Transcript شبکه صوتی
طراحی شبکه محوطه دانشگاه آزاد
اسالمی واحد پرند
(با تمرکز بر الیه 2و 3مدل )OSI
بهروز آقاخانیان
پروژه پایانی مقطع کارشناسی مهندسی فناوری اطالعات
معرفی مدل
Enterprise Composite Network
.1
.2
.3
تکامل شبکه های سازمانی
مجموعه ای از LANهای ایزوله و جدا از هم در سرتاسر سازمان
ارائه مدل سلسله مراتبی (دسترسی ،توزیع،هسته )
ارائه مدل ماژالر
معرفی مدل
Enterprise Composite Network
ضعف های مدل سلسله مراتبی
عدم مقیاس پذیری
عدم تفکیک سرویس های تخصصی و در نتیجه مشکل پیاده سازی سرویس های الحاقی
مشخص نبودن مرزهای فیزیکی ،منطقی و عملکردی
معرفی مدل
Enterprise Composite Network
مزایای رویکرد ماژوالر در طراحی شبکه:
اضافه کردن سرویس های مختلف ،مستقل از الیه ها
مشخص شدن مرزهای ترافیکی
سهولت در طراحی و گسترش شبکه از طریق متد " تقسیم و حل مسئله"
توانای ی ادغام ساختار سلسله مراتبی در هر ماژول
معرفی مدل
Enterprise Composite Network
مدل Enterprise Composite Networkبا رویکردی ماژوالر قابلیت های زیر
را به طراحی اضافه کرد:
مرزهای ی مشخص با نقاط فیزیکی و منطقی تعریف شده که مکانهای مناسبی برای اعمال
سیاستهای ترافیکی ،امنیتی مختلف فراهم میکند.
مشخص شدن حیطه کاری طراحان در پروژه های بزرگ
طراحی راه حلهای شبکه (IP Telephony, Content Networking, Storage
) Networkingو سرویس های هوشمند ( امنیت ،کیفیت خدمت ، QoSمدیریت
شبکه ) به طور مستقل
حفظ یکپارچگی در حین گسترش
بررسی مدل Enterprise Composite
Network
این مدل ماژوالریتی سطح باالی ی را با نام مولفه های عملکردی در
ساختار شبکه نمایش میدهد .این مولفه ها محتوی ماژول های شبکه میباشند و در همین حال
مفهوم سلسله مراتب الیه های دسترسی ،توریع ،هسته را در ماژولهای شبکه در صورت لزوم
حفظ میکنند :
Enterprise Campus یا محوطه سازمانی
مرز سازمانی یا Enterprise Edge
مرز تامین کننده سرویس یا Service Provider Edge
بررسی مدل Enterprise Composite Network
Enterprise Campusیا محوطه سازمانی:
شامل ماژولهای ی است برای ساخت محوطه شبکه ای پایدار و بزرگ برای براورده کردن قابلیت
اطمینان ،قابلیت دسترسی ،مقیاس پذیری و انعطاف پذیری الزم میباشد :
ماژول زیر ساخت Campus
ماژول مدیریت شبکه
ماژول محوطه سرور
ماژول توزیع مرزی )(Edge Distribution
بررسی مدل Enterprise Composite Network
خود ماژول زیرساخت Campusاز سه زیر ماژول تشکیل شده است:
: :Building Accesشامل کامپیوترهای متعلق به کاربران نهای ی IP Phone ،ها ،
چاپگرهای شبکه ،و سویچ های الیه 2برای اتصال به مولفه Distributionمیباشد
:Building Distributionبا استفاد از سویچ های الیه 3اعمال مسیر یابی QoS ،و کنترل
دسترسی و تجمیع الیه پایینتر را انجام میدهد
:Campus Backboneاین زیر ماژول افزونگی و انتقال سریع با لینکهای پر ظرفیت برای
انتقال جریان به محوطه سرور و Edge Distributionرا فراهم میکند
بررسی مدل Enterprise Composite Network
مرز سازمانی یا : Enterprise Edge
اتصاالت رسیده از عناصر مختلف ،در مرز شبکه محوطه سازمانی با محیط بیرون تجمیع
میگردد .ناحیه عملکردی مرز سازمانی ترافیک رسیده از ماژولهای مرزی را فیلتر کرده و انها
را به محوطه سازمانی از طریق مسیریابی انتقال میدهد
تجارت الک ترونیکی
اتصال به اینترنت
دسترسی از راه دور و شبکه خصوصی مجازی )(VPN
شبکه گسترنده )(WAN
طراحی شبکه Campusدانشگاه
بر مبنای مدل Enterprise Composite Network
علت نیاز به شبکه ای یکپارچه و همگرا:
فراهم اوردن محیطی برای انتقال داده ،صوت و تصویر به شکلی مطلوب
فراهم اوردن سرویس های هوشمند
مدیریت شبکه به صورت متمرکز و توزیع شده
افزایش کارای ی و انعطاف پذیری
سفارشی کردن مدل ECNبرای دانشگاه
شبکه دانشگاه را به دالیل زیر میتوان شبکه ای متوسط به حساب اورد:
مدل ترافیک سنتی
عدم تجاوز تعداد ند ها از 1000عدد
نداشتن مراکز راه دور
وسعت فیزیکی متمرکز ( 11ساختمان ،سوله ورزشی ،محوطه کارگاهی و ) . . .
نداشتن فعالیتها تجاری
سفارشی کردن مدل ECNبرای دانشگاه
مدل ترافیک سنتی
در تحلیل شبکه ها ،دو نوع ساختار ترافیکی وجود دارد :
ساختار 20/80که در ان بار ترافیکی به صورت محلی و درون ساختمان و ماژول های
Accessوجود دارد و ترافیک کمتر به ماژول Distributionمیرود .در نتیجه از
سرورهای محلی برای مدیریت شبکه های درون ساختمانی استفاده میگردد.
ساختار 80/20که در ان اک ثر بار ترافیک از ماژول Accessخارج میشود .دسترسی ها
راه دور و مدیریت در ان متمرکز میباشد
سفارشی کردن مدل ECNبرای دانشگاه
مدل ترافیک سنتی
شبکه دانشگاه به علل زیر دارای مدل 20/80میباشد:
تمرکز ترافیکی انتقال داده در سایت دانشکده ها
عدم گسترش فیزیکی زیر شبکه ها بجز موارد اداری ،صوتی و تصویری
مدیریت سایت دانشگاه ها به صورت متمرکز
نیاز سایت ها به ترافیک داده تنها در مورد اینترنت و کنترل شبکه در سطح باال که نیاز به
پهنای باند زیادی ندارد
سفارشی کردن مدل ECNبرای دانشگاه
مدل ترافیک سنتی:
تغییر مدل ECNبه خاطر مدل ترافیکی سنتی:
نیازی به برقراری ماژول Distributionدر هر ساختمان نمیباشد و این ماژول تنها در یک
ساختمان پیاده سازی میشود.
ماژول های Distributionو Coreرا میتوان با یکدیگر ادغام و به محوطه سرور متصل
ساخت
سفارشی کردن مدل ECNبرای دانشگاه
عدم وجود مراکز راه دور و غیر تجاری بودن:
• محدودیت نیاز ترافیکی خارجی به VPNو تامین اینترنت
• عدم نیاز به پایگاه داده تجاری و Data Warehousing
• نبود تراکنش مالی زیاد با محیط خارج به صورت الک ترونیکی
تغییر مدل : ECN
• ادغام ناحیه عملکری Enteprise Edgeو ماژول Distribution Edgeو تمرکز انها
در محوطه سرور
• برداشتن ماژول های تجاری الک ترونیکی و WANهای ارتباطی به مراکز راه دور
نمای ی از مدل سفارشی شده ENC
طراحی بر اساس LANهای مجازی )(VLAN
شبکه های محلی ،شبکه های ی هستند که از لحاظ گستردگی فیزیکی حد اک ثر محدود به یک
ساختمان میشوند ،ولی گاهی با توجه به نیاز و خصوصیت کابل های فیبر نوری امکان
گستردگی بیشتری را نیز دارند
شبکه محلی مجازی ) (VLANشبکه ای است که در ان تجهیزات دیجیتالی نظیر
کامپیوترها ،چاپگرها و دوربین ها از لحاظ فیزیکی محدود به محل خاصی نبوده و میتوانند در
سراسر Campusگسترده باشند .اما از دید منطقی در یک زیر شبکه قرار گرفته اند
طراحی بر اساس LANهای مجازی)(VLAN
VLANدارای مزایای زیر میباشد:
کاهش ترافیک شبکه در هنگام فرستادن پیام های فراگیر ) (broadcastکه در شبکه ها
به وفور اتفاق می افتد.
امکان مدیریت متمرکز بر سیستمهای ی که از میتوانند در همه جای Campusگسترده
باشند
تنظیم سرویسهای هوشمند (مانند ) STPبرای سیستمهای ی خاص در سراسر Campus
اختصاص VLANهای اختصاصی برای ترافیک مدیریتی ،صوتی و تصویری در شبکه
عدم محدودیت فیزیکی در قرار دهی سیستم ها
طراحی بر اساس LANهای مجازی)(VLAN
نیاز دانشگاه به طراحی بر اساس Vlan
برداشتن محدودیت فیزیکی در قرار گیری سیستم ها
مدیریت ترافیک دانشکده ها در زیر شبکه های جدا گانه
اختصاص زیر شبکه های جداگانه برای صوت و تصویر
تنظیم سیاستهای ترافیکی متناسب با نوع ترافیک
طراحی بر اساس LANهای مجازی)(VLAN
معماری IPبا استفاده از : VLSM
طراحی بر اساس LANهای مجازی)(VLAN
مالحظات مربوط به تخصیص :Vlan
تعداد VLANها و بازه تعیین شده پیشنهادی بوده و میتوان متناسب با نیاز انها را تغییر داد
در هر VLANتعدادی IPاضافی در نظر گرفته شده است ،که امکان مقیاس پذیری را به شبکه میدهد.
از انجای ی که IPها داخلی بوده و در اینترنت Validنمیباشد ،محدودیتی در تعداد IPوجود ندارد( برای
اتصال به اینترنت از Natاستفاده میشود).
از Vlan 1برای امور مدیریتی استفاده میشود
تلفن ها و دوربین های مبتنی بر IPبه ترتیب در VLANهای Voiceو Videoقرار میگیرند.
شبکه صوتی
شبکه صوتی را میتوان به دو طریق پیاده سازی کرد:
سخت افزاری:
در این روش میتوان از تلفن های انالوگ و IP Phoneاستفاده کرد.
انالوگ :به وسیله ای واسط برای تبدیل سیگنالهای انالوگ به دیجیتال نیاز است که به ان در اصطالح اداپتور میگویند.
در این حالت اداپتور از یک سو با سوکت RJ-11به تلفن و از سوی دیگر ی با RJ-45به سویچ متصل است.
شبکه صوتی
:IP Phone سیگناهای دیجیتال تولید کرده و این سیگنالها از طریق یک کابل Cat5یا نوع باالتر به
سویچ متصل میشود .در این حالت برق مصرفی تلفن یا از طریق برق شهری تامین میشود یا اینکه از
طریق سویچ جریانی inlineبه ان میرسد .در این حالت دوم پورت سویچ باید توانای ی ارسال جریان
برق را داشته باشد که این قبیل پورتها را PoEمینامند
شبکه صوتی
مزایای استفاده از : IP Phone
امکان پیاده سازی QoSبه منظور اختصاص اولویت باالتر به ترافیک صوتی
امکان برقراری Video Conference
صرفه جوی ی در پورت با اتصال کامپیوتر به IP Phone
معایب پیاده سازی با :IP Phone
هزینه باال
هزینه ناشی از جایگزینی تلفن های انالوگ
شبکه صوتی
طراحی نرم افزاری:
در این رهیافت به جای استفاده از تلفن فیزیکی از نرم افزار های ارتباط صوتی استفاده
میشود که عالوه بر راه اندازی شبکه VoIPامکانات دیگری مانند پیام رسانی فوری و
اعمال مدیریت را در اختیار میگذارد .در این روش که از معماری Client – Server
استفاده میشود.
برنامه های سروری مانند Exchange Server ، Communication Serverیا
Call Managerنصب شده و کاربران به عنوان Clientبا استفاده از نرم افزار های
سازگار مانند Soft Phone ، Office Communicatorبا انها در ارتباط خواهند
بود.
شبکه صوتی
طرح پیشنهادی:
به خاطر کم هزینه بودن استفاده از روشهای نرم افزاری ،استفاده از انها مقرون به صرفه است
ولی به خاطر فراگیر نبودن فرهنگ استفاده از ان ،نصب انها تنها برای کامپیوترهای موجود در
ازمایشگاه دانشکده ها توصیه میشود
. سیستمهای IP Phoneاز نظر کارای ی و سادگی استفاده اولویت بیشتری داردن ولی به خاطر
هزینه بر بودن استفاده از انها برای مدیران دانشکده ها پیشنهاد میشود
در مورد پرنسل نیز میتوان از اداپتور بهره گرفت زیرا در ان صورت امکان استفاده از تلفنهای
انالوگ موجود و در نتیجه کاهش هزینه فراهم می اید .هزینه اداپتور و تلفن انالوگ از IP
Phoneپایین تر است.
شبکه صوتی
Qos Configuration for Voice Vlan
3759G(config)# mls qos
3759G(config)# interface gigabitethernet 0/1
3759G(config-if)# mls qos trust cos 3759G(configif)# switchport voice vlan none
3759G(config-if)# switchport priority extend Cos
0
3759G(config-if)# end
شبکه تصویری
نیاز دانشگاه به شبکه تصویری
امروزه در سازمانهای مختلف استفاده از تصاویر ویدوئ به هنگام ) (Real Timeبرای امور
کنترلی ،کنفرانسها ،کالسهای اموزشی به موضوعی فراگیر تبدیل شده است و یکپارچه کردن ان
با شبکه داده موجود به منظور مدیریت بهتر و باال بردن کارای ی و انعطاف پذیری اجتناب ناپذیر
میباشد.
کنفرانسهای ویدوئی ی
اموزشهای تصویری برای ارتباط استاد با دانشجویان در ازمایشگاه و کارگاه
امور نگهبانی
شبکه تصویری
مالحظات در طراحی شبکه تصویری:
حجم باالی فرمت ویدوئی ی :این موضوع به خاطر پهنای باند باالی موجود در شبکه داخلی
دانشگاه چندان دارای اهمیت نمیباشد .عالوه بر این فرمت فشرده سازی دوربین ها دیجیتال
نیز به صورت MPEG-4میباشد که حجم انتقال اطالعات را کاهش میدهد.
حفظ کیفیت تصویر :باال نگه داشتن اولویت ترافیک تصویری از طریق QoSکه باعث Drop
نشدن بسته ها در هنگام Congestionمیشود.
در صورت در نظر گرفتن این موضوع انتقال تصاویر همراه با noiseیا interruptخواهد بود.
شبکه تصویری
انتخاب نوع تکنولوژی بسته به نیاز و هزینه :برای پیاده سازی میتوان از دوربینهای IP Baseیا انالوگ
استفاده کرد .برای بکار گیری دوربین های انالوگ از اداپتوری برای تبدیل سیگنال ها به دیجیتال
استفاده میشود ،تا بتوان ان ها را مانند انواع IP Baseاز طریق مرورگر وب کنترل کرد و در نتیجه
میتوان تصویر انها را در هر مکانی مانند خانه که دسترسی به اینترنت امکان پذیر باشد ،مشاهده کرد
طراحی فیزیکی
با توجه به موقعیت ساختمان مرکزی مجموعه نسبت به سایر ساختمان ها محوطه سرور ها،
منابع ذخیره سازی و تجهیزات سویچینگ ماژول Distributionو Coreرا در این ساختمان
قرار میگیرند.
قرار گرفتن در مرکز محوطه که باعث میشود ،کابلهای مورد استفاده در کل کمترین طول
ممکن را داشته باشند و در نتیجه از افت فرکانس ناشی از مقاومت مدیوم ارتباطی کاسته شود.
تمرکز سرور ها ،منابع ذخیره سازی و تجهیزات سویچینگ در یک محل که در نتیجه موجب
کاسته شدن فاصله ها و باال نگه داشتن سرعت انتقال داده ها در قلب سیستم میان تجهیزات
اصلی میشود و هم تمرکز تیم مدیریت و پشتیبانی را به همراه دارد
طراحی فیزیکی
تجهیزات موجود در سایر ساختمانها
در هر ساختمان که در واقع ماژول دسترسی )(Accessتعدادی تجهیزات ارتباطی بر حسب
نیاز قرار خواهد گرفت .تمامی تجهیزات انتهای ی:
کامپیوترها
تلفن های انالوگ و IP Phoneها
دوربین ها
پرینتر ها شبکه
به یک سویچ متصل میشوند .انگاه تمامی سویچ های واقع در یک طبقه به سویچ اصلی
ان طبقه متصل میشوند و به همین ترتیب سویچ های طبقات به سویچ اصلی ساختمان
متصل میگردند.
طراحی فیزیکی
در شکل زیر ارتباط تجهیزات واقع در یک ساختمان نشان داده شده است
طراحی فیزیکی
هر کدام از سویچ های لبه ساختمان با دو مدیوم ارتباطی به سویچ های واقع در ساختمان مرکزی متصل میشوند.
رساناهای انتقال
در طراحی یک شبکه الزم است تا تجهیزات در نظر گرفته شده باید برای
انتقال داده ها به نحوی به یکدیگر متصل شوند .این اتصال میتواند:
کابلی
بی سیم
دو این تکنولوژی هم قابل استفاده در فواصل نزدیک مانند شبکه های
محلی میباشند و هم فواصل دور مانند شبکه های گسترده )(WAN
رساناهای انتقال
بی سیم:
در تکنولوژی بی سیم دو استاندارد جهانی صادر شده از طرف IEEE
وجود دارد.
802.11 برای شبکه های محلی
802.16 برای شبکه های WAN
رساناهای انتقال
:802.11این استاندارد که به WiFiنیز شهرت دارد و از سیستم های رمز گذاری مخصوص به
خود مانند DHSSو FHSSاستفاده میکنند در نحوه ارسال داده ها به زیر استاندارد های
زیر تقسیم میشود که معروفترین
انها:
802.11a
802.11b
802.11g
نوع bو gسازگار با یکدیگر سازگار میباشند ،برد انها نسبت به aنیز بیشتر است (حد اک ثر
400متر) و سرعت انتقال داده نیز در انها به 54 MBمیرسد
رساناهای انتقال
از لحاظ توپولوژی نیز شبکه های محلی به دو نوع هستند :
: Ad Hoc در این نوع توپولوژی سیستم های بی سیم به طور مستقیم و بودن دخالت شبکه کابلی به
یکدیگر متصل میباشند و برای تعداد محدودی سیستم مناسب میباشند
: Infrastructure در این توپولوژی که زیر ساخت اصلی به صورت کابلی میباشد ،سیستمهای بی سیم از
طریق وسیله ای بنام Access Pointبه شبکه کابلی متصل میشوند Access Point .از یک سو با
کابل به سویچ شبکه زیر ساخت متصل است و از سوی ی دیگر با استفاده از پخش سیگنالهای بیسیم توسط
انتن به کارت شبکه انتن دار تجهیزات بیسیم (مانند ) Notebookمتصل میشود .از این شبکه میتوان در
محیط های وسیع تر و تعداد کاربران باال استفاده نمود
رساناهای انتقال
در زیر ساخت اصبی شبکه دانشگاه به علل زیر از تکنولوژی بیسیم استفاده نمیکنیم:
سرعت انتقال داده ها در شبکه ای با مدیوم بیسیم بسیار کمتر از شبکه ای کابلی است.
سرعت انتقال اطالعت با استفاده از استانداردها بیسیم حد اک ثر به 54MBمیرسد .در حالی
که این سرعت در شبکه ای کابلی ،تنها در مورد سیسمهای مسی 10گیگا بایت میباشد.
علیرغم طراحی پروتکلهای امنیتی پیشرفته ولی به خاطر خصلت جابجا پذیری شبکه های
بیسیم ،امنیت ان به مراتب پایین تر از شبکه های کابلی میباشد.
کیفیت انتقال داده های ،قابلیت اطمینان ) (Reliabilityو قابلیت دسترسی
) (Availabilityدر شبکه های بیسیم بسته شرایط جوی و موانع فیزیکی پایین میباشد.
رساناهای انتقال
در طراحی شبکه دانشگاه از تکنولوژی بیسیم به تنها دو منظور استفاده میکنیم:
فراهم اوردن امکان اتصال تجهیزات بیسیم دانشجویان مانند Notebookبه اینترنت .این کار
بر اساس توپولوژی Infrastructureو استاندارد های 802.11b , gپیاده سازی میگردد.
فراهم اوردن امکان اتصال تک کامپیوترهای که از سویچ دیگر اتاقها فاصله دارند و اختصاص
یک سویچ مجرا برای انها به صرفه نمیباشد.
رساناهای انتقال
رسانه کابلی:
ارتباطات کابلی که در الیه یک مدل OSIجای میگیرد ،بر دو نوع زوج سیم مسی تابیده و فیبر نوری میباشد.
زوج سیم مسی :کابل مسی از چهار زوج سیم مسی تشکیل شده است این کابل ها از لحاظ پوشش محافظ
شامل نوع( UTP ،بدون پوشش) و ( STPپوشش داد میباشد) UTP .انعطاف پذیر و ارزانتر بوده و بیشتر
مورد استفاده قرار میگرد.در نوع STPاختالل فرکانس ) (noiseکمتر روی میدهد و بیشتر در کابل کشی های
توکار مورد استفاده قرار میگیرد.
کابلهای UTPشامل استانداردهای سری Categoryاز جانب موسسه های TIA/EIAو ، ANSIبا نام
اختصاری CATمیباشد .از سری از CAT 1شروع و هم اکنون به CAT 7eختم میشود که از لحاظ نوع سیم
و نحوه تابیده شدن و استفاده متفاوت میباشد .
.از Cat 3به بعد برای انتقال داده دیجیتال استفاده میگردد .برد انتقال اطالعات در انها به 100متر میرسد.
رساناهای انتقال
در طراحی شبکه درون ساختمان ها از CAT 5eاستفاده میگردد که به معنای CAT 5
بهبود یافته ) (Enhancedمیباشد .سوکت این کابها از نوع RJ-45میباشد .از علل
استفاده از ان میتوان به موارد زیر اشاره کرد:
انطباق ان با استانداردهای کدینگ Ethernetکه تا سرعت انتقال 10گیگا بایت را
پشتیبانی میکند .در مورد این استاندارد ها در ادامه صحبت خواهد شد.
اختالل فرکانس کمتر نسبت به نوع CAT 5و هم چنین ارزانتر بودن نسبت به انواع
باالتر
رساناهای انتقال
فیبر نوری:
تکنولوژی انتقال در فیبر نوع بر مبنای شکست نور در لوله ای باریک شیشه ای یا
پالستیکی است و بر دو نوع زیر تقسیم میگردد:
:Multi modeکه از LEDتولید نور استفاده میشود و چند پرتو نور جریان دارد ،برد
انتقال در انها بنا به ضخامت و فناوری سیگنال سازی به 550متر میرسد.
:Single Modeکه نسبت به نوع اول گرانتر میباشد ،از لیزر استفاده شده و برد 70
کیلومتر بوده که از ان در خطوط بین شهری استفاده میشود.
تکنولوژی های الیه 2مدل OSI
پروتکل های الیه 2مدل OSIبه سه دسته تقسیم میشوند:
: Token Ringمخصوص توپولوژی حلقه ای میباشد .سرعت انتقال داده ها در نسخه اولیه
4Mbpsبوده و در نسخه پیشرفته تر به 16 Mbpsمیرسد.
: FDDIاین پروتکل که توپولوژی دو حلقه ای دارد ،در اتصال سیستم های الیه هسته مانند
سرور های و منابع ذخیره سازی کاربرد دارد و از فیبر نوری با سرعت انتقال باال به عنوان مدیوم
انتقال استفاده میکند.
: Ethernetپر استفاده ترین پروتکل الیه 2میباشد که تا سرعت 10گیگابایت را پشتیبانی
کرده و در توپولوژی های ستاره ای و نقطه به نقطه استفاده میشود.
تکنولوژی های الیه 2مدلOSI
در طراحی شبکه دانشگاه به علل زیر از Ethernetاستفاده میشود.
پشتیبانی از سرعت انتقال باال (تا ) 10 Gbps
پشتیبانی اغلب تجهیزات از ان
اشنای ی سرپرستان سایت ها از ان
پشتیبانی از انواع رساناهای انتقال (فیبر نوری ،سیم مسی و کابل ) Coaxial
تکنولوژی های الیه 2مدل OSI
استاندارد های Ethernetخود دارای ویژگیهای ی است و سرعت انتقال
در ان 10 Mbpsبود ،اما با حفظ ویژگی های خود در سالهای بعد به
ترتیب زیر توسعه شد:
Fast Ethernet
Gigabit Ethernet
10 Gigabit Ethernet
تکنولوژی های الیه 2مدل OSI
:Fast Ethernetاین استاندارد که از طرف 802.3u ، IEEEنام گذاری شده است،
شامل تمامی موارد پشتیبانی شده در 802.3بوده و سرعت انتقال داده در ان 100
Mbpsمیباشد و از مشخصه های کابل کشی زیر پشتیبانی میکند.
تکنولوژی های الیه 2مدل OSI
در طراحی شبکه داخلی اتاق های و سالن های موجود در ساختمان مانند ،البراتوار،
اتاق های اداری از ) 100BASE –T2 (full duplexاستفاده میگردد .دالیل
استفاده عبارتند از:
از انجای ی که ند های موجود در البراتور ها و اتاق های اداری ساختمان از 40عدد تجاوز
نمیکند ،نیازی به استفاده از سرعت های باالتر دیده نمیشود .در سرعت 100 Mbpsمیتوان
براحتی نیاز های داده ای ،صوتی و تصویری تامین کرد.
هزینه باالی تجهیزات پشتیبانی کننده از استاندار های باالتر
پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها از این استاندارد
پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها در انتخاب Duplex
تکنولوژی های الیه 2مدل OSI
:Gigabit Ethernetبا حفظ مشخصه های Ethernetبه همراه ابداع تکنولوژی های
جدید سیگنالینگ میتوان سرعت انتقال داده ها را به 1 Gbpsرساند نام این استاندارد برای
فیبر نوری 802.3zو برای کابل مسی 802.3abمیباشد .جدول زیر تکنولوژی های کابل
کشی Gigabit Ethernetرا نشان میدهد
تکنولوژی های الیه 2مدل OSI
در پیاده سازی کابل کشی میان ساختمان ها و ساختمان مرکزی از استاندارد
802.3zو فیبر نوری نوع 1000BASE – SX Multimode 50 micronبه
دالیل زیر استفاده میشود:
عدم تجاوز نیاز ترافیکی هر ساختمان از ( 1Gbpsمجموع حد اک ثر 60ند)
هزینه بر بودن سویچ های پشتیبانی کننده از 10 Gigabit Ethernet
عدم تجاوز فاصله ساختمان ها از 550متر مورد پشتیبانی 1000BASE – SX
تکنولوژی های الیه 2مدل OSI
:10-Gigabit Ethernetاین روش انتقال داده که IEEE 802.3aeنامیده
میشود ،توانای ی Ethernetرا سرعت انتقال نشان میدهد .مدیوم انتقال ان بجز یک
مورد ً
تماما فیبر نوری میباشد .از 802.3aeبه دالیل زیر در طراحی شبکه دانشگاه
استفاده نمیشود:
عدم پشتیبانی اک ثر تجهیزات سویچینگ سطح متوسط (در نظر گرفته شده)
گرانی ماژولهای الحاقی فیزیکی
استفاده از تجمیع پورت ) (Port Aggregationبرای باال بردن حجم انتقال در میان
ماژول توزیع ) ، (Distributionهسته و محوطه سرور
تجهیزات سویچینگ
سویچ ها تجهیزاتی هستند که با توجه بسته های داده رسیده به پورت خود را شناسای ی کرده و با
توجه به ادرس فیزیکی گیرنده ان را از پورت مربوطه ارسال میکنند.
سویچ ها مختلف میتوانند با نوجه به نوع خود در الیه های 7 -2مدل OSIفعالیت کنند.
در طراحی شبکه دانشگاه از الیه 2در ماژول Accessو نوع الیه 3ان در ماژول Distributionاستفاده
میکنیم.
سویچ الیه :2این نوع سویچ هدایت بسته های داده بر اساس ادرس فیزیکی انجام میدهد و در نتیجه
Collision Domainرا محدود میکند.
سویچ الیه : 3در این سویچ هدایت بسته ها بر اساس ادرس فیزیکی و منطقی میباشد .در نتیجه میتوان
از ان برای ترافیک داده ها میان Vlanها استفاده کرد.
تجهیزات سویچینگ
روتر نیز کار مسیر یابی را بر مبنای ادرس منطقی انجام میدهد و به علل
زیر ازسویچ الیه 3استفاده میشود:
پشتیبانی از تعداد پورت باال
استفاده از سویچینگ سخت افزاری از طریق مدار های مجتمع ASICکه سرعت مسیر یابی و
ارسال را بسیار باال میبرد و از بار CPUمیکاهد.
عدم نیاز به پورت های E1و T1به علت عدم استفاده از شبکه WAN
تجهیزات سویچینگ
در طراحی شبکه دانشگاه به علل زیر از دو سویچ الیه 3در ماژول توزیع )(Distribution
استفاده میشود:
از انجای ی که هر کدام از Vlanهای در نظر گرفته شده در یک Subnetقرار دارند درصورتی که الزم باشد،
داده های میان این انها (نه در یک ) Vlanجابجا شود ،نیاز به سویچ الیه 3است
سویچ های الیه 3از لحاظ کارای ی نسبت به انواع الیه 2باال تر میباشند و برای مدیریت پروتکل های ی مانند
STPو VTPکه چرخه های اضافی برای CPUبه دنبال دارد ،استفاده میشود
پشتیبانی از تعداد باالی پورت فیبر نوری
نیاز به دو سویچ الیه 3به منظور ایجاد افزونگی ) (Redundancyدر اتصال ماژول Accessبا
Distributionمیباشد .به این صورت که از هر سویچ ساختمان دو Uplinkبه سویچ های ساختمان مرکزی
متصل میشود.
تجهیزات سویچینگ
سایر سویچ های ماژول Accessاز نوع الیه دو میباشند که باید موارد زیر در انتخاب انها رعایت شود:
سویچ های متصل به ساختمان مرکزی نیاز به دو پورت SFPبرای پشتیبانی از فیبر نوری دارند.
سویچ های طبقات نیاز به یک پورت Gigabitبرای اتصال به سویچ متصل به ساختمان مرکزی دارند.
سویچ های موجود در البراتور ها برای پشتیبانی از تعداد زیاد ند ها میبایست از نوع 48پورت بوده و کارای ی
باالتری نسبت به سایر سویچ های الیه 2برای سوچینگ داشته باشند
سویچ های ی که برای اتصال IP Phoneها یا IP Cameraها بکار میرود برای باال بردن امکان جابجای ی پذیری
) (Portabilityبهتر است از حد اقل یک پورت PoEپشتیبانی کنند .تا نیاز تجهیزات مذکور به استفاده از
plugبرق شهری را از میان بردارند .پورتهای PoEعالوه بر انتقال داده ولتاژ مورد نیاز تجهیزات مانند IP
Phoneرا تامین میکنند.
Trunking
ارتباط میان ند های مربوط به Vlanهای ی که از نظر فیزیکی در یک مکان نمیباشند ،از
طریق اضافه کردن شناسه Vlanند به فریم ارسالی امکان پذیر است که مکانیزمی الیه
دوی ی محسوب میشود .در این رویکرد ارتباط میان سویچ ها برای انتقال فریم های حاوی
ً
شناسه Vlanاصطالحا به صورت Trunkمیباشد.
ً
ی
عمل گنجاندن شناسه Vlanدر فریم اصطالحا tagگذار گ فته شده و به دو
روش پیاده سازی میشود:
ISL
802.1Q
Trunking
: ISL
پروتکل لینک میان سویچی ) (ISLمتعلق به شرکت سیسکو بوده و ISL .یک هدر 26بایتی به انتدا
و یک 4 trailerبایتی به انتهای فریم الیه 2اضافه می کنند.
هدر نیز دارای فیلد 15بایتی برای VlanIDمیباشد که به نوعی شناسه vlanپورت مربوطه میباشد.
ISLتنها در تجهیزات سیسکو قابل استفاده است و تجهیزات این شرکت در صورت دریافت فریمی با
ً
اصطالحا dropمیکنند.
tagی متفاوت ان را
: 802.1Q
این پروتکل که متعلق به IEEEمیباشد .در این استاندارد فریم الیه دو دستکاری شده و در درون ان
فیلد های در مجموع انها 4بایت میشود را اضافه میکند
Trunking
در طراحی شبکه دانشگاه به علل زیر از استاندارد 802.1Qاستفاده میشود:
با اینکه فرایند tagگذاری .1qاز انجای که درون فریم را دستکاری میکند زمان بر تر است ولی ISLتنها با
تجهیزات سیسکو سازگار است و در صورت در یافت دیگر tagها انها را Dropمیکند.
در .1qامکانی بنام native Vlanوجود دارد که میتوان Vlanی را که فریم مربوط به انها بیشتر در فرایند
Trunkingو tagگذاری شرکت میکنند ( Vlanهای پراکنده) را عضو ان کرد .در این نوع Vlanعمل tag
گذاری صورت نمی پذیرد و در نتیجه عمل ارسال سریعتر انجام شده و از بار سخت افزاری نیز کاسته میشود.
از انجای ی که .1qاز لحاظ حجمی سربار کمتری را ایجاد میکند ،حجم ترافیک کاهش مییابد.
در سویچی فاقد پورت Trunkدر صورت دریافت فریم tagخورده در ان پورت ،فریم ISLاز بین خواهد رفت.
در حالی که .1qعبور داده خواهد شد.
Trunking
Assigning Trunk ports on Access Switch to Related Vlan
Switch# configure terminal
Switch(config)# interface gigabitethernet 0/1 Switch(configif)# switchport mode trunk Switch(config-if)# switchport
trunk encapsulation dot1q
Switch(config-if)# end
مدیریت Vlanها به طور متمرکز از طریق VTP
VTPطراحی کرده است که میتواند از طریق لینکهای trunkمیان سویچها تغییرات به
وجود امده در مورد Vlanها را از یک VTPسرور به تمامی VTP Clientهای موجود
در دامنه خود منتقل کند تا یکپارچگی ساختاری Vlanها در کل دامنه حفظ شود .این
پروتکل بر روی ISLو 802.1Qقابل پیاده سازی است.
VTPدر طول سه نسخه توسعه یافته است که هر کدام از نظر نوع اطالعات ارسالی و
عملکرد مدهای مختلف با یکدیگر متفاوت میباشند
مدیریت Vlanها به طور متمرکز از طریقVTP
از دید VTPسویچها به سه مد ) (modeتقسیم میشود:
: VTP Server سویچی که تمامی امور مدیریتی مربوط به Vlanها را انجام میدهد و دیگر سویچ ها بانک
اطالعاتی Vlanخود را با ان هماهنگ میکنند.
: VTP Client سویچ های ی هستند که به VTP Serverدامنه خود اجازه ایجاد ،حذف و تغییر
مشخصات Vlanها را میدهند .در صورتی که Clientدر مسیر ارسال اطالعات Serverقرار داشته باشد،
این اطالعات را از طریق لینکهای Trunkخود به سویچ های مجاور هم دامنه منتقل میکند.
: VTP Transparent در این سویچ ها تغییرات ایجاد شده توسط VTP Serverدر بانگ اطالعاتی
Vlanاعمال نشده ،بلکه تنها از طریق لینکهای trunkبه دیگر سویچ ها منتقل میشود.
مدیریت Vlanها به طور متمرکز از طریقVTP
اطالعات ارسالی توسط VTP Serverبه سه گروه تقسیم میشود:
اطالعات خالصه که هر 300ثانیه یک بار یا در زمان تغییر در تنظیمات ارسال میگردد و
شامل نام دامنه ،نسخه ، revision number ،کد hashرمرگذاری MD5شماره
اطالعات ارسالی نوع subsetمیباشد.
اطالعات نوع Subsetکه شامل اطالعات ایجاد ،تغییر نام ،حذف ،تغییر MTUو
غیره میشود.
اطالعاتی از طرف clientدرخواست میشود .به طور مثال ممکن است Clientاطالعات
Vlanخود از دست داده باشد و حال از طریق این روش از VTP Serverخود
درخواست اطالعات جدید مینماید.
مدیریت Vlanها به طور متمرکز از طریقVTP
مفهومی دیگر که در VTPوجود دارد VTP Prunning ،است .این قابلیت به یک دامه VTPامکان
میدهد تا اطالعات مربوط به تغییرات Vlanها را تنها سویچ های ی دریافت کنند که در انها Vlanهای مذکور
تعریف شده است.
مدیریت Vlanها به طور متمرکز از طریقVTP
در طراحی شبکه دانشگاه موارد زیر در رابطه با VTPلحاظ میشود:
دامنه ای به نام Parandایجاد میشود
یکی از سویچهای های الیه ( 3ماژول ) Distributionبه عنوان VTPسرور انتخاب میگردد
دیگر سویچ الیه 3و سویچ های انتهای ی در ساختمان (متصل به ند ها) به عنوان VTP Clientانتخاب
میشوند.
و باقی سویچ ها شامل (سویچ طبقات و لبه ساختمان از انجای ی که Vlanی در انها تعریف نشده است و
تنها میبایست اطالعات Vlanها را از خود گذر دهند Transparent ،تنظیم میشوند
میتوان برای سادگی کار Transparentها را نیز عضو دامنه قرار نداد و از نسخه دو VTPاستفاده
میگردد.
استفاده از VTP Prunnig
VTP ها به طور متمرکز از طریقVlan مدیریت
VTP Configuration 3750G-24TS
3750G-24TS# config terminal
3750G-24TS(config)# vtp mode server
3750G-24TS(config)# vtp domain Parand
VTP Configuration on Building Edge Switches Access Access
Switch # config terminal
Access Switch# (config)# vtp mode client
Access Switch# (config)# vtp domain Campus
VTP Transparent Configuration on Building Edge
Building Edge # config terminal
Building Edge # (config)# vtp mode transparent
VTP ها به طور متمرکز از طریقVlan مدیریت
Define Vlan on VTP Server
3750G-24TS # vlan database
3750G-24TS #(vlan)# vlan 10 name IT
3750G-24TS #(vlan)# exit
Assigning Access ports on Access Switch to Related Vlan
Switch# configure terminal
Switch(config)# interface range fastethernet 0/1 – 0/20
Switch(config-range-if)# switchport mode access
Switch(config-range-if)# switchport access vlan IT
Switch(config-range-if)# end
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
از انجای ی که نظام ارتباطی سویچ ها به علت لحاظ کردن لینکهای اضافی به منظور افزرونگی ،همانند گراف میباشد
که میان ند روئس بیش از یک مسیر وجود دارد.
در هنگام انتشار بسته های همه بخشی مانند:
ARP Request
Unknown Unicast
Broadcastهای معمول
اشفتگی های زیر در شبکه ایجاد میشود:
گردش بسته های به مدت زیاد در شبکه
تغییر دائم جدول ادرس سویچها
اشغال حجم باالی ی از پهنای باند و در نتیجه از کار افتادن شبکه
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
برای غلبه بر این موضوع از الگوریتم Spanning Treeاستفاده میشود که نتیجه ان باقی ماندن تنها یک
مسیر میان سویچ ها خواهد بود.
فرایند اجرای این الگوریتم به صورت زیر میباشد:
.1انتخاب یک سویچ به عنوان Root Bridgeاز روی Bridge IDکه وظیفه مدیریت STرا
خواهد داشت.
.2انتخاب یکی از پورت های دیگر سویچها به عنوان Root Portبر اساس کمترین Costتا
Root Bridge
.3انتخاب یکی از پورت های دو سر کابل ارتباطی به عنوان Designated Portبرای انتقال
ترافیک
.4قرار گرفتن Root Portها و Designated Portها بر روی مد Forwardبرای انتقال
داده
.5قرار گرفتن باقی پورت ها بر روی مد BLock
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
شرکت سیسکو و IEEEهر کدام پروتکل های ی را در مورد STارائه کردند که از لحاظ کارای ی و امکانات
جابنی با یکدیگر تفاوت دارند:
: 802.1dاین روش STرا به طور خام و برای کل شبکه اجرا میکند .قبل از 802.1dپروتکلی بنام
CSTوجود داشت که STرا به طور ساده اجرا میکرد و در واقع IEEEان را استاندارد کرد.
معایب ان عبارتند از:
کندی زمان همگرای ی بعد از هر تغییر در توپولوژی به خاطر تاخیر های موجود تا زمان Forward
اجرای پروتکل در جای ی که امکان تشکیل حلقه نیست.
اجرای پروتکل بدون در نظر گرفتن Vlan
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
: PVSTقبل از معرفی ،802.1dشرکت سیسکو از پروتکلی مخصوص به خود استفاده
میکرد .مزایای این پروتکل از این قرار است:
اجرا بر اساس هر Vlan
کم کردن زمان همگرای ی با ایجاد مکانیزم Port Fastدر مورد لینکهای میان سویچ و
وسیله نهای ی که در ان امکان حلقه وجود ندارد.
ایجاد لینکهای پشتیبان Uplink Fastو Backbone Fastبرای کم کردن زمان
همگرای ی
ضعف های PVSTنیز به این قرار است:
افزایش بار CPUبه علت مدیریت STبرای هر Vlan
سازگار نبودن با پروتکل های CST
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
: PVST+در این پروتکل مشکل سازگاری با CSTبر طرف شد.
: RSTPاین پروتکل که از طرف IEEEبا نام 802.1wارائه شد .تمامی ویژگی های
PVST+را در خود جای داده است و موارد زیر را به ان اضافه کرده:
ایجاد مکانیزم proposalو agreementبرای تعیین نقش پورتها و در نتیجه همگرای ی
سریعتر
ایجاد نظامی کاملتر در مورد پورتهای پشتیبان
ولی مشکل بار زیاد CPUهمچنان باقی بود.
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
مکانیزم proposalو agreement
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
: MSTP
برای رفع این مشکل IEEEپروتکلی را تحت عنوان Multiple STPارائه کرده است که
بجای تولید اطالعات مدیریتی STPبرای هر ، Vlanیک بار انها را تولید و بر روی هر
Vlanنگاشت میکند MSTP .پروتکلی ً
نسبتا جدید بودن و بسیار پیچیده میباشد که
شرح عملکرد ان خارج از این بحث میباشد MSTP .بار CPUرا به شدت کاهش میدهد.
جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree
در طراحی شبکه دانشگاه برای جلوگیری از تشکیل Loopو مشکالت جانبی ان راه کارهای زیر پیشنهاد
میشود:
از انجای ی که تعداد 15 ، Vlanعدد میباشد ،بار زیادی بر روی CPUسویچ Root Bridgeایجاد
میگردد .پس باید از MSTPبه عنوان پروتکل Spanning Treeاستفاده شود.
از انجای ی که سویچ Root Bridgeوظیفه ارسال BPDUها و مدیریت Spanning Treeرا دارد،
میبایست از لحاظ کارای ی در سطح باالتری نسبت به دیگر سویچ ها باشد .از این رو از سویچ های الیه 3
استفاده میشود.
برای توزیع بار مدیریتی ، Spanning Treeبا تغییر Bridge IDدو سویچ الیه ، 3یکی از انها را
Vlan ، Root Bridgeهای زوج و دیگری را Vlan ، Root Bridgeهای فرد میکنیم.
Spanning Tree جلوگیری از اشفتگی انتشار از طریق الگوریتم
Switch# configure terminal
Switch 1(config)# spanning-tree mode mst
Switch 1(config)# spanning-tree mode mst Configuration
Switch 1(config)# instance 1 vlan 1,3,5,,7,9
Switch 1(config)# spanning-tree mst 1 priority 0 Switch 1(config)#
spanning-tree mst 2 priority 4096
Switch(config)# end
Switch# configure terminal
Switch 2(config)# spanning-tree mode mst
Switch 2(config)# spanning-tree mode mst Configuration
Switch 2(config)# instance 2 vlan 2,4,6,8,10
Switch 2(config)# spanning-tree mst 2 priority 0
Switch 2(config)# spanning-tree mst 1 priority 4096
Switch 2(config)# end
امنیت در الیه 2توسط Port Security
قابلیت port securityامنیتی الیه دوی ی را بر روی portهای سویچ پیاده سازی کرده و از
ترافیک داده از جانب سیستم های تایید نشده جلوگیری میکند.
مزایای ان عبارتند از:
ایجاد الیه امینی در الیه 2و در مورد تجهیزات فیزیکی شبکه
کاهش بار مدیریت سرپرست شبکه
کنترل اتصال سیستم های Notebookمتفرقه در دانشگاه
port securityقابل تنها در مورد پورت های Accessقابل پیاده سازی است و در پورت های
trunkو EtherChannelنمیتوان از ان بهره گرفت.
امنیت در الیه 2توسط Port Security
عملکرد : Port Security
شناسای ی دستگاه متصل شده از طریق چک کردن ادرس فیزیکی
واکنش در برابر اتصال دستگاه تایید نشده که به سه صورت انجام میپذیرد.
Shut down
Protect
Restrict
استفاده از قابلیت : Agingبا استفاده از این قابلیت میتوان مدت زمانی را تعیین کرد که پس از
سپری شده ان از زمان برداشته شدن ند متصل به پورت ،ادرس های فیزیکی تنظیم شده برای
port securityبه طور خودکار حذف شوند
امنیت در الیه 2توسط Port Security
در طراحی شبکه دانشگاه موارد زیر در مورد Port Securityاعمال میگردد:
ً
معموال قابل اجاره نیست تنها از ان در سویچ
از انجای ی که این قابلیت بر روی مدلهای ی متفرقه سویچ
های ازمایشگاه دانشکده ها که نوع 2960سیسکو توصیه شده است اجرا میگردد.
در هر ازمایشگاه تعدادی میز برای قرار دادن notebookدر نظر گرفته میشود .در ابتدای ترم یک بار
ادرس فیزیکی notebookهای دانشجویان در پورتهای اختصاص داده شده ثبت میگردد.
پورت مربوط کامپیوترهای Desktopروی ( Stickyیاد گیری ادرس به صورت خودکار) و تعداد 1
ادرس تنظیم میشود زیرا جابجای ی این سیستم ها به ندرت اتفاق می افتد.
از انجای ی که SNMPلحاظ نشده است ،واکنش پورت های notebookبر روی protectقرار
میگیرد تا فریم های ارسالی از ادرس فیزیکی غیر مجاز به سادگی Dropشود و کاربر بعد از چند بار
تکرار ،نا امید گردد.
تنظیم قابلیت Agingروی 1دقیقه در مورد پورت های Desktop
Port Security توسط2 امنیت در الیه
Switch(config)# interface range fastethernet 0/1 – 0/15
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security
violation shutdown
Switch(config-if)# switchport port-security aging time 10 interactively
Switch(config)# interface range fasethernet 0/16 – 0/19
Switch(config-if)# switchport port-security maximum 10
Switch(config-if)# switchport port-security mac-address 00- FF-3A-AA-B2C4
Switch(config-if)# switchport port-security
violation
shutdown
برقراری امنیت در مورد تجهیزات سویچینگ از طریق Tacacs+
احراز هویت در تجهیزات شبکه به سه روش زیر انجام میشود
روش محلی
استفاده از RADUIS
استفاده از Tacacs+
در استفاده از RADIUSو TACACS+ادرس ) (IPسرور مربوطه در تجهیزات منطبق
وارد میشود و مراحل احراز هویت ،تعیین سطح دسترسی و ثبت حساب کاربران به
صورت فرایندهای درخواست و پاسخ میان انها رد و بدل میشود
برقراری امنیت در مورد تجهیزات سویچینگ از طریق Tacacs+
در طراحی شبکه دانشگاه از به دالیل زیر از TACACS+و روش محلی استفاده میشود:
TACACS+ از پروتکل TCPو RADIUSاز UDPاستفاده میکند.
سه مرحله aaaبه طور کامال مجزا در TACACS+صورت میپذیرد.
اجازه دسترسی های متفاوت به سویچ ها
تمامی ترافیک میان تجهیزات و سرور در TACACS+به صورت encryptشده
میباشد.
TACACS+ از تمامی پروتکل های پشتیبانی میکند .
Tacacs+ برقراری امنیت در مورد تجهیزات سویچینگ از طریق
Configure Tacacs+ server on switches
switch(config)#aaa new-model
switch(config)#aaa authorization network parand
group tacacs local
switch(config)#tacacs-server host 10.10.252.50
switch(config)#tacacs-server key parand
switch(config)#tacacs-server timeout 10
مسیر یابی میان Vlanها
از انجای ی که سیستم های هر Vlanدر زیر شبکه ای مجزا قرار دارند ،میبایست میان انها
مسیریابی الیه 3ای برقرار شود .نحوه پیاده سازی به این صورت است.
.1در تجهیزات میبایست رابط منطقی (interface) Vlanتعریف شود
.2به ان IPدر Subnetشبکه های مجازی ) (Vlanداده شود.
.3سپس این IPبه عنوان default gatewayتمامی ندهای یک Vlanدر سراسر
شبکه تنظیم میشود.
نام این interfaceمنطقی SVIنامیده میشود .به ازای هر Vlanمیبایست یک
interfaceمجازی تنظیم شود.
مسیر یابی میان Vlanها
در طراحی شبکه دانشگاه که موارد زیر را در مورد مسیریابی میان Vlanها باید رعایت کرد:
بنا به تنظیمات Root Bridge ، MSTPتعدادی از Vlanها یکی از سویچ های الیه 3قرار داده شد و
Root Bridgeباقی Vlanها سویچی دیگر .از انجای ی که هر کدام از Vlanها به دو سویچ متصل
هستند Interface .منطقی Vlanهای ی که Root Bridgeانها سویچ شماره یک قرار داده شده است،
باید روی همان سویچ تنظیم شوند .زیرا uplinkبه سویچ دیگر blockمیباشد و انگاه باید مسیر دیگر
برای رسیدن به default gatewayطی شود.
از انجای ی که ممکن است مورد قبلی در صورت از کار افتادن uplinkبه یکی از سویچها اتفاق افتد .میان
دو سویچ Trunkبر قرار میشود.
در مورد Vlanهای گسترده در سراسر شبکه مانند Vlanهای صوتی ،تصویری و اداری مورد نیز
Trunkمیان دو سویچ الیه 3الزم است.
هاVlan مسیر یابی میان
Configure Computer on Vlan 10 (IT)
PC# ip address 10.10.254.2 255.255.224.0
PC# ip default gateway 10.10.254.63
Configure Vlan 10 (IT) on connected L3
3759G(config)# interface Vlan 10
3759G(config-if)# ip address 10.10.254.63
255.255.224.03759G(config-if)# no shut
تجمیع پورت از طریق EtherChannel
تجمیع پورت یا Link Aggregationمکانیزمی الیه دوی ی است که در ان تعدادی لینک فیزیکی
میان دو دستگاه الیه دو به طور منطقی یکی در نظر گرفته میشوند ،تا به این وسیله افزونگی
ً
اصطالحا EtherChannelمینامند
فیزیکی در مورد این لینکها به وجود اید .این مکانیزم را
تجمیع پورت از طریق EtherChannel
در EtherChannelترافیک هر بار از یکی از پورت ها عبور میکند که انتخاب پورت بر
اساس 8روش صورت میپذیرد:
ادرس فیزیکی ً
مبدا
ادرس فیزیکی مقصد
ً IP
مبدا
IP مقصد
ً Port Number
مبدا
Port Number مقصد
تجمیع پورت از طریق EtherChannel
در طراحی شبکه دانشگاه موارد زیر اعمال میگرد:
EtherChannel به خاطر ترافیک میان دو سویچ الیه 3و ترافیک باال میان این دو و ماژول
هسته باید میبایست پیاده سازی شود.
از انجای ی که شبکه 80/20میباشد برای لینک trunkمیان دو سویچ الیه سه ،تجمیع دو
پورت Gigabitک فایت میکند.
برای توزیع ترافیک میان لینکها بهتر است یکی از ادرس های فیزیکی مبدا یا مقصد استفاده
شود .زیرا انتخاب تنها میان دو لینک صورت میپذیرد .از طرف دیگر استفاده از دو ادرس برای
انتخاب باعث ایجاد بار اضافی روی CPUمیگردد
با تشکر از توجه شما