راه اندازی SSH در سیسکو

  • 0

راه اندازی SSH در سیسکو

راه اندازی SSH در سیسکو

راه اندازی SSH در سیسکو
راه اندازی SSH در سیسکو

یکی از متداولترین روش های اتصال به سخت افزارهای سیسکو استفاده از پروتکل telnet می باشد. حتما با telnet آشنایی دارید.
یک پروتکل که عموما برای مدیریت و کنترل سخت افزار ها از راه دور استفاده می شود. این پروتکل اطلاعات را به صورت clear text میان سرور و کلاینت عبور میدهد, که این امر باعث نا امنی زیادی می شود. چرا که به راحتی می توان با قرار دادن یک Packet capture مانند Wireshark تمامی Packet های عبوری را مشاهده و از اطلاعات آن سو استفاده کرد. البته روشهایی برای امن کردن آن مانند دسترسی تنها چند کامپیوتر خاص به telnet وجود دارد. اما باز هم نمیتوان امنیت آن را تضمین کرد.
یک راه حل مفید برای جایگزینی telnet استفاده از پروتکل SSH است. SSH یا Secure Shell پروتکلی است که اطلاعات را به صورت کد شده میان سرور و کلاینت رد و بدل میکند.
به صورت پیش فرض این پروتکل در روتر ها و سوئیچ های سیسکو غیر فعال است.
این جدول نشان دهنده IOS ها و سخت افزارهایی است که از پروتکل SSH پشتیبانی میکنند.

Router IOS

C1700      12.1(1) and later

C2600      12.1(1) and later

C3600      12.1(1) and later

C7200      12.1(1) and later

C7500      12.1(1) and later

Ubr920     12.1(1) and later

 

CatOS SSH
Cat 4000/4500/2948G/2980G (CatOS)                K9 images as of 6.1

Cat 5000/5500 (CatOS)                                     K9 images as of 6.1

Cat 6000/6500 (CatOS)                                     K9 images as of 6.1

Cat 2950                                                         12.1(12c)EA1 and later

Cat 3550*                                                       12.1(11)EA1 and later

Cat 4000/4500 (Integrated Cisco IOS Software)   12.1(13)EW and later

Cat 6000/5500 (Integrated Cisco IOS Software)   12.1(11b)E and later

Cat 8540/8510                                                 12.1(12c)EY and later, 12.1(14)E1 and later

 

NO SSH Support

Cat 1900                  no
Cat 2800                  no
Cat 2948G-L3            no
Cat 2900XL               no
Cat 3500XL               no
Cat 4840G-L3            no
Cat 4908G-L3            no

برای فعال سازی SSH ابتدا میبایست hostname و domain name را مشخص کنیم:

  • تغییرhostname
Router(config)#hostname PersianAdmins

 

  • مشخص کردنdomain name
vCenter(config)#ip domain-name router1.vcenter.ir

 

  • حالا باید یک RSA key pair برای روتر خود تولید کنیم. که با تولید این کلید به طور اتوماتیک SSH بر روی روتر شما فعال خواهد شد.
vCenter(config)#crypto key generate rsa

 

‏IOS از شما خواهد پرسید که طول این کلید چند بیتی باشد. که میتوانید از 360 تا 2048 انتخاب کنید. پیش فرض آن 512 است که توصیه میشود از کلید 1024 بیتی استفاده نمائید.
هم اکنون SSH بر روی روتر شما فعال است و میتوانید بوسیله نرم افزارهای مانند Putty به آن متصل شوید.
لینک دانلود putty:

 

http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

 

شما میتوانید بعضی از تنظیمات مانند مدت زمان تبادل کلید ( بین SSH Server و SSH Client ) و تعداد دفعات تلاش برای وارد کردن username و Password را مشخص کنید. مدت زمان تبادل کلید ماگزیمم 120 ثانیه است که به صورت پیش فرض همان 120 ثانیه تنظیم گردیده و تعداد دفعات تلاش برای login 5 دفعه که به صورت پیش فرض 3 دفعه تعیین گردیده است.

vCenter(config)#ip ssh timeout 100
vCenter(config)#ip ssh authentication-retries 4

 

با دستور زیر هم میتوان اینترفیسی که کانکشن SSH به آن وارو میشود را مشخص کرد:

vCenter(config)#ip ssh source-interface f0/1

و برای log بر داشتن از کانکشن های SSH :

 

vCenter(config)#ip ssh logging events

 

برای غیر فعال نمودن SSH میتوانید از این دستور استفاده کنید:

 

vCenter(config)#crypto key zeroize rsa

 

شما میتوانید با دستور زیر وضعیت SSH را چک کنید:

 

vCenter#show ip ssh

 

برای مشاهده لیست کانکشن های متصل با SSH

 

vCenter#show ssh

 

بقیه تنظیمات SSH از تنظیمات  line vty 0 4 پیروی میکند. تنظیماتی مانند مدت زمان هر کانکشن که پیش فرض در صورت Idle بودن 10 دقیقه است و ماکزیمم 5 کانکشن همزمان پشتیبانی میکند.
ممکن است شما نیاز به مدت زمان زیادی برای باز بودن یک کانشن دارید. حتی اگر استفاده ای از آن نشود و از هر 10 دقیقه یکبار از وارد کردن Username و Password رنج میبرید. میتوانید با این دستور مدت زمان آن را زیاد کنید اما توجه داشته باشید که این کار از لچاظ امنیتی توصیه نمی شود:

vCenter(config)#line vty 0 4
vCenter(config-line)#exec-timeout 35

 

که این عدد میتوانید بین 0 تا 35791 دقیقه باشد.
در بعضی شبکه ها شما دارای تعداد زیادی روتر و سوئیچ هستید که میبایست با تمامی آنها کار کنید. اینجا یک مشکل به وجود می آید. اگر شما پسورد های مختلف روی آنها قرار بدید به خاطر سپردن آنها خیلی سخت خواهد بود و اگر همه را یکسان بگذارید از لحاظ امنیتی دچار مشکل خواهید شد. چرا که در صورت لو رفتن پسورد یک روتر شما تمامی روترهای خود را از دست خواهید داد.
برای حل این مشکل میتوانیم از یک Radius server استفاده کنیم. Radius دارای یک دیتا بیس است که لیست یوزرهای ما , مشخصات و صفات آنها در آن ثبت میشود. وقتی شما سعی میکنید که به یک روتر متصل شوید آن روتر یوزر و پسورد شما را به Radius میفرستد. اگر آنها درست بودند یک پیغام از Radius به روتر فرستاده میشود و روتر به شمااجازه ورود می دهد. که این کار مزایای دیگری نیز دارد.

  • شما میتوانید زمان ورود و خروج کاربران مختلف را ثبت کنید
  • تنها یک پسورد به خاطر می سپارید
  • میتوانید برای ورود به روتر زمان مشخص کنید
  • سطح دسترسی هر یوزر به روتر قابل کنترل است
  • با یکبار عوض کردن پسورد در تمامی روتر ها پسورد شما عوض خواهد شد

ابتدا میبایست مشخص کنیم که چه درخواست هایی به Radius فرستاده شود

 

vCenter(config)#aaa new-model
vCenter(config)#aaa authentication login shahin group radius local
vCenter(config)#aaa authentication enable default group radius

 

در خط دوم مشخص کرده ایم که چک کردن یوزر و پسورد ورود به روتر به radius برود اگر radius نبود از میان یوزرهای ساخته شده داخل خود روتر چک کند. ما میتوانیم متد های مختلف برای هر اکانتینگ  داشته باشیم. اگر بجای واژه shahin بنویسیم default آنگاه این دستور برای تمامی اینترفیس ها اعمال میشود. اما اگر یک اسم خاص بنویسیم میتوانیم هر اینترفیسی که میخواهیم را به این لیست اضافه کنیم.
خط سوم نیز تمامی درخواست های enable را به radius می فرستد با این تفاوت که روی تمامی اینترفیس ها اعمال شده و فقط از radius چک می شود. یعنی اگر radius قابل دسترس نبود از اطلاعات موجود در روتر استفاده نمی کند.
در مرحله بعد میبایست یک radius server برای روتر مشخص کنیم.

 

vCenter(config)#radius-server host 192.168.9.6  auth-port 1812 acct-port 1813 key 8888

 

که پورت 1812 برای authentication و 1813 برای Accounting مشخص شدند که اینها قرار دادی است و میتوان بسته به radius server آنها را تغییر داد. در آخر هم یک shared-key مشخص کرده ایم که در radius نیز باید آن را وارد کنیم که صرفا جهت بالا بردن ضریب امنیت است.
حال داخل line vty 0 4 مشخص میکنیم که از تنظیمات لیست shahin پیروی کند:

 

vCenter(config)#line vty 0 4
vCenter(config-line)#login authentication shahin

 

شما میتوانید از یک Radius server استاندارد مثل NttacPlus یا IBSng استفاده کنید. یک عدد RAS مشخص کنید و یک یوزر بسازید.
با آن یوزر میتوانید به روتر خود وصل شوید.
در تنظیمات دیدیم که enable نیز به radius فرستاده شد. شما میبایست یک یوزر با نام $enab15$ بسازید و یک پسورد برای آن مشخص کنید. وقتی که دستور enable را در روتر وارد میکنید روتر درخواست شما را با این یوزر به روتر خواهد فرستاد.
و آخرین نکته این که ممکن است در بعضی مواقع لینک ارتباطی شما تا radius دچار مشکل شود به همین دلیل شما قادر به ورود به روتر نخواهید بود. برای مرتفع کردن این مشکل میتوانید یک یوزر با privilege 15 بر روی روتر بسازید. با انجام تنظیمات بالا روتر ابتدا تلاش میکند که به radius متصل شود. در صورت عدم اتصال به radius به شما اجازه خواهد داد که با آن یوزر وارد روتر شوید.

