اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT
اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT

معرفی تجهیزات سیسکو ، قابلیت هر یک از آنها و پروتکل های مربوطه

  

سویچ های سیسکو

سوییچ های معرفی شده توسط شرکت سیستکو سوئیچ‌های سری ۲۹۶۰، ۳۵۶۰، ۳۷۵۰، ۴۵۰۰، ۶۵۰۰ می باشند.

شرکت سیسکو سوئیچ‌های متنوعی را با توجه به مدل سلسله مراتبی شبکه (Access, Distributed, Core)، سایز شبکه، سرعت و نوع ارتباطات و سرویس‌های مورد نیاز ارائه کرده است. با در نظر گرفتن نیاز امروز و آینده شبکه، می‌توان از هر یک از این سوئیچ‌ها بهره برد. در ادامه به بررسی برخی از این سوئیچ‌ها می‌پردازیم:

سوئیچ‌های ردۀ ۲۹۶۰

  • سوئیچ‌های ۲۹۶۰ در دو نوع Stackable و Standalone موجود می‌باشند.
  • ایده‌ال برای شبکه‌های Branch Office، Midmarket و Enterprise
  • قابلیت Switching لایه ۲ و سرویس‌های لایه ۲ تا ۴
  • دارای ۲۴ یا ۴۸ پورت اترنت و ۴ یا دو عدد Uplink با سرعتهای ۱G یا ۱۰G
  • شامل POE برای سوئیچ‌های معمولی و POE+ برای سری جدید سوئیچ‌ها(۲۹۶۰S)

cisco_catalyst_switch_2960

 

سوئیچ‌های رده ۳۵۶۰

  • سوئیچ‌های Standalone لایه ۳ با قابلیت استفاده از دو نوع IOS (IP Based, IP Service)
  • تنوع گستردۀ سوئیچ در رده‌های مختلف، برای نیازهای متفاوت (۳۵۶۰V2, 3560G, 3560E, 3560X)
  • دارای مدلهای ۲۴ و ۴۸ پورت ۱۰/۱۰۰ یا ۱۰/۱۰۰/۱۰۰۰ با POE/POE+ و بدون POE
  • پشتیبانی از Uplinkهای ۱G و ۱۰G در مدل‌های ۳۵۶۰-E و ۳۵۶۰-X

cisco_catalyst_switch_3560

سوئیچ‌های رده ۳۷۵۰

  • سوئیچ‌های Stackable لایه ۳ با تنوع مدل برای نیازهای مختلف
  • بهبود مصرف انرژی به همراه پورت‌های Fast Ethernet در ردۀ ۳۷۵۰V2
  • ترکیب ساختار ۱۰/۱۰۰/۱۰۰۰ و POE به همراه Uplinkهای قابل Upgrade از ۱G به ۱۰G در سوئیچ‌های ۳۷۵۰E Stack Wise
  • ایجاد قابلیت دسترسی، مقیاس‌پذیری، امنیت و بهبود مصرف انرژی بالا با استفاده از سوئیچ‌های ۳۷۵۰-X

cisco_catalyst_switch_3750

مقایسه رده‌های جدید سوئیچ‌های ۳۵۶۰ و ۳۷۵۰:

رده سوئیچ‌های V2: سوئیچ‌های Fast Ethernet با مصرف انرژی بهینه هستند که دارای Uplinkهای SFP با سرعت ۱G می‌باشند.. با توجه به مدل، در این سوئیچ‌ها امکان استفاده از POE نیز وجود دارد.

رده سوئیچ‌های E: سوئیچ‌های Gigabit Ethernet با تکنولوژی EnergyWise برای مدیریت مصرف انرژی هستند. در این رده سوئیچ‌ها با استفاده از ماژول‌های TwinGig converter می‌توان Uplinkهای ۱G را به ۱۰G تبدیل کرد. با توجه به مدل، قابلیت استفاده از POE (15.4W توان روی هر پورت سوئیچ) و POE پیشرفته (۲۰W توان روی هر پورت سوئیچ) در این سوئیچ‌ها وجود دارد. همچنین این سوئیچ‌ها در رده ۳۵۶۰ دارای Power و Fan افزونه می‌باشند و در رده ۳۷۵۰ دارای تکنولوژی StackWise Plus با سرعت ۱۲۸Gbps هستند.

رده سوئیچ‌های X: سوئیچ‌های Gigabit Ethernet با امکان انتخاب Uplink (4عدد Gigabit Ethernet یا ۲عدد ۱۰Gigabit Ethernet) هستند. تکنولوژی POE+ (30W توان روی هر پورت سوئیچ) روی مدل‌های POEدار موجود می‌باشد. همچنین Power Supplyها و Fan در این سوئیچ‌ها، ماژولار و Dual Redundant است. در این رده سوئیچ‌ها تکنولوژی StackPower وجود دارد و در ردۀ ۳۷۵۰ سرعت Stacking با تکنولوژی StackWise Plus افزایش یافته است.

سوئیچ‌های رده ۴۵۰۰

  • امنیت، انعطاف‌پذیری و کارایی بالا به همراه ماجولار بودن و تراکم بالای پورت
  • ایده‌ال برای لایه Distributed یا شبکه‌های Collapsed Core
  • قابلیت Switching تا ۸۴۸Gbps و گذردهی تا ۲۵۰Mpps
  • بهبود یکپارچه‌سازی ارتباطات با تراکم بالای POE و POE+
  • ماکزیمم زمان فعالیت برای Applicationهای Voice و Video

Cisco-Switch-4500-Series-

سوئیچ‌های رده ۶۵۰۰

  • ایجاد بالاترین سطح سرویس برای هر نقطه در شبکه با استفاده از قابلیت ماجولار بودن
  • مناسب برای Metro-Ethernetها، مسیریابی شبکه‌های WAN و دیتاسنترها
  • فراهم آوردن سرویس‌های پیشرفته سرعت بالا مانند Integrated Wireless، Application Control، سرویس‌های آنالیز شبکه
  • پشتیبانی از بیشترین تراکم پورت برای POE، Fast Ethernet و Gigabit Ethernet


Cisco-Switch-6500-Series-


امنیت سویچ های سیسکو

عموما امنیت شبکه را محدود به روتر ها و مسدود کردن ترافیک ها می دانند. در حالی که تنها به روتر اختصاص ندارد.

سویچ هایی که داخل سازمان ها استفاده می شوند جهت سهولت ارتباطات و انتقال ترافیک ها می باشند و عموما یا هیچ اقدامی برای امن کردن آن نمی کنند و یا روش مسدود کردن کلی را انتخاب می کنند.

در زیر مجموعه ای از اقداماتی را که می در جهت امن تر کردن سویچ استفاده می شود آورده شده است.

۱-    امنیت فیزیکی سویچ

۲-    استفاده از پسورد امن برای امنیت سویچ

۳-    فعال کردن SSH

۴-    فعال کردن port security

۵-    غیرفعال کردن http

۶-    غیرفعال کردن پورت های غیرقابل استفاده

۷-    غیرفعال کردن telnet

در ادامه به بررسی و نحوه اجرای برخی از متدهای امنیتی ذکر شده می پردازیم.

۱-     گذاشتن پسورد

از دستور enable password برای  گذاشتن یک پسورد امن استفاده می شود. دقت کنید دستور enable password امن نمی باشد حتی اگر از service password encryption استفاده کرده باشید به راحتی در عرض چند ثانیه پسورد پیدا می شود.

۲-    پیکربندی telnet و پسورد console

کابل کونسول کابلی است که یکی از کاربردهای آن اتصال به سویچ و پیکربندی آن است. در این قسمت می خواهیم برای لاین کونسول هم پسورد بگذاریم تا هرکسی به محض وصل کردن کابل به سویچ از او پسورد خواسته شود.تا به راحتی هرکسی به سویچ وصل نشود.

۳-       برای این کار دستورات زیر را در محیط گلوبال سویچ وارد می کنیم.

Line console 0

Password  your password

Login

همچنین برای فردی که می خواهد از راه دور به سویچ وصل شود یا اصطلاحا telnet کند نیز پسوردی در جهت امنیت سویچ در نظر بگیریم.

دستورات زیر را وارد می کنیم.

Line vty 0 15

Password  your password

Login

Exit

۴-     استفاده از port security

با استفاده از port security سویچ از وصل شدن هر سیستمی که آدرس مک آن برایش تعریف نشده باشد جلوگیری می کند. یکی از متدهای خوب است. در زیر دستورات لازم برای این کار آورده شده است.

ابتدا وارد interface هایی که میخواهیم port security   روی آن فعال شود می شویم.

که لازم است تمام اینترفیس های که در حال حاضر سیستمی به آن ها وصل است را شامل کنید. در واقع به این شکل عمل می کنیم که سویچ مک آدرس تمام سیستم هایی که به آن وصل است را ذخیره کند واز این بعد از ورود دیگر مک ها جلوگیری کند. البته می توان به روش دیگری نیز مک ها را ذخیره کرد  مثلا روش دستی اما این روش مناسب تر است که به آن sticky گفته می شود. دستورات زیر را وارد کنید.

Interface range fastethernet 0/1-24

Switchport mode access

Switchport port-security

Switchport port-security mac-address-table  sticky

Switchport port-security maximum 1

Switchport port-security violation restrict

۵-    بستن پورت های اضافی

کافی است وارد اینترفیس پورت های مربوطه شویم و با یک دستور آنها را غیرفعال کنیم

Interface range fastethernet 0/15-24

Shutdown

این چند کار تا حدودی به امنیت سویچ شما کمک می کند. البته این نکته را فراموش نکنیم که امنیت صد در صد نیست و همیشه باید به دنبال امنیت بیشتر باشیم.


ماژول سیسکو

NM16AM:ماژول Data برای ۱۶ خط تلفن به همراه ۱۶ مودم Internal با سرعت ۵۶Kb/s می باشد.

NM32A : ماژول Data برای ۳۲ خط تلفن بدون مودم Internal می باشد. اگر از این ماژول استفاده شود باید ۳۲ مودم External به روتر وصل شود.

NM16A : ماژول Data برای ۱۶ خط تلفن بدون مودم Internal می باشد. اگر از این ماژول استفاده شود باید ۱۶ مودم External به روتر وصل شود.

NM-HDV-2E1 : بوسیله این ماژول ۲ خط E1 را می توان به روتر متصل کرد.

NM-HDV-1E1 : بوسیله این ماژول می توان ۱ خط E1 به روتر متصل کرد.
, NM-HDV-1E1e همانند NM-HDV-1E1 بوده با این تفاوت که DSP Proccessor آن قوی تر است.

NM-HDV-1T1 : بوسیله این ماژول می توان ۱ خط T1 به روتر متصل کرد.

NM-HDV-2T1 : بوسیله این ماژول می توان ۲ خط T1 به روتر متصل کرد.

NM-2V : ماژولی است که روی روتر نصب می شود و به آن می توان ۲ کارت FXO یا FXS وصل کرد.

VIC-2FXO : بوسیله این کارت می توان دو خط آنالوگ معمولی را به منظور VoIP به روتر وصل کرد.

VIC-2FXS : همانند FXO بوده با این تفاوت که به ماژول FXO خطوط تلفن شهری (PSTN) وصل می شود اما به ماژول FXS مستقیما” گوشی تلفن وصل می شود.

RAM : روترها هم مثل کامپیوترها دارای Ram مخصوصی بصورت ماژول در ظرفیتهای ۸ , ۱۶ و ۳۲ و … مگابایتی می باشند.

Flash : FLASH در حقیقت به منزله یک Hard Disk کوچک برای روترها بوده و ظرفیت آن پایین است. Flash و Ram هردو بر روی Board اصلی روتر سوار می شوند.

NM-1FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و یک پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته کارت WIC1T یا WIC2T هم لازم است)

NM-2FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و دو پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته کارت WIC1T یا WIC2T هم لازم است)

WIC1T : با اتصال این کارت به روتر یک پورت سریال Wan به روتر اضافه می شود.

WIC2T : با اتصال این کارت به روتر دو پورت سریال Wan به روتر اضافه می شود.


فایروال های سیسکو


 امروزه تعداد هکرها افزایش پیدا یافته و سلیقه آنها هم تغییر کرده است.تا چند سال پیش تمام تمرکز هکرها نفوذ به و ... بود اما در حال حاظر آنها به اطلاعات شخصی افراد هم علاقه مند شده اند .وجود یک فایروال می تواند درصد بالایی از این حملات را خنثی کند.

همچنین با رشد روزافزون دانلود نرم افزارها ، فایل های آموزشی ، موزیک و فیلم و ... این امکان وجود دارد که یک برنامه جاسوسی به همراه آنها وارد کامپیوتر شده و اقدام به جمع آوری اطلاعات شخصی شما نماید و آن را برای مقصدی نامعلوم ارسال کند.در این صورت اگر سیستم شما مجهز به یک فایروال باشد این نرم افزار جاسوسی نمی تواند اطلاعات جمع آوری شده را ارسال نماید و حمله بی نتیجه می ماند.

سازمانهای دولتی،تجاری،سیاسی و کاربرانی که از اینترنت پرسرعت استفاده می کنند از آنجایی که همیشه به اینترنت متصل هستند باید حتما یک فایروال داشته باشند چرا که در غیر این صورت به هدفی ساده برای هکرها تبدیل می شوند.

(ASA (Adaptive Security Appliance

امروزه ، امنیت شبکه ، برای سازمانهایی که قادر به خریداری تجهیزات مجزا ، نظیر antivirus ، IPS ، firewall و سرویس های VPN  نیستند یک مشکل جدی است.

سیسکو ASA با ویژگی هایی که دارد فراتر از یک فایروال می باشد. برخی از ویژگی های ASA عبارتند از :

  • Stateful packet engine
  • Application inspection and control
  • Denial-of-service prevention
  • Failover clustering
  • Rich IP routing functionality
  • Management control and protocols
  • Integrated DHCP, DDNS, and PPPoE
  • IPv6 support
  • IP multicast support
  • Remote Access VPNs
  • Site-to-site VPNs
  • Category-based URL filtering


سری Cisco ASA 5500 وسیله ای با توان عملیاتی بسیار بالا با قابلیتهای امنیتی مختلف نظیر Network antivirus ،   IPS ، Firewall و سرویس های VPN است که پیاده سازی امنیت در شبکه ها را راحت تر و قوی تر از گذشته کرده است.

PIX در حدود 10 سال عنوان Firewall های Cisco را به خود اختصاص داده بود.اما با آمدن ASA طراحی جدیدی در  Firewall های این شرکت ایجاد شد. این طراحی باعث ایجاد کارایی بسیار بالایی نسبت به نسل قبلی یعنی PIX شد.

ASA از Site-To-Site و Remote host VPN و SSL VPN پشتیبانی می کند . تا قبل از اینکه ASA ساخته شود VPN 3000 concentrator محصولی بود که بعنوان VPN Terminator  در سازمانها استفاده می شد. همانطور که قبلا اشاره کردیم ASA علاوه بر داشتن قابلیتهای PIX می تواند قابلیتهای یک VPN Concentrator را هم به شبکه ما اضافه کند.

ASA Module

ASA قادر است یک سری ویژگیها در قالب Module به خود اضافه کند . این Module ها شامل IPS module ، Gigabit Ethernet module ، content security module می باشد.




انواع Cisco ASA:

سیسکو ASA دارای چندین نوع می باشد که با اعداد نامگذاری شده است و با افزایش این اعداد مدل مربوطه نیز دارای توان و قدرت بیشتری نسبت به مدل یا اعداد کمتر می باشد.



•    Cisco ASA 5505 Firewall
•    Cisco ASA 5510 Firewall
•    Cisco ASA 5520 Firewall
•    Cisco ASA 5540 Firewall
•    Cisco ASA 5550 Firewall
•    Cisco ASA 5585-x Firewall
•    ....

 

 

 

 

 

 

 

 

معرفی یکی از آخرین فایروال های Cisco

Cisco ASA 5585-x Firewall

این مدل بالاترین کارایی را برای شبکه های بسیار بزرگ و مجموعه دیتا سنترهای بزرگ دارا می باشدو از بیش از 12 اینترفیس 1000/100/10 و 18 اینترفیس 10 گیگ پشتیبانی می کند.

این مدل دارای 2 Slot می باشد . یکی برای قرارگیری شاسی فایروال و دیگری برای شاسی IPS .شاسی فایروال دارای چهار نوع Gbps Throughput 3،7،12،20 می باشد و شاسی IPS دارای مدل های Gbps Throughput 2،3،5،10 می باشد.

سری ASA 5585-X به چهار مدل تقسیم می شود:


• ASA 5585-X with Security Services Processor-10
• ASA 5585-X with Security Services Processor-20
• ASA 5585-X with Security Services Processor-40
• ASA 5585-X with Security Services Processor-60 


 روترهای سیسکو

شرکت سیسکو روتر های خود را در انواع و مدل های مختلفی ارائه می کند که تفاوت این مدل ها در قابلیت های سخت افزاری آن ها نهفته است. به هر حال شما به عنوان یک مهندس و طراح شبکه باید با این نوع تفاوت ها آشنا باشید تا وقتی از یک سری خاص از روتر ها صحبت می شود، بدانید با چه ترکیب سخت افزاری سروکار دارید. مثلا وقتی بدانید در یک سری از روتر ها از ISDN پشتیبانی نمی شود دیگر وقت خود را برای تنظیم و پیکر بندی آن تلف نخواهید کرد. ذکر این نکته قابل اهمیت است که سیستم عاملی که با آن روتر های سیسکو را پیکربندی می نمایند و CISCO IOS نامیده می شود در اکثر محصولات یکسان می باشد و تمامی دستورات پیکربندی را پشتیبانی می کند و این خود شمایید که باید بدانید روترتان از چه قابلیت های سخت افزاری بهره مند است و با استفاده از این دستورات آن را راه اندازی و پیکربندی نمایید.

می توان سخت افزار هر روتر سیسکو را یک نگاه خاص به دو بخش تقسیم کرد:

  • سخت افزارهای پایه و عمومی در کلیه روتر ها : سخت افزار عمومی هر روتر شامل CPU ، حافظه اصلی (RAM) ، پورت ها ، حافظه سریع و مقداری حافظه ROM خواهد بود.
  • سخت افزار ویژه و مختص به یک سری خاص : شامل نوع پورت ها و امکانات توسعه در آن سری (از لحاظ تعداد پورت ، حافظه و . . . ) می باشد و قابلیت های متمایزی را برای آن سری فراهم می آورد . روتر هایی که دارای اسلات هایی برای توسعه هستند به روترهای ماژولار معروف بوده و همین ویژگی باعث انعطاف پذیری روتر در مواجهه با نیازهای آینده شبکه می باشد.

همچنین می توان سخت افزار یک روتر را از نگاه دیگری نیز دسته بندی کرد:
  • سخت افزار داخلی : سخت افزار داخلی یک روتر شبیه به ساختار داخلی یک کامپیوتر شخصی می باشد و قطعاتی مانند RAM و CPU ، مدارات و تراشه های داخلی را شامل می باشد و بر روی مادربورد روتر به شکل ثابت نصب می باشند.
  • سخت افزار خارجی (قابل مشاهده) : سخت افزار خارجی هم شامل پورت های اتصال به روتر برای پیکربندی، پورت اتصال به برق و کلید خاموش و روشن کردن روتر ، اینترفیس های مخصوص شبکه های LAN ، کارت های توسعه برای WAN و جعبه اصلی روتر بوده و از بیرون قابل مشاهده است .



سخت افزار خارجی روتر


  • بدنه ( جعبه ، Case ) : شاید صحبت در رابطه با بدنه یک روتر عجیب به نظر برسد ، ولی باید توجه کرد که برای طراحی بدنه یک روتر موارد بسیاری مورد توجه قرار گرفته است تا استفاده از آن برای مهندسان شبکه راحت باشد. بدنه در روترهای سیسکو دارای دارای رنگ آمیزی خاصی است و آرم شرکت معمولا در جلوی بدنه و سمت راست قرار دارد . همچنین شماره سری مربوط به آن روتر در سمت چپ قرار می گیرد. معمولا روترهایی که در آن شماره سری و آرم شرکت در جلوی بدنه قرار می گیرند برای نصب در Rack طراحی شده اند و به مدل های تجاری از روتر های سیسکو تعلق دارند . البته در مدل هایی که برای شبکه های کوچک طراحی می شوند ، آرم و شماره سری بر روی وجه بالایی بدنه روتر قرار دارد و این نوع از روتر ها برای قرار گرفتن بر روی میز یا نصب بر روی دیوار طراحی شده اند. در روتر های سیسکو معمولا پورت های اتصال و دکمه خاموش و روشن در عقب بدنه قرار دارند و برای هر پورت یک جفت چراغ LED برای تعیین وضعیت پورت ها در کنار هر پورت در نظر می گیرند و به آنها "پانل وضعیت" می گویند . پانل وضعیت در روترهای تجاری ( Enterprise ) در پشت روتر و در روترهای خانگی و کوچک معمولا در جلو یا روی بدنه قرار دارد. این چراغ ها ( پانل وضعیت ) برای تشخیص اتصال درست کابل ها در هر پورت و همچنین تعیین نرخ خطا بر روی پورت های اترنت یا WAN مورد استفاده قرار می گیرند.




  • پورت های کنسول و AUX : این پورت ها از مولفه هایی ست که در پشت روتر های سیسکو قرار دارند. پورت کنسول اولین راه برقراری ارتباط با روتر سیسکو محسوب می شود. از طریق وصل یک کابل مخصوص به نام Rollover Cable به این پورت می توانید روتر را به یک PC متصل کرده و از طریق آن کامپیوتر اقدام به پیکربندی روتر نمایید. پورت کنسول از لحاظ ظاهری شبیه به پورت RG45 می باشد اما تفاوت هایی از لحاظ کارکرد با آن دارد ، به همین دلیل برای اتصال کامپیوتر به پورت کنسول کابل مخصوصی وجود دارد که به همراه روتر به شما فروخته می شود. همچنین با استفاده از پورت Auxiliary یا به اختصار AUX شما می توانید یک مودم را به روترتان وصل کرده و کاربر نیز با اتصال به این مودم از طریق اتصال از راه دور اقدام به پیکربندی روتر نماید. 




  • واسط های ( Interface ) اتصال به شبکه های LAN : از این نوع واسط ها برای اتصال روتر به شبکه های محلی مانند اترنت ، توکن رینگ و یا شبکه های محلی مبتنی بر فیبر نوری ( FDDI ) استفاده می شود . بسته به نوع و شماره سری یک روتر اینترفیس های متفاوتی برا اتصال به شبکه های محلی وجود دارند که از این میان می توان به Ethernet interface ، Fast Ethernet interface ، Gigabit Ethernet interface و همچنین به اینترفیس های مخصوص کابل های فیبر نوری اشاره کرد. اینترفیس های فوق دارای تراشه های کنترلی خاصی می باشند که منطق لازم برای اتصال روتر به محیط انتقال شبکه محلی را ارائه می نمایند . در واقع عملکرد هر کدام از این نوع اینترفیس ها همانند کارت شبکه محلی می باشد.




  • واسط های ( Interface ) اتصال به WAN : بسیاری از روتر های سیسکو قابلیت اتصال به WAN را دارند لذا در اینگونه روتر ها کارت توسعه WAN که به اختصار WIC نامیده می شود ، از قبل در محل مربوطه نصب شده است. اغلب کارت های اتصال به WAN شامل ISDN یا T1E1 می باشند و شما می توانید از طریق این پورت ها به شبکه های شهری و یا اینترنت متصل شوید. در اغلب روتر هایی که پورت اتصال به WAN را ندارند یک تیغه فلزی قابل برداشتن پشت آن ها وجود دارد که شما می توانید با برداشتن آن تیغه و قرار دادن یک کارت توسعه WAN در محل پورت مربوطه اقدام به ارتقا روتر خود نمایید. انواع کارت توسعه WAN که می توان در یک روتر سیسکو نصب و اضافه کرد به سری و مدل روتر بستگی دارد. روترها از اینترفیس SERIAL برای برقراری ارتباط با استفاده از تکنولوژی ISDN و از اینترفیس T1E1 برای برقراری ارتباط با استفاده از تکنولوژی خطوط استیجاری T1/E1 مخابرات بهره می برند و هر دو تکنولوژی ارتباط از بستر مخابراتی شبکه های شهری ( WAN ) برای رد و بدل داده ها استفاده می کنند . همچنین روترها می توانند برای اتصال به اینترنت از کارت توسعه مودم آنالوگ یا کارت توسعه ADSL استفاده کنند . البته باید توجه کرد که امروزه استفاده از تکنولوژی مودم آنالوگ برای اتصال به اینترنت منسوخ شده است.






سخت افزار داخلی روتر


  • پردازنده ( CPU ) : پردازنده مسئولیت اجرای دستورالعمل ها در سیستم عامل سیسکو را برعهده دارد . مقداردهی اولیه ، عملیات روتینگ و غیره از جمله وظایف یک پردازنده می باشد . بسیاری از روتر های سیسکو از پردازنده های نوع RISC موتورلا خانواده 68000 استفاده می کنند که سرعتی در حدود 200 مگاهرتز را دارا می باشند. این پردازنده ها برای عملیات محاسباتی پیچیده ای که روتر بدان احتیاج دارد بسیار مناسب هستند. یکی از ویژگی های این نوع پردازنده ها آن است که با توان مصرفی بسیار پایین عملکرد مناسبی از خود نشان می دهند. از آنجایی که پردازنده ی روتر توان زیادی مصرف نمی کند لذا حرارت چندانی نیز تولید نخواهد شد. این ویژگی مهم باعث می شود که مسریاب های سیسکو به فن های خنک کننده ی پردازنده نیاز نداشته باشند. همین ویژگی باعث می شود که روتر های سیسکو بی سر و صدا ، کم مصرف و از لحاظ حجمی کوچک و ظریف باشند.

  • حافظه ROM : این نوع حافظه ، پایدار و فقط خواندنی می باشد و مهمترین وظیفه آن ، تست و عیب یابی سخت افزار در زمان راه اندازی روتر و استقرار نرم افزار IOS از حافظه فلش به درون حافظه RAM می‌باشد . اطلاعات موجود در اینگونه حافظه ها را به شکل نرم افزاری نمی توان تغییر داد و در صورت نیاز به Upgrade می‌بایست تراشه مربوطه را تعویض کرد . این حافظه در روتر برای ذخیره کردن برنامه های زیر استفاده می شود :
    1. برنامه Power on self test یا به اختصار ( POST ) که هنگام بالا آمدن روتر اجرا می شود و قسمتهای مختلف سخت افزاری روتر را چک می کند .
    2. برنامه Bootstrap Startup (خود راه انداز) که مسئول راه اندازی روتر می باشد.
    3. فایل Mini IOS Software که یک نسخه کوچک و با امکانات کمتر از سیستم عامل IOS می باشد و در صورتی که IOS موجود نباشد ، از این نسخه کوچک استفاده می شود.

  • حافظه اصلی ( RAM ) : از حافظه اصلی به منظور ذخیره اطلاعات جداول مسیریابی ، اجزا پیکربندی و غیره (که در مجموع Running Config نامیده می شوند) استفاده می‌گردد . در بعضی روترها ، حافظه RAM میزان فضای لازم برای اجرای نرم افزار IOS را نیز فراهم می نماید . حافظه RAM به دو بخش حافظه پردازنده اصلی و حافظه ورودی و خروجی تقسیم می گردد . حافظه ورودی و خروجی ( Shared I/O ) توسط اینترفیس های شبکه ( کارت های شبکه LAN یا WAN ) و به منظور ذخیره موقت بسته های‌ اطلاعاتی استفاده می گردد. اطلاعات ذخیره شده در این نوع حافظه موقتی هستند و پس از خاموش کردن و یا راه اندازی مجدد روتر ، از آن حذف می گردد . اینگونه حافظه ها معمولا از نوع DRAM ( حافظه RAM پویا ) هستند.

  • حافظه پایدار ( NVRAM ) : این نوع حافظه از نوع حافظه های پرسرعت است و همانگونه که از نامش پیداست پایدار می باشد ، یعنی با خاموش شدن یا ریستارت شدن روتر اطلاعات آن از بین نمی رود . اطلاعات مربوط به فایل Startup Configuration روتر در این حافظه قرار می گیرد. فایل Startup Configuration در واقع همان فایل پیکربندی روتر است و تمام اطلاعات پیکربندی روتر که شما انجام داده اید را در خود دارد. سیستم عامل روتر سیسکو یا به اختصارIOS به هنگام Boot کردن روتر از روی این فایل تمام اطلاعات قبلی پیکربندی روتر را می خواند و آن اطلاعات را بر روی روتر اعمال می نماید.

  • حافظه فلش مموری (flash memory) : بیشتر روتر های سیسکو یک کارت مجزای فلش مموری دارند که می توان آن را جدا کرده و در صورت لزوم ارتقا داد. روتر از فلش مموری برای ذخیره سیستم عامل سیسکو ( Cisco IOS ) به صورت پایدار استفاده می کند. برخی از مدل های روترهای سیسکو مستقیما از طریق حافظه فلش راه اندازی و اجرا می شوند ، در حالی که برخی دیگر از طریق RAM داخلی روتر اجرا می شوند و حافظه فلش فقط محل ذخیره سیستم عامل سیسکو می باشد. در شماره مدل مسیرباب های سیسکو هرگاه بعد از نام مدل علامت R درج شده باشد بدین معناست که راه اندازی و اجرای برنامه های روتر از طریق RAM داخلی انجام می شود. باید توجه کرد که در هر دو نوع روتر فایل سیستم عامل در حافظه فلش مموری به شکل پایدار قرار دارند.

پروتکل های سیسکو


پروتکل مسیریابی دروازه داخلی پیشرفته یا ای‌آی‌جی‌آرپی (به انگلیسی: EIGRP) یک پروتکل مسیریابی از نوع بهبود یافتهٔ بردار-فاصله (به انگلیسی: Distance Vector) است که در ابتدا توسط شرکت سیسکو سیستمز به‌جود آمده و به طور انحصاری در دستگاه‌های شرکت سیسکو استفاده می‌شد. در سال ۲۰۱۳ شرکت سیسکو آن را تبدیل به یک استاندارد باز کرد تا در محیط‌هایی با چند نوع مختلف از سخت‌افزارها نیز استفاده شود.

در پروتکل ای‌آی‌جی‌آرپی، روترها شبکه‌های شناخته شده توسط خود را به روترهای مجاور (یا «همسایه») اعلام می‌کنند. در این حالت روتر مجاور از روش اتصال روتر اصلی به شبکه اطلاع ندارد و فقط هزینهٔ رسیدن به آن مقصد (به آن شبکه) را از طریق پیوندی که با روتر اعلام کننده دارد دریافت خواهد کرد. در این حالت، تمام روترهای متصل به هم که در یک سیستم مستقل (به انگلیسی: Autonomous System) قرار دارند، مسیر رسیدن به همهٔ شبکه‌های داخل این فضای منطقی را خواهند دانست.

روترها در پروتکل EIGRP فقط شبکه‌هایی را که روتر همسایه در اختیار ندارد به او اعلام می‌کنند؛ همچنین به هیچ وجه (درحالت پیش‌فرض و با فعال بودن قابلیتی با نام شکاف افق یا اسپلیت هورایزن (به انگلیسی: Split Horizon) در اینترفیس) اطلاعات و مسیرهای دریافتی از یک پیوند یا واصل را از طریق همان پیوند ارسال نمی‌کنند. این کار برای جلوگیری از به وجود آمدن حلقهٔ لایهٔ ۳ انجام می‌شود. البته این امر می‌تواند در هنگام استفاده از Frame-relay مشکل‌ساز باشد که در آن صورت این قابلیت توسط مدیر سیستم غیر فعال می‌شود و یا از ساب‌اینترفیس استفاده می‌کنند.


جداول مسیریابی

روترها در این نوع از پروتکل مسیریابی، سه جدول مجزا دارند:

  • جدول روتینگ: روت‌های فعال و قابل استفاده (صرف نظر از اینکه از طریق چه روتینگ پروتکلی دریافت شده باشند)

مثال در IOS:

 Router# show ip route 
     192.168.1.0/30 is subnetted, 3 subnets
D       192.168.1.8 [90/2681856] via 192.168.1.6, 00:05:05, Serial0/1
                    [90/2681856] via 192.168.1.2, 00:05:05, Serial0/0
C       192.168.1.0 is directly connected, Serial0/0
C       192.168.1.4 is directly connected, Serial0/1
  • جدول همسایه: آدرس آی‌پی تمام روترهایی که به صورت فیزیکی و مستقیما با این روتر در اتصال هستند و همچنین پروتکل ای‌آی‌جی‌آرپی در آن آدرس آی‌پی فعال شده است.
 Router# show ip eigrp neighbors
IP-EIGRP neighbors for process 1
H   Address                 Interface       Hold Uptime   SRTT   RTO  Q  Seq
                                            (sec)         (ms)       Cnt Num
1   192.168.1.6             Se0/1             14 00:06:43   36   216  0  13
0   192.168.1.2             Se0/0             11 00:06:48   23   200  0  15
  • جدول توپولوژی: تمام روت‌های فعال و غیر فعالی (در حالت کلی) که از طریق پروتکل EIGRP دریافت شده‌اند در این جدول ذخیره می‌شوند.
 Router# show ip eigrp topology
IP-EIGRP Topology Table for AS(1)/ID(192.168.1.5)
codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
       r - reply Status, s - sia Status 

P 192.168.1.8/30, 2 successors, FD is 2681856
        via 192.168.1.2 (2681856/2169856), Serial0/0
        via 192.168.1.6 (2681856/2169856), Serial0/1
P 192.168.1.0/30, 1 successors, FD is 2169856
        via Connected, Serial0/0
P 192.168.1.4/30, 1 successors, FD is 2169856
        via Connected, Serial0/1

واژگان فنی

  1. Reported Distance: یا RD، هزینه یا متریک منتشرشده توسط روتر همسایه «فاصلهٔ گزارش شده» نامیده می‌شود. روتر دریافت کننده، از این داده‌ها برای محاسبهٔ فاصلهٔ خود تا مقصد از طریق روتر مورد نظر استفاده می‌کند.
  2. Feasible Distance: یا FD (فاصلهٔ عملی) که نشان‌دهندهٔ هزینهٔ رسیدن به شبکهٔ مقصد است. قابل ذکر است که در صورتی که عدد RD از عدد FD‌ بزرگتر باشد، روتر ِ دریافت کننده، داده‌های مربوط به مسیر مورد نظر را در جدول روتینگ قرار نمی‌دهد؛ (اصطلاحا ignore می‌کند) این کار برای جلوگیری از به وجود آمدن حلقه در شبکه انجام می‌شود؛ چرا که این احتمال وجود دارد که بیشتر بودن فاصلهٔ گزارش شده دلیل بر عبور کردن روتر همسایه از روتر دریافت کننده باشد.
  3. Stuck In Active (SIA): در مواقع از بین رفتن یک شبکه یا لینک اتصال به آن، روترها می‌توانند پیوند دیگری را به جای پیوند قطع شده استفاده کنند مگر اینکه از قبل ignore شده باشد. در این حالت روترها پیغامی با نام Query به روترهای دیگر ارسال می‌کنند و تا زمان دریافت پیغام دیگری با نام Reply، پیوند یا اینترفیس مورد اشاره را به حالت SIA درمی‌آورند.
  4. Passive Interface: یک اینترفیس انفعالی، پیغام‌هایی ای‌آی‌جی‌آرپی مانند hello و update و ack را ارسال و دریافت نمی‌کند، هرچند شبکه متصل به آن در این پروتکل انتشار داده شده باشد.

ویژگی‌ها

ای‌آی‌جی‌آرپی روتینگ پروتکلی است که از الگوریتم انتشار به روز (به انگلیسی: Diffusing update algorithm) استفاده می‌کند. عدد AD یا فاصلهٔ مدیریتی (به انگلیسی: Administrative Distance) برای مسیرهای داخلی ۹۰ و برای مسیرهای خارجی ۱۷۰ و برای آدرس‌های summary نیز ۵ است. IPX یکی از پروتکل‌های مورد استفاده در لایه شبکه توسط EIGRP است. آدرس آی‌پی مولتی‌کست برای ای‌آی‌جی‌آرپی ۲۲۴.۰.۰.۱۰ است. همینطور برای اصالت‌سنجی از روش رمزنگاری ام‌دی۵


منابع:

ciscohome.ir

ertebatilya.com

farco-eng.ir

network.itpro.ir

ویکی پدیا

نظرات 1 + ارسال نظر
niloofar پنج‌شنبه 7 اسفند 1393 ساعت 21:34 http://persianblog.lel.ir

بووووووووووووووووووووووووووم ب ترکوندین با وبتون
اگه دوست داشتین افتخار بدین به منم سری بزنین.

امکان ثبت نظر جدید برای این مطلب وجود ندارد.