یکی از مشکلات اساسی ما سیسکوئی ها زمانی که به سمت مقاطع بالا مثل CCNP و CCIE در حرکتیم ، جدا از اضافه شدن مباحث جدید ، این است که کامندها افزایش می یابند ، هر چند با تمرین و تکرار ، کامندها (ی مباحث مختلف که گاهی بسیار شبیه هم هستند ) ملکه ذهن ما خواهند شد اما خوب است که برای سناریوهای مباحث مختلف ، در انجمن ITPRO ی ، نمونه ها و SAMPLE هایی جهت تمرین و تکرار وجود داشته باشد.طبق سیاست گذاری "CISCO IS EASY! AND ITPRO1400" ، زمان آن رسیده است که این مسئله برای ما که به سمت مقاطع بالا در حرکتیم ، از مشکلات به شکلات تغییر پیدا کند.
من بعد در ادامه همین گروه ( همین دسته بندی ) کلیه ی مباحث آموزشی که تحت عنوان "سیسکو آسان است" مورد بحث و بررسی قرار گرفته اند ، تماما" کامند ها و اسلایدهایی ( تحت عنوان شب امتحانی ) جهت آن دسته از علاقه مندان ای که مثل من عاشق سیسکو هستند ، در ادامه این پست به انجمن محبوبمون اضافه خواهند شد.این مسئله شامل تمام مباحث قبلی و مباحث بعدی می باشد.البته من از FHRP ها شروع میکنم.
اشتراک گذاری 4 اسلاید از اسلاید ها در توئیتر!
تنها شبکه اجتماعی که فقط اسلاید میذارم توئیتر و به آدرس زیر هست :
https://twitter.com/cisco_is_easy
از اونجا که کامندهای سیسکو ( من R - S ) رو میگم ، یک زبان انحصاری برای نزدیک کردن سیسکوئی ها از هر زبان و نژادی میتونه باشه دوست دارم اونجا هم مطالب رو به اشتراک بذارم ولی ITPRO یک چیز دیگست!
قبل از اینکه شروع کنیم!
اول اینکه ؛ من یه کامندی رو میگم که شاید مثلا" الان تو سطح من نباشه و تو سطوح بالا در یه حوزه خاص بهش بربخورم ، مثلا" فرض کنید کامند تایمر HSRP رو الان بلد نیستم بزنم ( مثال میزنم ها ) بعد که تایمرها و مباحث دیگه رو یاد گرفتم ، توضیحات کامند رو به قسمت مربوطه اش اضافه میکنم.این رو بسط بدید به هر 3 مقطع و تمام مقاطع R-S
دوم ، من یه جدول تهیه میکنم میذارمش تو انجمن ، تو نگاه اول خیلی بد کیفیت و به ظاهر ناخوانا باشه ، اینطوری نیست ، لطفا" روی اون عکس راست کلیک کنید و تو یه تب جدید بازش کنید.البته میدونم همه ی شما بلدید ولی خب گفتم که اگه دیدید عکسی ناخواناست بخاطر کوچک بودن عکس نیست ، وضوحش بالاست و شاید بد افتاده باشه.
اگر در یادگیری سیسکو مشکل دارید ، به شما پیشنهاد می کنیم از طریق دوره های آموزش سیسکو حرفه ای سایت توسینسو و با دوره آموزش CCNA روتینگ و سویچینگ شروع کنید ، فراموش نکنید که پیشنیاز همه این دوره های آموزش شبکه ، دوره آموزش نتورک پلاس است ، فراموش نکنید توسینسو اولین و بهترین انتخاب شما در حوزه آموزش فناوری اطلاعات فارسی است.
سوم اینکه اگه دقت کرده باشید جداولی که تهیه میکنم مقایسه ای هست حالا بخواد FHRP باشه یا بخوادم ACL .
شروع کنیم!
در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
درباره VRRP
جدول زیر یک توضیح کلی در خصوص پروتکل VRRP به شما می دهد.
فرمت VIRTUAL MAC
فرمت VIRTUAL MAC در VRRP بصورت زیر است:
کامندهای پروتکل VRRP
1.کامند های پیکره بندی پروتکل VRRP
R1(config)#INTerface FAstEthernet 0/1
این دستور باعث ورود به اینترفیس FAstEthernet 0/1 خواهد شد.
R1(config-if)#VRRP 1 IP 192.168.1.1
این دستور باعث فعال شدن پروتکل VRRP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه VRRP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه VRRP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.
نکته : شماره گروه VRRP عددی بین 1 تا 255 می باشد.
R1(config-if)#NO VRRP 1 IP 192.168.1.1
این دستور باعث غیر فعال شدن گروه VRRP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.
R1(config-if)#VRRP 1 PRIOrity 200
این دستور PRIORITY مربوط به این روتر را برای گروه VRRP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر MASTER انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.
R1(config-if)#VRRP 1 PREEmpt
با استفاده از این کامند در صورتی که روتر اصلی در گروه VRRP دچار مشکل شود و روتر BACKUP نقش روتر اصلی ( MASTER ) را بر عهده بگیرد در صورت به کار افتادن دوباره روتر اصلی ، آن روتر قادر به گرفتن نقش روتر اصلی ( نقش MASTER ) خواهد بود.
تذکر : البته باید توجه داشت که در پروتکل VRRP این قابلیت بصورت دیفالت فعال است.
R1(config-if)#VRRP 1 TIMers ADvertise 10
این دستور باعث تعیین مدت زمان ارسال پیام های ADVERTISEMENT می باشد که بصورت پیش فرض این مقدار 1 ثانیه یکبار می باشد.باید توجه داشت که کلیه روتر های داخل گروه VRRP باید دارای زمان ADVERTISEMENT یکسان باشند.این زمان عددی بین 1 تا 254 ثانیه خواهد بود.
R1(config-if)#VRRP 1 TIMErs LEARn
استفاده از این دستور باعث خواهد شد که روترهای BACKUP برای تعیین زمان ADVERTISEMENT از مقدار تعیین شده بر روی روتر MASTER استفاده نمایند.
R1(config-if)#VRRP 1 authentication itpro
با استفاده ازاین دستور توانمندی احراز هویت برای پروتکل VRRP فعال خواهد شد.در این حالت روترهای گروه در صورتی با یکدیگر ارتباط برقرار خواهد کرد که دارای پسورد یکسانی باشند که دراین مثال itpro به عنوان کلمه رمز بر روی کلیه روترهای گروه 1 تعیین خواهد شد.
استفاده از این دستور اختیاری است که درصورت استفاده باعث افزایش امنیت پروتکل VRRP خواهد شد.
2.مدیریت و مشاهده وضعیت پروتکل VRRP
R1#show running-config
با استفاده از این دستور محتویات پیکر بندی های فعال موجود ram نمایش داده می شود.
R1#show VRRP
این کامند باعث نمایش اطلاعات مربوط به پروتکل VRRP خواهد شد.
R1#show VRRP brief
این کامند باعث نمایش خلاصه ای از دستورات گروه های VRRP خواهد شد.
R1#SHOW VRRP INTERface ethernet 0/1
این دستور باعث نمایش اطلاعات VRRP مربوط به اینترفیس ethernet 0/1 خواهد شد.
R1#SHOW VRRP INTERface ethernet 0/1 BRief
این دستور باعث نمایش اطلاعات VRRP مربوط به اینترفیس ethernet 0/1 بصورت خلاصه خواهد شد.
3.عیب یابی پروتکل VRRP
R1#debug VRRP ALL
این دستور باعث نمایش کلیه اطلاعات و پیام های پروتکل های VRRP خواهد شد.
R1#debug VRRP errors
این دستور باعث نمایش کلیه پیام های ERROR پروتکل VRRP خواهد شد.
R1#debug vrrp events
این دستور باعث نمایش وقایع مربوط به پروتکل hsrp خواهد شد.
R1#debug vrrp packets
این دستور باعث نمایش کلیه بسته های ارسالی و دریافتی مربوط به به پروتکل VRRP خواهد شد.
R1#DEBUg VRRp STate
این دستور باعث نمایش وضعیت پروتکل های VRRP خواهد شد.
نکات کلیدی پروتکل VRRP
1.مقدار دیفالت PRIORITY بین روتر ها در VRRP برابر با 100 است.
2.در صورتی که IP ADDRESS اینترفیس فیزیکی یک روتر به عنوان IP ADDRESS مجازی گروه VRRP تعیین شود ، آن روتر تبدیل یه MASTER شده و مقدار PRIORITY آن برابر با 255 خواهد شد.
3.پروتکل VRRP در سوئیچ ها ، فقط بر روی سوئیچ های 4500 و 6500 ساپورت می شود.
4.زمانی از VRRP استفاده می کنیم که بخواهیم دستگاه های غیر سیسکوئی هم در گروه داشته باشیم.
5.زمان ارسال بسته های HELLO در VRRP هر 1 ثانیه است.
6.قابلیت PREEMPT ( رقابت ) بصورت دیفالت در پروتکل VRRP فعال است.
7.هر چند VRRP مشابه HSRP است اما در VRRP به روتر اصلی MASTER گویند.
کانفیگ VRRP در یک نگاه
تعریف SPAN
به زبان ساده SPAN یعنی گرفتن کپی ترافیک از یک پورت یا یک VLAN در سوئیچ و ارسال آن به سمت SPAN DESTINATION
انواع SPAN
انواع LOCAL SPAN
تفاوت های LOCAL SPAN RSPAN ERSPAN
LOCAL SPAN
در صورتی که SPAN SOURCE و SPAN DESTINATION روی یک سوئیچ باشد ، SPAN از نوع LOCAL SPAN است
RSPAN
در صورتی که SPAN SOURCE و SPAN DESTINATION روی یک سوئیچ نباشد و بین مبدا و مقصد 2 یا چند سوئیچ وجود داشته و ترافیک در سطح لایه 2 انتقال یابد ، SPAN از نوع RSPAN است و اصول کار به این صورت است که لینک بین سوئیج ها باید ترانک بوده و در سوئیچ مبدا ترافیک SPAN SOURCE روی VLAN که با عنوان REMOTE-SPAN ساخته شده است ارسال شود.در مقصد نیز ترافیک باید از VLAN ی REMOTE-SPAN به پورت مربوطه منتقل شود.
ERSPAN
برای اجرای این نوع SPAN به سوئیچ های سری 6500 محدود شده ایم و اجرای آن از طریق بستر لایه 3 و تانل GRE امکان پذیر می باشد.
دانلود پادکست صوتی FHRP
دانلود پادکست صوتی HSRP
FHRP ها در یک نگاه
در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
جدول زیر یک توضیح کلی در خصوص پروتکل HSRP و HSRP STATE به شما می دهد.
کانفیگ پروتکل HSRP
در اسلاید های زیر ، یک نمونه از کانفیگ مربوط به پروتکل HSRP ، در شرایطی که هر 2 روتر در یک گروه قرار گرفته اند را یاد میگیرید.
!R1 EN CONF T !--- TRACK 1 INTERFACE FASTETHERNET 0/1 LINE-PROTOCOL !--- INT ETH 0/0 STANDBY 1 IP 192.168.1.1 STANDBY 1 PRIORITY 200 STANDBY 1 PREEMPT !--- STANDBY 1 TRACK 1 DECREMENT 199 !--- STANDBY 1 TIMERS 3 10 !--- STANDBY 1 AUTHENTICATION MD5 ITPRO
توضیحات هرکدام از کامندها
R1(config)#INTerface Ethernet 0/0
این دستور باعث ورود به اینترفیس FAstEthernet 0/0 خواهد شد.
R1(config-if)#STANdby 1 IP 192.168.1.1
این دستور باعث فعال شدن پروتکل HSRP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه HSRP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه HSRP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.
R1(config-if)#NO STANdby 1 IP 192.168.1.1
این دستور باعث غیر فعال شدن گروه HSRP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.
R1(config-if)#STAndby 1 PRIOrity 200
این دستور PRIORITY مربوط به این روتر را برای گروه HSRP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر ACTIVE انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.
نکته 1: مقدار دیفالت PRIORITY روترهای شرکت سیسکو 100 می باشد.
نکته 2: روتری که بعد از روتر ACTIVE ، دارای ارجحیت بالاتری داشته باشد به عنوان STANDBY انتخاب خواهد شد.
R1(config-if)#STANdby 1 PREEmpt
با استفاده از این کامند در صورتی که روتر اصلی در گروه HSRP دچار مشکل شود و روتر STANDBY نقش روتر اصلی ( ACTIVE ) را بر عهده بگیرد در صورت به کار افتادن دوباره روتر اصلی ، آن روتر قادر به گرفتن نقش روتر اصلی ( نقش ACTIVE ) خواهد بود.البته استفاده از این دستور اختیاری است.
R1(config-if)#STandby 1 TIMers 3 10
این دستور باعث تعیین زمان hello timer و hold timer خواهد شد که دراین مثال برای این روتر زمان 3 ثانیه برای hello timer و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.
استفاده از این دستور اختیاری است ، بصورت پیش فرض برای hello timer زمان 3 ثانیه و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.زمان hello timer عددی بین 1-254 ثانیه و برای hold timer عددی بین 1 تا 255 ثانیه است.
R1(config-if)#standby 1 authentication itpro R1(config-if)#STANDBY 1 AUTHENTICATION MD5 ITPRO
می توان از یک (کلید) پسورد برای احراز هویت استفاده کرد ، همچنین همانطور که درمقاله HSRP اشاره شد احراز هویت به 2 صورت CLEAR-TEXT یا MD5 انجام می شود.در صورتی که MD5 قید نشده باشد به این مفهوم است که احراز هویت بصورت PLAIN-TEXT می باشد.
احراز هویت در FHRP ها
احراز هویت از طریق دسته کلید ITPRO!
همانطور که در مقاله آموزشی مربوط به HSRP هم یاد گرفتیم ما می توانیم به چند صورت احراز هویت داشته باشیم ، یکی از این روش ها ، احراز هویت از طریق دسته کلید است.
!R1 EN CONF T !-- KEY CHAIN ITPRO KEY 1 KEY-STRING CISCO !-- INT ETH 0/0 STANDBY 1 AUTHENTICATION MD5 KEY-CHAIN ITPRO EXIT !-- KEY CHAIN ITPRO KEY 2 KEY-STRING CISCO2 !-- KEY CHAIN ITPRO NO KEY 1
توضیحات کامندها
KEY CHAIN ITPRO
یک دسته کلید به نام ITPRO می سازیم
KEY 1 KEY-STRING CISCO
کلید شماره 1 و نام این کلید CISCO است.
KEY CHAIN ITPRO NO KEY 1
کامندی که به ابتدای آن NO اضافه می شود سبب پاک کردن و منفی کردن کامند می شود.
تذکر : برای پاک کردن و یا ساختن یک کلید حتما" باید کامند KEY CHAIN را زده و وارد SUBMODE مربوطه شد ، پس از آن میتوانیم کلید بسازیم یا پاک کنیم.
فرمت VIRTUAL MAC
فرمت VIRTUAL MAC در HSRP بصورت زیر است:
LOAD-BALANCING در HSRP
پروتکل هایی مثل HSRP و یا VRRP ذاتا" عمل LOAD-BALANCING را انجام نمی دهند اما می تواند هر گروه از VLAN ها را داخل یک گروه گذاشت و حالا هرکدام از روتر ها برای یک گروه مشخص ACTIVE باشند.
نحوه کانفیگ بصورت زیر است.
تصویر اول - تشریح سناریو
تصویر دوم - کانفیگ های مربوط به روتر ها و بحث ترانکینگ
تصویر چهارم - کانفیگ های مربوط به PC
توجه شود که من در GNS3 ، از روتر بعنوان کلاینت استفاده کرده ام و برای تعیین GATEWAY ، یک دیفالت روت به سمت IP ی مشخص شده نوشته ام یعنی گفته ام هر بسته ای ، به هر جایی خواستی بفرستی به سمت اون IP بفرست.