 

vCenter(config)#username reza privilege 15 password 1234

 

و برای گزارش های radius از دستور زیر میتوانید استفاده کنید:

 

vCenter#show radius statistics

 

 

 

 

 


معرفی شبکه های نرم افزار محور SDN

معرفی شبکه های نرم افزار محور SDN

معرفی شبکه های نرم افزار محور SDN
معرفی شبکه های نرم افزار محور SDN

شبکه های نرم افزار محور (SDN) یا همان Software-Defined Networking به مانند شبکه کامپیوتری به مدیران شبکه اجازه مدیریت سرویسهای شبکه ای را از طریق یک لایه بسیار سبک را ارائه می کند. امروزه اینترنت یک جامعه دیجیتال را بوجود آورده است. به گونه ­ای که همه چیز به یکدیگر متصل­ اند و به همه چیز می­توان از هر جایی دسترسی داشت. با وجود مقبولیت­ های گسترده اینترنت­، شبکه­ های آی­پی سنتی[1] پیچیده بوده و مدیریت آنها نیز بسیار سخت می­باشد. به عنوان مثال پیکربندی شبکه طبق سیاست ­های از قبل تعیین شده سخت بوده و همچنین دوباره پیکربندی آنها به دلیل پاسخ به خرابی و یا تغییر بار شبکه نیز مشکل می­باشد­. شبکه ­های امروزی به طور عمودی مجتمع می­باشند­، به عبارتی دیگر سطوح داده[2] و کنترل[3] از یکدیگر جدا نمی­باشند. شبکه­ های نرم ­افزار محور[4] یک معماری شبکه جدیدی می­باشد که قول می­دهد اجتماع شبکه­ های امروزی را شکسته و سطوح داده و کنترل را از یکدیگر جدا نماید. به عبارت دیگر منطق کنترل شبکه را از روترها و سوییچ ­های زیرین جدا کرده و کنترل شبکه را به صورت منطقی متمرکز کرده و قابلیت برنامه نویسی (برنامه ­ریزی) شبکه را فراهم می­کند. شبکه­ های نرم­افزار محور، ساخت و معرفی انتزاع های[5] شبکه را آسان کرده­، در نتیجه مدیریت شبکه را ساده می­کند و شرایط تحول شبکه را فراهم می­کند.

در این مقاله سعی می کنیم که بررسی کاملی از شبکه های نرم افزار محور داشته باشیم. در ابتدا ضمن معرفی این شبکه‌ ها، تاریخچه این شبکه­ ها نیز بررسی شده است. و در نهایت نبز به بررسی جامع اجزای تشکیل دهنده معماری شبکه­ های نرم افزار محور و کارها و تلاش­ هایی که در خصوص استاندارد سازی این نوع شبکه ها انجام شده است، اشاره می‌کنیم.

[1]IP Networks

[2] Data plane

[3] Control Plane

[4] Software Defined Networking

[5] Abstractions

مقاله بالا که چکیده ای از آن را مشاهده می فرمایید مربوط به آقای مهندس مجید طالقانی (کارشناس ارشد شبکه­ های کامپیوتری و ارتباطی) می باشد . برای دانلود کامل مقاله اینجا کلیک نمایید.

 

 


نحوه راه اندازی سوئیچ سيسکو

نحوه راه اندازی سوئیچ سيسکو

نحوه راه اندازی سوئیچ سيسکو
نحوه راه اندازی سوئیچ سيسکو

کانفیگ سوئیچ سیسکو برای راه اندازی و استفاده ، کار چندان سختی نیست ! با هم شروع کنیم …

فرض کنید یک سوئیچ سیسکو 2960 خریداری کرده اید و نیاز دارید که ابتدا یک یوزر روی آن بسازید و بتوانید با تعریف یک IP به آن تلنت کنید . یا مثلا هر پورت سوئیچ سیسکو 2960 را عضو یک VLAN نمائید ، یا یک پورت را جهت اتصال به یک سوئیچ سیسکو دیگر و یا روتر سیسکو ترانک کنید ، یا برای مثال سوئیچ شما از POE پشتیبانی میکند و میخواهید IPPhone یا IP Cam یا Wireless Radio را با آن روشن کنید …

در این مقاله سعی داریم که به شکل مقدماتی و برای رفع مقطعی مشکلات دوستان به آموزش سطحی برخی از این کاربرد ها در حد طرح کامند بپردازیم :

برای شروع ابتدا سوئیچ سیسکو را با کابل کنسول سیسکو به یک PC با پورت سریال متصل و با یک برنامه ترمینال مثل Putty به آن متصل شوید . ( میتوانید با کلیک بر روی نام putty انرا دریافت کنید )

۱- ساخت username و password و ایجاد سطح دسترسی :

switch>enable          ” ورود به محیط privilage “

switch#conf t           “وارد شدن به محیط کانفیگ “

switch(config)#aaa new-model

switch(config)#username shabake password 0 shabake

switch(config)#enable secret shabake

۲ – اختصاص دادن یک IP و default gateway به سوئیچ برای دسترسی IP :

switch(config)#int vlan 1 ( کانفیگ وی لن ۱ )

switch(config-if)#ip add 192.168.1.1 255.255.255.0 ( اختصاص آدرس )

switch(config-if)#no sh

switch(config-if)#exit

switch#vlan database

switch(vlan)#vlan 1 name shabake (ساخت وی لن ۱ )

switch(vlan)#exit

switch#conf t

switch(config)#ip default-gateway 192.168.1.2 ( آدرس روتر )

با این روش که ملاحظه کردید به راحتی میتوانید یک vlan بسازید و به آن IP اختصاص دهید ، توجه کنید که vlan 1 به شکل پیشفرض ساخته شده و تمامی پورت ها عضو vlan 1 هستند .

۳ – اختصاص هر پورت به vlan خاص :

براس مثال میخواهید چند پورت عضو Vlan خاصی باشند ، ابتدا با روش بالا vlan ها را بسازید ( Vlan database ) ، نیازی هم به اختصاص IP به هر vlan نیست ، سپس ، با روش زیر هر پورت را عضو vlan مورد نظر کنید :

switch(config)#int fas 0/1

switch(config-if)#description “connected to cisco router”

switch(config-if)#switchport access vlan 10

switch(config-if)#exit

switch(config)#int fas 0/2

switch(config-if)#description “web Server”

switch(config-if)#switchport access vlan 20

switch(config-if)#exit

ت.جه داشته باشید در هر لحظه میتوانید با دستور زیر تغییرات را زخیره کنید ، در غیر این صورت بعد از خاموش روشن کردن سوئیچ ، کانفیگی وجود نخواهد داشت !

switch#write mem

۴- کتنفیگ پورت سوئیچ سیسکو برای مود ترانک :

ترانک نوعی ارتباط است که حامل vlan هاست ! این ساده ترین نوع توضیح است ! برای مثال شما ۲ سوئیچ سیسکو دارید و روی هر سوئیچ 3 عدد vlan به شماره های 10-20-30  ، حال میخواهید nod هایی از هر سوئیچ امکان دسترسی به nod های سوئیچ دیگر که در همان vlan هستند داشته باشند .

switch-a(config)#int gi 0/1

switch-a(config-if)#description “Trunk to switch B”

switch-a(config-if)#switchport mode trunk

مشابه همین تنظیمات را در سمت دیگر نیز انجام داده و سوئیچ ها را توسط این پورت به هم متصل کنید . به همین سادگی …

۵ – استفاده از امکان POE : یکی از قابلیت های سوئیچ های سیسکو ، امکان پشتیبانی از POE یا همان استاندارد 802.3af که برق را با ولتاژ 48v به نود ارسال کرده و امکان روشن کردن دیوایس هایی که از poe پشتیبانی میکنند مثل IP Phone – IP Cam – Wireless radio  و … را دارد .

switch(config)#int fas 0/1

switch(config-if)#power inline auto

دستور فوق باعث میشود  ، در صورتی که دیوایس متصل شده به سوئیچ سیسکو قابلیت POE را دارا بود ، ولتاژ به آن ارسال شود .

خب چند نکته ، سوئیچ های سیسکو یک Vlan Database دارند که اطلاعات هر Vlan در آن ذخیره و میتوان آنرا توسط VTP ( میتوانید در مقاله ای مجزا آنرا یاد بگیرید ! ) با سایر سوئیچ های سیسکو به اشتراک گذاشت ، برای ایجاد هر Vlan حتما باید آن Vlan در vlan database موجود باشد  .

سوئیچ های لایه ۲ سیسکو قابلیت IP Routing نداشته و برای Routing میبایست از یک روتر برای inter vlan routing استفاده کرد .

سوئیچ های سیسکو به صورت پیشفرض به صورت یک سوئیچ معمولی عمل میکنند و تمامی پورت های آنها در حالت فعال و ب صورت پیشفرض عضو vlan 1 هستند ، پس میتوانید از باکس خارج کنید و به برق بزنید و استفاده کنید .

این آموزه ها فقط جنبه ابتدایی و سطحی داشته و همیشه میبایست مطالب را به صورت عمیق و کامل مطالعه فرمائید ،  دانستن کامند ممکن است ظاهرا مشکل فعلی شما را حل کند ، ولی راه حل صحیح این نیست !

 

 

 


معرفی Cisco IOS

معرفی Cisco IOS

معرفی Cisco IOS
معرفی Cisco IOS

 

ایــن فــصل شــامل معرفــی Device هــای سيــسکو چــون روتــر و ســوئيچ و سيــستم عامــل مخــتص بــه سيــسکو IOS Cisco و نحوه ارتباط و پيکربندی اوليه هر کدام از آنها می باشد . در انتهای ایـن فـصل مـی آموزیـد کـه چگونـه بـا Device هایی چون router و switch ارتباط برقرار کرده و آنها را جهت استفاده در یک شبکه پيکربندی کنيد .

(IOS (System operating Internetwork هسته مرکزی روتر و بيـشتر سـوئيچ هـای سيـسکو چـون سـوئيچ 2950 مـی باشد . در واقع سيستم عامل روترهای سيسکو همانند دیگر سيستم عامل ها وظيفه ذخيره و بازیابی فایـل ، مـدیریت حافظه و مدیریت سرویس های مختلف را به عهده دارد . این سيستم عامل فاقد محيط گرافيکی بوده و مبتنی بـر خـط فرمان می باشد لذا دارای یک واسط کاربری UI می باشد که به کمـک آن دسترسـی بـه فـرامين و پيکربنـدی تجهيـزات سيسکو امکان پذیر می باشد. IOS در دو mode پيکربندی می شود ، mode up set و دیگری CLI . :Set UP Mode هنگامی که روتر و یا بعضی از سوئيچ های سيسکو مثل سوئيچ 2950 را برای بـار نخـست راه انـدازی مـی کنيـد وارد mode up set شده و می توانيد تنظيمات اوليه چون آدرس دهی و تنظيم پسوردها را انجـام دهيـد . درواقـع یـک سـری سوالات به صورت متوالی از شما پرسيده می شود و می توانيد با پاسخ دادن به هـر کـدام از آنهـا تنظيمـات اوليـه را در همين ابتدای کار انجام دهيد . البته این تنظيمات کامل نخواهند بود و برای تنظيم بيشتر می بایست به Mode دیگری مراجعه کرد . همچنين می توانيد به جای پاسخ دادن به این سوالات مستقيما وارد Mode Setup شوید و در هنگام نياز این تنظيمات را انجام دهيد . :(Common Line Interface) CLI (CLI (interface line-Command IOS Cisco جایگـاهی اسـت کـه مـی توانيـد تنظيمـات بيـشتری را روی روتـر و سـوئيچ انجام دهيد. CLI یک محيط Base text می باشد به طوری که user در این محيط فرامين مورد نظرش را type می کند. برای دسترسی به این محيط سه روش وجود دارد که در ادامه با این سه روش آشنا می شوید.

 

 

 


سوئیچ های شبکه

سوئیچ های شبکه

سوئیچ های شبکه
سوئیچ های شبکه

با افزایش تعداد کاربران کامپیوتر، لازم است شبکه ‌نیز گسترش یابد تا بتواند پاسخگوی نیاز کاربران باشد.
سوئیچ شبکه مانند یک هاب عمل می‌کند و بخش‌های مختلف یک شبکه یا تجهیزات شبکه را به یکدیگر ارتباط می‌دهد. خریداران باید پیش از اقدام به خرید یک سوئیچ شبکهٔ جدید، توانایی‌ها و نیازهای شبکه را بررسی کنند. هنگامی که در جستجوی سوئیچ شبکه هستید، دربارهٔ انواع گزینه هایی که در بازار می‌بینید تحقیق کنید، با امکانات سوئیچ ها آشنا شوید، در رابطه با چگونگی تشخیص نیازهای شبکه اطلاعات کسب کنید، و سازندگان نام آشنای سوئیچ های شبکه را بشناسید.

آشنایی با سوئیچ های شبکه

سوئیچ شبکه تجهیزات داخل یک شبکه را به یکدیگر وصل می‌کند. در ادامه به بررسی انواع سوئیچ های شبکه و امکاناتی که به کاربر ارائه می‌دهند، خواهیم پرداخت.

انواع سوئیچ های شبکه

به تعداد شرکت های سازندهٔ سوئیچ، انواع متعددی از این تجهیزات را می توأن در بازار دید. سوئیچ ها بر اساس نوع نرم‌افزارشان به دو دستهٔ مدیریتی ( Managed ) و غیرمدیریتی ( Unmanaged ) تقسیم می‌شوند.

سوئیچ مدیریتی/ غیرمدیریتی

اولین نکته‌ای که هنگام خرید سوئیچ شبکه باید مدنظر داشت این است که سوئیچ مدیریتی باشد یا غیرمدیریتی. جزئیات آن‌ها را در جدول زیر می خوانیم.

نوع توضیحات
مدیریتی امکان دسترسی و برنامه‌ریزی برای این نوع سوئیچ ها وجود دارد. این امکان به مدیران شبکه اجازه می‌دهد از محل، و یا از راه دور بر شبکه نظارت داشته باشند.
غیرمدیریتی این نوع سوئیچ ها اجازه ٔ هیچ نوع تغییر در شبکه را نمی‌دهند. سوئیچ های غیرمدیریتی دقیقاً همانگونه عمل می‌کنند که توسط شرکت سازنده برنامه‌ریزی شده‌اند.

همان‌گونه که در جدول بالا نیز توضیح داده شد نوع سوئیچ شبکه ای که به آن احتیاج دارید به توانایی‌های شبکهٔ شما بستگی دارد. یک شبکهٔ خانگی کوچک به اندازهٔ شبکهٔ یک شرکت به مدیریت احتیاج ندارد، بنابراین می‌توان در شبکهٔ خانگی از سوئیچ غیرمدیریتی استفاده کرد. از طرف دیگر در یک شرکت برای جلوگیری از ورود افرادی غیر از کارکنان به شبکه، به موشکافی ریزبینانه ای احتیاج است، به همین دلیل سوئیچ مدیریتی گزینه ای بهینه برای استفادهٔ شرکتی خواهد بود.

اندازهٔ سوئیچ

اندازهٰ سوئیچ به انتظارات کاربران شبکه از آن بستگی دارد. جدول زیر دو نوع طراحی سوئیچ را شرح می‌دهد.

نوع توضیحات
فرم فاکتور (Form Factor) این سوئیچ ها دارای شاسی بسته هستند. امکان ارتقای این تجهیزات بسیار  کم است. تعداد پورت این سوئیچ ها از تعداد محدود تا حدود ۴۸ پورت متغیر است. این نوع سوئیچ برای خانه یا یک شبکهٔ کوچکتر انتخاب مناسبی است.
ماژولار (Modular) سوئیچ های ماژولار نسبت به سوئیچ های فرم فاکتور امکان تنظیم بیشتری دارند. در مواردی که نوبت به ترکیب یا تطبیق تنظیمات پورت ها می‌رسد، سوئیچ های ماژولار گزینه های بیشتری ارائه می‌دهند.

سوئیچ های لایه-۲ و لایه-۳

در شبکه‌ها از دو نوع سوئیچ شبکه استفاده می‌شود: سوئیچ لایه-۲ ساده‌تر و سوئیچ لایه-۳ چندلایه و دارای تنوع کاربردی بیشتریست؛ از این سوئیچ تحت عنوان روتر نیز یاد می‌شود. در جدول زیر اطلاعاتی دربارهٔ هر دو نوع می خوانید.

نوع لایه توضیحات
لایه-۲ این سوئیچ بعد از پردازش دیتا آن را به لایهٔ (data link layer) دستگاه مناسب متصل به سوئیچ هدایت می‌کند. Data Link لایه‌ای است که در یک بخش از شبکه مابین تجهیزات کار می کند.
لایه-۳ این سوئیچ دیتا را در لایهٔ شبکه پردازش می‌کند. لایهٔ شبکه بیشتر با مسیردهی دیتا به بخش‌های مختلف یک شبکه، مثلاً روترها سروکار دارد.

Hot Swapping

بعضی از سوئیچ ها از Hot Swapping استفاده می‌کنند. hot swapping به توانایی تغییر ماژول ها با کمترین زمان از کارافتادگی سیستم اتلاق می‌شود. بعضی از سوئیچ ها نیز وجود دارند که ماژول هایی از یک نوع را در زمان روشن بودن سیستم جابه جا می‌کنند. اگر خریداری مجهز به شبکهٔ ۲۴/۷ است، برای کاهش مدت زمان از کارافتادگی سیستم، باید از سوئیچی استفاده کند که به این امکان مجهز باشد.

حالت‌های ارسال (Forwarding Modes)

در هنگام انتخاب سوئیچ باید به این نکته توجه داشت که سوئیچ چگونه پکت ها را ارسال می‌کند. جدول زیر سه شیوهٔ ارسال اطلاعات را نشان می‌دهد.

حالت توضیحات
ذخیره وارسال پرکاربردترین حالت در شبکهٔ یک شرکت. این حالت امکان بررسی خطای پکت ها و همچنین فیلتر کردن آن‌ها را فراهم می‌کند. بررسی پکت ها قبل از ارسال باعث بروز تأخیر کوچکی در ارسال و دریافت آن‌ها می‌شود. این حالت، همچنین امکان تبدیل سرعت های LAN را نیز فراهم می‌کند.
Cut-Through بررسی خطای پکت ها در این حالت صورت نمی‌گیرد. مقصد پکت ها مشخص شده و سپس به آدرس مقصد صحیح ارسال می‌شود. بالطبع، فرستادن پکت های خطا و پکت های سالم به طور یکجا باعث می‌شود این حالت سریع‌تر از حالت ذخیره و ارسال باشد. به علاوه این حالت اجازهٔ تبدیل سرعت های LAN را نمی‌دهد.
بدون پکت های ریز
(Fragment-free)
این حالت توانایی کمی در اصلاح خطاها دارد، چرا که سوئیچ شبکه پکت هایی را که زیر حداقل سایز تعریف شده باشند، ارسال نمی‌کند.

مناسب‌ترین سوئیچ برای شما به تجهیزات متصل به شبکهٔ شما بستگی دارد. اگر به سوئیچی احتیاج دارید که امکان تبدیل سرعت های LAN به یکدیگر را فراهم کند، باید نوعی را تهیه کنید که مجهز به حالت ذخیره و ارسال باشد. در غیر این صورت می‌توانید سوئیچی را تهیه کنید که به دو حالت دیگر مجهز باشد.

خط دو‌طرفه یا یک‌طرفه (Full-Duplex or Half-Duplex)

سوئیچ های قدیمی تر شبکه حالت یکطرفه داشتند. در حالت یکطرفه ارسال و دریافت دیتا نمی‌تواند به صورت همزمان اتفاق افتد؛ یعنی سوئیچ در این حالت یا دیتا دریافت می‌کند و یا ارسال می‌کند. سوئیچ های جدیدتر با حالت دوطرفه کار می‌کنند، در این حالت ارسال و دریافت دیتا می‌تواند به صورت همزمان اتفاق افتد.

سرعت سوئیچینگ و  Backplane

سرعت سوئیچینگ زمان مورد نیاز برای پردازش پکت های ارسالی و دریافتی را مشخص می‌کند. هرچه سرعت سوئیچینگ (به طور معمول به صورت تعداد میلیون پکت در ثانیه محاسبه می‌شود)، بیشتر باشد، تعداد پکت های دانلود یا آپلود شده در لحظه بیشتر خواهد بود.

سرعت Backplane به تعداد پکت هایی اطلاق می‌شود که می‌تواند در میان ماژول های درون یک سوئیچ انتقال یابد. خریداران باید از کافی بودن سرعت backplane سوئیچ برای مدیریت سنگین ترین حجم کاری شبکه اطمینان یابند.

Blocking/ Non-blocking

تفاوت شکل‌گیری سرعت های پردازش بالا و تنگراه هایی (bottleneck) که در ترافیک سنگین ایجاد می‌شود در این است که آیا پردازشگرِ داخلی پکت سوئیچ و ارتباطات داخلی سوئیچ از سوئیچینگ Blocking استفاده می‌کنند یا Non-Blocking. سوئیچینگ Blocking، امکان کار در بالاترین سرعت یک پورت را برای آن پورت فراهم می‌کنند.
اما سوئیچینگ Non-Blocking، ممکن است در صورت بالا بودن حجم و عدم توانایی سوئیچ در مدیریت ترافیک (و ایجاد تنگراه) سرعت انتقال اطلاعات را کاهش دهد.

اندازهٔ بافر (Buffer)

یکی دیگر از فاکتورهای مهمی که سرعت پردازش پکت ها توسط سوئیچ شبکه را تعیین می‌کند، نوع بافری است که سوئیچ به کار می‌برد. به طور معمول یک میزان مشخص بافر به هر پورت اختصاص داده می‌شود، در حالتی غیر از این، یک محدودهٔ ذخیرهٔ بافر بین پورت ها به اشتراک گذاشته می‌شود. میزان بافر خیلی کم ممکن است سبب شود سوئیچ به منظور کنترل تراکم بار، سرعت ترافیک پکت ها را کاهش دهد.

تشخیص نیازهای شبکه

توجه داشته باشید باید سوئیچی را انتخاب کنید که توانایی مدیریت حجم مورد نیاز شما را داشته باشد. همچنین تعداد پورت های این سوئیچ باید با تعداد کاربران همزمان احتمالی برابر باشد. در زیر مباحثی را مطرح می‌کنیم که خریدار پیش از هر اقدامی برای خرید باید در نظر داشته باشد.

تعداد کاربران

هنگامی که به ایجاد یک شبکه اقدام می‌کنید، تعداد کاربران شبکه مهمترین فاکتوری است که باید لحاظ شود: پیش از هر چیز مشخص کنید چه تعداد تجهیزاتی قرار است به شبکه وصل شود. اگر این تعداد رقم کوچکی در حد ۵ یا کمتر است؛ یک سوئیچ کوچک برای شما گزینه ای مناسب خواهد بود. تعداد متداول پورت برای سوئیچ ها عبارت است از ۵،۸،۱۶،۲۴ و ۴۸. اگر تعداد کاربران همزمان شبکهٔ شما بیش از ۴۸ نفر است، باید به چندین دستگاه سوئیچ مجهز شوید، تا این دستگاه‌ها بتوانند در ارتباط با یکدیگر کار کرده و شبکه را به طور کامل پشتیبانی کنند.

نیازهای شبکه

برای شبکه‌هایی که حجم زیادی اطلاعات را انتقال می‌دهند و یا نیاز دارند ارسال پکت ها به سرعت انجام شود، سوئیچی مناسب است که به سرعت گیگابیت Ethernet مجهز باشد. از طرفی دیگر، برای شبکه‌هایی که بیشتر به منظور دسترسی به منابع، به اینترنت متکی هستند، سوئیچی با پورت های ۱۰۰مگابیتی انتخابی مناسب خواهد بود.

نقش سوئیچ شبکه

نقشی که سوئیچ در یک شبکه ایفا می‌کند بسیار مهم است. اگر قرار است سوئیچ در شبکه نقش یک Core Switch را ایفا کند، دستگاهی را انتخاب کنید که پرسرعت است و می‌تواند ترافیک پکت سنگین را مدیریت کند. سوئیچ های (core switch) معمولاً دارای سرعت گیگابیت یا بیشتر هستند. سوئیچ های اکسس (access switch) به کاربران به صورت مجزا سرویس می‌دهند و مجبور نیستند نیازهایی را که از یک Core Switch انتظار می‌رود تأمین کنند؛ به همین دلیل این سوئیچ ها دارای سرعت کمتری هستند.

مشهورترین برندهای سوئیچ

در زیر لیستی از مشهورترین برندهای عرضه کنندهٔ سوئیچ را می‌خوانید:

  • ۳ Com
  • HP
  • D – Link
  • Cisco
  • Linksys
  • Nortel
  • IBM

جمع‌بندی

شبکه‌های کامپیوتری، فرصتی برای کار و تقسیم اطلاعات برای افراد و مشاغل به وجود می‌آورند. اما منحصرا در رابطه با سوئیچ شبکه باید به خاطر داشت پیش از اقدام برای خرید، باید گزینه های احتمالی را به خوبی بررسی کنید، دربارهٔ انواع و امکانات سوئیچ ها و همچنین برندهای مشهور اطلاعات کسب کنید. با رعایت این نکات بهترین و باکیفیت ترین خرید را تجربه خواهید کرد.


اجزای اصلی روتر

اجزای اصلی روتر

اجزای اصلی روتر
اجزای اصلی روتر

روتر یکی از تجهیزات حیاتی است که بسته های اطلاعاتی را در مسیرهای مناسب بین شبکه ها تبادل میکند.

(IOS(InterNetwork Operating System

روتر مانند هر سیستم دیگر یک نرم افزار برای ارتباط بین کاربر و سخت افزار احتیاج دارد به آن سیستم عامل IOS میگوییم که بوسیله این سیستم عامل میتوانیم روتر را پیکربندی کنیم.
روتر از چهار حافظه اصلی زیر تشکیل شده است:

1- RAM(Random Access Memory)

2- ROM(Read Only Memory)
3- NVRAM(Non-Volatile RAM)
4- Flash

 

RAM
running configuration
حافظه غیر دائم است و زمانی که برق روتر قطع میشود حافظه نیز پاک میشود

ROM
زمانی که دستگاه میخواهد راه اندازی شود ازROM کمک میگیرد و عنصرهای زیر را در بر میگیرد
POST(Power On Self Test)
BootStrap program
rom monitor

NVRAM
start configuration
حافظه دائمی است
تنظیمات روتر را در بر میگیرد.

FLASH
IOS در flash نصب میشود.

 

 


آخرین دیدگاه‌ها

    دسته‌ها