سویچ های سیسکو
سوییچ های معرفی شده توسط شرکت سیستکو سوئیچهای سری ۲۹۶۰، ۳۵۶۰، ۳۷۵۰، ۴۵۰۰، ۶۵۰۰ می باشند.
شرکت سیسکو سوئیچهای متنوعی را با توجه به مدل سلسله مراتبی شبکه
(Access, Distributed, Core)، سایز شبکه، سرعت و نوع ارتباطات و سرویسهای
مورد نیاز ارائه کرده است. با در نظر گرفتن نیاز امروز و آینده شبکه،
میتوان از هر یک از این سوئیچها بهره برد. در ادامه به بررسی برخی از این
سوئیچها میپردازیم:
سوئیچهای ردۀ ۲۹۶۰
- سوئیچهای ۲۹۶۰ در دو نوع Stackable و Standalone موجود میباشند.
- ایدهال برای شبکههای Branch Office، Midmarket و Enterprise
- قابلیت Switching لایه ۲ و سرویسهای لایه ۲ تا ۴
- دارای ۲۴ یا ۴۸ پورت اترنت و ۴ یا دو عدد Uplink با سرعتهای ۱G یا ۱۰G
- شامل POE برای سوئیچهای معمولی و POE+ برای سری جدید سوئیچها(۲۹۶۰S)

سوئیچهای رده ۳۵۶۰
- سوئیچهای Standalone لایه ۳ با قابلیت استفاده از دو نوع IOS (IP Based, IP Service)
- تنوع گستردۀ سوئیچ در ردههای مختلف، برای نیازهای متفاوت (۳۵۶۰V2, 3560G, 3560E, 3560X)
- دارای مدلهای ۲۴ و ۴۸ پورت ۱۰/۱۰۰ یا ۱۰/۱۰۰/۱۰۰۰ با POE/POE+ و بدون POE
- پشتیبانی از Uplinkهای ۱G و ۱۰G در مدلهای ۳۵۶۰-E و ۳۵۶۰-X

سوئیچهای رده ۳۷۵۰
- سوئیچهای Stackable لایه ۳ با تنوع مدل برای نیازهای مختلف
- بهبود مصرف انرژی به همراه پورتهای Fast Ethernet در ردۀ ۳۷۵۰V2
- ترکیب ساختار ۱۰/۱۰۰/۱۰۰۰ و POE به همراه Uplinkهای قابل Upgrade از ۱G به ۱۰G در سوئیچهای ۳۷۵۰E Stack Wise
- ایجاد قابلیت دسترسی، مقیاسپذیری، امنیت و بهبود مصرف انرژی بالا با استفاده از سوئیچهای ۳۷۵۰-X

مقایسه ردههای جدید سوئیچهای ۳۵۶۰ و ۳۷۵۰:
رده سوئیچهای V2: سوئیچهای Fast Ethernet با مصرف
انرژی بهینه هستند که دارای Uplinkهای SFP با سرعت ۱G میباشند.. با توجه
به مدل، در این سوئیچها امکان استفاده از POE نیز وجود دارد.
رده سوئیچهای E: سوئیچهای Gigabit Ethernet با
تکنولوژی EnergyWise برای مدیریت مصرف انرژی هستند. در این رده سوئیچها با
استفاده از ماژولهای TwinGig converter میتوان Uplinkهای ۱G را به ۱۰G
تبدیل کرد. با توجه به مدل، قابلیت استفاده از POE (15.4W توان روی هر پورت
سوئیچ) و POE پیشرفته (۲۰W توان روی هر پورت سوئیچ) در این سوئیچها وجود
دارد. همچنین این سوئیچها در رده ۳۵۶۰ دارای Power و Fan افزونه میباشند و
در رده ۳۷۵۰ دارای تکنولوژی StackWise Plus با سرعت ۱۲۸Gbps هستند.
رده سوئیچهای X: سوئیچهای Gigabit Ethernet با امکان
انتخاب Uplink (4عدد Gigabit Ethernet یا ۲عدد ۱۰Gigabit Ethernet) هستند.
تکنولوژی POE+ (30W توان روی هر پورت سوئیچ) روی مدلهای POEدار موجود
میباشد. همچنین Power Supplyها و Fan در این سوئیچها، ماژولار و Dual
Redundant است. در این رده سوئیچها تکنولوژی StackPower وجود دارد و در
ردۀ ۳۷۵۰ سرعت Stacking با تکنولوژی StackWise Plus افزایش یافته است.
سوئیچهای رده ۴۵۰۰
- امنیت، انعطافپذیری و کارایی بالا به همراه ماجولار بودن و تراکم بالای پورت
- ایدهال برای لایه Distributed یا شبکههای Collapsed Core
- قابلیت Switching تا ۸۴۸Gbps و گذردهی تا ۲۵۰Mpps
- بهبود یکپارچهسازی ارتباطات با تراکم بالای POE و POE+
- ماکزیمم زمان فعالیت برای Applicationهای Voice و Video

سوئیچهای رده ۶۵۰۰
- ایجاد بالاترین سطح سرویس برای هر نقطه در شبکه با استفاده از قابلیت ماجولار بودن
- مناسب برای Metro-Ethernetها، مسیریابی شبکههای WAN و دیتاسنترها
- فراهم آوردن سرویسهای پیشرفته سرعت بالا مانند Integrated Wireless، Application Control، سرویسهای آنالیز شبکه
- پشتیبانی از بیشترین تراکم پورت برای POE، Fast Ethernet و Gigabit Ethernet

امنیت سویچ های سیسکو
عموما امنیت شبکه را محدود به روتر ها و مسدود کردن ترافیک ها می دانند. در حالی که تنها به روتر اختصاص ندارد.
سویچ هایی که داخل سازمان ها استفاده می شوند جهت سهولت ارتباطات و
انتقال ترافیک ها می باشند و عموما یا هیچ اقدامی برای امن کردن آن نمی
کنند و یا روش مسدود کردن کلی را انتخاب می کنند.
در زیر مجموعه ای از اقداماتی را که می در جهت امن تر کردن سویچ استفاده می شود آورده شده است.
۱- امنیت فیزیکی سویچ
۲- استفاده از پسورد امن برای امنیت سویچ
۳- فعال کردن SSH
۴- فعال کردن port security
۵- غیرفعال کردن http
۶- غیرفعال کردن پورت های غیرقابل استفاده
۷- غیرفعال کردن telnet
در ادامه به بررسی و نحوه اجرای برخی از متدهای امنیتی ذکر شده می پردازیم.
۱- گذاشتن پسورد
از دستور enable password برای گذاشتن یک پسورد امن استفاده می شود.
دقت کنید دستور enable password امن نمی باشد حتی اگر از service password
encryption استفاده کرده باشید به راحتی در عرض چند ثانیه پسورد پیدا می
شود.
۲- پیکربندی telnet و پسورد console
کابل کونسول کابلی است که یکی از کاربردهای آن اتصال به سویچ و پیکربندی
آن است. در این قسمت می خواهیم برای لاین کونسول هم پسورد بگذاریم تا
هرکسی به محض وصل کردن کابل به سویچ از او پسورد خواسته شود.تا به راحتی
هرکسی به سویچ وصل نشود.
۳- برای این کار دستورات زیر را در محیط گلوبال سویچ وارد می کنیم.
Line console 0
Password your password
Login
همچنین برای فردی که می خواهد از راه دور به سویچ وصل شود یا اصطلاحا telnet کند نیز پسوردی در جهت امنیت سویچ در نظر بگیریم.
دستورات زیر را وارد می کنیم.
Line vty 0 15
Password your password
Login
Exit
۴- استفاده از port security
با استفاده از port security سویچ از وصل شدن هر سیستمی که آدرس مک آن
برایش تعریف نشده باشد جلوگیری می کند. یکی از متدهای خوب است. در زیر
دستورات لازم برای این کار آورده شده است.
ابتدا وارد interface هایی که میخواهیم port security روی آن فعال شود می شویم.
که لازم است تمام اینترفیس های که در حال حاضر سیستمی به آن ها وصل است
را شامل کنید. در واقع به این شکل عمل می کنیم که سویچ مک آدرس تمام سیستم
هایی که به آن وصل است را ذخیره کند واز این بعد از ورود دیگر مک ها
جلوگیری کند. البته می توان به روش دیگری نیز مک ها را ذخیره کرد مثلا روش
دستی اما این روش مناسب تر است که به آن sticky گفته می شود. دستورات زیر
را وارد کنید.
Interface range fastethernet 0/1-24
Switchport mode access
Switchport port-security
Switchport port-security mac-address-table sticky
Switchport port-security maximum 1
Switchport port-security violation restrict
۵- بستن پورت های اضافی
کافی است وارد اینترفیس پورت های مربوطه شویم و با یک دستور آنها را غیرفعال کنیم
Interface range fastethernet 0/15-24
Shutdown
این چند کار تا حدودی به امنیت سویچ شما کمک می کند. البته این نکته را
فراموش نکنیم که امنیت صد در صد نیست و همیشه باید به دنبال امنیت بیشتر
باشیم.
ماژول سیسکو
NM16AM:ماژول Data برای ۱۶ خط تلفن به همراه ۱۶ مودم Internal با سرعت ۵۶Kb/s می باشد.
NM32A : ماژول Data برای ۳۲ خط تلفن بدون مودم Internal می باشد. اگر از
این ماژول استفاده شود باید ۳۲ مودم External به روتر وصل شود.
NM16A : ماژول Data برای ۱۶ خط تلفن بدون مودم Internal می باشد. اگر از
این ماژول استفاده شود باید ۱۶ مودم External به روتر وصل شود.
NM-HDV-2E1 : بوسیله این ماژول ۲ خط E1 را می توان به روتر متصل کرد.
NM-HDV-1E1 : بوسیله این ماژول می توان ۱ خط E1 به روتر متصل کرد.
, NM-HDV-1E1e همانند NM-HDV-1E1 بوده با این تفاوت که DSP Proccessor آن قوی تر است.
NM-HDV-1T1 : بوسیله این ماژول می توان ۱ خط T1 به روتر متصل کرد.
NM-HDV-2T1 : بوسیله این ماژول می توان ۲ خط T1 به روتر متصل کرد.
NM-2V : ماژولی است که روی روتر نصب می شود و به آن می توان ۲ کارت FXO یا FXS وصل کرد.
VIC-2FXO : بوسیله این کارت می توان دو خط آنالوگ معمولی را به منظور VoIP به روتر وصل کرد.
VIC-2FXS : همانند FXO بوده با این تفاوت که به ماژول FXO خطوط تلفن
شهری (PSTN) وصل می شود اما به ماژول FXS مستقیما” گوشی تلفن وصل می شود.
RAM : روترها هم مثل کامپیوترها دارای Ram مخصوصی بصورت ماژول در ظرفیتهای ۸ , ۱۶ و ۳۲ و … مگابایتی می باشند.
Flash : FLASH در حقیقت به منزله یک Hard Disk کوچک برای روترها بوده و
ظرفیت آن پایین است. Flash و Ram هردو بر روی Board اصلی روتر سوار می
شوند.
NM-1FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و یک
پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته
کارت WIC1T یا WIC2T هم لازم است)
NM-2FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و دو
پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته
کارت WIC1T یا WIC2T هم لازم است)
WIC1T : با اتصال این کارت به روتر یک پورت سریال Wan به روتر اضافه می شود.
WIC2T : با اتصال این کارت به روتر دو پورت سریال Wan به روتر اضافه می شود.
فایروال های سیسکو
امروزه تعداد هکرها افزایش پیدا یافته و سلیقه آنها هم تغییر کرده
است.تا چند سال پیش تمام تمرکز هکرها نفوذ به و ... بود اما در حال حاظر
آنها به اطلاعات شخصی افراد هم علاقه مند شده اند .وجود یک فایروال می
تواند درصد بالایی از این حملات را خنثی کند.
همچنین با رشد روزافزون دانلود نرم افزارها ، فایل های آموزشی ، موزیک و
فیلم و ... این امکان وجود دارد که یک برنامه جاسوسی به همراه آنها وارد
کامپیوتر شده و اقدام به جمع آوری اطلاعات شخصی شما نماید و آن را برای
مقصدی نامعلوم ارسال کند.در این صورت اگر سیستم شما مجهز به یک فایروال
باشد این نرم افزار جاسوسی نمی تواند اطلاعات جمع آوری شده را ارسال نماید و
حمله بی نتیجه می ماند.
سازمانهای دولتی،تجاری،سیاسی و کاربرانی که از اینترنت پرسرعت استفاده
می کنند از آنجایی که همیشه به اینترنت متصل هستند باید حتما یک فایروال
داشته باشند چرا که در غیر این صورت به هدفی ساده برای هکرها تبدیل می
شوند.
(ASA (Adaptive Security Appliance
امروزه ، امنیت شبکه ، برای سازمانهایی که قادر به خریداری تجهیزات مجزا
، نظیر antivirus ، IPS ، firewall و سرویس های VPN نیستند یک مشکل جدی
است.
سیسکو ASA با ویژگی هایی که دارد فراتر از یک فایروال می باشد. برخی از ویژگی های ASA عبارتند از :
- Stateful packet engine
- Application inspection and control
- Denial-of-service prevention
- Failover clustering
- Rich IP routing functionality
- Management control and protocols
- Integrated DHCP, DDNS, and PPPoE
- IPv6 support
- IP multicast support
- Remote Access VPNs
- Site-to-site VPNs
- Category-based URL filtering
سری Cisco ASA 5500 وسیله ای با توان
عملیاتی بسیار بالا با قابلیتهای امنیتی مختلف نظیر Network antivirus ،
IPS ، Firewall و سرویس های VPN است که پیاده سازی امنیت در شبکه ها را
راحت تر و قوی تر از گذشته کرده است.
PIX در حدود 10 سال عنوان Firewall های
Cisco را به خود اختصاص داده بود.اما با آمدن ASA طراحی جدیدی در Firewall
های این شرکت ایجاد شد. این طراحی باعث ایجاد کارایی بسیار بالایی نسبت به
نسل قبلی یعنی PIX شد.
ASA از Site-To-Site و Remote host VPN و
SSL VPN پشتیبانی می کند . تا قبل از اینکه ASA ساخته شود VPN 3000
concentrator محصولی بود که بعنوان VPN Terminator در سازمانها استفاده می
شد. همانطور که قبلا اشاره کردیم ASA علاوه بر داشتن قابلیتهای PIX می
تواند قابلیتهای یک VPN Concentrator را هم به شبکه ما اضافه کند.
ASA Module
ASA قادر است یک سری ویژگیها در قالب
Module به خود اضافه کند . این Module ها شامل IPS module ، Gigabit
Ethernet module ، content security module می باشد.
انواع Cisco ASA:
سیسکو ASA دارای چندین نوع می باشد که با
اعداد نامگذاری شده است و با افزایش این اعداد مدل مربوطه نیز دارای توان و
قدرت بیشتری نسبت به مدل یا اعداد کمتر می باشد.
• Cisco ASA 5505 Firewall
• Cisco ASA 5510 Firewall
• Cisco ASA 5520 Firewall
• Cisco ASA 5540 Firewall
• Cisco ASA 5550 Firewall
• Cisco ASA 5585-x Firewall
• ....
معرفی یکی از آخرین فایروال های Cisco
Cisco ASA 5585-x Firewall
این مدل بالاترین کارایی را برای شبکه های
بسیار بزرگ و مجموعه دیتا سنترهای بزرگ دارا می باشدو از بیش از 12
اینترفیس 1000/100/10 و 18 اینترفیس 10 گیگ پشتیبانی می کند.
این مدل دارای 2 Slot می باشد . یکی برای
قرارگیری شاسی فایروال و دیگری برای شاسی IPS .شاسی فایروال دارای چهار نوع
Gbps Throughput 3،7،12،20 می باشد و شاسی IPS دارای مدل های Gbps
Throughput 2،3،5،10 می باشد.
سری ASA 5585-X به چهار مدل تقسیم می شود:
• ASA 5585-X with Security Services Processor-10
• ASA 5585-X with Security Services Processor-20
• ASA 5585-X with Security Services Processor-40
• ASA 5585-X with Security Services Processor-60
روترهای سیسکو
شرکت سیسکو روتر های خود را در انواع و مدل های مختلفی ارائه می کند که
تفاوت این مدل ها در قابلیت های سخت افزاری آن ها نهفته است. به هر حال شما
به عنوان یک مهندس و طراح شبکه باید با این نوع تفاوت ها آشنا باشید تا
وقتی از یک سری خاص از روتر ها صحبت می شود، بدانید با چه ترکیب سخت افزاری
سروکار دارید. مثلا وقتی بدانید در یک سری از روتر ها از ISDN پشتیبانی
نمی شود دیگر وقت خود را برای تنظیم و پیکر بندی آن تلف نخواهید کرد. ذکر
این نکته قابل اهمیت است که سیستم عاملی که با آن روتر های سیسکو را
پیکربندی می نمایند و CISCO IOS نامیده می شود در اکثر محصولات یکسان می
باشد و تمامی دستورات پیکربندی را پشتیبانی می کند و این خود شمایید که
باید بدانید روترتان از چه قابلیت های سخت افزاری بهره مند است و با
استفاده از این دستورات آن را راه اندازی و پیکربندی نمایید.
می توان سخت افزار هر روتر سیسکو را یک نگاه خاص به دو بخش تقسیم کرد:
- سخت افزارهای پایه و عمومی در کلیه روتر ها : سخت افزار عمومی هر روتر شامل CPU ، حافظه اصلی (RAM) ، پورت ها ، حافظه سریع و مقداری حافظه ROM خواهد بود.
- سخت افزار ویژه و مختص به یک سری خاص : شامل نوع پورت ها و
امکانات توسعه در آن سری (از لحاظ تعداد پورت ، حافظه و . . . ) می باشد و
قابلیت های متمایزی را برای آن سری فراهم می آورد . روتر هایی که دارای
اسلات هایی برای توسعه هستند به روترهای ماژولار معروف بوده و همین ویژگی
باعث انعطاف پذیری روتر در مواجهه با نیازهای آینده شبکه می باشد.
همچنین می توان سخت افزار یک روتر را از نگاه دیگری نیز دسته بندی کرد:
- سخت افزار داخلی : سخت افزار داخلی یک روتر شبیه به ساختار
داخلی یک کامپیوتر شخصی می باشد و قطعاتی مانند RAM و CPU ، مدارات و تراشه
های داخلی را شامل می باشد و بر روی مادربورد روتر به شکل ثابت نصب می
باشند.
- سخت افزار خارجی (قابل مشاهده) : سخت افزار خارجی هم شامل پورت
های اتصال به روتر برای پیکربندی، پورت اتصال به برق و کلید خاموش و روشن
کردن روتر ، اینترفیس های مخصوص شبکه های LAN ، کارت های توسعه برای WAN و
جعبه اصلی روتر بوده و از بیرون قابل مشاهده است .
سخت افزار خارجی روتر
- بدنه ( جعبه ، Case ) : شاید صحبت در رابطه با بدنه یک روتر
عجیب به نظر برسد ، ولی باید توجه کرد که برای طراحی بدنه یک روتر موارد
بسیاری مورد توجه قرار گرفته است تا استفاده از آن برای مهندسان شبکه راحت
باشد. بدنه در روترهای سیسکو دارای دارای رنگ آمیزی خاصی است و آرم شرکت
معمولا در جلوی بدنه و سمت راست قرار دارد . همچنین شماره سری مربوط به آن
روتر در سمت چپ قرار می گیرد. معمولا روترهایی که در آن شماره سری و آرم
شرکت در جلوی بدنه قرار می گیرند برای نصب در Rack طراحی شده اند و به مدل
های تجاری از روتر های سیسکو تعلق دارند . البته در مدل هایی که برای شبکه
های کوچک طراحی می شوند ، آرم و شماره سری بر روی وجه بالایی بدنه روتر
قرار دارد و این نوع از روتر ها برای قرار گرفتن بر روی میز یا نصب بر روی
دیوار طراحی شده اند. در روتر های سیسکو معمولا پورت های اتصال و دکمه
خاموش و روشن در عقب بدنه قرار دارند و برای هر پورت یک جفت چراغ LED برای
تعیین وضعیت پورت ها در کنار هر پورت در نظر می گیرند و به آنها "پانل
وضعیت" می گویند . پانل وضعیت در روترهای تجاری ( Enterprise ) در پشت روتر
و در روترهای خانگی و کوچک معمولا در جلو یا روی بدنه قرار دارد. این چراغ
ها ( پانل وضعیت ) برای تشخیص اتصال درست کابل ها در هر پورت و همچنین
تعیین نرخ خطا بر روی پورت های اترنت یا WAN مورد استفاده قرار می گیرند.
- پورت های کنسول و AUX : این پورت ها از مولفه هایی ست که در پشت
روتر های سیسکو قرار دارند. پورت کنسول اولین راه برقراری ارتباط با روتر
سیسکو محسوب می شود. از طریق وصل یک کابل مخصوص به نام Rollover Cable به
این پورت می توانید روتر را به یک PC متصل کرده و از طریق آن کامپیوتر
اقدام به پیکربندی روتر نمایید. پورت کنسول از لحاظ ظاهری شبیه به پورت
RG45 می باشد اما تفاوت هایی از لحاظ کارکرد با آن دارد ، به همین دلیل
برای اتصال کامپیوتر به پورت کنسول کابل مخصوصی وجود دارد که به همراه روتر
به شما فروخته می شود. همچنین با استفاده از پورت Auxiliary یا به اختصار
AUX شما می توانید یک مودم را به روترتان وصل کرده و کاربر نیز با اتصال به
این مودم از طریق اتصال از راه دور اقدام به پیکربندی روتر نماید.
- واسط های ( Interface ) اتصال به شبکه های LAN : از این نوع
واسط ها برای اتصال روتر به شبکه های محلی مانند اترنت ، توکن رینگ و یا
شبکه های محلی مبتنی بر فیبر نوری ( FDDI ) استفاده می شود . بسته به نوع و
شماره سری یک روتر اینترفیس های متفاوتی برا اتصال به شبکه های محلی وجود
دارند که از این میان می توان به Ethernet interface ، Fast Ethernet
interface ، Gigabit Ethernet interface و همچنین به اینترفیس های مخصوص
کابل های فیبر نوری اشاره کرد. اینترفیس های فوق دارای تراشه های کنترلی
خاصی می باشند که منطق لازم برای اتصال روتر به محیط انتقال شبکه محلی را
ارائه می نمایند . در واقع عملکرد هر کدام از این نوع اینترفیس ها همانند
کارت شبکه محلی می باشد.
- واسط های ( Interface ) اتصال به WAN : بسیاری از روتر های
سیسکو قابلیت اتصال به WAN را دارند لذا در اینگونه روتر ها کارت توسعه WAN
که به اختصار WIC نامیده می شود ، از قبل در محل مربوطه نصب شده است. اغلب
کارت های اتصال به WAN شامل ISDN یا T1E1 می باشند و شما می توانید از
طریق این پورت ها به شبکه های شهری و یا اینترنت متصل شوید. در اغلب روتر
هایی که پورت اتصال به WAN را ندارند یک تیغه فلزی قابل برداشتن پشت آن ها
وجود دارد که شما می توانید با برداشتن آن تیغه و قرار دادن یک کارت توسعه
WAN در محل پورت مربوطه اقدام به ارتقا روتر خود نمایید. انواع کارت توسعه
WAN که می توان در یک روتر سیسکو نصب و اضافه کرد به سری و مدل روتر بستگی
دارد. روترها از اینترفیس SERIAL برای برقراری ارتباط با استفاده از
تکنولوژی ISDN و از اینترفیس T1E1 برای برقراری ارتباط با استفاده از
تکنولوژی خطوط استیجاری T1/E1 مخابرات بهره می برند و هر دو تکنولوژی
ارتباط از بستر مخابراتی شبکه های شهری ( WAN ) برای رد و بدل داده ها
استفاده می کنند . همچنین روترها می توانند برای اتصال به اینترنت از کارت
توسعه مودم آنالوگ یا کارت توسعه ADSL استفاده کنند . البته باید توجه کرد
که امروزه استفاده از تکنولوژی مودم آنالوگ برای اتصال به اینترنت منسوخ
شده است.
سخت افزار داخلی روتر
- پردازنده ( CPU ) : پردازنده مسئولیت اجرای دستورالعمل ها در
سیستم عامل سیسکو را برعهده دارد . مقداردهی اولیه ، عملیات روتینگ و غیره
از جمله وظایف یک پردازنده می باشد . بسیاری از روتر های سیسکو از پردازنده
های نوع RISC موتورلا خانواده 68000 استفاده می کنند که سرعتی در حدود 200
مگاهرتز را دارا می باشند. این پردازنده ها برای عملیات محاسباتی پیچیده
ای که روتر بدان احتیاج دارد بسیار مناسب هستند. یکی از ویژگی های این نوع
پردازنده ها آن است که با توان مصرفی بسیار پایین عملکرد مناسبی از خود
نشان می دهند. از آنجایی که پردازنده ی روتر توان زیادی مصرف نمی کند لذا
حرارت چندانی نیز تولید نخواهد شد. این ویژگی مهم باعث می شود که مسریاب
های سیسکو به فن های خنک کننده ی پردازنده نیاز نداشته باشند. همین ویژگی
باعث می شود که روتر های سیسکو بی سر و صدا ، کم مصرف و از لحاظ حجمی کوچک و
ظریف باشند.
- حافظه ROM : این نوع حافظه ، پایدار و فقط خواندنی می باشد و
مهمترین وظیفه آن ، تست و عیب یابی سخت افزار در زمان راه اندازی روتر و
استقرار نرم افزار IOS از حافظه فلش به درون حافظه RAM میباشد . اطلاعات
موجود در اینگونه حافظه ها را به شکل نرم افزاری نمی توان تغییر داد و در
صورت نیاز به Upgrade میبایست تراشه مربوطه را تعویض کرد . این حافظه در
روتر برای ذخیره کردن برنامه های زیر استفاده می شود :
- برنامه Power on self test یا به اختصار ( POST ) که هنگام بالا آمدن
روتر اجرا می شود و قسمتهای مختلف سخت افزاری روتر را چک می کند .
- برنامه Bootstrap Startup (خود راه انداز) که مسئول راه اندازی روتر می باشد.
- فایل Mini IOS Software که یک نسخه کوچک و با امکانات کمتر از سیستم
عامل IOS می باشد و در صورتی که IOS موجود نباشد ، از این نسخه کوچک
استفاده می شود.
- حافظه اصلی ( RAM ) : از حافظه اصلی به منظور ذخیره اطلاعات
جداول مسیریابی ، اجزا پیکربندی و غیره (که در مجموع Running Config
نامیده می شوند) استفاده میگردد . در بعضی روترها ، حافظه RAM میزان فضای
لازم برای اجرای نرم افزار IOS را نیز فراهم می نماید . حافظه RAM به دو
بخش حافظه پردازنده اصلی و حافظه ورودی و خروجی تقسیم می گردد . حافظه
ورودی و خروجی ( Shared I/O ) توسط اینترفیس های شبکه ( کارت های شبکه LAN
یا WAN ) و به منظور ذخیره موقت بسته های اطلاعاتی استفاده می گردد.
اطلاعات ذخیره شده در این نوع حافظه موقتی هستند و پس از خاموش کردن و یا
راه اندازی مجدد روتر ، از آن حذف می گردد . اینگونه حافظه ها معمولا از
نوع DRAM ( حافظه RAM پویا ) هستند.
- حافظه پایدار ( NVRAM ) : این نوع حافظه از نوع حافظه های
پرسرعت است و همانگونه که از نامش پیداست پایدار می باشد ، یعنی با خاموش
شدن یا ریستارت شدن روتر اطلاعات آن از بین نمی رود . اطلاعات مربوط به
فایل Startup Configuration روتر در این حافظه قرار می گیرد. فایل Startup
Configuration در واقع همان فایل پیکربندی روتر است و تمام اطلاعات
پیکربندی روتر که شما انجام داده اید را در خود دارد. سیستم عامل روتر
سیسکو یا به اختصارIOS به هنگام Boot کردن روتر از روی این فایل تمام
اطلاعات قبلی پیکربندی روتر را می خواند و آن اطلاعات را بر روی روتر اعمال
می نماید.
- حافظه فلش مموری (flash memory) : بیشتر روتر های سیسکو یک کارت
مجزای فلش مموری دارند که می توان آن را جدا کرده و در صورت لزوم ارتقا
داد. روتر از فلش مموری برای ذخیره سیستم عامل سیسکو ( Cisco IOS ) به صورت
پایدار استفاده می کند. برخی از مدل های روترهای سیسکو مستقیما از طریق
حافظه فلش راه اندازی و اجرا می شوند ، در حالی که برخی دیگر از طریق RAM
داخلی روتر اجرا می شوند و حافظه فلش فقط محل ذخیره سیستم عامل سیسکو می
باشد. در شماره مدل مسیرباب های سیسکو هرگاه بعد از نام مدل علامت R درج
شده باشد بدین معناست که راه اندازی و اجرای برنامه های روتر از طریق RAM
داخلی انجام می شود. باید توجه کرد که در هر دو نوع روتر فایل سیستم عامل
در حافظه فلش مموری به شکل پایدار قرار دارند.
پروتکل های سیسکو
پروتکل مسیریابی دروازه داخلی پیشرفته یا ایآیجیآرپی (به انگلیسی: EIGRP) یک پروتکل مسیریابی از نوع بهبود یافتهٔ بردار-فاصله (به انگلیسی: Distance Vector) است که در ابتدا توسط شرکت سیسکو سیستمز
بهجود آمده و به طور انحصاری در دستگاههای شرکت سیسکو استفاده میشد. در
سال ۲۰۱۳ شرکت سیسکو آن را تبدیل به یک استاندارد باز کرد تا در محیطهایی
با چند نوع مختلف از سختافزارها نیز استفاده شود.
در پروتکل ایآیجیآرپی، روترها شبکههای شناخته شده توسط خود را به
روترهای مجاور (یا «همسایه») اعلام میکنند. در این حالت روتر مجاور از روش
اتصال روتر اصلی به شبکه اطلاع ندارد و فقط هزینهٔ رسیدن به آن مقصد (به
آن شبکه) را از طریق پیوندی که با روتر اعلام کننده دارد دریافت خواهد کرد.
در این حالت، تمام روترهای متصل به هم که در یک سیستم مستقل (به انگلیسی: Autonomous System) قرار دارند، مسیر رسیدن به همهٔ شبکههای داخل این فضای منطقی را خواهند دانست.
روترها در پروتکل EIGRP فقط شبکههایی را که روتر همسایه در اختیار
ندارد به او اعلام میکنند؛ همچنین به هیچ وجه (درحالت پیشفرض و با فعال
بودن قابلیتی با نام شکاف افق یا اسپلیت هورایزن (به انگلیسی: Split Horizon)
در اینترفیس) اطلاعات و مسیرهای دریافتی از یک پیوند یا واصل را از طریق
همان پیوند ارسال نمیکنند. این کار برای جلوگیری از به وجود آمدن حلقهٔ
لایهٔ ۳ انجام میشود. البته این امر میتواند در هنگام استفاده از
Frame-relay مشکلساز باشد که در آن صورت این قابلیت توسط مدیر سیستم غیر
فعال میشود و یا از ساباینترفیس استفاده میکنند.
جداول مسیریابی
روترها در این نوع از پروتکل مسیریابی، سه جدول مجزا دارند:
-
- جدول روتینگ: روتهای فعال و قابل استفاده (صرف نظر از اینکه از طریق چه روتینگ پروتکلی دریافت شده باشند)
مثال در IOS:
Router# show ip route
192.168.1.0/30 is subnetted, 3 subnets
D 192.168.1.8 [90/2681856] via 192.168.1.6, 00:05:05, Serial0/1
[90/2681856] via 192.168.1.2, 00:05:05, Serial0/0
C 192.168.1.0 is directly connected, Serial0/0
C 192.168.1.4 is directly connected, Serial0/1
-
- جدول همسایه: آدرس آیپی
تمام روترهایی که به صورت فیزیکی و مستقیما با این روتر در اتصال هستند و
همچنین پروتکل ایآیجیآرپی در آن آدرس آیپی فعال شده است.
Router# show ip eigrp neighbors
IP-EIGRP neighbors for process 1
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
1 192.168.1.6 Se0/1 14 00:06:43 36 216 0 13
0 192.168.1.2 Se0/0 11 00:06:48 23 200 0 15
-
- جدول توپولوژی: تمام روتهای فعال و غیر فعالی (در حالت کلی) که از طریق پروتکل EIGRP دریافت شدهاند در این جدول ذخیره میشوند.
Router# show ip eigrp topology
IP-EIGRP Topology Table for AS(1)/ID(192.168.1.5)
codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 192.168.1.8/30, 2 successors, FD is 2681856
via 192.168.1.2 (2681856/2169856), Serial0/0
via 192.168.1.6 (2681856/2169856), Serial0/1
P 192.168.1.0/30, 1 successors, FD is 2169856
via Connected, Serial0/0
P 192.168.1.4/30, 1 successors, FD is 2169856
via Connected, Serial0/1
واژگان فنی
- Reported Distance: یا RD، هزینه یا متریک
منتشرشده توسط روتر همسایه «فاصلهٔ گزارش شده» نامیده میشود. روتر دریافت
کننده، از این دادهها برای محاسبهٔ فاصلهٔ خود تا مقصد از طریق روتر مورد
نظر استفاده میکند.
- Feasible Distance: یا FD (فاصلهٔ عملی) که نشاندهندهٔ هزینهٔ رسیدن
به شبکهٔ مقصد است. قابل ذکر است که در صورتی که عدد RD از عدد FD بزرگتر
باشد، روتر ِ دریافت کننده، دادههای مربوط به مسیر مورد نظر را در جدول روتینگ قرار نمیدهد؛ (اصطلاحا ignore میکند) این کار برای جلوگیری از به وجود آمدن حلقه
در شبکه انجام میشود؛ چرا که این احتمال وجود دارد که بیشتر بودن فاصلهٔ
گزارش شده دلیل بر عبور کردن روتر همسایه از روتر دریافت کننده باشد.
- Stuck In Active (SIA): در مواقع از بین رفتن یک شبکه یا لینک
اتصال به آن، روترها میتوانند پیوند دیگری را به جای پیوند قطع شده
استفاده کنند مگر اینکه از قبل ignore شده باشد. در این حالت روترها پیغامی
با نام Query به روترهای دیگر ارسال میکنند و تا زمان دریافت پیغام دیگری
با نام Reply، پیوند یا اینترفیس مورد اشاره را به حالت SIA درمیآورند.
- Passive Interface: یک اینترفیس انفعالی، پیغامهایی ایآیجیآرپی
مانند hello و update و ack را ارسال و دریافت نمیکند، هرچند شبکه متصل به
آن در این پروتکل انتشار داده شده باشد.
ویژگیها
ایآیجیآرپی روتینگ پروتکلی است که از
الگوریتم انتشار به روز (به
انگلیسی:
Diffusing update algorithm) استفاده میکند. عدد AD یا
فاصلهٔ مدیریتی (به
انگلیسی:
Administrative Distance) برای مسیرهای داخلی ۹۰ و برای مسیرهای خارجی ۱۷۰ و برای آدرسهای summary نیز ۵ است. IPX یکی از پروتکلهای مورد استفاده در
لایه شبکه توسط EIGRP است. آدرس
آیپی مولتیکست برای ایآیجیآرپی ۲۲۴.۰.۰.۱۰ است. همینطور برای
اصالتسنجی از روش رمزنگاری
امدی۵
منابع:
ciscohome.ir
ertebatilya.com
farco-eng.ir
network.itpro.ir
ویکی پدیا
بووووووووووووووووووووووووووم ب ترکوندین با وبتون
اگه دوست داشتین افتخار بدین به منم سری بزنین.