تصویر پنجم - کانفیگ HSRP
نوبت به کانفیگ پروتکل HSRP در روتر ها می رسد اما اینبار قرار است بحث LOAD-BALANCING را بین آنها داشته باشیم.
تصویر ششم - نتیجه خروجی
ذات پروتکل HSRP برای LOAD-BALANCING نیست در حالی که در GLBP ذات و ماهیت آن برای LOAD-BALANCING است.
هدف از TACK در FHRP ها
هدف از TRACK در پروتکل
HSRP این است که یک روتر ACTIVE باشد یا نباشد.
VRRP این است که یک روتر MASTER باشد یا نباشد.
GLBP این است که یک روتر AVF باشد یا نباشد.
( در GLBP اگر از الگوریتم WEIGHT استفاده شود ، از مقدار WEIGHT کم می شود تا مشخص شود یک روتر AVF باشد یا خیر )
مقایسه TRACK در FHRP ها
HSRP AND STP
کانفیگ های HSRP در یک نگاه
FHRP ها در یک نگاه
در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
کانفیگ کامند های هر 3 پروتکل FHRP در قالب یک سناریو
کانفیگ پروتکل HSRP
کانفیگ پروتکل VRRP
کانفیگ پروتکل GLBP
مرور شب امتحانی - مدل OSI/TCP ، پروتکل ها
مدل مرجع OSI
PHISICAL LAYER
برای ساخت یک شبکه و شبکه کردن 2 کامپیوتر ، ما نیاز به سخت افزارهایی مثل کارت شبکه ، کابل شبکه ، سوئیچ ، هاب ، روتر و ... باشند.استاندارد های آن بیشتر به الکترونیک مرتبط است.
DATALINK KAYER (پیوند داده )
در این لایه ، هر کارت شبکه ای که قصد فعالیت در شبکه داشته باشد حتما" باید یک آدرس ( مک آدرس ) داشته باشد.
آدرس مک 12 رقم HEX است که شامل
(0-9 , A-F )
C:\>getmac Physical Address Transport Name =================== ========================================= N/A Hardware not present F8-1A-67-02-65-C5 0A-00-27-00-00-14 0A-00-27-00-00-13 0A-00-27-00-00-15 00-50-56-C0-00-01 02-00-4C-4F-4F-50 00-50-56-C0-00-08 Disabled Disconnected C:\>
در سیسکو ، این آدرس مک بصورت 3 بخش 4 رقهمه نمایش داده می شود.
Switch#show mac address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0060.5cee.aadd DYNAMIC Fa0/2 1 00d0.bc51.03e9 DYNAMIC Fa0/1 Switch#
OSI ENCAPSULATION
دیتا در لایه APPLICATION ساخته می شود.
مفهوم PDU
Protocol data unit
واحد شمارش پروتکل در هر لایه
مدل TCP/IP
STACK ( پشته ) : یعنی اولین چیزی که میگذاریم ، آخرین چیزی است که بر می داریم ، یعنی اگر تعدادی کتاب را روی هم بگذاریم ، اولین کتابی که گذاشته ایم ، آخرین کتابی می شود که بر میداریم و آخرین کتابی که می گذاریم ، اولین کتابی است که بر می داریم .
protocol stack مدل TCP/IP هم به این معنی است که دیتا باید لایه ها را به ترتیب بگذراند و در هر لایه یک پروتکل را انتخاب کند.
لایه TRANSPORT از مدل TCP/IP
هر بسته ای که از pc خارج می شود ، شامل 2 تا عدد که آدرس پورت فرستنده و آدرس پورت گیرنده است ، می باشد.
مفهوم SOCKET
سوکت ترکیبی از یک آدرس ip و پورت TCP یا UDP است.یک برنامه ( در حال اجرای کامپیوتر ) ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP ) و پورتی که نشان دهنده برنامه است ، مشخص می نماید.
آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را فراهم و برنامه ای که داده ها برای آن ارسال می گردند را مشخص می نماید.
APPLICATION هایی که سرویس می دهند باید دارای یک شماره پورت ثابت بین 1-1023 و 49151-1024 میباشند.
APPLICATION هایی که سرویس می گیرند دارای شماره پورت 65535-49151 می باشند.
شماره پورت 1023-0
شماره پورت های شناخته شده بازه فوق ، در یک سیستم عامل شبه یونیکس و فرایندهای سیستم و خدمات شبکه با اتصال به یک آدرس IP و با استفاده از یکی از پورتها به خوبی می توان به سرویس مورد نظر دسترسی داشت.
شماره پورت 49151-1024
محدوده شماره پورت فوق ثبت شده است.این نوع پورت ها برای خدمات خاص و برای یک نهاد درخواست داده شده است و توسط IANA ثبت می شود.ممکن است در اکثر سیستمهای کاربران عادی از این پورتها استفاده شده باشد.
C:\>netstat -n Active Connections Proto Local Address Foreign Address State TCP 127.0.0.1:4343 127.0.0.1:13333 TIME_WAIT TCP 127.0.0.1:4343 127.0.0.1:13339 TIME_WAIT TCP 127.0.0.1:4343 127.0.0.1:13341 TIME_WAIT TCP 127.0.0.1:7673 127.0.0.1:39000 ESTABLISHED TCP 127.0.0.1:39000 127.0.0.1:7673 ESTABLISHED TCP 192.168.1.2:12987 185.8.173.236:443 ESTABLISHED TCP 192.168.1.2:13143 64.233.167.188:5228 ESTABLISHED TCP 192.168.1.2:13302 185.8.173.236:443 ESTABLISHED TCP 192.168.1.2:13311 213.180.204.82:443 ESTABLISHED TCP 192.168.1.2:13334 213.180.204.82:443 ESTABLISHED TCP [::1]:7756 [::1]:13303 TIME_WAIT TCP [::1]:7756 [::1]:13328 TIME_WAIT C:\>
محل دسترسی شماره پورت و tcp/udpدر ویندوز
فایل services را با notepad باز کنید :
%systemroot%\system32\drivers\etc
TCP یا UDP لایه TRANSPORT
UDP
اگر نوع ارسال دیتا مهم نباشد ( مثل پخش BROADCAST اینترنتی ) پروتکل UDP است.
TCP
اگر لازم است بین 2 طرف فرستنده و گیرنده یک کانکشن ایجاد شود ( مثل دانلود یک فایل ) در این صورت پروتکل TCP است.
three-way handshake
به 3 بسته ابتدایی ارسالی در کانکشن TCP گویند و به معنی دست دادن 3 طرفه است.
connection-less
چون پروتکل UDP دارای three-way handshake نیست ، به آن connectionless گویند.
connection-oriented
چون پروتکل TCP دارای three-way handshake است ، به آن connection-oriented گویند.
پادکست ها
پادکست صوتی GLBP
FHRP ها در یک نگاه
در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
چند نکته مهم
1.پروتکل GLBP در شبکه های پر ترافیکی مثل مخابرات استفاده می شود.
2.برعکس پروتکل HSRP و VRRP ، ذات و اساس پروتکل GLBP ، براساس LOAD-BALANCING است که از 3 الگوریتم برای این منظور استفاده میکند.
3.در پروتکل GLBP بر عکس 2 پروتکل قبلی که بطور معمول ، یکی از روتر ها ACTIVE و تمام روتر های دیگر تماما" STANDBY بودند ، در GLBP ، ما 4 روتر داریم که ترافیک از طریق آنها به دنیای اینترنت ارسال می شود.
4.در استفاده از پروتکل GLBP ، از بین 4 روتر ، یکی از آنها AVG که خودش نقش AVF هم هست و 3 روتر دیگر نقش AVF دارند.
5.هر کدام از این AVF ها دارای یک VIRTUAL-MAC و تماما آنها یک VIRTUAL-IP دارند.
6.زمانی که هر کدام از کلاینت ها ، برای نخستین بار درخواست خود را ارسال می کنند ، این AVG است که جوابگوی آنهاست و به هرکدام از آنها ، به ازای یک VIRTUAL-IP ، از بین 4 تا VIRTUAL-MAC یکی را براساس نوع الگوریتم استفاده شده ، اختصاص می دهد.
7.بین AVF ها و AVG ، بسته های HELLO ارسال می شود تا از حال یکدیگر باخبر شوند و اگر در این بین یکی از AVF ها به هر دلیل ازکار بیفتد ، AVG ، آن VIRTUAL-MAC ای که AVF مربوطه FAIL شده را به یکی دیگر از AVF ها تخصیص میدهد تا در ارتباط بین کلاینت ها و روتر ها مشکل CONNECTIVITY پیش نیاید.
8.پس از FAIL شدن یکی از AVF ها ، در صورتیکه تنها 3 تا AVF باقی بماند ، باید به تایمرهای REDIRECT-TIMER و HOLD-TIMER توجه کرد.
R1#SHOW GLBP Ethernet0/0 - Group 1 Redirect time 600 sec, forwarder timeout 14400 sec Redirect time 600 sec ) 10 MIN ) forwarder timeout 14400 sec R1(config-if)#GLBP TIMers REdirect
9.الگوریتم پیش فرض در پروتکل GLBP ، الگوریتم ROUND ROBIN است.
10.اگر میخواهید از قابلیت TRACK در پروتکل GLBP استفاده کنید پیشنهاد می شود از الگوریتم WEIGHT استفاده کنید.
فرمت VIRTUAL-MAC در GLBP
الگوریتم های LOAD-BALANCING در GLBP
* ROUND ROBIN (DEFAULT) * WEIGHTED * HOST DEPENDENT
هدف از TRACK در پروتکل
HSRP این است که یک روتر ACTIVE باشد یا نباشد.
VRRP این است که یک روتر MASTER باشد یا نباشد.
GLBP این است که یک روتر AVF باشد یا نباشد.
( در GLBP اگر از الگوریتم WEIGHT استفاده شود ، از مقدار WEIGHT کم می شود تا مشخص شود یک روتر AVF باشد یا خیر )
احراز هویت در FHRP ها
روتری که در گروه GLBP بالاترین PRIORITY را بر عهده داشته باشد به عنوان AVG انتخاب خواهد شد.مقدار دیفالت PRIORITY 100 می باشد که این مقدار می تواند بین 1-255 تغییر کند.
در صورتی که مقدار PRIORITY یکسان باشد ، روتری که بزرگترین IP ADD در سطح اینترفیس را داشته باشد بعنوان AVG انتخاب خواهد شد.
1.کامند های پیکربندی پروتکل GLBP
R1(config)#INTerface FAstEthernet 0/0
این دستور باعث ورود به اینترفیس FAstEthernet 0/0 خواهد شد.
R1(config-if)#GLBP 1 IP 192.168.1.1
این دستور باعث فعال شدن پروتکل GLBP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه GLBP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه GLBP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.
شماره گروه GLBP عددی بین 0 تا 1023 می باشد.
R1(config-if)#NO GLBP 1 IP 192.168.1.1
این دستور باعث غیر فعال شدن گروه GLBP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.
R1(config-if)#GLBP 1 PRIOrity 200
این دستور PRIORITY مربوط به این روتر را برای گروه GLBP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر AVG انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.
R1(config-if)#GLBP 1 PREEmpt
با استفاده از این کامند در صورتی که روتر AVG در گروه GLBP دچار مشکل شود و یکی از روترهای داخل گروه GLBP نقش روتر AVG را بر عهده بگیرد در صورت به کار افتادن دوباره روتر AVG ، آن روتر قادر به گرفتن نقش روتر AVG خواهد بود.البته استفاده از این دستور اختیاری است.
R1(config-if)#GLBP 1 TIMERS 4 12
این دستور باعث تعیین زمان hello timer و hold timer خواهد شد که دراین مثال برای این روتر زمان 4 ثانیه برای hello timer و زمان 12 ثانیه برای hold timer در نظر گرفته شده است.
استفاده از این دستور اختیاری است ، بصورت پیش فرض برای hello timer زمان 3 ثانیه و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.
R1(config-if)#GLBP 1 WEighting 200
استفاده از این دستور باعث تعیین WEIGHT بر روی اینترفیس خواهد شد که عددی بین 1 تا 254 خواهد بود و از این خصوصیات برای تعادل بار استفاده خواهد شد ، روتری که دارای WEIGHT بزرگتری باشد آدرس mac address مربوط به آن روتر بیشتر از آدرس mac address سایر روتر ها داخل گروه glbp در پاسخ به پرسش arp به سمت کامپیوترهای کلاینت ارسال خواهد شد ، به عبارت دیگر مقدار بیشتری ترافیک را نسبت به سایر روترها forward خواهد کرد که البته این کامند اختیاری است.
R1(config-if)#glbp 1 load-balancing weighted
با استفاده از این دستور روش load-balance بصورت weight تعیین خواهد شد.
باید توجه کردن که کلیه روترهای داخل گروه glbp باید دارای روش load-balance یکسانی باشند و در صورت تعیین نشدن روش load-balance ، دیفالت بر روی روترهای گروه glbp روش round-robin استفاده خواهد شد.
R1(config-if)#glbp 1 load-balancing round-robin
با استفاده از این دستور روش load-balance بصورت round-robin تعیین خواهد شد که البته دیفالت روترهای گروه glbp است.
R1(config-if)#glbp 1 load-balancing host-dependent
با استفاده از این دستور روش load-balance بصورت host-dependent تعیین خواهد شد.
2.مدیریت و مشاهده وضعیت پروتکل GLBP
R1#show running-config
با استفاده از این دستور محتویات پیکر بندی های فعال موجود ram نمایش داده می شود.
R1#show glbp
این کامند باعث نمایش اطلاعات مربوط به پروتکل GLBP خواهد شد.
R1#show GLBP brief
این کامند باعث نمایش خلاصه ای از دستورات گروه های GLBP خواهد شد.
R1#show GLBP 1
این کامند باعث نمایش اطلاعات مربوط به گروه GLBP شماره 1 خواهد شد.
R1#show GLBP ethernet 0/1 brief
این کامند باعث نمایش اطلاعات GLBP مربوط به اینترفیس Ethernet 0/1 خواهد شد.
R1#show GLBP ethernet 0/1 1
این دستور باعث نمایش اطلاعات مربوط به گروه GLBP شماره 1 بر روی اینترفیس Ethernet 0/1 خواهد شد.
3. عیب یابی پروتکل GLBP
R1#DEBUg condition glbp ethernet 0/0 1
این دستور باعث نمایش وضعیت پیام های GLBP گروه 1 در اینترفیس مربوطه خواهد شد.
R1#debug GLBP errors
این دستور باعث نمایش پیام های ERROR پروتکل GLBP خواهد شد .
R1#debug GLBP events
این دستور باعث نمایش وقایع مربوط به پروتکل GLBP خواهد شد.
R1#debug GLBP packets
این دستور باعث نمایش کلیه بسته های ارسالی و دریافتی مربوط به پروتکل GLBP خواهد شد.
کانفیگ GLBP در یک نگاه
تعریف ETHERCHANNEL
ادغام چند لینک فیزیکی و ایجاد یک لینک مجازی ( تحت عنوان PORT-CHANNEL ) را ETHERCHANNEL گویند.کمپانی سیسکو واژه ETHERCHANNEL را به جای AGGREGATION به کار می برد.
پروتکل های ETHERCHANNEL
PAGP (( PORT AGGREGATION PROTOCOL )) LACP (( LINK AGGREGATION CONTROL PROTOCOL ))
شرایط ایجاد ETHERCHANNEL
چنانچه هر یک از موارد فوق بین پورتهاییکه قرار است ETHERCHANNEL شوند یکسان نباشد ، ETHERCHANNEL به درستی ایجاد نخواهد شد.
به دلیل نوع الگوریتم LOAD-BALANCING بهتر است تعداد پورتهایی که با یکدیگر ETHERCHANNEL شود توانی از 2 باشد یعنی تعداد لینک ها 2 و 4 و 8 لینک باشد که ما در گروه ETHERCHANNEL می توانیم از پورتهای FE , GIG , 10G استفاده نمائیم.
بعد از ایجاد ETHERCHANNEL در بین سوئیچ ها ، بین آنها شاهد موارد زیر هستیم :
پروتکل PAGP
یک پروتکل اختصاصی مربوطه به شرکت سیسکو می باشد و در صورتی می توانید از این پروتکل استفاده کنید که تجهیزات 2 طرف اتصال شما CISCO باشند ، که در آن حداکثر 8 تا لینک قابل ETHERCHANNEL ( AGGREGATION ) هستند. وظیفه این پروتکل مدیریت و برقراری اتصال منطقی ETHERCHANNEL می باشد.
حالت non-silent در پروتکل pagp
در حالت non-silent ی ، etherchannel به شرطی ایجاد می شود که pagp در دو طرف ، با یکدیگر negotiate کنند ، در واقع در این حالت ما مطمئن هستیم که تجهیزات دو طرف ، سوئیچ های بوده و حالا برای etherchannel شدن حتما" باید با یکدیگر مذاکره نمایند تا etherchannel تشکیل شود.اگر از دستگاه مقابل هیچ پیام pagp دریافت نشود ، به هیچ وجه etherchannel تشکیل نمی شود.
پروتکل LACP
این پروتکل مربوط به شرکت سیسکونیست ولی توسط تجهیزات شرکت سیسکو و تجهیزات سایر شرکت ها پشتیبانی می شود و در صورتی که تجهیزات شما مربوط به شرکت های مختلفی باشد و می خواهید که ETHERCHANNEL را بین یک سوئیچ سیسکو و یک سوئیچ غیر سیسکوئی یا دو سوئیچ غیر سیسکو پیکره بندی کنید ، میتوانید از این پروتکل برای برقراری و مدیریت اتصال منطقی ETHERCHANNEL استفاده کنید.
در LACP تا 16 لینک را می توان معرفی کرد و تنها 8 لینک آن ACTIVE هستند و در صورت قطع شدن یکی از لینک های ACTIVE ، یکی از لینک های غیر فعال جایگزین میگردد.
ین مد باعث فعال شدن ETHECHANNEL بر روی اینترفیس بدون ارسال هیچ پیام LACP و یا PAGP می شود ، در صورتی پورت منطقی ETHERCHANNEL برقرار خواهد شد که اینترفیس های مقابل نیز در وضعیت ON باشد.یعنی کلا" NEGOTIATION انجام نمی شود و اگر یک سمت ON باشد ، طرف دیگر هر مدی غیر از ON باشد ETHERCHANNEL شکل نمی گیرد.
EtherChannel Misconfiguration Guard
فیچر EtherChannel Guard جهت جلوگیری از ایجاد LOOP ، در صورتی که کابل به جای آنکه به پورت هایی که برای ETHERCHANNEL در نظر گرفته شده اند به پورتهای دیگر متصل شوند ، پورت های مربوط ( پورت اینترفیس منطقی که شامل اینترفیس های فیزیکی تحت عنوان PORT-CHANNEL است ) به وضعیت ERROR-DISABLE برود.
الگوریتم های LOAD-BALANCING
مبحث LOAD-BALANCING در ETHERCHANNEL با مفهوم برابری ترافیک در همه ی لینک ها متفاوت است و به عبارت دیگر ترافیک در همه ی لینک ها برابر نخواهد بود بلکه براساس تنظیمات انجام شده و الگوریتم سیسکو ، ترافیک بین لینک ها تقسیم می شود.
در واقع سوال این است که وقتی ، سوئیچ ترافیکی را روی یک لینک LOGICAL ارسال میکند ، آن ترافیک روی کدام پورت فیزیکی ارسال می شود.
1.SOURCE IP ADDRESS 2.DESTINATION IP ADDRESS 3.SOURCE-DESTINATION IP ADDRESS 4.SOURCE-MAC 5.DESTINATION-MAC 6.SOURCE-DESTINATION MAC ADDRESS 7.SOURCE PORT 8.DESTINATION PORT 9.SOURCE-DESTINATION PORT
IOU1(config)#port-channel load-balance ? dst-ip Dst IP Addr dst-mac Dst Mac Addr src-dst-ip Src XOR Dst IP Addr src-dst-mac Src XOR Dst Mac Addr src-ip Src IP Addr src-mac Src Mac Addr
Etherchannel layer 2 and layer 3
Switch(config)#INTerface PORT-channel 1
این دستور برای ایجاد یک اینترفیس منطقی برای ETHERCHANNEL با نام PORT-CHANNEL 1 خواهد شد و کلیه پورت های فیزیکی تشکیل دهند ETHERCHANNEL در این اینترفیس قرار خواهند گرفت.
Switch(config)#INT RANGE FA 0/1-4
با استفاده از دستور INTERFACE RANGE گروهی از اینترفیس ها از FA 0.1 تا FA 0.4 انتخاب خواهند شد و شما به مد پیکره بندی این دستور ها هدایت خواهید شد.
Switch(config-if-range)#CHANNEL-GROUP 1 MODE ON
این دستور باعث فعال شدن ETHERCHANNEL بر روی انترفیس منطقی بدون ارسال هیچ پیام LACP و یا PAGP خواهد شد.
Switch(config-if-range)#CHANNEL-GROUP 1 MODE AUTo
این دستور باعث عضویت اینترفیس های فیزیکی در اینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد وو همچنین باعث تعیین مد AUTO برای پیکربندی ETHERCHANNEL خواهد شد.
برای اتصال به صورت ETHERCHANNEL براساس پروتکل PAGP باید یکی از سوئیچ ها در مد AUTO و سوئیچ دیگر در سمت دیگر اتصال ETHERCHANNEL در مد DESIRABLE یااینکه دو سوئیچ بر روی مد DESIRABLE پیکربندی شوند.
Switch(config-if-range)#CHANNEL-GROUP 1 MODE DESIrable
این دستور باعث عضویت اینترفیس های فیزیکی در اینترفیس منطقی با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد DESIRABLE برای پیکربندی ETHERCHANNEL خواهد شد.
برای اتصال بصورت ETHERCHANNEL براساس پروتکل PAGP باید یکی از سوئیچ ها در مد AUTO و سوئیچ دیگر در سمت دیگر اتصال ETHERCHANNEL در مد DESIRABLE یا اینکه 2 سوئیچ دراتصالات ETHERCHANNEL بر روی مد DESIRABLE پیکربندی شوند.
Switch(config-if-range)#CHANNEL-GROUP 1 MODE PASSive
این دستور باعث عضویت اینترفیس های فیزیکی دراینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد PASSIVE برای پیکره بندی ETHERCHANNEL خواهد شد.
برای اتصال بصورت ETHERCHANNEL براساس پروتکل LACP باید یکی از سوئیچ ها در مد PASSIVE و سوئیچ دیگر در سمت ETHERCHANNEL در مد ACTICE با اینکه 2 سوئیچ در اتصالات ETHERCHANNEL بر روی مد ACTIVE پیکربندی شود.
Switch(config-if-range)#CHANNEL-GROUP 1 MODE ACTIVE
این دستور باعث عضویت اینترفیس های فیزیکی دراینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد ACTIVE برای پیکره بندی ETHERCHANNEL خواهد شد.
برای اتصال بصورت ETHERCHANNEL براساس پروتکل LACP باید یکی از سوئیچ ها در مد PASSIVE و سوئیچ دیگر در سمت ETHERCHANNEL در مد ACTICE با اینکه 2 سوئیچ در اتصالات ETHERCHANNEL بر روی مد ACTIVE پیکربندی شود.
Switch#SHOW ETHERchannel
این دستور باعث نمایش کلیه اطلاعات مربوط به ETHERCHANNEL خواهد شد.
Switch#SHOW ETHERchannel SUMmary
این دستور باعث نمایش خلاصه ای از اطلاعات ETHERCHANNEL خواهد شد.
Switch#SHOW ETHERchannel PORT-channel
این دستور باعث نمایش کلیه اطلاعات مربوط به PORT-CHANNEL شماره 1 خواهد شد.
Switch#SHOW ETHERchannel LOAd-balance
این دستور باعث نمایش کلیه اطلاعات مربوط به متد LOAd-balance می شود.
بررسی خروجی دستورات ETHERCHANNEL
بررسی وضعیت لایه 2 و لایه 3 ای بودن لینک منطقی ( PORT-CHANNEL ) ، تعداد لینک ها و نوع پروتکل
SW1#SHOW ETHERCHannel Channel-group listing: ---------------------- Group: 1 ---------- Group state = L3 Ports: 4 Maxports = 4 Port-channels: 1 Max Port-channels = 1 Protocol: PAgP Minimum Links: 0
چک کردن تشکیل یا عدم تشکیل PORT-CHANNEL
SW1#SHOW IP INT BRief Interface IP-Address OK? Method Status ProtocoL Port-channel1 unassigned YES unset up up
یادگیری مک روی PORT-CHANNEL
SW1#show mac address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 00e0.f733.c818 DYNAMIC Po1
بررسی دقیق تر وضعیت PORT-CHANNEL در حالتی که به وضعیت ERROR-DISABLE رفته است.
SW1#SHOW INTerfaces PORT-CHannel 1 Port-channel1 is up, line protocol is up (connected)
بررسی وضعیت SILENT/NON-SILENT
SW1#SHOW ETHERCHannel 1 PORT-CHannel Port-channels in the group: --------------------------- Port-channel: Po1 ------------ Age of the Port-channel = 0d:01h:06m:14s Logical slot/port = 16/0 Number of ports = 4 GC = 0x00010001 HotStandBy port = null Passive port list = Et0/0 Et0/1 Et0/2 Et0/3 Port state = Port-channel L3-Ag Ag-Inuse Protocol = PAgP Port security = Disabled Ports in the Port-channel: Index Load Port EC state No of bits ------+------+------+------------------+----------- 0 00 Et0/0 Desirable-Sl 0 0 00 Et0/1 Desirable-Sl 0 0 00 Et0/2 Desirable-Sl 0 0 00 Et0/3 Desirable-Sl 0 Time since last port bundled: 0d:01h:06m:08s Et0/0 SW1#
نمایش فعال یا غیر فعال بودن EtherChannel Misconfiguration Guard
SW1#SHOW SPAnning-tree SUMmary EtherChannel misconfig guard is enabled
بررسی الگوریتم LOAD-BALANCE در ETHERCHANNEL
Switch#show etherchannel load-balance EtherChannel Load-Balancing Operational State (src-mac):
بررسی میزان LOAD ترافیک
IOU2#show etherchannel port-channel IOU2#show interfaces port-channel 1 etherchannel
کارشناس ارشد سیسکو
صادق شعبانی ( هکر قانونمند ، مهندس مایکروسافت ، کارشناس ارشد سیسکو ) : انسانی که کنار میکشه هیچوقت پیروز نمیشه و انسانی که پیروز میشه هیچوقت کنار نمی کشه.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود