Transcript شبکه صوتی
طراحی شبکه محوطه دانشگاه آزاد اسالمی واحد پرند (با تمرکز بر الیه 2و 3مدل )OSI بهروز آقاخانیان پروژه پایانی مقطع کارشناسی مهندسی فناوری اطالعات معرفی مدل Enterprise Composite Network .1 .2 .3 تکامل شبکه های سازمانی مجموعه ای از LANهای ایزوله و جدا از هم در سرتاسر سازمان ارائه مدل سلسله مراتبی (دسترسی ،توزیع،هسته ) ارائه مدل ماژالر معرفی مدل Enterprise Composite Network ضعف های مدل سلسله مراتبی عدم مقیاس پذیری عدم تفکیک سرویس های تخصصی و در نتیجه مشکل پیاده سازی سرویس های الحاقی مشخص نبودن مرزهای فیزیکی ،منطقی و عملکردی معرفی مدل Enterprise Composite Network مزایای رویکرد ماژوالر در طراحی شبکه: اضافه کردن سرویس های مختلف ،مستقل از الیه ها مشخص شدن مرزهای ترافیکی سهولت در طراحی و گسترش شبکه از طریق متد " تقسیم و حل مسئله" توانای ی ادغام ساختار سلسله مراتبی در هر ماژول معرفی مدل Enterprise Composite Network مدل Enterprise Composite Networkبا رویکردی ماژوالر قابلیت های زیر را به طراحی اضافه کرد: مرزهای ی مشخص با نقاط فیزیکی و منطقی تعریف شده که مکانهای مناسبی برای اعمال سیاستهای ترافیکی ،امنیتی مختلف فراهم میکند. مشخص شدن حیطه کاری طراحان در پروژه های بزرگ طراحی راه حلهای شبکه (IP Telephony, Content Networking, Storage ) Networkingو سرویس های هوشمند ( امنیت ،کیفیت خدمت ، QoSمدیریت شبکه ) به طور مستقل حفظ یکپارچگی در حین گسترش بررسی مدل Enterprise Composite Network این مدل ماژوالریتی سطح باالی ی را با نام مولفه های عملکردی در ساختار شبکه نمایش میدهد .این مولفه ها محتوی ماژول های شبکه میباشند و در همین حال مفهوم سلسله مراتب الیه های دسترسی ،توریع ،هسته را در ماژولهای شبکه در صورت لزوم حفظ میکنند : Enterprise Campus یا محوطه سازمانی مرز سازمانی یا Enterprise Edge مرز تامین کننده سرویس یا Service Provider Edge بررسی مدل Enterprise Composite Network Enterprise Campusیا محوطه سازمانی: شامل ماژولهای ی است برای ساخت محوطه شبکه ای پایدار و بزرگ برای براورده کردن قابلیت اطمینان ،قابلیت دسترسی ،مقیاس پذیری و انعطاف پذیری الزم میباشد : ماژول زیر ساخت Campus ماژول مدیریت شبکه ماژول محوطه سرور ماژول توزیع مرزی )(Edge Distribution بررسی مدل Enterprise Composite Network خود ماژول زیرساخت Campusاز سه زیر ماژول تشکیل شده است: : :Building Accesشامل کامپیوترهای متعلق به کاربران نهای ی IP Phone ،ها ، چاپگرهای شبکه ،و سویچ های الیه 2برای اتصال به مولفه Distributionمیباشد :Building Distributionبا استفاد از سویچ های الیه 3اعمال مسیر یابی QoS ،و کنترل دسترسی و تجمیع الیه پایینتر را انجام میدهد :Campus Backboneاین زیر ماژول افزونگی و انتقال سریع با لینکهای پر ظرفیت برای انتقال جریان به محوطه سرور و Edge Distributionرا فراهم میکند بررسی مدل Enterprise Composite Network مرز سازمانی یا : Enterprise Edge اتصاالت رسیده از عناصر مختلف ،در مرز شبکه محوطه سازمانی با محیط بیرون تجمیع میگردد .ناحیه عملکردی مرز سازمانی ترافیک رسیده از ماژولهای مرزی را فیلتر کرده و انها را به محوطه سازمانی از طریق مسیریابی انتقال میدهد تجارت الک ترونیکی اتصال به اینترنت دسترسی از راه دور و شبکه خصوصی مجازی )(VPN شبکه گسترنده )(WAN طراحی شبکه Campusدانشگاه بر مبنای مدل Enterprise Composite Network علت نیاز به شبکه ای یکپارچه و همگرا: فراهم اوردن محیطی برای انتقال داده ،صوت و تصویر به شکلی مطلوب فراهم اوردن سرویس های هوشمند مدیریت شبکه به صورت متمرکز و توزیع شده افزایش کارای ی و انعطاف پذیری سفارشی کردن مدل ECNبرای دانشگاه شبکه دانشگاه را به دالیل زیر میتوان شبکه ای متوسط به حساب اورد: مدل ترافیک سنتی عدم تجاوز تعداد ند ها از 1000عدد نداشتن مراکز راه دور وسعت فیزیکی متمرکز ( 11ساختمان ،سوله ورزشی ،محوطه کارگاهی و ) . . . نداشتن فعالیتها تجاری سفارشی کردن مدل ECNبرای دانشگاه مدل ترافیک سنتی در تحلیل شبکه ها ،دو نوع ساختار ترافیکی وجود دارد : ساختار 20/80که در ان بار ترافیکی به صورت محلی و درون ساختمان و ماژول های Accessوجود دارد و ترافیک کمتر به ماژول Distributionمیرود .در نتیجه از سرورهای محلی برای مدیریت شبکه های درون ساختمانی استفاده میگردد. ساختار 80/20که در ان اک ثر بار ترافیک از ماژول Accessخارج میشود .دسترسی ها راه دور و مدیریت در ان متمرکز میباشد سفارشی کردن مدل ECNبرای دانشگاه مدل ترافیک سنتی شبکه دانشگاه به علل زیر دارای مدل 20/80میباشد: تمرکز ترافیکی انتقال داده در سایت دانشکده ها عدم گسترش فیزیکی زیر شبکه ها بجز موارد اداری ،صوتی و تصویری مدیریت سایت دانشگاه ها به صورت متمرکز نیاز سایت ها به ترافیک داده تنها در مورد اینترنت و کنترل شبکه در سطح باال که نیاز به پهنای باند زیادی ندارد سفارشی کردن مدل ECNبرای دانشگاه مدل ترافیک سنتی: تغییر مدل ECNبه خاطر مدل ترافیکی سنتی: نیازی به برقراری ماژول Distributionدر هر ساختمان نمیباشد و این ماژول تنها در یک ساختمان پیاده سازی میشود. ماژول های Distributionو Coreرا میتوان با یکدیگر ادغام و به محوطه سرور متصل ساخت سفارشی کردن مدل ECNبرای دانشگاه عدم وجود مراکز راه دور و غیر تجاری بودن: • محدودیت نیاز ترافیکی خارجی به VPNو تامین اینترنت • عدم نیاز به پایگاه داده تجاری و Data Warehousing • نبود تراکنش مالی زیاد با محیط خارج به صورت الک ترونیکی تغییر مدل : ECN • ادغام ناحیه عملکری Enteprise Edgeو ماژول Distribution Edgeو تمرکز انها در محوطه سرور • برداشتن ماژول های تجاری الک ترونیکی و WANهای ارتباطی به مراکز راه دور نمای ی از مدل سفارشی شده ENC طراحی بر اساس LANهای مجازی )(VLAN شبکه های محلی ،شبکه های ی هستند که از لحاظ گستردگی فیزیکی حد اک ثر محدود به یک ساختمان میشوند ،ولی گاهی با توجه به نیاز و خصوصیت کابل های فیبر نوری امکان گستردگی بیشتری را نیز دارند شبکه محلی مجازی ) (VLANشبکه ای است که در ان تجهیزات دیجیتالی نظیر کامپیوترها ،چاپگرها و دوربین ها از لحاظ فیزیکی محدود به محل خاصی نبوده و میتوانند در سراسر Campusگسترده باشند .اما از دید منطقی در یک زیر شبکه قرار گرفته اند طراحی بر اساس LANهای مجازی)(VLAN VLANدارای مزایای زیر میباشد: کاهش ترافیک شبکه در هنگام فرستادن پیام های فراگیر ) (broadcastکه در شبکه ها به وفور اتفاق می افتد. امکان مدیریت متمرکز بر سیستمهای ی که از میتوانند در همه جای Campusگسترده باشند تنظیم سرویسهای هوشمند (مانند ) STPبرای سیستمهای ی خاص در سراسر Campus اختصاص VLANهای اختصاصی برای ترافیک مدیریتی ،صوتی و تصویری در شبکه عدم محدودیت فیزیکی در قرار دهی سیستم ها طراحی بر اساس LANهای مجازی)(VLAN نیاز دانشگاه به طراحی بر اساس Vlan برداشتن محدودیت فیزیکی در قرار گیری سیستم ها مدیریت ترافیک دانشکده ها در زیر شبکه های جدا گانه اختصاص زیر شبکه های جداگانه برای صوت و تصویر تنظیم سیاستهای ترافیکی متناسب با نوع ترافیک طراحی بر اساس LANهای مجازی)(VLAN معماری IPبا استفاده از : VLSM طراحی بر اساس LANهای مجازی)(VLAN مالحظات مربوط به تخصیص :Vlan تعداد VLANها و بازه تعیین شده پیشنهادی بوده و میتوان متناسب با نیاز انها را تغییر داد در هر VLANتعدادی IPاضافی در نظر گرفته شده است ،که امکان مقیاس پذیری را به شبکه میدهد. از انجای ی که IPها داخلی بوده و در اینترنت Validنمیباشد ،محدودیتی در تعداد IPوجود ندارد( برای اتصال به اینترنت از Natاستفاده میشود). از Vlan 1برای امور مدیریتی استفاده میشود تلفن ها و دوربین های مبتنی بر IPبه ترتیب در VLANهای Voiceو Videoقرار میگیرند. شبکه صوتی شبکه صوتی را میتوان به دو طریق پیاده سازی کرد: سخت افزاری: در این روش میتوان از تلفن های انالوگ و IP Phoneاستفاده کرد. انالوگ :به وسیله ای واسط برای تبدیل سیگنالهای انالوگ به دیجیتال نیاز است که به ان در اصطالح اداپتور میگویند. در این حالت اداپتور از یک سو با سوکت RJ-11به تلفن و از سوی دیگر ی با RJ-45به سویچ متصل است. شبکه صوتی :IP Phone سیگناهای دیجیتال تولید کرده و این سیگنالها از طریق یک کابل Cat5یا نوع باالتر به سویچ متصل میشود .در این حالت برق مصرفی تلفن یا از طریق برق شهری تامین میشود یا اینکه از طریق سویچ جریانی inlineبه ان میرسد .در این حالت دوم پورت سویچ باید توانای ی ارسال جریان برق را داشته باشد که این قبیل پورتها را PoEمینامند شبکه صوتی مزایای استفاده از : IP Phone امکان پیاده سازی QoSبه منظور اختصاص اولویت باالتر به ترافیک صوتی امکان برقراری Video Conference صرفه جوی ی در پورت با اتصال کامپیوتر به IP Phone معایب پیاده سازی با :IP Phone هزینه باال هزینه ناشی از جایگزینی تلفن های انالوگ شبکه صوتی طراحی نرم افزاری: در این رهیافت به جای استفاده از تلفن فیزیکی از نرم افزار های ارتباط صوتی استفاده میشود که عالوه بر راه اندازی شبکه VoIPامکانات دیگری مانند پیام رسانی فوری و اعمال مدیریت را در اختیار میگذارد .در این روش که از معماری Client – Server استفاده میشود. برنامه های سروری مانند Exchange Server ، Communication Serverیا Call Managerنصب شده و کاربران به عنوان Clientبا استفاده از نرم افزار های سازگار مانند Soft Phone ، Office Communicatorبا انها در ارتباط خواهند بود. شبکه صوتی طرح پیشنهادی: به خاطر کم هزینه بودن استفاده از روشهای نرم افزاری ،استفاده از انها مقرون به صرفه است ولی به خاطر فراگیر نبودن فرهنگ استفاده از ان ،نصب انها تنها برای کامپیوترهای موجود در ازمایشگاه دانشکده ها توصیه میشود . سیستمهای IP Phoneاز نظر کارای ی و سادگی استفاده اولویت بیشتری داردن ولی به خاطر هزینه بر بودن استفاده از انها برای مدیران دانشکده ها پیشنهاد میشود در مورد پرنسل نیز میتوان از اداپتور بهره گرفت زیرا در ان صورت امکان استفاده از تلفنهای انالوگ موجود و در نتیجه کاهش هزینه فراهم می اید .هزینه اداپتور و تلفن انالوگ از IP Phoneپایین تر است. شبکه صوتی Qos Configuration for Voice Vlan 3759G(config)# mls qos 3759G(config)# interface gigabitethernet 0/1 3759G(config-if)# mls qos trust cos 3759G(configif)# switchport voice vlan none 3759G(config-if)# switchport priority extend Cos 0 3759G(config-if)# end شبکه تصویری نیاز دانشگاه به شبکه تصویری امروزه در سازمانهای مختلف استفاده از تصاویر ویدوئ به هنگام ) (Real Timeبرای امور کنترلی ،کنفرانسها ،کالسهای اموزشی به موضوعی فراگیر تبدیل شده است و یکپارچه کردن ان با شبکه داده موجود به منظور مدیریت بهتر و باال بردن کارای ی و انعطاف پذیری اجتناب ناپذیر میباشد. کنفرانسهای ویدوئی ی اموزشهای تصویری برای ارتباط استاد با دانشجویان در ازمایشگاه و کارگاه امور نگهبانی شبکه تصویری مالحظات در طراحی شبکه تصویری: حجم باالی فرمت ویدوئی ی :این موضوع به خاطر پهنای باند باالی موجود در شبکه داخلی دانشگاه چندان دارای اهمیت نمیباشد .عالوه بر این فرمت فشرده سازی دوربین ها دیجیتال نیز به صورت MPEG-4میباشد که حجم انتقال اطالعات را کاهش میدهد. حفظ کیفیت تصویر :باال نگه داشتن اولویت ترافیک تصویری از طریق QoSکه باعث Drop نشدن بسته ها در هنگام Congestionمیشود. در صورت در نظر گرفتن این موضوع انتقال تصاویر همراه با noiseیا interruptخواهد بود. شبکه تصویری انتخاب نوع تکنولوژی بسته به نیاز و هزینه :برای پیاده سازی میتوان از دوربینهای IP Baseیا انالوگ استفاده کرد .برای بکار گیری دوربین های انالوگ از اداپتوری برای تبدیل سیگنال ها به دیجیتال استفاده میشود ،تا بتوان ان ها را مانند انواع IP Baseاز طریق مرورگر وب کنترل کرد و در نتیجه میتوان تصویر انها را در هر مکانی مانند خانه که دسترسی به اینترنت امکان پذیر باشد ،مشاهده کرد طراحی فیزیکی با توجه به موقعیت ساختمان مرکزی مجموعه نسبت به سایر ساختمان ها محوطه سرور ها، منابع ذخیره سازی و تجهیزات سویچینگ ماژول Distributionو Coreرا در این ساختمان قرار میگیرند. قرار گرفتن در مرکز محوطه که باعث میشود ،کابلهای مورد استفاده در کل کمترین طول ممکن را داشته باشند و در نتیجه از افت فرکانس ناشی از مقاومت مدیوم ارتباطی کاسته شود. تمرکز سرور ها ،منابع ذخیره سازی و تجهیزات سویچینگ در یک محل که در نتیجه موجب کاسته شدن فاصله ها و باال نگه داشتن سرعت انتقال داده ها در قلب سیستم میان تجهیزات اصلی میشود و هم تمرکز تیم مدیریت و پشتیبانی را به همراه دارد طراحی فیزیکی تجهیزات موجود در سایر ساختمانها در هر ساختمان که در واقع ماژول دسترسی )(Accessتعدادی تجهیزات ارتباطی بر حسب نیاز قرار خواهد گرفت .تمامی تجهیزات انتهای ی: کامپیوترها تلفن های انالوگ و IP Phoneها دوربین ها پرینتر ها شبکه به یک سویچ متصل میشوند .انگاه تمامی سویچ های واقع در یک طبقه به سویچ اصلی ان طبقه متصل میشوند و به همین ترتیب سویچ های طبقات به سویچ اصلی ساختمان متصل میگردند. طراحی فیزیکی در شکل زیر ارتباط تجهیزات واقع در یک ساختمان نشان داده شده است طراحی فیزیکی هر کدام از سویچ های لبه ساختمان با دو مدیوم ارتباطی به سویچ های واقع در ساختمان مرکزی متصل میشوند. رساناهای انتقال در طراحی یک شبکه الزم است تا تجهیزات در نظر گرفته شده باید برای انتقال داده ها به نحوی به یکدیگر متصل شوند .این اتصال میتواند: کابلی بی سیم دو این تکنولوژی هم قابل استفاده در فواصل نزدیک مانند شبکه های محلی میباشند و هم فواصل دور مانند شبکه های گسترده )(WAN رساناهای انتقال بی سیم: در تکنولوژی بی سیم دو استاندارد جهانی صادر شده از طرف IEEE وجود دارد. 802.11 برای شبکه های محلی 802.16 برای شبکه های WAN رساناهای انتقال :802.11این استاندارد که به WiFiنیز شهرت دارد و از سیستم های رمز گذاری مخصوص به خود مانند DHSSو FHSSاستفاده میکنند در نحوه ارسال داده ها به زیر استاندارد های زیر تقسیم میشود که معروفترین انها: 802.11a 802.11b 802.11g نوع bو gسازگار با یکدیگر سازگار میباشند ،برد انها نسبت به aنیز بیشتر است (حد اک ثر 400متر) و سرعت انتقال داده نیز در انها به 54 MBمیرسد رساناهای انتقال از لحاظ توپولوژی نیز شبکه های محلی به دو نوع هستند : : Ad Hoc در این نوع توپولوژی سیستم های بی سیم به طور مستقیم و بودن دخالت شبکه کابلی به یکدیگر متصل میباشند و برای تعداد محدودی سیستم مناسب میباشند : Infrastructure در این توپولوژی که زیر ساخت اصلی به صورت کابلی میباشد ،سیستمهای بی سیم از طریق وسیله ای بنام Access Pointبه شبکه کابلی متصل میشوند Access Point .از یک سو با کابل به سویچ شبکه زیر ساخت متصل است و از سوی ی دیگر با استفاده از پخش سیگنالهای بیسیم توسط انتن به کارت شبکه انتن دار تجهیزات بیسیم (مانند ) Notebookمتصل میشود .از این شبکه میتوان در محیط های وسیع تر و تعداد کاربران باال استفاده نمود رساناهای انتقال در زیر ساخت اصبی شبکه دانشگاه به علل زیر از تکنولوژی بیسیم استفاده نمیکنیم: سرعت انتقال داده ها در شبکه ای با مدیوم بیسیم بسیار کمتر از شبکه ای کابلی است. سرعت انتقال اطالعت با استفاده از استانداردها بیسیم حد اک ثر به 54MBمیرسد .در حالی که این سرعت در شبکه ای کابلی ،تنها در مورد سیسمهای مسی 10گیگا بایت میباشد. علیرغم طراحی پروتکلهای امنیتی پیشرفته ولی به خاطر خصلت جابجا پذیری شبکه های بیسیم ،امنیت ان به مراتب پایین تر از شبکه های کابلی میباشد. کیفیت انتقال داده های ،قابلیت اطمینان ) (Reliabilityو قابلیت دسترسی ) (Availabilityدر شبکه های بیسیم بسته شرایط جوی و موانع فیزیکی پایین میباشد. رساناهای انتقال در طراحی شبکه دانشگاه از تکنولوژی بیسیم به تنها دو منظور استفاده میکنیم: فراهم اوردن امکان اتصال تجهیزات بیسیم دانشجویان مانند Notebookبه اینترنت .این کار بر اساس توپولوژی Infrastructureو استاندارد های 802.11b , gپیاده سازی میگردد. فراهم اوردن امکان اتصال تک کامپیوترهای که از سویچ دیگر اتاقها فاصله دارند و اختصاص یک سویچ مجرا برای انها به صرفه نمیباشد. رساناهای انتقال رسانه کابلی: ارتباطات کابلی که در الیه یک مدل OSIجای میگیرد ،بر دو نوع زوج سیم مسی تابیده و فیبر نوری میباشد. زوج سیم مسی :کابل مسی از چهار زوج سیم مسی تشکیل شده است این کابل ها از لحاظ پوشش محافظ شامل نوع( UTP ،بدون پوشش) و ( STPپوشش داد میباشد) UTP .انعطاف پذیر و ارزانتر بوده و بیشتر مورد استفاده قرار میگرد.در نوع STPاختالل فرکانس ) (noiseکمتر روی میدهد و بیشتر در کابل کشی های توکار مورد استفاده قرار میگیرد. کابلهای UTPشامل استانداردهای سری Categoryاز جانب موسسه های TIA/EIAو ، ANSIبا نام اختصاری CATمیباشد .از سری از CAT 1شروع و هم اکنون به CAT 7eختم میشود که از لحاظ نوع سیم و نحوه تابیده شدن و استفاده متفاوت میباشد . .از Cat 3به بعد برای انتقال داده دیجیتال استفاده میگردد .برد انتقال اطالعات در انها به 100متر میرسد. رساناهای انتقال در طراحی شبکه درون ساختمان ها از CAT 5eاستفاده میگردد که به معنای CAT 5 بهبود یافته ) (Enhancedمیباشد .سوکت این کابها از نوع RJ-45میباشد .از علل استفاده از ان میتوان به موارد زیر اشاره کرد: انطباق ان با استانداردهای کدینگ Ethernetکه تا سرعت انتقال 10گیگا بایت را پشتیبانی میکند .در مورد این استاندارد ها در ادامه صحبت خواهد شد. اختالل فرکانس کمتر نسبت به نوع CAT 5و هم چنین ارزانتر بودن نسبت به انواع باالتر رساناهای انتقال فیبر نوری: تکنولوژی انتقال در فیبر نوع بر مبنای شکست نور در لوله ای باریک شیشه ای یا پالستیکی است و بر دو نوع زیر تقسیم میگردد: :Multi modeکه از LEDتولید نور استفاده میشود و چند پرتو نور جریان دارد ،برد انتقال در انها بنا به ضخامت و فناوری سیگنال سازی به 550متر میرسد. :Single Modeکه نسبت به نوع اول گرانتر میباشد ،از لیزر استفاده شده و برد 70 کیلومتر بوده که از ان در خطوط بین شهری استفاده میشود. تکنولوژی های الیه 2مدل OSI پروتکل های الیه 2مدل OSIبه سه دسته تقسیم میشوند: : Token Ringمخصوص توپولوژی حلقه ای میباشد .سرعت انتقال داده ها در نسخه اولیه 4Mbpsبوده و در نسخه پیشرفته تر به 16 Mbpsمیرسد. : FDDIاین پروتکل که توپولوژی دو حلقه ای دارد ،در اتصال سیستم های الیه هسته مانند سرور های و منابع ذخیره سازی کاربرد دارد و از فیبر نوری با سرعت انتقال باال به عنوان مدیوم انتقال استفاده میکند. : Ethernetپر استفاده ترین پروتکل الیه 2میباشد که تا سرعت 10گیگابایت را پشتیبانی کرده و در توپولوژی های ستاره ای و نقطه به نقطه استفاده میشود. تکنولوژی های الیه 2مدلOSI در طراحی شبکه دانشگاه به علل زیر از Ethernetاستفاده میشود. پشتیبانی از سرعت انتقال باال (تا ) 10 Gbps پشتیبانی اغلب تجهیزات از ان اشنای ی سرپرستان سایت ها از ان پشتیبانی از انواع رساناهای انتقال (فیبر نوری ،سیم مسی و کابل ) Coaxial تکنولوژی های الیه 2مدل OSI استاندارد های Ethernetخود دارای ویژگیهای ی است و سرعت انتقال در ان 10 Mbpsبود ،اما با حفظ ویژگی های خود در سالهای بعد به ترتیب زیر توسعه شد: Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet تکنولوژی های الیه 2مدل OSI :Fast Ethernetاین استاندارد که از طرف 802.3u ، IEEEنام گذاری شده است، شامل تمامی موارد پشتیبانی شده در 802.3بوده و سرعت انتقال داده در ان 100 Mbpsمیباشد و از مشخصه های کابل کشی زیر پشتیبانی میکند. تکنولوژی های الیه 2مدل OSI در طراحی شبکه داخلی اتاق های و سالن های موجود در ساختمان مانند ،البراتوار، اتاق های اداری از ) 100BASE –T2 (full duplexاستفاده میگردد .دالیل استفاده عبارتند از: از انجای ی که ند های موجود در البراتور ها و اتاق های اداری ساختمان از 40عدد تجاوز نمیکند ،نیازی به استفاده از سرعت های باالتر دیده نمیشود .در سرعت 100 Mbpsمیتوان براحتی نیاز های داده ای ،صوتی و تصویری تامین کرد. هزینه باالی تجهیزات پشتیبانی کننده از استاندار های باالتر پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها از این استاندارد پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها در انتخاب Duplex تکنولوژی های الیه 2مدل OSI :Gigabit Ethernetبا حفظ مشخصه های Ethernetبه همراه ابداع تکنولوژی های جدید سیگنالینگ میتوان سرعت انتقال داده ها را به 1 Gbpsرساند نام این استاندارد برای فیبر نوری 802.3zو برای کابل مسی 802.3abمیباشد .جدول زیر تکنولوژی های کابل کشی Gigabit Ethernetرا نشان میدهد تکنولوژی های الیه 2مدل OSI در پیاده سازی کابل کشی میان ساختمان ها و ساختمان مرکزی از استاندارد 802.3zو فیبر نوری نوع 1000BASE – SX Multimode 50 micronبه دالیل زیر استفاده میشود: عدم تجاوز نیاز ترافیکی هر ساختمان از ( 1Gbpsمجموع حد اک ثر 60ند) هزینه بر بودن سویچ های پشتیبانی کننده از 10 Gigabit Ethernet عدم تجاوز فاصله ساختمان ها از 550متر مورد پشتیبانی 1000BASE – SX تکنولوژی های الیه 2مدل OSI :10-Gigabit Ethernetاین روش انتقال داده که IEEE 802.3aeنامیده میشود ،توانای ی Ethernetرا سرعت انتقال نشان میدهد .مدیوم انتقال ان بجز یک مورد ً تماما فیبر نوری میباشد .از 802.3aeبه دالیل زیر در طراحی شبکه دانشگاه استفاده نمیشود: عدم پشتیبانی اک ثر تجهیزات سویچینگ سطح متوسط (در نظر گرفته شده) گرانی ماژولهای الحاقی فیزیکی استفاده از تجمیع پورت ) (Port Aggregationبرای باال بردن حجم انتقال در میان ماژول توزیع ) ، (Distributionهسته و محوطه سرور تجهیزات سویچینگ سویچ ها تجهیزاتی هستند که با توجه بسته های داده رسیده به پورت خود را شناسای ی کرده و با توجه به ادرس فیزیکی گیرنده ان را از پورت مربوطه ارسال میکنند. سویچ ها مختلف میتوانند با نوجه به نوع خود در الیه های 7 -2مدل OSIفعالیت کنند. در طراحی شبکه دانشگاه از الیه 2در ماژول Accessو نوع الیه 3ان در ماژول Distributionاستفاده میکنیم. سویچ الیه :2این نوع سویچ هدایت بسته های داده بر اساس ادرس فیزیکی انجام میدهد و در نتیجه Collision Domainرا محدود میکند. سویچ الیه : 3در این سویچ هدایت بسته ها بر اساس ادرس فیزیکی و منطقی میباشد .در نتیجه میتوان از ان برای ترافیک داده ها میان Vlanها استفاده کرد. تجهیزات سویچینگ روتر نیز کار مسیر یابی را بر مبنای ادرس منطقی انجام میدهد و به علل زیر ازسویچ الیه 3استفاده میشود: پشتیبانی از تعداد پورت باال استفاده از سویچینگ سخت افزاری از طریق مدار های مجتمع ASICکه سرعت مسیر یابی و ارسال را بسیار باال میبرد و از بار CPUمیکاهد. عدم نیاز به پورت های E1و T1به علت عدم استفاده از شبکه WAN تجهیزات سویچینگ در طراحی شبکه دانشگاه به علل زیر از دو سویچ الیه 3در ماژول توزیع )(Distribution استفاده میشود: از انجای ی که هر کدام از Vlanهای در نظر گرفته شده در یک Subnetقرار دارند درصورتی که الزم باشد، داده های میان این انها (نه در یک ) Vlanجابجا شود ،نیاز به سویچ الیه 3است سویچ های الیه 3از لحاظ کارای ی نسبت به انواع الیه 2باال تر میباشند و برای مدیریت پروتکل های ی مانند STPو VTPکه چرخه های اضافی برای CPUبه دنبال دارد ،استفاده میشود پشتیبانی از تعداد باالی پورت فیبر نوری نیاز به دو سویچ الیه 3به منظور ایجاد افزونگی ) (Redundancyدر اتصال ماژول Accessبا Distributionمیباشد .به این صورت که از هر سویچ ساختمان دو Uplinkبه سویچ های ساختمان مرکزی متصل میشود. تجهیزات سویچینگ سایر سویچ های ماژول Accessاز نوع الیه دو میباشند که باید موارد زیر در انتخاب انها رعایت شود: سویچ های متصل به ساختمان مرکزی نیاز به دو پورت SFPبرای پشتیبانی از فیبر نوری دارند. سویچ های طبقات نیاز به یک پورت Gigabitبرای اتصال به سویچ متصل به ساختمان مرکزی دارند. سویچ های موجود در البراتور ها برای پشتیبانی از تعداد زیاد ند ها میبایست از نوع 48پورت بوده و کارای ی باالتری نسبت به سایر سویچ های الیه 2برای سوچینگ داشته باشند سویچ های ی که برای اتصال IP Phoneها یا IP Cameraها بکار میرود برای باال بردن امکان جابجای ی پذیری ) (Portabilityبهتر است از حد اقل یک پورت PoEپشتیبانی کنند .تا نیاز تجهیزات مذکور به استفاده از plugبرق شهری را از میان بردارند .پورتهای PoEعالوه بر انتقال داده ولتاژ مورد نیاز تجهیزات مانند IP Phoneرا تامین میکنند. Trunking ارتباط میان ند های مربوط به Vlanهای ی که از نظر فیزیکی در یک مکان نمیباشند ،از طریق اضافه کردن شناسه Vlanند به فریم ارسالی امکان پذیر است که مکانیزمی الیه دوی ی محسوب میشود .در این رویکرد ارتباط میان سویچ ها برای انتقال فریم های حاوی ً شناسه Vlanاصطالحا به صورت Trunkمیباشد. ً ی عمل گنجاندن شناسه Vlanدر فریم اصطالحا tagگذار گ فته شده و به دو روش پیاده سازی میشود: ISL 802.1Q Trunking : ISL پروتکل لینک میان سویچی ) (ISLمتعلق به شرکت سیسکو بوده و ISL .یک هدر 26بایتی به انتدا و یک 4 trailerبایتی به انتهای فریم الیه 2اضافه می کنند. هدر نیز دارای فیلد 15بایتی برای VlanIDمیباشد که به نوعی شناسه vlanپورت مربوطه میباشد. ISLتنها در تجهیزات سیسکو قابل استفاده است و تجهیزات این شرکت در صورت دریافت فریمی با ً اصطالحا dropمیکنند. tagی متفاوت ان را : 802.1Q این پروتکل که متعلق به IEEEمیباشد .در این استاندارد فریم الیه دو دستکاری شده و در درون ان فیلد های در مجموع انها 4بایت میشود را اضافه میکند Trunking در طراحی شبکه دانشگاه به علل زیر از استاندارد 802.1Qاستفاده میشود: با اینکه فرایند tagگذاری .1qاز انجای که درون فریم را دستکاری میکند زمان بر تر است ولی ISLتنها با تجهیزات سیسکو سازگار است و در صورت در یافت دیگر tagها انها را Dropمیکند. در .1qامکانی بنام native Vlanوجود دارد که میتوان Vlanی را که فریم مربوط به انها بیشتر در فرایند Trunkingو tagگذاری شرکت میکنند ( Vlanهای پراکنده) را عضو ان کرد .در این نوع Vlanعمل tag گذاری صورت نمی پذیرد و در نتیجه عمل ارسال سریعتر انجام شده و از بار سخت افزاری نیز کاسته میشود. از انجای ی که .1qاز لحاظ حجمی سربار کمتری را ایجاد میکند ،حجم ترافیک کاهش مییابد. در سویچی فاقد پورت Trunkدر صورت دریافت فریم tagخورده در ان پورت ،فریم ISLاز بین خواهد رفت. در حالی که .1qعبور داده خواهد شد. Trunking Assigning Trunk ports on Access Switch to Related Vlan Switch# configure terminal Switch(config)# interface gigabitethernet 0/1 Switch(configif)# switchport mode trunk Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# end مدیریت Vlanها به طور متمرکز از طریق VTP VTPطراحی کرده است که میتواند از طریق لینکهای trunkمیان سویچها تغییرات به وجود امده در مورد Vlanها را از یک VTPسرور به تمامی VTP Clientهای موجود در دامنه خود منتقل کند تا یکپارچگی ساختاری Vlanها در کل دامنه حفظ شود .این پروتکل بر روی ISLو 802.1Qقابل پیاده سازی است. VTPدر طول سه نسخه توسعه یافته است که هر کدام از نظر نوع اطالعات ارسالی و عملکرد مدهای مختلف با یکدیگر متفاوت میباشند مدیریت Vlanها به طور متمرکز از طریقVTP از دید VTPسویچها به سه مد ) (modeتقسیم میشود: : VTP Server سویچی که تمامی امور مدیریتی مربوط به Vlanها را انجام میدهد و دیگر سویچ ها بانک اطالعاتی Vlanخود را با ان هماهنگ میکنند. : VTP Client سویچ های ی هستند که به VTP Serverدامنه خود اجازه ایجاد ،حذف و تغییر مشخصات Vlanها را میدهند .در صورتی که Clientدر مسیر ارسال اطالعات Serverقرار داشته باشد، این اطالعات را از طریق لینکهای Trunkخود به سویچ های مجاور هم دامنه منتقل میکند. : VTP Transparent در این سویچ ها تغییرات ایجاد شده توسط VTP Serverدر بانگ اطالعاتی Vlanاعمال نشده ،بلکه تنها از طریق لینکهای trunkبه دیگر سویچ ها منتقل میشود. مدیریت Vlanها به طور متمرکز از طریقVTP اطالعات ارسالی توسط VTP Serverبه سه گروه تقسیم میشود: اطالعات خالصه که هر 300ثانیه یک بار یا در زمان تغییر در تنظیمات ارسال میگردد و شامل نام دامنه ،نسخه ، revision number ،کد hashرمرگذاری MD5شماره اطالعات ارسالی نوع subsetمیباشد. اطالعات نوع Subsetکه شامل اطالعات ایجاد ،تغییر نام ،حذف ،تغییر MTUو غیره میشود. اطالعاتی از طرف clientدرخواست میشود .به طور مثال ممکن است Clientاطالعات Vlanخود از دست داده باشد و حال از طریق این روش از VTP Serverخود درخواست اطالعات جدید مینماید. مدیریت Vlanها به طور متمرکز از طریقVTP مفهومی دیگر که در VTPوجود دارد VTP Prunning ،است .این قابلیت به یک دامه VTPامکان میدهد تا اطالعات مربوط به تغییرات Vlanها را تنها سویچ های ی دریافت کنند که در انها Vlanهای مذکور تعریف شده است. مدیریت Vlanها به طور متمرکز از طریقVTP در طراحی شبکه دانشگاه موارد زیر در رابطه با VTPلحاظ میشود: دامنه ای به نام Parandایجاد میشود یکی از سویچهای های الیه ( 3ماژول ) Distributionبه عنوان VTPسرور انتخاب میگردد دیگر سویچ الیه 3و سویچ های انتهای ی در ساختمان (متصل به ند ها) به عنوان VTP Clientانتخاب میشوند. و باقی سویچ ها شامل (سویچ طبقات و لبه ساختمان از انجای ی که Vlanی در انها تعریف نشده است و تنها میبایست اطالعات Vlanها را از خود گذر دهند Transparent ،تنظیم میشوند میتوان برای سادگی کار Transparentها را نیز عضو دامنه قرار نداد و از نسخه دو VTPاستفاده میگردد. استفاده از VTP Prunnig VTP ها به طور متمرکز از طریقVlan مدیریت VTP Configuration 3750G-24TS 3750G-24TS# config terminal 3750G-24TS(config)# vtp mode server 3750G-24TS(config)# vtp domain Parand VTP Configuration on Building Edge Switches Access Access Switch # config terminal Access Switch# (config)# vtp mode client Access Switch# (config)# vtp domain Campus VTP Transparent Configuration on Building Edge Building Edge # config terminal Building Edge # (config)# vtp mode transparent VTP ها به طور متمرکز از طریقVlan مدیریت Define Vlan on VTP Server 3750G-24TS # vlan database 3750G-24TS #(vlan)# vlan 10 name IT 3750G-24TS #(vlan)# exit Assigning Access ports on Access Switch to Related Vlan Switch# configure terminal Switch(config)# interface range fastethernet 0/1 – 0/20 Switch(config-range-if)# switchport mode access Switch(config-range-if)# switchport access vlan IT Switch(config-range-if)# end جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree از انجای ی که نظام ارتباطی سویچ ها به علت لحاظ کردن لینکهای اضافی به منظور افزرونگی ،همانند گراف میباشد که میان ند روئس بیش از یک مسیر وجود دارد. در هنگام انتشار بسته های همه بخشی مانند: ARP Request Unknown Unicast Broadcastهای معمول اشفتگی های زیر در شبکه ایجاد میشود: گردش بسته های به مدت زیاد در شبکه تغییر دائم جدول ادرس سویچها اشغال حجم باالی ی از پهنای باند و در نتیجه از کار افتادن شبکه جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree برای غلبه بر این موضوع از الگوریتم Spanning Treeاستفاده میشود که نتیجه ان باقی ماندن تنها یک مسیر میان سویچ ها خواهد بود. فرایند اجرای این الگوریتم به صورت زیر میباشد: .1انتخاب یک سویچ به عنوان Root Bridgeاز روی Bridge IDکه وظیفه مدیریت STرا خواهد داشت. .2انتخاب یکی از پورت های دیگر سویچها به عنوان Root Portبر اساس کمترین Costتا Root Bridge .3انتخاب یکی از پورت های دو سر کابل ارتباطی به عنوان Designated Portبرای انتقال ترافیک .4قرار گرفتن Root Portها و Designated Portها بر روی مد Forwardبرای انتقال داده .5قرار گرفتن باقی پورت ها بر روی مد BLock جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree شرکت سیسکو و IEEEهر کدام پروتکل های ی را در مورد STارائه کردند که از لحاظ کارای ی و امکانات جابنی با یکدیگر تفاوت دارند: : 802.1dاین روش STرا به طور خام و برای کل شبکه اجرا میکند .قبل از 802.1dپروتکلی بنام CSTوجود داشت که STرا به طور ساده اجرا میکرد و در واقع IEEEان را استاندارد کرد. معایب ان عبارتند از: کندی زمان همگرای ی بعد از هر تغییر در توپولوژی به خاطر تاخیر های موجود تا زمان Forward اجرای پروتکل در جای ی که امکان تشکیل حلقه نیست. اجرای پروتکل بدون در نظر گرفتن Vlan جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree : PVSTقبل از معرفی ،802.1dشرکت سیسکو از پروتکلی مخصوص به خود استفاده میکرد .مزایای این پروتکل از این قرار است: اجرا بر اساس هر Vlan کم کردن زمان همگرای ی با ایجاد مکانیزم Port Fastدر مورد لینکهای میان سویچ و وسیله نهای ی که در ان امکان حلقه وجود ندارد. ایجاد لینکهای پشتیبان Uplink Fastو Backbone Fastبرای کم کردن زمان همگرای ی ضعف های PVSTنیز به این قرار است: افزایش بار CPUبه علت مدیریت STبرای هر Vlan سازگار نبودن با پروتکل های CST جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree : PVST+در این پروتکل مشکل سازگاری با CSTبر طرف شد. : RSTPاین پروتکل که از طرف IEEEبا نام 802.1wارائه شد .تمامی ویژگی های PVST+را در خود جای داده است و موارد زیر را به ان اضافه کرده: ایجاد مکانیزم proposalو agreementبرای تعیین نقش پورتها و در نتیجه همگرای ی سریعتر ایجاد نظامی کاملتر در مورد پورتهای پشتیبان ولی مشکل بار زیاد CPUهمچنان باقی بود. جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree مکانیزم proposalو agreement جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree : MSTP برای رفع این مشکل IEEEپروتکلی را تحت عنوان Multiple STPارائه کرده است که بجای تولید اطالعات مدیریتی STPبرای هر ، Vlanیک بار انها را تولید و بر روی هر Vlanنگاشت میکند MSTP .پروتکلی ً نسبتا جدید بودن و بسیار پیچیده میباشد که شرح عملکرد ان خارج از این بحث میباشد MSTP .بار CPUرا به شدت کاهش میدهد. جلوگیری از اشفتگی انتشار از طریق الگوریتم Spanning Tree در طراحی شبکه دانشگاه برای جلوگیری از تشکیل Loopو مشکالت جانبی ان راه کارهای زیر پیشنهاد میشود: از انجای ی که تعداد 15 ، Vlanعدد میباشد ،بار زیادی بر روی CPUسویچ Root Bridgeایجاد میگردد .پس باید از MSTPبه عنوان پروتکل Spanning Treeاستفاده شود. از انجای ی که سویچ Root Bridgeوظیفه ارسال BPDUها و مدیریت Spanning Treeرا دارد، میبایست از لحاظ کارای ی در سطح باالتری نسبت به دیگر سویچ ها باشد .از این رو از سویچ های الیه 3 استفاده میشود. برای توزیع بار مدیریتی ، Spanning Treeبا تغییر Bridge IDدو سویچ الیه ، 3یکی از انها را Vlan ، Root Bridgeهای زوج و دیگری را Vlan ، Root Bridgeهای فرد میکنیم. Spanning Tree جلوگیری از اشفتگی انتشار از طریق الگوریتم Switch# configure terminal Switch 1(config)# spanning-tree mode mst Switch 1(config)# spanning-tree mode mst Configuration Switch 1(config)# instance 1 vlan 1,3,5,,7,9 Switch 1(config)# spanning-tree mst 1 priority 0 Switch 1(config)# spanning-tree mst 2 priority 4096 Switch(config)# end Switch# configure terminal Switch 2(config)# spanning-tree mode mst Switch 2(config)# spanning-tree mode mst Configuration Switch 2(config)# instance 2 vlan 2,4,6,8,10 Switch 2(config)# spanning-tree mst 2 priority 0 Switch 2(config)# spanning-tree mst 1 priority 4096 Switch 2(config)# end امنیت در الیه 2توسط Port Security قابلیت port securityامنیتی الیه دوی ی را بر روی portهای سویچ پیاده سازی کرده و از ترافیک داده از جانب سیستم های تایید نشده جلوگیری میکند. مزایای ان عبارتند از: ایجاد الیه امینی در الیه 2و در مورد تجهیزات فیزیکی شبکه کاهش بار مدیریت سرپرست شبکه کنترل اتصال سیستم های Notebookمتفرقه در دانشگاه port securityقابل تنها در مورد پورت های Accessقابل پیاده سازی است و در پورت های trunkو EtherChannelنمیتوان از ان بهره گرفت. امنیت در الیه 2توسط Port Security عملکرد : Port Security شناسای ی دستگاه متصل شده از طریق چک کردن ادرس فیزیکی واکنش در برابر اتصال دستگاه تایید نشده که به سه صورت انجام میپذیرد. Shut down Protect Restrict استفاده از قابلیت : Agingبا استفاده از این قابلیت میتوان مدت زمانی را تعیین کرد که پس از سپری شده ان از زمان برداشته شدن ند متصل به پورت ،ادرس های فیزیکی تنظیم شده برای port securityبه طور خودکار حذف شوند امنیت در الیه 2توسط Port Security در طراحی شبکه دانشگاه موارد زیر در مورد Port Securityاعمال میگردد: ً معموال قابل اجاره نیست تنها از ان در سویچ از انجای ی که این قابلیت بر روی مدلهای ی متفرقه سویچ های ازمایشگاه دانشکده ها که نوع 2960سیسکو توصیه شده است اجرا میگردد. در هر ازمایشگاه تعدادی میز برای قرار دادن notebookدر نظر گرفته میشود .در ابتدای ترم یک بار ادرس فیزیکی notebookهای دانشجویان در پورتهای اختصاص داده شده ثبت میگردد. پورت مربوط کامپیوترهای Desktopروی ( Stickyیاد گیری ادرس به صورت خودکار) و تعداد 1 ادرس تنظیم میشود زیرا جابجای ی این سیستم ها به ندرت اتفاق می افتد. از انجای ی که SNMPلحاظ نشده است ،واکنش پورت های notebookبر روی protectقرار میگیرد تا فریم های ارسالی از ادرس فیزیکی غیر مجاز به سادگی Dropشود و کاربر بعد از چند بار تکرار ،نا امید گردد. تنظیم قابلیت Agingروی 1دقیقه در مورد پورت های Desktop Port Security توسط2 امنیت در الیه Switch(config)# interface range fastethernet 0/1 – 0/15 Switch(config-if)# switchport port-security maximum 1 Switch(config-if)# switchport port-security mac-address sticky Switch(config-if)# switchport port-security violation shutdown Switch(config-if)# switchport port-security aging time 10 interactively Switch(config)# interface range fasethernet 0/16 – 0/19 Switch(config-if)# switchport port-security maximum 10 Switch(config-if)# switchport port-security mac-address 00- FF-3A-AA-B2C4 Switch(config-if)# switchport port-security violation shutdown برقراری امنیت در مورد تجهیزات سویچینگ از طریق Tacacs+ احراز هویت در تجهیزات شبکه به سه روش زیر انجام میشود روش محلی استفاده از RADUIS استفاده از Tacacs+ در استفاده از RADIUSو TACACS+ادرس ) (IPسرور مربوطه در تجهیزات منطبق وارد میشود و مراحل احراز هویت ،تعیین سطح دسترسی و ثبت حساب کاربران به صورت فرایندهای درخواست و پاسخ میان انها رد و بدل میشود برقراری امنیت در مورد تجهیزات سویچینگ از طریق Tacacs+ در طراحی شبکه دانشگاه از به دالیل زیر از TACACS+و روش محلی استفاده میشود: TACACS+ از پروتکل TCPو RADIUSاز UDPاستفاده میکند. سه مرحله aaaبه طور کامال مجزا در TACACS+صورت میپذیرد. اجازه دسترسی های متفاوت به سویچ ها تمامی ترافیک میان تجهیزات و سرور در TACACS+به صورت encryptشده میباشد. TACACS+ از تمامی پروتکل های پشتیبانی میکند . Tacacs+ برقراری امنیت در مورد تجهیزات سویچینگ از طریق Configure Tacacs+ server on switches switch(config)#aaa new-model switch(config)#aaa authorization network parand group tacacs local switch(config)#tacacs-server host 10.10.252.50 switch(config)#tacacs-server key parand switch(config)#tacacs-server timeout 10 مسیر یابی میان Vlanها از انجای ی که سیستم های هر Vlanدر زیر شبکه ای مجزا قرار دارند ،میبایست میان انها مسیریابی الیه 3ای برقرار شود .نحوه پیاده سازی به این صورت است. .1در تجهیزات میبایست رابط منطقی (interface) Vlanتعریف شود .2به ان IPدر Subnetشبکه های مجازی ) (Vlanداده شود. .3سپس این IPبه عنوان default gatewayتمامی ندهای یک Vlanدر سراسر شبکه تنظیم میشود. نام این interfaceمنطقی SVIنامیده میشود .به ازای هر Vlanمیبایست یک interfaceمجازی تنظیم شود. مسیر یابی میان Vlanها در طراحی شبکه دانشگاه که موارد زیر را در مورد مسیریابی میان Vlanها باید رعایت کرد: بنا به تنظیمات Root Bridge ، MSTPتعدادی از Vlanها یکی از سویچ های الیه 3قرار داده شد و Root Bridgeباقی Vlanها سویچی دیگر .از انجای ی که هر کدام از Vlanها به دو سویچ متصل هستند Interface .منطقی Vlanهای ی که Root Bridgeانها سویچ شماره یک قرار داده شده است، باید روی همان سویچ تنظیم شوند .زیرا uplinkبه سویچ دیگر blockمیباشد و انگاه باید مسیر دیگر برای رسیدن به default gatewayطی شود. از انجای ی که ممکن است مورد قبلی در صورت از کار افتادن uplinkبه یکی از سویچها اتفاق افتد .میان دو سویچ Trunkبر قرار میشود. در مورد Vlanهای گسترده در سراسر شبکه مانند Vlanهای صوتی ،تصویری و اداری مورد نیز Trunkمیان دو سویچ الیه 3الزم است. هاVlan مسیر یابی میان Configure Computer on Vlan 10 (IT) PC# ip address 10.10.254.2 255.255.224.0 PC# ip default gateway 10.10.254.63 Configure Vlan 10 (IT) on connected L3 3759G(config)# interface Vlan 10 3759G(config-if)# ip address 10.10.254.63 255.255.224.03759G(config-if)# no shut تجمیع پورت از طریق EtherChannel تجمیع پورت یا Link Aggregationمکانیزمی الیه دوی ی است که در ان تعدادی لینک فیزیکی میان دو دستگاه الیه دو به طور منطقی یکی در نظر گرفته میشوند ،تا به این وسیله افزونگی ً اصطالحا EtherChannelمینامند فیزیکی در مورد این لینکها به وجود اید .این مکانیزم را تجمیع پورت از طریق EtherChannel در EtherChannelترافیک هر بار از یکی از پورت ها عبور میکند که انتخاب پورت بر اساس 8روش صورت میپذیرد: ادرس فیزیکی ً مبدا ادرس فیزیکی مقصد ً IP مبدا IP مقصد ً Port Number مبدا Port Number مقصد تجمیع پورت از طریق EtherChannel در طراحی شبکه دانشگاه موارد زیر اعمال میگرد: EtherChannel به خاطر ترافیک میان دو سویچ الیه 3و ترافیک باال میان این دو و ماژول هسته باید میبایست پیاده سازی شود. از انجای ی که شبکه 80/20میباشد برای لینک trunkمیان دو سویچ الیه سه ،تجمیع دو پورت Gigabitک فایت میکند. برای توزیع ترافیک میان لینکها بهتر است یکی از ادرس های فیزیکی مبدا یا مقصد استفاده شود .زیرا انتخاب تنها میان دو لینک صورت میپذیرد .از طرف دیگر استفاده از دو ادرس برای انتخاب باعث ایجاد بار اضافی روی CPUمیگردد با تشکر از توجه شما