه متریك استفاده می كند . در این پروتكل ، بطور پیش فرض از پهنای باند و تاخیر خط به عنوان شاخص هائی جهت تعیین بهترین مسیر استفاده می گردد .  به فرآیند فوق متریك تركیبی( composite metric ) گفته می شود . همچنین برای محاسبه متریك از شاخص هائی دیگر نظیر قابلیت اعتماد ، میزان load و MTU ( برگرفته شده از maximum transmission unit  ) استفاده می گردد ( از شاخص های اشاره شده بطور پیش فرض در محاسبه متریك استفاده نمی گردد ) .
پروتكل IGRP با RIP دارای تفاوت های عمده ای است كه به برخی از آنها اشاره می گردد :

  • امكان استفاده از IGRP در شبكه های بزرگ

  • IGRP برای فعال شدن از یك AS number (برگرفته شده از  autonomous system ) استفاده می نماید .

  • IGRP در هر 90 ثانیه یك مرتبه بهنگام سازی جدول روتینگ را بطور كامل انجام می دهد .

  • IGRP از پهنای باند و تاخیر خط به عنوان یك متریك استفاده می نماید .

برای كنترل كارآئی ، پروتكل IGRP  از تایمرهای مختلف زیر با مقادیر پیش فرض استفاده می نماید :

  •  Update timers ، فركانس ارسال پیام های بهنگام روتینگ را مشخص می نماید . مقدار پیش فرض 90 ثانیه در نظر گرفته شده است  .

  • Invalid timers ، مدت زمانی را كه یك روتر می بایست منتظر بماند قبل از این كه یك مسیر نادرست را به دیگران اعلام نماید ( در صورتی كه در بازه زمانی مورد نظر یك بهنگام جدید دریافت نگردد ) ، مشخص می نماید . مقدار پیش فرض سه برابر زمان Update timer است .

  • Holddown timers ، مدت زمان holddown را مشخص می نماید . مقدار پیش فرض سه برابر زمان Update timer به اضافه 10 ثانیه در نظر گرفته شده است . 

  • Flush timers، مشخص می نماید كه چه مدت زمانی می بایست سپری شود قبل از این كه بتوان یك مسیر را از جدول روتینگ حذف كرد . مقدار پیش فرض هفت برابر زمان Update timer در نظر گرفته می شود . در صورتی كه مقدار  Update timer برابر با 90 ثانیه در نظر گرفته شود ، 360 ثانیه طول خواهد كشید تا بتوان یك مسیر را از جدول روتینگ حذف كرد . 

پروتكل های روتینگ تركیبی و یا EIGRP
EIGRP  ( برگرفته شده از Enhanced IGRP ) یك پروتكل  distance-vector و classless است كه امكانات بیشتری را نسبت به IGRP ارائه می نماید .
همانند IGRP  ، پروتكل EIGRP از مفهوم یك ناحیه خودمختار برای  تشریح مجموعه ای از روترهای همجوار كه پروتكل های روتینگ مشابهی را اجراء و اطلاعات روتینگ را به اشتراك می گذارند ، استفاده می نماید . 
برخلاف IGRP ، پروتكل EIGRP در مسیرهای بهنگام خود از Subnet mask استفاده می نماید . همانگونه كه اطلاع دارید ، ارائه اطلاعات subnet امكان استفاده از  VLSM ( برگرفته شد ه از Variable Length Subnet Masking  ) و خلاصه سازی را در زمان طراحی شبكه فر اهم می نماید .
در برخی موارد به پروتكل EIGRP به عنوان یك پروتكل تركیبی روتینگ نیز اشاره می شود چراكه دارای ویژگی هائی از پروتكل های  distance-vector  و   link-state  می باشد .  مثلا" EIGRP اقدام به ارسال بسته های اطلاعاتی link-state همانند OSPF ( برگرفته شده از Open Shortest Path First  ) نمی كند . در مقابل ، EIGRP داده بهنگام distance-vector  شامل اطلاعاتی در رابطه با شبكه ها به اضافه هزینه رسیدن به آنها را از دیدگاه روتر پیشنهاد دهنده ارسال می نماید .
همچنین ، پروتكل EIGRP دارای خصایص Link-state است .  یكسان سازی جداول روتینگ بین همسایگان در زمان راه اندازی و ارسال اطلاعات بهنگام جدید و خاص در زمان بروز تغییرات در توپولوژی شبكه ، نمونه ای در این زمینه می باشد .
وجود برخی ویژگی های قدرتمند در پروتكل EIGRP آن را از IGRP و سایر پروتكل های روتینگ كاملا" متمایز می نماید .

  • حمایت از IP ، IPX و AppelTalk از طریق  PDM  ( برگرفته شده از Protocol-Dependent Modules )

  • ارتباط از طریق RTP ( برگرفته شده از Reliable Transport Protocol )

  • انتخاب بهترین مسیر از طریق DUAL  (برگرفته شده از diffusing update algorithm )

  • حمایت از چندین سیستم خودمختار ( AS )

  • حمایت از خلاصه سازی و VLSM ( برگرفته شده از  Variable Length Subnet Masking )

در بخش هفتم به بررسی هر یك از ویژگی های فوق با جزئیات بیشتری خواهیم پرداخت

سه شنبه 27/1/1387 - 7:49
آموزش و تحقيقات
آنچه تاكنون گفته شده است :
  • بخش اول       برنامه ریزی و طراحی   : طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو
  • بخش دوم      برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش سوم    برنامه ریزی و طراحی   : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  • بخش چهارم  برنامه ریزی و طراحی   : انتخاب یك پروتكل روتینگ متناسب با نیازهای شبكه

پروتكل های روتینگ  Distance-Vector  نظیر RIP و IGRP
در پروتكل های روتینگ Distance vector ، بهترین مسیر به یك شبكه راه دور بر اساس مسافت تعیین می شود . هر مرتبه كه یك بسته اطلاعاتی از یك روتر عبور می یابد  به آن hop گفته می شود. مسیری كه دارای تعداد hop كمتری به شبكه مورد نظر باشد به عنوان بهترین مسیر انتخاب خواهد شد . در واقع vector  ، نشاندهنده  مسیر و یا جهت رسیدن به شبكه راه دور را مشخص می نماید . پروتكل های RIP ( برگرفته شده از  Routing Information Protocol ) و IGRP  ( برگرفته شده از Interior Gateway Routing Protocol ) دو نمونه متداول از پروتكل های روتینگ  Distance-vector  می باشند . 
الگوریتم های روتینگ  Distance-Vector ، اطلاعات جداول روتینگ را بطور كامل برای روترهای همسایه ارسال تا آنها در ادامه اطلاعات دریافتی را با اطلاعات موجود در جداول روتینگ خود تركیب و دانش خود را در خصوص ارتباطات بین شبكه ای كامل نمایند .به روش فوق ،  روتینگ مبتنی بر شایعه ( rumor ) گفته می شود چراكه روتر ، بهنگام سازی جدول روتینگ خود را بر اساس اطلاعات دریافتی از روتر همسایه انجام  می دهد. در این روش روتر به اطلاعات دریافتی در خصوص شبكه های راه دور اعتماد می نماید بدون این كه خود مستقیما" به این نتایج رسیده باشد .
همانگونه كه اشاره گردید ، RIP یك نمونه از پروتكل های روتینگ  Distance-vector است كه برای تشخیص بهترین مسیر به یك شبكه صرفا" از تعداد hop استفاده می نماید . در صورتی كه RIP بیش از یك لینك را به یك شبكه مشابه و با تعداد hop برابر پیدا نماید  ، بطور اتوماتیك از load balancing گردشی بر روی هر یك از لینك ها استفاده می نماید . پروتكل RIP قادر به انجام load balancing بر روی حداكثر شش خط با cost یكسان است .

نحوه آغاز به كار یك پروتكل  Distance-vector 
برای آشنائی با پروتكل های روتینگ  Distance-vector  لازم است در ابتدا با  نحوه عملكرد  آنها پس از آغاز فعالیت آشنا شویم .  در شكل 1 ، وضعیت جدول روتینگ چهار روتر پس از راه اندازی نشان داده شده است . در جداول فوق صرفا" اطلاعات مربوط به شبكه هائی كه مستقیما" به  هر یك از روترها متصل شده اند ،‌ ذخیره شده است . 
پس از آغاز به كار یك پروتكل روتینگ  Distance-Vector بر روی هر یك از روترها ، جداول روتینگ با استفاده از اطلاعات مسیرهای جمع آوری شده توسط هر یك از روترهای همسایه بهنگام می گردند . 

 


همانگونه كه در شكل 1 مشاهده می نمائید ، در هر یك از جداول روتینگ صرفا"  اطلاعات شبكه هائی كه مستقیما" به هر روتر متصل شده اند ، ذخیره شده است . هر روتر اطلاعات كامل جدول روتینگ خود را برای هر یك از اینترفیس های فعال ارسال می نماید .
جدول روتینگ هر روتر شامل اطلاعاتی نظیر شماره شبكه ، اینترفیس خروجی و تعداد hop به شبكه است .  بدین ترتیب ، اطلاعات جدول روتینگ كامل و هر یك از آنها دانش لازم در رابطه با تمامی شبكه های موجود در ارتباطات بین شبكه ای را كسب می نماید . 
شكل 2 ، وضعیت فوق را كه به آن همگرائی  (converge) گفته می شود نشان می دهد .  پس از همگرائی روترها ، اطلاعات موجود در جداول روتینگ بین آنها ارسال نخواهد شد .


بدیهی است مدت زمانی كه یك شبكه به همگرائی می رسد بسیار حائز اهمیت بوده و كند بودن این فرآیند می تواند پیامدهای نامطلوبی را برای شبكه به دنبال داشته باشد . یكی از مسائل در ارتباط با پروتكل RIP ، كند بودن زمان همگرائی آن است .
جدول روتینگ در هر روتر اطلاعاتی راجع به شماره شبكه راه دور ،  اینترفیسی كه روتر از آن برای ارسال بسته های اطلاعاتی به شبكه استفاده می نماید و تعداد hop و یا متریك به شبكه را نگهداری می نماید . 

حلقه های روتینگ ( Routing loops  )
پروتكل های روتینگ Distance-Vector تغییرات ایجاد شده در ارتباطات بین شبكه ای  را با انتشار مستمر اطلاعات بهنگام شده روتینگ به تمامی اینترفیس های فعال انجام می دهند .
در این فرآیند تمامی اطلاعات موجود در جدول روتینگ منتشر می گردد. فرآیند فوق علاوه بر اشغال بخشی از پهنای باند لینك ارتباطی ، افزایش load   پردازنده روتر را نیز به دنبال خواهد داشت . همچنین ، در صورتی كه یك شبكه با مشكل مواجه شود  ، سرعت كند همگرائی پروتكل های روتینگ Distance-Vector می تواند پیامدهای منفی نظیر جداول روتینگ متناقض و حلقه های روتینگ را به دنبال داشته باشد .
در پروتكل های روتینگ  Distance-Vector همواره احتمال ایجاد حلقه های روتینگ وجود خواهد داشت چراكه هر روتر بطور همزمان بهنگام نمی گردد . برای آشنائی با نحوه ایجاد حلقه های روتینگ یك نمونه مثال را در شكل 3 بررسی می نمائیم .
فرض كنید اینترفیس به شبكه شماره 5  با مشكل مواجه شود . تمامی روترها دانش خود را در رابطه با شبكه شماره 5 از طریق روتر E دریافت می نمایند . در جدول روتینگ روتر A یك مسیر به شبكه شماره 5 از طریق روتر B وجود دارد .


 

زمانی كه شبكه شماره 5 دچار مشكل گردد ،‌ روتر E این موضوع را به اطلاع روتر C می رساند . این كار باعث می شود كه روتر C عملیات روتینگ به شبكه شماره 5 از طریق روتر E را متوقف نماید . روترهای B، A و D نسبت به بروز مشكل برای شبكه شماره 5 آگاهی نداشته و همچنان اقدام به ارسال اطلاعات بهنگام می نمایند .سرانجام روتر C  اطلاعات بهنگام شده خود را ارسال و باعث می گردد كه روتر B روتینگ به شبكه شماره 5 را متوقف نماید . علی رغم اطلاع به روتر B ، روترهای A و D هنوز به دلیل عدم دریافت اطلاعات بهنگام شده از این موضوع آگاهی نداشته و از نظر آنها شبكه شماره 5 همچنان از طریق روتر B با متریك شماره 3 دردسترس است .
مشكل زمانی ایجاد می شود كه روتر A پیامی با این موضوع را ارسال نماید : " من همچنان این جا هستم و این لیست لینك هائی است كه من آنها را می شناسم "  . در پیام فوق قابلیت رسیدن به شبكه شماره 5 و  نحوه دستیابی به آن تشریح شده است . بدین ترتیب روترهای B و D اخبار جالبی را دریافت می نمایند كه به آنها اعلام شده است شبكه شماره 5 از طریق روتر A قابل دستیابی است . روترهای فوق نیز اقدام به ارسال اطلاعاتی مبنی بر در دسترس بودن شبكه شماره 5  می نمایند. بدین ترتیب هر بسته اطلاعاتی كه مقصد آن شبكه شماره 5 باشد به روتر A و سپس به روتر B رسیده و مجددا" به روتر A برگردانده می شود .
بدین ترتیب یك "حلقه روتینگ " ایجاد می گردد كه برای پیشگیری و برخورد با آنها می بایست یك فكر اساسی كرد .

شمارش نامحدود
به "حلقه های روتینگ " كه در بخش قبل تشریح گردید ، " شمارش نامحدود " نیز گفته می شود و علت اصلی‌ بروز اینچنین مسائلی ، شایعات بی‌اساس و اطلاعات نادرستی است كه در شبكه توزیع شده است . بدون وجود یك سیستم كنترلی ، تعداد hop هر مرتبه كه یك بسته اطلاعاتی از یك روتر عبور می یابد  ، افزایش خواهد یافت . سرعت كند همگرائی شبكه در الگوریتم های روتینگ یكی از دلایل اصلی بروز اینچنین مشكلاتی در شبكه است .
برای پیشگیری از این نوع مسائل ، راه حل های مختلفی در هر یك از پروتكل های روتینگ پیاده سازی شده است  . تعریف حداكثر تعداد hop ، روش route poising ، روش  poison reverse و  split horizon نمونه هائی در این رابطه می باشند . 

حداكثر تعداد hop
یكی از روش های حل مشكل "شمارش نامحدود " ، تعریف یك حداكثر برای تعداد hop است . پروتكل های روتینگ Distance-Vector نظیر RIP  صرفا" امكان افزایش تعداد hop را  تا 15 فراهم می نمایند . بنابراین هر چیزی كه نیازمند 16 hop  باشد به منزله غیرقابل دسترس بودن تلقی می گردد . به عبارت دیگر ،‌ در مثال ارائه شده در بخش قبل ( شكل شماره 3 ) ، پس از ایجاد یك حلقه با پانزده hop ، این موضوع به اثبات می رسد  كه شبكه شماره 5 غیرفعال است .
بنابراین شمارش حداكثر تعداد hop ، باعث پیشگیری از گرفتار شدن بسته های اطلاعاتی در حلقه های تكرار می گردد . روش فوق با این كه راه حلی قابل اعمال در شبكه است ولی قادر به حذف حلقه های روتینگ در شبكه نمی باشد و بسته های اطلاعاتی همچنان در حلقه های روتینگ گرفتار خواهند شد . ولی در مقابل این كه بسته های اطلاعاتی بدون نظارت ، كنترل و بررسی در طول شبكه حركت كنند ، حداكثر مسافتی را طی نموده ( به عنوان نمونه تا 16 hop ) و سپس از بین خواهند رفت .

Split Horizon
یكی دیگر از راه حل های برخورد با مشكل حلقه های روتینگ ، Split Horizon است . در این روش كه كاهش اطلاعات نادرست و حجم عملیاتی اضافه روتینگ در یك شبكه Distance-Vector را به دنبال دارد از این اصل تبعیت می شود كه اطلاعات نمی توانند در مسیری كه از طریق آن دریافت شده اند مجددا" ارسال گردند . به عبارت دیگر ،‌ پروتكل روتینگ ، اینترفیسی را كه از طریق آن بسته اطلاعاتی را دریافت كرده است بخاطر سپرده و هرگز از اینترفیس فوق برای ارسال مجدد آن استفاده نخواهد كرد . 
بدین ترتیب و با تبعیت از اصل فوق ، روتر A از ارسال اطلاعات بهنگام شده ای كه  از طریق روتر B دریافت نموده است برای روتر B منع می شود .

route poisoning  
یكی دیگر از روش هائی كه باعث پیشگیری از اطلاعات بهنگام شده  متناقض و توقف حلقه های روتینگ می گردد ، route poisoning نامیده می‌ شود . مثلا" زمانی كه شبكه شماره  5 با مشكل مواجه می گردد ( شكل 3 ) ، روتر E یك سطر را در جدول روتنیگ خود برای شبكه شماره 5  با مقدار hop شانزده ( غیرقابل دسترس بودن شبكه) درج می نماید ( مقدار دهی اولیه route poisoning ) .
با نادرست اعلام كردن مسیر رسیدن به شبكه شماره  5 ، روتر C از بهنگام سازی اطلاعات جدول روتینگ خود مبنی بر وجود یك مسیر برای رسیدن به شبكه شماره  5 پیشگیری می نماید .زمانی كه روتر C یك  route poisoning را از طریق روتر E دریافت می نماید ، یك  poison reverse را برای روتر E ارسال می نماید تا این اطمینان ایجاد گردد كه  تمامی روترهای موجود در سگمنت اطلاعات مربوط به route poisoning را دریافت نموده اند .
route poisoning و Split Horizon یك شبكه distance-vector با قابلیت اطمینان و اعتماد بیشتر را ایجاد می نمایند كه در آن از بروز حلقه های تكرار پیشگیری می گردد .

Holddown
با استفاده از  holddown پیشگیری لازم در خصوص بهنگام سازی اطلاعات یك مسیر بی ثبات ، انجام می شود .  این وضعیت معمولا" بر روی یك لینك سریال اتفاق می افتد كه در یك لحظه برقرار و در لحظه ای دیگر غیرفعال می گردد (flapping ) . در  صورت عدم استفاده از روشی جهت تثبیت این وضعیت ، شبكه هرگز همگراء نشده و اینترفیسی كه دائما" up و down می گردد می تواند تمامی شبكه را با مشكل مواجه سازد .
با استفاده از holddown  از ثبت مسیرهائی كه وضعیت آنها با سرعت زیاد تغییر پیدا می نماید ، پیشگیری بعمل آمده و به آنها یك فرصت زمانی داده می شود تا وضعیت پایداری پیدا نمایند .  بدین ترتیب ، به روترها اعلام می شود كه برای یك بازه زمانی خاص هر گونه تغییراتی كه بر روی مسیرهای حذف شده اخیر تاثیر می گذارد را محدود نمایند . با این كار از درج مسیرهای بی ثبات در سایر جداول روتینگ پیشگیری بعمل می آید .
زمانی كه یك روتر اطلاعات بهنگام شده ای را از طریق یكی از همسایگان مبنی بر غیرقابل دسترس بودن یك شبكه دریافت می نماید ( شبكه ای كه تا پیش از این فعال بوده است ) ، تایمر holddown آغاز به كار می كند . در صورتی كه اطلاعات بهنگام شده جدیدی از یك همسایه دریافت شود كه دارای متریك بهتری نسبت به وضعیت اولیه موجود در جدول روتینگ باشد ، holddown برداشته شده و داده عبور داده می شود ولی اگر اطلاعات بهنگام شده ای از یك روتر همسایه دریافت گردد ( قبل از اتمام مدت زمان تایمر holddown ) ، كه دارای متریك برابر و یا كمتر از مسیر قبلی باشد ، از اطلاعات جدید بهنگام صرفنظر و تایمر به فعالیت خود ادامه خواهد داد . بدین ترتیب زمان بیشتری برای ایجاد ثبات در شبكه قبل از آغاز فرآیند همگرائی آن فراهم می گردد .
holddown از فرآیند بهنگام سازی مبتنی بر trigger استفاده می نماید . در این فرآیند تایمر reset می گردد تا به روترهای همسایه اطلاع داده شود یك تغییر در شبكه اتفاق افتاده است .  برخلاف پیام های بهنگام از روترهای همسایه ، در این نوع بهنگام سازی ( مبتنی بر trigger ) یك جدول روتینگ جدید ایجاد و بلافاصله برای روترهای همسایه ارسال می گردد چراكه یك تغییر در ارتباطات بین شبكه ای تشخیص داده شده است .
در بخش ششم به بررسی پروتكل RIP ، IGRP و پروتكل های تركیبی خواهیم پرداخت .

سه شنبه 27/1/1387 - 7:48
آموزش و تحقيقات
آنچه تاكنون گفته شده است :
  •  بخش اول       برنامه ریزی و طراحی : طراحی یك شبكه محلی ساده با استفاده از فناوری سیسكو
  •  بخش دوم      برنامه ریزی و طراحی : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه
  •  بخش سوم    برنامه ریزی و طراحی : طراحی یك مدل آدرس دهی IP منطبق بر طرح شبكه

در این بخش به بررسی  انتخاب یك پروتكل روتینگ ،  متناسب با نیازهای شبكه خواهیم پرداخت .

مفاهیم اولیه روتینگ
به گرفتن یك بسته اطلاعاتی از دستگاهی و ارسال آن از طریق شبكه برای دستگاه موجود بر روی یك شبكه متفاوت ، روتینگ گفته می شود .  روترها برای  انجام روتینگ  با هاست های موجود بر روی شبكه ها كاری نداشته و صرفا" در خصوص شبكه ها و انتخاب بهترین مسیر تصمیم گیری می گیرند  . روترها بر اساس آدرس منطقی شبكه ای كه هاست مورد نظر بر روی آن مستقر است ، بسته اطلاعاتی را دریافت و در ادامه ، از آدرس سخت افزاری هاست برای  توزیع بسته اطلاعاتی از  روتر به مقصد صحیح هاست استفاده می نمایند .
در روتینگ پویا ، پروتكل موجود بر روی یك روتر با پروتكل مشابه اجراء شده بر روی روترهای همسایه  ارتباط برقرار می نماید . در ادامه ، هر یك از روترها اطلاعات مربوط به شبكه هائی را كه نسبت به آنها آگاهی دارند به اطلاع هم رسانده  تا در جدول روتینگ خود ذخیره نمایند . بدین ترتیب و بر اساس فرآیند فوق دانش روترها نسبت به شبكه هائی كه آنها را می شناسند ، بهنگام می گردد . در صورت بروز تغییر در شبكه ، پروتكل های روتینگ پویا بطور اتوماتیك این موضوع را به اطلاع تمامی روترها می رسانند . در صورتی كه از روتینگ ایستا استفاده شده باشد ، مدیریت شبكه مسئول بهنگام سازی و اعمال تمامی تغییرات به صورت دستی در تمامی روترها می باشد . معمولا" در شبكه های بزرگ ، تركیبی از دو روش روتینگ ایستا و پویا استفاده می گردد .

روتینگ ایستا
در روتینگ ایستا ، مسیرها بطور دستی در هر یك از جداول روتینگ اضافه می گردد . این روش دارای مزایا و محدودیت های مختص به خود است :

مزایای روتینگ ایستا

  • عدم تحمیل بار عملیاتی اضافه بر روی پردازشگر روتر . بدین ترتیب می توان از یك روتر با پردازنده سبك تر استفاده نمود .

  • برای بهنگام سازی اطلاعات موجود در جداول روتینگ از پهنای باند ( ظرفیت لینك های ارتباطی )  بین روترها  استفاده نخواهد شد . بدین ترتیب هزینه لینك های ارتباطی WAN كاهش می یابد .

  •  امنیت ، چراكه صرفا" مدیر شبكه می تواند اجازه روتینگ به شبكه هائی خاص را فراهم نماید .

محدودیت های روتینگ ایستا

  • مدیریت شبكه می بایست شناخت مناسب و واقعی از ارتباطات شبكه ای و نحوه اتصال روترها به یكدیگر را بداند تا بتواند بر اساس آنها پیكربندی روترها را بطرز صحیح انجام دهد .

  • در صورتی كه یك شبكه به مجموعه شبكه های ارتباطی اضافه گردد ، مدیریت شبكه می بایست یك مسیر را برای آن در تمامی روترها و بطور دستی اضافه نماید .

  • روتینگ ایستا برای شبكه های بزرگ مناسب نمی باشد چراكه نگهداری اینچنین شبكه هائی مستلزم صرف زمان زیادی است .  

روتنیگ پویا
در روتینگ پویا از پروتكل هائی به منظور یافتن و بهنگام سازی جداول روتینگ بر روی روترها استفاده می شود . در این روش علاوه بر افزایش بار عملیاتی پردازنده ، درصدی از پهنای باند بین لینك های شبكه نیز اشغال خواهد شد . ( افزایش cost لینك ارتباطی ) .
در واقع ، یك پروتكل روتینگ مجموعه ای از قوانین لازم به منظور ارتباط یك روتر با روترهای همسایه را تعریف می نماید .  IGP ( برگرفته شده از interior gateway protocols  ) و EGP ( برگرفته شده از exterior gateway protocols ) دو نمونه از پروتكل های روتینگ می باشند كه از آنها در ارتباطات بین شبكه ای استفاده می گردد .
از پروتكل IGP به منظور مبادله اطلاعات روتینگ با روترهای موجود در یك سیستم خود مختار و یا AS  ( برگرفته شده از autonomous system ) استفاده می شود . یك سیستم و یا ناحیه خود مختار ، شامل مجموعه ای از شبكه هائی است كه تحت یك حوزه مدیریتی می باشند . این بدان معنی است كه تمامی روترهائی كه اطلاعات جدول روتینگ مشابهی را به اشتراك می گذارند در یك ناحیه خود مختار مشابه قرار دارند .
از پروتكل EGP برای ارتباط بین نواحی خودمختار استفاده می شود . BGP ( برگرفته شده از Border Gateway Protocol  ) نمونه ای از یك پروتكل EGP است .
قبل از درگیر شدن با پروتكل های روتینگ و آشنائی با نحوه عملكرد هر یك از آنها ، می بایست به چند موضوع دیگر اشاره نمائیم . آشنائی با administrative distances و انواع محتلف پروتكل های روتینگ از جمله موضوعات مهم در این رابطه است كه در ادامه به بررسی آنها خواهیم پرداخت .

Administrative Distances
در زمان پیكربندی پروتكل های روتینگ ، می بایست  به AD  و یا  administrative distance توجه خاصی داشت . از AD برای ارزش گذاری و میزان قابلیت اعتماد به اطلاعات روتینگ دریافتی یك روتر از طریق روتر همسایه اطلاق می گردد
. AD ، یك عدد صحیح بین صفر تا 255 است كه عدد صفر نشاندهنده اعتماد بالا و عدد 255 نشاندهنده عدم وجود ترافیك بر روی مسیر مورد نظر  است .
اگر روتری دو لیست بهنگام سازی را از یك شبكه راه دور مشابه دریافت نماید ، AD  اولین چیزی است كه توسط وی كنترل خواهد شد . در صورتی كه یكی از مسیرهای توصیه شده و یا پیشنهادی دارای AD كمتری‌ باشد ، انتخاب و در جدول روتینگ ذخیره می گردد . در صورتی كه مسیرهای پیشنهادی برای یك شبكه مشابه دارای AD  یكسانی می باشند ، از متریك پروتكل روتینگ ( نظیر تعداد hop و یا پهنای باند موجود بین خطوط ) استفاده خواهد شد و مسیری كه دارای متریك پائین تر و یا كمتری‌ باشد در جدول روتینگ ثبت خواهد شد . در صورتی كه دو مسیر پیشنهادی دارای AD و متریك یكسان باشند ،‌ پروتكل روتینگ از load-balance به شبكه راه دور استفاده می نماید .
جدول زیر AD پیش فرض كه یك روتر سیسكو از آن به منظور اتخاذ تصمیم در خصوص انتخاب مسیر به یك شبكه راه دور استفاده می نماید را نشان می دهد :

منبع مسیر

AD پیش فرض

 Connected interface

 0

 Static route

1

 Enhanced Interior Gateway Routing Protocol (EIGRP)

90

 Interior Gateway Routing Protocol (IGRP)

100

 Open Shortest Path First (OSPF) protocol

110

 Routing Information Protocol (RIP)

120

 External EIGRP

170

 Unknown

255
این مسیر هرگز استفاده نشده است

 جدول یك : مقادیر AD پیش فرض

در صورتی كه یك شبكه مستقیما" به روتر متصل شده باشد ، روتر همواره از اینترفیس متصل شده به شبكه استفاده می نماید . در صورتی كه مدیر شبكه یك مسیر ایستا را پیكربندی نماید ، روتر به این مسیر بیش از هر نوع مسیری كه خود آموخته است ، اعتماد خواهد كرد . مدیران شبكه می توانند مقدار AD مسیرهای ایستا را تغییر دهند ولی به صورت پیش فرض ،  AD  این نوع مسیرها یك در نظر گرفته می شود .
در صورتی كه دارای یك مسیر ایستا ، یك مسیر توصیه شده RIP و یك مسیر پیشنهادی IGRP از یك شبكه مشابه باشیم ، روتر به صورت پیش فرض همواره از مسیر ایستا استفاده خواهد كرد مگر این كه AD  مسیر ایستا تغییر یابد .

انواع پروتكل های روتینگ
پروتكل های روتینگ را می توان به سه گروه عمده زیر تقسیم نمود :

  • Distance vector : در پروتكل های روتینگ Distance vector ، بهترین مسیر به یك شبكه راه دور بر اساس مسافت تعیین می شود . هر مرتبه كه یك بسته اطلاعاتی از یك روتر عبور می یابد ( كه به آن hop گفته می شود ) ،‌ یك واحد به  hop آن اضافه می شود . مسیری كه دارای تعداد hop كمتری به شبكه مورد نظر باشد به عنوان بهترین مسیر انتخاب خواهد شد . در واقع vector  ، نشاندهنده  مسیر و یا جهت رسیدن به شبكه راه دور را مشخص می نماید . پروتكل های RIP و IGRP  دو نمونه متداول از پروتكل های روتینگ  Distance-vector  می باشند . در این پروتكل ها ، تمامی اطلاعات جداول روتینگ برای روترهای همسایه كه مستقیما" متصل شده اند ، ارسال می گردد .

  • Link state : در پروتكل های روتینگ link-state كه به آنها پروتكل های  shortest-path-first   نیز گفته می شود ، هر روتر سه جدول جداگانه را ایجاد می نماید . یكی از این جداول مسئولیت نگهداری اطلاعات مربوط به همسایگانی را برعهده دارد كه مستقیما" به روتر متصل شده اند ، یكی دیگر حاوی توپولوژی تمامی شبكه است و در آخرین جدول ، اطلاعات جدول روتینگ ذخیره می گردد . روترهائی كه با استفاده از پروتكل های link state پیكربندی شده اند نسبت به پروتكل های روتینگ  Distance vector دارای اطلاعات بمراتب یشتری نسبت به شبكه می باشند . OSPF یكی از پروتكل های متداول در این زمینه است . پروتكل های Link state اطلاعات بهنگام شامل وضعیت لینك های ارتباطی خود به سایر روترهای شبكه را  ارسال می نمایند .

  • Hybrid : این نوع پروتكل ها از  ویژگی دو پروتكل روتینگ  Distance vector و  Link state استفاده می نمایند . پروتكل EIGRP نمونه ای‌ متداول در این زمینه است .

برای پیكربندی پروتكل های روتینگ در هر سازمان و یا موسسه تجاری نمی توان یك روش ثابت و خاص را پیشنهاد داد . در چنین حالاتی می بایست هر  مورد را جداگانه بررسی و با توجه به شرایط موجود نسبت به انتخاب یكی از پروتكل های روتینگ اقدام نمود . در صورت آشنائی مطلوب با نحوه عملكرد پروتكل های مختلف روتینگ ، می توان در خصوص انتخاب یك پروتكل روتینگ مناسب اقدام نمود .
در بخش پنجم به بررسی پروتكل های روتینگ Distance-vector و چالش های آنها خواهیم پرداخت .

سه شنبه 27/1/1387 - 7:47
آموزش و تحقيقات
CCNA ( برگرفته از  Cisco Certified Network Associate  )  اولین مدرك معتبر شركت سیسكو در رابطه با شبكه است كه می توان آن را پیش نیاز سایر مدارك این شركت در نظر گرفت . علاقه مندان به دریافت این مدرك می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .
در
بخش اول و دوم به برخی از نكات مهم به منظور افزایش آمادگی علاقه مندان  جهت شركت در آزمون های CCNA اشاره گردید . در این بخش به نكاتی دیگر در این مورد  اشاره می نمائیم .
  • نكته اول : برای ایجاد یك بنر در روتر از دستور  banner motd  استفاده می گردد ( از كاراكتر #  در ابتدا و انتهای پیام استفاده می شود ) .

    Router(config)#banner motd # This is a secure system #

    برای تشریح یك اینترفیس از دستور  description استفاده می گردد ( درج توضیحاتی در رابطه با یك اینترفیس خاص )

Router(config-if)#description Connection to the Main  office

  • نكته دوم : پروتكل های روتینگ link state دارای مسائل مرتبط با خود می باشند . استفاده از منابع روتر ، مصرف پهنای باند و همزمانی بهنگام سازی نمونه هائی در این زمینه می باشند . با استفاده از روش های زیر می توان مسائل فوق را حذف و یا كاهش داد .
    - طولانی كردن فركانس بهنگام سازی
    - مبادله خلاصه مسیر
    - استفاده از time stamp و یا دنباله اعداد

  • نكته سوم : با استفاده از دستورات زیر می توان پروتكل RIP ( برگرفته شده از  Routing Information Protocol  ) را بر روی روتر پیكربندی نمود .

Router (config)# router rip
Router (config-router)# network <network>

  • نكته چهارم : برای پیكربندی پروتكل EIGRP ( برگرفته شده از Enhanced Interior Gateway Routing Protocol ) بر روی روتر از دستورات زیر استفاده می گردد :

Router (config)# router eigrp <autonomous system number>
Router (config-router)# network <network>

  • نكته پنجم : برای مانتیورینگ IP در روترهای سیسكو می توان از دستورات
      show ip protocol  ،‌ show ip interface و show ip route استفاده كرد .

  • نكته ششم : شناسه های عددی  لیست های دستیابی ، تابع قوانین زیر است  :
    1 تا 99 : لیست دستیابی استاندارد IP
    100 تا 199 : لیست های دستیابی پیشرفته IP
    800 تا 899 : لیست های دستیابی استاندارد IPX
    900 تا 999 : لیست های دستیابی پیشرفته IPX
    1000 تا 1099 : لیست دستیابی SAP ( برگرفته شده از Service Advertisement Protocols  )

  • نكته هفتم : استفاده از یك wildcard mask به همراه یك آدرس IP ، تابع قوانین زیر است :
    - وجود یك بیت معادل 1 در wildcard mask  نشاندهنده این موضوع است كه بیت مرتبط با آن را می توان در آدرس IP نادیده گرفت ( بیت فوق در آدرس IP می تواند یك و یا صفر باشد ).

    172.168.8.0 = 10101100.00010000.00001000.00000000
     0.0.7.255 = 00000000.00000000.00000111.11111111
    ----------------------------------------------------------------------
    Result = 10101100.00010000.00001xxx.xxxxxxxx
    00001xxx = 00001000 to 00001111 = 8 to  15
    xxxxxxxx = 00000000 to 11111111 = 0 to 255
    Anything between 172.16.8.0 and 172.16.15.255


    - وجود یك بیت معادل صفر در wildcard mask نشاندهنده این موضوع است كه بیت مرتبط با آن در آدرس IP می بایست دقیقا" استفاه شود ( بیت فوق ، می بایست مشابه بیت مشخص شده در آدرس IP باشد ) .

    172.16.0.0 = 10101100.00010000.00000000.00000000
    0.0.255.255 = 00000000.00000000.11111111.11111111
    ----------------------------------------------------------------------
    Result = 10101100.00010000.xxxxxxxx.xxxxxxxx
    172.16.x.x (anything between 172.16.0.0 and 172.16.255.255)

     

  • نكته هشتم : لیست های دستیابی استاندارد ، فیلترینگ IP را بر اساس آدرس IP مبداء و یا محدوه آدرس انجام می دهند . این در حالی است كه در  لیست های دستیابی پیشرفته IP  ، فیلترینگ ترافیك بر اساس آدرس های مبداء و مقصد ،  پورت ها و فیلدهائی دیگر انجام می گیرد  . 

  • نكته نهم : خط آخر هر نوع لیست دستیابی  به صورت deny any any در نظر گرفته می شود .

  • نكته دهم : برای پیكربندی یك لیست دستیابی استاندارد از دستور زیر استفاده می گردد  :

Router(config)#access-list <1-99> <permit/deny>
   <source IP> <wildcard mask>  

  • نكته یازدهم : برای پیكربندی یك لیست دستیابی پیشرفته  از دستور زیر استفاده می گردد  :

Router(config)#access-list <100-199> <permit/deny> <protocol>
 
<source IP> <wildcard mask> <destination IP>
 
<wildcard mask> eq <port number>
 

  • نكته دوازدهم : NAT ( برگرفته شده از  Network Address Translation )، امكان ترجمه آدرس های IP داخلی به آدرس های IP خارجی را فراهم می نماید .

  • نكته سیزدهم : برای پیاده سازی NAT می توان از سه روش زیر استفاده نمود :
    - NAT ایستا
    - NAT پویا
    - NAT overload 

  • نكته چهاردهم : پیكربندی NAT overload ، متداولترین نوع استفاده از NAT می باشد . در این روش تعدادی از آدرس های IP داخلی به یك آدرس IP خارجی ترجمه می گردند . برای پیكربندی NAT overload از دستورات زیر استفاده می گردد :

Router(config-if)#ip nat inside
Router(config-if)#ip nat outside
Router(config)#ip nat inside source list
   
<access list identifying inside addresses>
     interface
<external interface> overload
 

  • نكته پانزدهم : یك اینترفیس فیزیكی را می توان به صورت چندین  subinterface مجازی پیكربندی نمود . هر subinterface  با استفاده از اطلاعات آدرس دهی مختلفی پیكربندی می گردد . برای ایجاد و دستیابی به subinterface می توان به آن یك شماره اینترفیس سریال را نسبت داد  ( نظیر سریال  1 . 0 )

  • نكته شانزدهم : برای پیكربندی frame relay بر روی یك روتر می توان از دستورات زیر استفاده كرد  :

Router (config)# encapsulation frame-relay cisco
Router (config)# frame-relay lmi-type cisco
Router (config)# interface serial 0
Router (config-if)# frame-relay interface-dlci <dlci number>

  • نكته هفدهم : برای مانیتورینگ عملكرد frame relay بر روی روتر از  دستورات
      show frame-relay map  ،   show frame-relay lmi ، show frame-relay pvc   و  debug frame-relay lmi   استفاده می گردد .

  • نكته هجدهم : برای پیكربندی پروتكل PPP بر روی روتر  می توان از دستورات زیر استفاده كرد  :

Router (config)# username <name> password <password>
Router (config)# interface serial 0 
Router (config)# encapsulation ppp
Router (config-if)# ppp authentication chap

  • نكته نوزدهم : برای مانیتورینگ عملكرد پروتكل PPP از دستورات show interface و debug ppp chap استفاده می گردد .

  • نكته بیستم : برای پیكربندی ISDN بر روی یك روتر  می توان از دستورات زیر استفاده كرد  :

Router (config)# isdn switch-type <switch-type>
Router (config)# dialer-list <dialer-group> protocol <protocol-name> permit
Router (config-if)# interface bri 0  
Router (config-if)# encapsulation PPP
Router (config-if)# dialer-group <number>
Router (config-if)# dialer map <protocol> <next-hop address>
     name <hostname> speed <number> <dial-string>
Router (config-if) dialer idle-timeout <seconds>

  • نكته بیست و یكم : برای مانیتورینگ عملكرد ISDN و DDR  بر روی‌ روتر از دستورات
      show interface bri ، show controller bri و show dialer استفاده می گردد .

  • ادامه دارد....................

سه شنبه 27/1/1387 - 7:45
آموزش و تحقيقات
CCNA ( برگرفته از  Cisco Certified Network Associate  )  اولین مدرك معتبر شركت سیسكو در رابطه با شبكه است كه می توان آن را پیش نیاز سایر مدارك این شركت در نظر گرفت . علاقه مندان به دریافت این مدرك می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .
در
بخش اول به برخی از نكات مهم به منظور افزایش آمادگی علاقه مندان  جهت شركت در آزمون های CCNA اشاره گردید . در این بخش به برخی نكات دیگر اشاره می نمائیم .
  • نكته اول : پروتكل ARP ( برگرفته شده از  Address Resolution Protocol  ) یك آدرس IP را به یك آدرس فیزیكی ( MAC address )  ترجمه می نماید .
    پروتكل RARP ( برگرفته شده از  Reverse Address Resolution Protocol  ) یك آدرس فیزیكی‌ را به یك آدرس منطقی ( آدرس IP ) ترجمه می نماید .

  • نكته دوم : آشنائی با مفاهیم آدرس دهی IP برای تمامی علاقه مندان فعالیت در زمینه شبكه های كامپیوتری الزامی است . آدرس های IP یك عدد سی و دو بیتی می باشند  كه به صورت چهار عدد ( اكتت ) مبنای ده كه توسط نقطه از یكدیگر جدا شده اند ، ‌نمایش داده می شوند .

  • نكته سوم :  هر آدرس IP از دو بخش شبكه و هاست تشكیل می گردد . جدول زیر تعداد بیت های در نظر گرفته شده برای هر یك از بخش های هاست و شبكه را به همراه تعداد آدرس موجود در هر كلاس نشان می دهد ( بدون subnetting )

 تعداد آدرس موجود در هر شبكه *

تعداد بایت های در نظر گرفته شده برای بخش هاست
 

تعداد بایت های در نظر گرفته شده برای بخش شبكه

كلاس شبكه

224 - 2

سه بایت
( 24 بیت )

یك بایت
( 8 بیت )

A

216 - 2

دو بایت
(16 بیت )

دو بایت
( 16 بیت )

B

28 - 2

یك بایت
( 8 بیت )

سه بایت
( 24 بیت )

C

 * : در هر شبكه دو آدرس هاست رزو شده است .

 جدول یك :اندازه بخش شبكه و هاست كلاس های IP ( بدون subnetting )

  • نكته چهارم : اولین بایت و یا اكتت شبكه های كلاس B ، A و C به همراه لیست شبكه های معتبر در جدول زیر نشان داده شده است .

 تعداد هاست
در هر شبكه
 

تعداد شبكه
 در كلاس
*

شماره شبكه های معتبر

محدوده اولین اكتت

كلاس شبكه

224 - 2

27 - 2

1.0.0.0 to 126.0.0.0

 1 تا 126

A

216 - 2

214 - 2

128.1.0.0. to 191.254.0.0

128 تا 191

B

28 - 2

221 - 2

192.0.1.0 to 223.255.254.0

192 تا 223

C

 * :تعداد واقعی شبكه را نمایش می دهد.در این رابطه چندین آدرس رزو شده نیز وجود دارد . مثلا" شبكه 0 . 0 . 0 . 0 ( در اغاز برای یك آدرس broadcast رزو شده بود ) و 0 . 0 . 0 . 127 ( همچنان از آن به عنوان آدرس loopback استفاده می گردد ) رزو شده می باشند .
همچنین ، شبكه های 0 . 0 . 0. 128 ،  0 . 0. 255 . 191
 و  0 . 255 . 255 . 255 رزو شده می باشند .

 جدول دو : لیست شبكه های معتبر

  • نكته پنجم : mask پیش فرض برای هر یك از كلاس های آدرس دهی IP در جدول زیر نشان داده شده است .

كلاس IP

mask پیش فرض

 Class A

 255.0.0.0

 Class B  255.255.0.0
 Class C  255.255.255.0

 جدول سه : mask پیش فرض برای هر یك از كلاس های آدرس دهی IP

  • نكته ششم : شماره شبكه و آدرس broadcast برای یك subnet ، اولین و آخرین آدرس های IP را شامل می شود . محدوده آدرس های IP معتبر ، شامل تمامی آدرس های بین شماره شبكه و آدرس broadcast می باشد . در نمایش باینری یك آدرس IP ، برای مشخص كردن شماره شبكه  تمامی بیت های مربوط به بخش هاست صفر در نظر گرفته می شود . در آدرس های broadcast تمامی بیت های مربوط به هاست یك در نظر گرفته می شود .

  • نكته هفتم : اینترفیس بین شبكه مشتری و ارائه دهنده شبكه WAN ، از طریق یك DTE ( برگرفته شده از Data terminal equipment ) و یك DCE ( برگرفته شده از Data communication equipment ) برقرار می گردد . دستگاه های DTE معمولا" روتر و دستگاه های DCE معمولا" مودم ، CSU/DSU ( برگرفته شده از channel service units/data service units ) و  TA/NT1s ( برگرفته شده از  terminal adapter/network terminations 1 )  می باشند .

  • نكته هشتم : Frame-Relay یك پروتكل WAN از نوع packet-switching با سرعت بالا است كه در لایه Data-Link كار می كند . پروتكل فوق تقریبا" بر روی هر نوع سریال اینترفیس اجراء می شود و از FCS ( برگرفته شده از frame check sequence   ) به عنوان مكانیزمی جهت بررسی خطاء استفاده می نماید . یك مدار مجازی می بایست دو دستگاه DTE درون یك شبكه frame-realy را به یكدیگر متصل نماید . مدارات  PVCs (برگرفته شده از   Permanent virtual circuits  ) بمراتب بیشتر از   SVCs ( برگرفته شده از  switched virtual circuits  ) استفاده می گردد .

  • نكته نهم : از  DLCI ( برگرفته شده از Data link connection identifier ) به عنوان یك مدل آدرس دهی درون یك شبكه frame-relay استفاده می گردد . LMI ( برگرفته شده از Local Management Information  ) ، مجموعه ای از امكانات و پتانسیل های اضافه شده در ارتباط با فریم می باشد كه توسط شركت های سیسكو ، Northen Telcom ، StartCom و DEC ایجاد شده است .

  • نكته دهم : DLCs  از طریق inverse ARP و یا با استفاده از دستور frame-relay map به آدرس های لایه شبكه ترجمه می گردند.

  • نكته یازدهم : CIR ( برگرفته شده از Committed Information Rate  ) ، نرخ انتقال داده در یك شبكه frame-relay  را بر حسب بیت در ثانیه است مشخص می نماید .

  • نكته دواردهم : پروتكل PAP ( برگرفته شده از   Password Authentication Protocol  ) از یك روش handshake دو طرفه برای تائید ارتباطات PPP ( برگرفته شده از Point-to-Point Protocol   ) استفاده می نماید . پروتكل فوق ، نام و رمز عبور را به صورت متن معمولی و غیررمزشده ارسال می نماید . پروتكل CHAP ( برگرفته شده از Challenge Handshake Authentication Protocol  ) از روش handshake سه طرفه استفاده می نماید و رمزهای عبور را به صورت رمز شده به همراه یك ID منحصربفرد برای تائید ارتباطات از نوع PPP ارسال می نماید.

  • نكته سیزدهم : ISDN ( برگرفته شده از Integrated Services Digital Network  ) را می توان به دو گروه  BRI ( برگرفته شده از basic rate interface  ) و PRI ( برگرفته شده از   primary rate interface) تقسیم نمود .

  • نكته چهاردهم : از ISDN در مواردی متعددی همچون اضافه كردن پهنای باند برای مبادله اطلاعات ، بهبود زمان پاسخ اینترنت ، حمل چندین پروتكل لایه شبكه و كپسوله سازی سایر سرویس های WAN استفاده می گردد .

  • نكته پانزدهم : DDR ( برگرفته شده از Dial-on-demand routing ) با ISDN كار می كند تا ارتباطات را ایجاد و خاتمه دهد . بدین منظور از لیست های دستیابی برای بررسی ترافیك مورد نظر استفاده می گردد .

  • نكته شانزدهم  : در رابطه با مد EXEC روتر می توان به موارد زیر اشاره نمود :
    - استفاده از  برنامه help جهت بررسی گرامر ، پاسخ مناسب به دستورات تایپ شده ، تكمیل كلید واژه ها 
    - لیست سوابق دستورات ، ركوردی  از دستورات تایپ شده اخیر را نمایش می دهد كه با استفاده از كلیدهای جهت نما بالا و پائین می توان درآن حركت نمود .
    - استفاده از ویرایش پیشرفته كه امكان بازیابی و ویرایش دستورات موجود در لیست سوابق دستورات را فراهم می نماید . دستورات terminal editing و terminal no editing باعث فعال شدن و غیرفعال شدن امكانات پیشرفته ویرایش می‍ گردد .
    - استفاده از كلید Tab برای تكمیل دستور تایپ شده پس از مشاهده پیام   %incomplete command%  

  • نكته هفدهم : با استفاده از دستورات  show version, show memory, show protocols,
     show running-config , show startup-config , show interfaces و show flash می توان وضعیت روتر را بررسی نمود .

  • نكته هجدهم : پروتكل CDP ( برگرفته شده از   Cisco Discovery Protocol ) خلاصه اطلاعاتی را در خصوص دستگاه هائی كه بطور مستقیم متصل شده اند ، نمایش می دهد و در لایه Data Link كار می كند .
    دستور  show cdp neighbors اطلاعاتی نظیر ID, local and remote port, holdtime, platform را نمایش می دهد . دستور < show cdp entry <device id اطلاعاتی را در خصوص یك دستگاه خاص شامل تمامی آدرس های لایه سه و نسخه های IOS ( برگرفته شده از  Internetwork Operating System  ) نمایش می دهد .

  • نكته نوزدهم : برای تهیه backup از یك فایل پیكربندی روتر ( كپی یك فایل پیكربندی از روتر بر روی یك سرویس دهنده TFTP  ، برگرفته شده از Trivial File Transfer Protocol) از دستور  copy running-config tftp  استفاده می گردد .
    دستور copy tftp running-config  یك فایل پیكربندی ( كپی یك فایل پیكربندی از یك سرویس دهنده TFTP به یك روتر ) را restore می نماید .

  • نكته بیستم : از مجموعه دستورات زیر برای فعال كردن  enable secret ، رمزهای عبور  كنسول و auxiliary در روتر استفاده می گردد :

Router(config)#enable password
Router(config)#enable secret password
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password password
Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password password
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password password

در بخش سوم به برخی دیگر از نكات كلیدی برای دریافت مدرك CCNA اشاره خواهیم كرد .

سه شنبه 27/1/1387 - 7:44
آموزش و تحقيقات
CCNA ( برگرفته از  Cisco Certified Network Associate  )  اولین مدرك معتبر شركت سیسكو در رابطه با شبكه است كه می توان آن را پیش نیاز سایر مدارك این شركت در نظر گرفت . علاقه مندان به دریافت این مدرك می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .
در این مطلب به برخی نكات كلیدی و مهم به منظور افزایش آمادگی علاقه مندان جهت شركت در آزمون های CCNA اشاره می گردد .  
  • نكته اول : اولین مزیت bridging ، افزایش پهنای باند قابل دسترس بر روی یك سگمنت شبكه است ، چراكه با این كار تعداد دستگاه های موجود در یك collision domain كاهش می یابد . از واژه bridging قبل از معرفی هاب و  روتر در شبكه استفاده  می گردید . بنابراین طبیعی است كه برخی افراد از bridge  به عنوان سوئیچ یاد كنند . در واقع ، سوئیچ و bridge دارای عملكردی مشابه و یكسان می باشند ( كلیات كار ) و این دو دستگاه شبكه ای  collision domain در یك شبكه LAN را كاهش می دهند . به عبارت دیگر ، سوئیچ اساسا" یك bridge چندین پورت با قدرك اداراك بیشتری است .
    دو دستگاه فوق دارای تفاوت هائی نیز می باشند. به عنوان نمونه ، سوئیچ ها به منظور انجام وظایف خود دارای امكانات مدیریتی و قابلیت های پیشرفته ای می باشند . در اغلب موارد bridge صرفا" دارای یك ، دو  و  یا چهار پورت می باشد. 

  • نكته دوم : سوئیچ ها ، بریج های چند پورته ای با سرعت بالا می باشند كه دارای قابلیت هائی نظیر bridge  بوده  و معمولا" دارای تعداد پورت بیشتری می باشند . هر پورت سوئیچ به منزله یك collision domain جداگانه می باشد و پهنای باند مختص به خود را ایجاد می نماید .

  • نكته سوم : از شبكه های محلی مجازی ( VLANs ) ، برای گروه بندی پورت های سوئیچ در یك شبكه محلی استفاده می گردد . برای ارتباط بین شبكه های محلی مجازی به روتینگ نیاز می باشد .

  • نكته چهارم : شبكه های محلی مجازی زمانی كه توسط یك trunk connection به یكدیگر متصل شده باشند ، می توانند بین چندین سوئیچ كار كنند . از ISL ( برگرفته از Inter-Switch linking ) به منظور ایجاد trunk connection بین پورت های Fast Ethernet سوئیچ های سیسكو استفاده می گردد .

  • نكته پنجم : سوئیچ ها ، امكان اجرای دستگاه های اترنت در مد full-duplex را فراهم می نمایند . در مد فوق ، دو دستگاه از محیط انتقال اترنت بطور همزمان و انحصاری استفاده می نمایند . بدین ترتیب ، با توجه به عدم بروز collision  كارآئی شبكه افزایش خواهد یافت  .

  • نكته ششم :در سوئیچینگ Store-and-forward ، قبل از اتخاذ تصمیم در خصوص فورواردینگ ، تمامی فریم خوانده می شود . این در حالی است كه در سوئیچنگ Cut-through ، صرفا" شش بایت كه مربوط به آدرس MAC است جهت  اتخاذ تصمیم در خصوص فورواردینگ خوانده می شود . همچنین ، در سوئیچینگ store-and-forward ، بررسی خطاء انجام می شود . پتانسیل فوق در سوئیچینگ cut-through وجود ندارد و این فرآیند انجام نمی شود .

  • نكته هفتم : مزایای اولیه استفاده از روتر عبارت است از  :
    -  امكان اتصال دو شبكه محلی غیرمشابه 
    - ارائه چندین مسیر به یك شبكه خاص 
    - امكان اتصال شبكه های بزرگ و پیچیده  به یكدیگر

  • نكته هشتم : در ارتباطات Connection-oriented ، سرویس گیرنده یك ارتباط با استفاده از یكی از پورت های شناخته شده سرویس دهنده برقرار و در ادامه مبادله داده در یك كانال خصوصی انجام می شود . این نوع ارتباطات از سه مرحله ایجاد ارتباط ، ارسال داده و اتمام ارتباط تشكیل می گردند . این وضعیت در در ارتباطات Connectionless ، وجود ندارد . TCP نمونه ای از یك پروتكل  Connection-oriented و UDP نمونه ای از یك پروتكل  Connectionless  می باشد .  

  • نكته نهم : مدل مرجع OSI از هفت لایه زیر تشكیل شده است :
    لایه هفتم : Application
    لایه ششم : Presentation
    لایه پنجم :  Session
    لایه چهارم :  Transport
    لایه سوم :  Network
    لایه دوم :  Data Link
    لایه اول :  Physical 

  • نكته دهم : كپسوله سازی و یا tunneling ، فریم ها را از یك سیستم شبكه ای دریافت و آنها را درون فریم هائی از سایر سیستم های شبكه قرار می دهد .

  • نكته یازدهم : لایه Presentation با نمایش ، رمزنگاری و فشرده سازی داده سرو كار دارد و در آن پروتكل های مختلفی به منظور حمایت از متن ، داده ، صوت ، تصویر ، گرافیك و تصاویر با فرمت هائی نظیر ASCII, MIDI, MPEG, GIF  و JPEG  ارائه شده است .

  • نكته دوازدهم :  لایه session مسئولیت ایجاد ، مدیریت و خاتمه جلسات و یا نشست بین برنامه ها را برعهده دارد . NFS ( برگرفته از   Network file system  ) و  SQL ( برگرفته از structured query language  )  و RPC ( برگرفته از remote procedure calls ) نمونه هائی از پروتكل های لایه Session می باشند .

  • نكته سیزدهم : لایه Transport  بین لایه های بالا و پائین مدل مرجع OSI قرار دارد و كنترل جریان داده  را با استفاده از بافرینگ و مالتی پلكسینگ انجام می دهد . لایه فوق سرویس حمل داده end-to-end را  با سمگنت نمودن برنامه های سطح بالا ، ایجاد یك ارتباط end-to-end و ارسال سگمنت ها از  یك هاست به هاست دیگر و حصول اطمینان از حمل معتبر داده ارائه می نماید.

  • نكته چهاردهم :  اولین وظیفه لایه شبكه در مدل مرجع OSI ، تعیین مسیر و آدرس دهی منطقی است . روتینگ از جمله عملیاتی است كه در این حوزه انجام می شود .

  • نكته پانزدهم : وظایف اولیه لایه Data-Link مدل مرجع OSI عبارت است از :
    -  استقلال عملكرد  لایه های بالاتر لایه OSI از محیط فیزیكی
    -  آدرس دهی فیزیكی سخت افزار 
    - ارائه امكاناتی خاص به منظور كنترل جریان داده 
    - تولید پیام های خطاء 

  • نكته شانزدهم : زمانی كه روتر ها در یك ارتباط بین شبكه ای بر روی مسیرهای بهینه به توافق رسیده باشند یك همگرائی ایجاد می گردد .  routing loop به دلیل بروز اشكال در روتر ها و  عدم بهنگام سازی صحیح مسیرها در جداول مسیریابی ایجاد و یك بسته اطلاعاتی در یك حلقه روتینگ گرفتار و هرگز به مقصد خود نخواهد رسید .  

  • نكته هفدهم : پروتكل های روتینگ Distance vector ، تمامی جداول روتنیگ خود را برای همسایگان ارسال می نمایند . پروتكل های Link state وضعیت اینترفیس خود را برای هر روتر در ارتباطات بین شبكه ای ارسال می نمایند .

  • نكته هجدهم : یكی از مسائل در ارتباط با پروتكل های distance vector ، مشكل "شمارش نامحدود " است كه می توان آن را با استفاده از روش هائی نظیر :  split horizon ، route poisoning ، maximum hop count و hold-down timers حذف و یا بهبود داد .

  • نكته نوزدهم : TCP یك سرویس مطمئن و connection-oriented را برای برنامه هائی كه از سرویس های آن استفاده می نمایند ،‌ ارائه می كند . استفاده از acknowledgments ، بررسی دنباله اعداد، بررسی خطاء و استفاده از یك روش  handshake سه طرفه نمونه هائی از امكانات این پروتكل در جهت انجام وظایف خود می باشند . UDP ، یك ارتباط connectionless را ایجاد می نماید  .

  • نكته بیستم : پورت های خوش نام عبارتند از :
    - پورت شماره 21 برای FTP ( برگرفته از  File Transfer Protocol  )
    - پورت شماره 23 برای Telnet
    - پورت شماره 25 برای SMTP ( برگرفته از Simple Mail Transfer Protocol  )
    - پورت شماره 53 برای DNS  ( برگرفته از  Domain Name System  )
    - پورت شماره 69 برای TFTP  
    - پورت های 161 و 162 برای SNMP ( برگرفته از Simple Network Management Protocol ) 
    - پورت شماره 80 برای HTTP  ( برگرفته از   Hypertext Transfer Protocol   )

در بخش دوم به برخی دیگر از نكات كلیدی برای دریافت مدرك CCNA اشاره خواهیم كرد اگه واقعا نیاز دارین و میخواین باقی قسمتها رو هم براتون قرار بدم.

سه شنبه 27/1/1387 - 7:41
دانستنی های علمی

با مراجعه به این سایت و درج نام خلیج فارس به این عربهای هویت دزد بفهمونیم که با پول نفت نمیتونن هویت بخرن

 

 

http://www.petitiononline.com/sos02082/petition.html ( تومار اعتراض )

 

يکشنبه 25/1/1387 - 11:14
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته