شبکه صوتی

Download Report

Transcript شبکه صوتی

‫طراحی شبکه محوطه دانشگاه آزاد‬
‫اسالمی واحد پرند‬
‫(با تمرکز بر الیه ‪2‬و‪ 3‬مدل ‪)OSI‬‬
‫بهروز آقاخانیان‬
‫پروژه پایانی مقطع کارشناسی مهندسی فناوری اطالعات‬
‫معرفی مدل‬
‫‪Enterprise Composite Network‬‬
‫‪‬‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫تکامل شبکه های سازمانی‬
‫مجموعه ای از ‪ LAN‬های ایزوله و جدا از هم در سرتاسر سازمان‬
‫ارائه مدل سلسله مراتبی (دسترسی‪ ،‬توزیع‪،‬هسته )‬
‫ارائه مدل ماژالر‬
‫معرفی مدل‬
‫‪Enterprise Composite Network‬‬
‫ضعف های مدل سلسله مراتبی‬
‫‪ ‬عدم مقیاس پذیری‬
‫‪ ‬عدم تفکیک سرویس های تخصصی و در نتیجه مشکل پیاده سازی سرویس های الحاقی‬
‫‪ ‬مشخص نبودن مرزهای فیزیکی‪ ،‬منطقی و عملکردی‬
‫معرفی مدل‬
‫‪Enterprise Composite Network‬‬
‫مزایای رویکرد ماژوالر در طراحی شبکه‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اضافه کردن سرویس های مختلف‪ ،‬مستقل از الیه ها‬
‫مشخص شدن مرزهای ترافیکی‬
‫سهولت در طراحی و گسترش شبکه از طریق متد " تقسیم و حل مسئله"‬
‫توانای ی ادغام ساختار سلسله مراتبی در هر ماژول‬
‫معرفی مدل‬
‫‪Enterprise Composite Network‬‬
‫مدل ‪ Enterprise Composite Network‬با رویکردی ماژوالر قابلیت های زیر‬
‫را به طراحی اضافه کرد‪:‬‬
‫‪ ‬مرزهای ی مشخص با نقاط فیزیکی و منطقی تعریف شده که مکانهای مناسبی برای اعمال‬
‫سیاستهای ترافیکی‪ ،‬امنیتی مختلف فراهم میکند‪.‬‬
‫‪ ‬مشخص شدن حیطه کاری طراحان در پروژه های بزرگ‬
‫‪ ‬طراحی راه حلهای شبکه ‪(IP Telephony, Content Networking, Storage‬‬
‫) ‪ Networking‬و سرویس های هوشمند ( امنیت‪ ،‬کیفیت خدمت ‪ ، QoS‬مدیریت‬
‫شبکه ) به طور مستقل‬
‫‪ ‬حفظ یکپارچگی در حین گسترش‬
‫بررسی مدل ‪Enterprise Composite‬‬
‫‪Network‬‬
‫این مدل ماژوالریتی سطح باالی ی را با نام مولفه های عملکردی در‬
‫ساختار شبکه نمایش میدهد‪ .‬این مولفه ها محتوی ماژول های شبکه میباشند و در همین حال‬
‫مفهوم سلسله مراتب الیه های دسترسی‪ ،‬توریع‪ ،‬هسته را در ماژولهای شبکه در صورت لزوم‬
‫حفظ میکنند ‪:‬‬
‫‪ Enterprise Campus ‬یا محوطه سازمانی‬
‫‪ ‬مرز سازمانی یا ‪Enterprise Edge‬‬
‫‪‬‬
‫مرز تامین کننده سرویس یا ‪Service Provider Edge‬‬
‫بررسی مدل ‪Enterprise Composite Network‬‬
‫‪ Enterprise Campus‬یا محوطه سازمانی‪:‬‬
‫شامل ماژولهای ی است برای ساخت محوطه شبکه ای پایدار و بزرگ برای براورده کردن قابلیت‬
‫اطمینان‪ ،‬قابلیت دسترسی‪ ،‬مقیاس پذیری و انعطاف پذیری الزم میباشد ‪:‬‬
‫‪ ‬ماژول زیر ساخت ‪Campus‬‬
‫‪ ‬ماژول مدیریت شبکه‬
‫‪ ‬ماژول محوطه سرور‬
‫‪ ‬ماژول توزیع مرزی )‪(Edge Distribution‬‬
‫بررسی مدل ‪Enterprise Composite Network‬‬
‫خود ماژول زیرساخت ‪ Campus‬از سه زیر ماژول تشکیل شده است‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ : :Building Acces‬شامل کامپیوترهای متعلق به کاربران نهای ی‪ IP Phone ،‬ها ‪،‬‬
‫چاپگرهای شبکه‪ ،‬و سویچ های الیه ‪ 2‬برای اتصال به مولفه ‪ Distribution‬میباشد‬
‫‪ :Building Distribution‬با استفاد از سویچ های الیه ‪ 3‬اعمال مسیر یابی‪ QoS ،‬و کنترل‬
‫دسترسی و تجمیع الیه پایینتر را انجام میدهد‬
‫‪:Campus Backbone‬این زیر ماژول افزونگی و انتقال سریع با لینکهای پر ظرفیت برای‬
‫انتقال جریان به محوطه سرور و ‪ Edge Distribution‬را فراهم میکند‬
‫بررسی مدل ‪Enterprise Composite Network‬‬
‫مرز سازمانی یا ‪: Enterprise Edge‬‬
‫اتصاالت رسیده از عناصر مختلف‪ ،‬در مرز شبکه محوطه سازمانی با محیط بیرون تجمیع‬
‫میگردد‪ .‬ناحیه عملکردی مرز سازمانی ترافیک رسیده از ماژولهای مرزی را فیلتر کرده و انها‬
‫را به محوطه سازمانی از طریق مسیریابی انتقال میدهد‬
‫‪ ‬تجارت الک ترونیکی‬
‫‪ ‬اتصال به اینترنت‬
‫‪ ‬دسترسی از راه دور و شبکه خصوصی مجازی )‪(VPN‬‬
‫‪ ‬شبکه گسترنده )‪(WAN‬‬
‫طراحی شبکه ‪ Campus‬دانشگاه‬
‫بر مبنای مدل ‪Enterprise Composite Network‬‬
‫علت نیاز به شبکه ای یکپارچه و همگرا‪:‬‬
‫‪ ‬فراهم اوردن محیطی برای انتقال داده‪ ،‬صوت و تصویر به شکلی مطلوب‬
‫‪ ‬فراهم اوردن سرویس های هوشمند‬
‫‪ ‬مدیریت شبکه به صورت متمرکز و توزیع شده‬
‫‪ ‬افزایش کارای ی و انعطاف پذیری‬
‫سفارشی کردن مدل ‪ ECN‬برای دانشگاه‬
‫شبکه دانشگاه را به دالیل زیر میتوان شبکه ای متوسط به حساب اورد‪:‬‬
‫‪ ‬مدل ترافیک سنتی‬
‫‪ ‬عدم تجاوز تعداد ند ها از ‪ 1000‬عدد‬
‫‪ ‬نداشتن مراکز راه دور‬
‫‪ ‬وسعت فیزیکی متمرکز (‪ 11‬ساختمان‪ ،‬سوله ورزشی‪ ،‬محوطه کارگاهی و ‪) . . .‬‬
‫‪ ‬نداشتن فعالیتها تجاری‬
‫سفارشی کردن مدل ‪ ECN‬برای دانشگاه‬
‫مدل ترافیک سنتی‬
‫در تحلیل شبکه ها‪ ،‬دو نوع ساختار ترافیکی وجود دارد ‪:‬‬
‫‪ ‬ساختار ‪ 20/80‬که در ان بار ترافیکی به صورت محلی و درون ساختمان و ماژول های‬
‫‪ Access‬وجود دارد و ترافیک کمتر به ماژول ‪ Distribution‬میرود‪ .‬در نتیجه از‬
‫سرورهای محلی برای مدیریت شبکه های درون ساختمانی استفاده میگردد‪.‬‬
‫‪ ‬ساختار ‪ 80/20‬که در ان اک ثر بار ترافیک از ماژول ‪ Access‬خارج میشود‪ .‬دسترسی ها‬
‫راه دور و مدیریت در ان متمرکز میباشد‬
‫سفارشی کردن مدل ‪ ECN‬برای دانشگاه‬
‫مدل ترافیک سنتی‬
‫شبکه دانشگاه به علل زیر دارای مدل ‪ 20/80‬میباشد‪:‬‬
‫‪ ‬تمرکز ترافیکی انتقال داده در سایت دانشکده ها‬
‫‪ ‬عدم گسترش فیزیکی زیر شبکه ها بجز موارد اداری‪ ،‬صوتی و تصویری‬
‫‪ ‬مدیریت سایت دانشگاه ها به صورت متمرکز‬
‫‪ ‬نیاز سایت ها به ترافیک داده تنها در مورد اینترنت و کنترل شبکه در سطح باال که نیاز به‬
‫پهنای باند زیادی ندارد‬
‫سفارشی کردن مدل ‪ ECN‬برای دانشگاه‬
‫مدل ترافیک سنتی‪:‬‬
‫تغییر مدل ‪ ECN‬به خاطر مدل ترافیکی سنتی‪:‬‬
‫‪ ‬نیازی به برقراری ماژول ‪ Distribution‬در هر ساختمان نمیباشد و این ماژول تنها در یک‬
‫ساختمان پیاده سازی میشود‪.‬‬
‫‪ ‬ماژول های ‪ Distribution‬و ‪ Core‬را میتوان با یکدیگر ادغام و به محوطه سرور متصل‬
‫ساخت‬
‫سفارشی کردن مدل ‪ ECN‬برای دانشگاه‬
‫عدم وجود مراکز راه دور و غیر تجاری بودن‪:‬‬
‫• محدودیت نیاز ترافیکی خارجی به ‪ VPN‬و تامین اینترنت‬
‫• عدم نیاز به پایگاه داده تجاری و ‪Data Warehousing‬‬
‫• نبود تراکنش مالی زیاد با محیط خارج به صورت الک ترونیکی‬
‫تغییر مدل ‪: ECN‬‬
‫• ادغام ناحیه عملکری ‪ Enteprise Edge‬و ماژول ‪ Distribution Edge‬و تمرکز انها‬
‫در محوطه سرور‬
‫• برداشتن ماژول های تجاری الک ترونیکی و ‪ WAN‬های ارتباطی به مراکز راه دور‬
‫نمای ی از مدل سفارشی شده ‪ENC‬‬
‫طراحی بر اساس ‪ LAN‬های مجازی )‪(VLAN‬‬
‫شبکه های محلی‪ ،‬شبکه های ی هستند که از لحاظ گستردگی فیزیکی حد اک ثر محدود به یک‬
‫ساختمان میشوند‪ ،‬ولی گاهی با توجه به نیاز و خصوصیت کابل های فیبر نوری امکان‬
‫گستردگی بیشتری را نیز دارند‬
‫شبکه محلی مجازی )‪ (VLAN‬شبکه ای است که در ان تجهیزات دیجیتالی نظیر‬
‫کامپیوترها‪ ،‬چاپگرها و دوربین ها از لحاظ فیزیکی محدود به محل خاصی نبوده و میتوانند در‬
‫سراسر ‪ Campus‬گسترده باشند ‪ .‬اما از دید منطقی در یک زیر شبکه قرار گرفته اند‬
‫طراحی بر اساس ‪ LAN‬های مجازی)‪(VLAN‬‬
‫‪ VLAN‬دارای مزایای زیر میباشد‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫کاهش ترافیک شبکه در هنگام فرستادن پیام های فراگیر )‪ (broadcast‬که در شبکه ها‬
‫به وفور اتفاق می افتد‪.‬‬
‫امکان مدیریت متمرکز بر سیستمهای ی که از میتوانند در همه جای ‪ Campus‬گسترده‬
‫باشند‬
‫تنظیم سرویسهای هوشمند (مانند ‪ ) STP‬برای سیستمهای ی خاص در سراسر ‪Campus‬‬
‫اختصاص ‪ VLAN‬های اختصاصی برای ترافیک مدیریتی‪ ،‬صوتی و تصویری در شبکه‬
‫عدم محدودیت فیزیکی در قرار دهی سیستم ها‬
‫طراحی بر اساس ‪ LAN‬های مجازی)‪(VLAN‬‬
‫نیاز دانشگاه به طراحی بر اساس ‪Vlan‬‬
‫‪ ‬برداشتن محدودیت فیزیکی در قرار گیری سیستم ها‬
‫‪ ‬مدیریت ترافیک دانشکده ها در زیر شبکه های جدا گانه‬
‫‪ ‬اختصاص زیر شبکه های جداگانه برای صوت و تصویر‬
‫‪ ‬تنظیم سیاستهای ترافیکی متناسب با نوع ترافیک‬
‫طراحی بر اساس ‪ LAN‬های مجازی)‪(VLAN‬‬
‫معماری ‪ IP‬با استفاده از ‪: VLSM‬‬
‫طراحی بر اساس ‪ LAN‬های مجازی)‪(VLAN‬‬
‫مالحظات مربوط به تخصیص ‪:Vlan‬‬
‫‪ ‬تعداد ‪ VLAN‬ها و بازه تعیین شده پیشنهادی بوده و میتوان متناسب با نیاز انها را تغییر داد‬
‫‪ ‬در هر ‪ VLAN‬تعدادی ‪ IP‬اضافی در نظر گرفته شده است‪ ،‬که امکان مقیاس پذیری را به شبکه میدهد‪.‬‬
‫‪ ‬از انجای ی که ‪ IP‬ها داخلی بوده و در اینترنت ‪ Valid‬نمیباشد‪ ،‬محدودیتی در تعداد ‪ IP‬وجود ندارد( برای‬
‫اتصال به اینترنت از ‪ Nat‬استفاده میشود)‪.‬‬
‫‪ ‬از ‪ Vlan 1‬برای امور مدیریتی استفاده میشود‬
‫‪ ‬تلفن ها و دوربین های مبتنی بر ‪ IP‬به ترتیب در ‪ VLAN‬های ‪ Voice‬و ‪ Video‬قرار میگیرند‪.‬‬
‫شبکه صوتی‬
‫شبکه صوتی را میتوان به دو طریق پیاده سازی کرد‪:‬‬
‫سخت افزاری‪:‬‬
‫در این روش میتوان از تلفن های انالوگ و ‪ IP Phone‬استفاده کرد‪.‬‬
‫‪ ‬انالوگ‪ :‬به وسیله ای واسط برای تبدیل سیگنالهای انالوگ به دیجیتال نیاز است که به ان در اصطالح اداپتور میگویند‪.‬‬
‫در این حالت اداپتور از یک سو با سوکت ‪ RJ-11‬به تلفن و از سوی دیگر ی با ‪ RJ-45‬به سویچ متصل است‪.‬‬
‫شبکه صوتی‬
‫‪ :IP Phone ‬سیگناهای دیجیتال تولید کرده و این سیگنالها از طریق یک کابل ‪ Cat5‬یا نوع باالتر به‬
‫سویچ متصل میشود ‪ .‬در این حالت برق مصرفی تلفن یا از طریق برق شهری تامین میشود یا اینکه از‬
‫طریق سویچ جریانی ‪ inline‬به ان میرسد‪ .‬در این حالت دوم پورت سویچ باید توانای ی ارسال جریان‬
‫برق را داشته باشد که این قبیل پورتها را ‪ PoE‬مینامند‬
‫شبکه صوتی‬
‫مزایای استفاده از ‪: IP Phone‬‬
‫‪ ‬امکان پیاده سازی ‪ QoS‬به منظور اختصاص اولویت باالتر به ترافیک صوتی‬
‫‪ ‬امکان برقراری ‪Video Conference‬‬
‫‪ ‬صرفه جوی ی در پورت با اتصال کامپیوتر به ‪IP Phone‬‬
‫معایب پیاده سازی با ‪:IP Phone‬‬
‫‪ ‬هزینه باال‬
‫‪ ‬هزینه ناشی از جایگزینی تلفن های انالوگ‬
‫شبکه صوتی‬
‫طراحی نرم افزاری‪:‬‬
‫در این رهیافت به جای استفاده از تلفن فیزیکی از نرم افزار های ارتباط صوتی استفاده‬
‫میشود که عالوه بر راه اندازی شبکه ‪ VoIP‬امکانات دیگری مانند پیام رسانی فوری و‬
‫اعمال مدیریت را در اختیار میگذارد‪ .‬در این روش که از معماری ‪Client – Server‬‬
‫استفاده میشود‪.‬‬
‫برنامه های سروری مانند ‪ Exchange Server ، Communication Server‬یا‬
‫‪ Call Manager‬نصب شده و کاربران به عنوان ‪ Client‬با استفاده از نرم افزار های‬
‫سازگار مانند ‪ Soft Phone ، Office Communicator‬با انها در ارتباط خواهند‬
‫بود‪.‬‬
‫شبکه صوتی‬
‫طرح پیشنهادی‪:‬‬
‫‪ ‬به خاطر کم هزینه بودن استفاده از روشهای نرم افزاری‪ ،‬استفاده از انها مقرون به صرفه است‬
‫ولی به خاطر فراگیر نبودن فرهنگ استفاده از ان‪ ،‬نصب انها تنها برای کامپیوترهای موجود در‬
‫ازمایشگاه دانشکده ها توصیه میشود‬
‫‪. ‬سیستمهای ‪ IP Phone‬از نظر کارای ی و سادگی استفاده اولویت بیشتری داردن ولی به خاطر‬
‫هزینه بر بودن استفاده از انها برای مدیران دانشکده ها پیشنهاد میشود‬
‫‪ ‬در مورد پرنسل نیز میتوان از اداپتور بهره گرفت زیرا در ان صورت امکان استفاده از تلفنهای‬
‫انالوگ موجود و در نتیجه کاهش هزینه فراهم می اید‪ .‬هزینه اداپتور و تلفن انالوگ از ‪IP‬‬
‫‪ Phone‬پایین تر است‪.‬‬
‫شبکه صوتی‬
Qos Configuration for Voice Vlan 
3759G(config)# mls qos
3759G(config)# interface gigabitethernet 0/1
3759G(config-if)# mls qos trust cos 3759G(configif)# switchport voice vlan none
3759G(config-if)# switchport priority extend Cos
0
3759G(config-if)# end
‫شبکه تصویری‬
‫نیاز دانشگاه به شبکه تصویری‬
‫امروزه در سازمانهای مختلف استفاده از تصاویر ویدوئ به هنگام )‪ (Real Time‬برای امور‬
‫کنترلی‪ ،‬کنفرانسها‪ ،‬کالسهای اموزشی به موضوعی فراگیر تبدیل شده است و یکپارچه کردن ان‬
‫با شبکه داده موجود به منظور مدیریت بهتر و باال بردن کارای ی و انعطاف پذیری اجتناب ناپذیر‬
‫میباشد‪.‬‬
‫‪ ‬کنفرانسهای ویدوئی ی‬
‫‪ ‬اموزشهای تصویری برای ارتباط استاد با دانشجویان در ازمایشگاه و کارگاه‬
‫‪ ‬امور نگهبانی‬
‫شبکه تصویری‬
‫مالحظات در طراحی شبکه تصویری‪:‬‬
‫‪ ‬حجم باالی فرمت ویدوئی ی‪ :‬این موضوع به خاطر پهنای باند باالی موجود در شبکه داخلی‬
‫دانشگاه چندان دارای اهمیت نمیباشد‪ .‬عالوه بر این فرمت فشرده سازی دوربین ها دیجیتال‬
‫نیز به صورت ‪ MPEG-4‬میباشد که حجم انتقال اطالعات را کاهش میدهد‪.‬‬
‫‪ ‬حفظ کیفیت تصویر‪ :‬باال نگه داشتن اولویت ترافیک تصویری از طریق ‪ QoS‬که باعث ‪Drop‬‬
‫نشدن بسته ها در هنگام ‪ Congestion‬میشود‪.‬‬
‫در صورت در نظر گرفتن این موضوع انتقال تصاویر همراه با ‪ noise‬یا ‪ interrupt‬خواهد بود‪.‬‬
‫شبکه تصویری‬
‫‪ ‬انتخاب نوع تکنولوژی بسته به نیاز و هزینه‪ :‬برای پیاده سازی میتوان از دوربینهای ‪ IP Base‬یا انالوگ‬
‫استفاده کرد‪ .‬برای بکار گیری دوربین های انالوگ از اداپتوری برای تبدیل سیگنال ها به دیجیتال‬
‫استفاده میشود‪ ،‬تا بتوان ان ها را مانند انواع ‪ IP Base‬از طریق مرورگر وب کنترل کرد و در نتیجه‬
‫میتوان تصویر انها را در هر مکانی مانند خانه که دسترسی به اینترنت امکان پذیر باشد‪ ،‬مشاهده کرد‬
‫طراحی فیزیکی‬
‫با توجه به موقعیت ساختمان مرکزی مجموعه نسبت به سایر ساختمان ها محوطه سرور ها‪،‬‬
‫منابع ذخیره سازی و تجهیزات سویچینگ ماژول ‪ Distribution‬و ‪ Core‬را در این ساختمان‬
‫قرار میگیرند‪.‬‬
‫‪ ‬قرار گرفتن در مرکز محوطه که باعث میشود‪ ،‬کابلهای مورد استفاده در کل کمترین طول‬
‫ممکن را داشته باشند و در نتیجه از افت فرکانس ناشی از مقاومت مدیوم ارتباطی کاسته شود‪.‬‬
‫‪ ‬تمرکز سرور ها‪ ،‬منابع ذخیره سازی و تجهیزات سویچینگ در یک محل که در نتیجه موجب‬
‫کاسته شدن فاصله ها و باال نگه داشتن سرعت انتقال داده ها در قلب سیستم میان تجهیزات‬
‫اصلی میشود و هم تمرکز تیم مدیریت و پشتیبانی را به همراه دارد‬
‫طراحی فیزیکی‬
‫تجهیزات موجود در سایر ساختمانها‬
‫در هر ساختمان که در واقع ماژول دسترسی )‪(Access‬تعدادی تجهیزات ارتباطی بر حسب‬
‫نیاز قرار خواهد گرفت‪ .‬تمامی تجهیزات انتهای ی‪:‬‬
‫‪ ‬کامپیوترها‬
‫‪ ‬تلفن های انالوگ و ‪ IP Phone‬ها‬
‫‪ ‬دوربین ها‬
‫‪ ‬پرینتر ها شبکه‬
‫به یک سویچ متصل میشوند‪ .‬انگاه تمامی سویچ های واقع در یک طبقه به سویچ اصلی‬
‫ان طبقه متصل میشوند و به همین ترتیب سویچ های طبقات به سویچ اصلی ساختمان‬
‫متصل میگردند‪.‬‬
‫طراحی فیزیکی‬
‫در شکل زیر ارتباط تجهیزات واقع در یک ساختمان نشان داده شده است‬
‫طراحی فیزیکی‬
‫هر کدام از سویچ های لبه ساختمان با دو مدیوم ارتباطی به سویچ های واقع در ساختمان مرکزی متصل میشوند‪.‬‬
‫رساناهای انتقال‬
‫در طراحی یک شبکه الزم است تا تجهیزات در نظر گرفته شده باید برای‬
‫انتقال داده ها به نحوی به یکدیگر متصل شوند‪ .‬این اتصال میتواند‪:‬‬
‫‪ ‬کابلی‬
‫‪ ‬بی سیم‬
‫دو این تکنولوژی هم قابل استفاده در فواصل نزدیک مانند شبکه های‬
‫محلی میباشند و هم فواصل دور مانند شبکه های گسترده )‪(WAN‬‬
‫رساناهای انتقال‬
‫بی سیم‪:‬‬
‫در تکنولوژی بی سیم دو استاندارد جهانی صادر شده از طرف ‪IEEE‬‬
‫وجود دارد‪.‬‬
‫‪ 802.11 ‬برای شبکه های محلی‬
‫‪ 802.16 ‬برای شبکه های ‪WAN‬‬
‫رساناهای انتقال‬
‫‪ :802.11‬این استاندارد که به ‪ WiFi‬نیز شهرت دارد و از سیستم های رمز گذاری مخصوص به‬
‫خود مانند ‪ DHSS‬و ‪ FHSS‬استفاده میکنند در نحوه ارسال داده ها به زیر استاندارد های‬
‫زیر تقسیم میشود که معروفترین‬
‫انها‪:‬‬
‫‪802.11a ‬‬
‫‪802.11b ‬‬
‫‪802.11g ‬‬
‫نوع ‪ b‬و ‪ g‬سازگار با یکدیگر سازگار میباشند‪ ،‬برد انها نسبت به ‪ a‬نیز بیشتر است (حد اک ثر‬
‫‪ 400‬متر) و سرعت انتقال داده نیز در انها به ‪ 54 MB‬میرسد‬
‫رساناهای انتقال‬
‫از لحاظ توپولوژی نیز شبکه های محلی به دو نوع هستند ‪:‬‬
‫‪ : Ad Hoc ‬در این نوع توپولوژی سیستم های بی سیم به طور مستقیم و بودن دخالت شبکه کابلی به‬
‫یکدیگر متصل میباشند و برای تعداد محدودی سیستم مناسب میباشند‬
‫‪ : Infrastructure ‬در این توپولوژی که زیر ساخت اصلی به صورت کابلی میباشد‪ ،‬سیستمهای بی سیم از‬
‫طریق وسیله ای بنام ‪ Access Point‬به شبکه کابلی متصل میشوند‪ Access Point .‬از یک سو با‬
‫کابل به سویچ شبکه زیر ساخت متصل است و از سوی ی دیگر با استفاده از پخش سیگنالهای بیسیم توسط‬
‫انتن به کارت شبکه انتن دار تجهیزات بیسیم (مانند ‪ ) Notebook‬متصل میشود‪ .‬از این شبکه میتوان در‬
‫محیط های وسیع تر و تعداد کاربران باال استفاده نمود‬
‫رساناهای انتقال‬
‫در زیر ساخت اصبی شبکه دانشگاه به علل زیر از تکنولوژی بیسیم استفاده نمیکنیم‪:‬‬
‫‪ ‬سرعت انتقال داده ها در شبکه ای با مدیوم بیسیم بسیار کمتر از شبکه ای کابلی است‪.‬‬
‫سرعت انتقال اطالعت با استفاده از استانداردها بیسیم حد اک ثر به ‪ 54MB‬میرسد‪ .‬در حالی‬
‫که این سرعت در شبکه ای کابلی‪ ،‬تنها در مورد سیسمهای مسی ‪ 10‬گیگا بایت میباشد‪.‬‬
‫‪ ‬علیرغم طراحی پروتکلهای امنیتی پیشرفته ولی به خاطر خصلت جابجا پذیری شبکه های‬
‫بیسیم‪ ،‬امنیت ان به مراتب پایین تر از شبکه های کابلی میباشد‪.‬‬
‫‪ ‬کیفیت انتقال داده های‪ ،‬قابلیت اطمینان )‪ (Reliability‬و قابلیت دسترسی‬
‫)‪ (Availability‬در شبکه های بیسیم بسته شرایط جوی و موانع فیزیکی پایین میباشد‪.‬‬
‫رساناهای انتقال‬
‫در طراحی شبکه دانشگاه از تکنولوژی بیسیم به تنها دو منظور استفاده میکنیم‪:‬‬
‫‪ ‬فراهم اوردن امکان اتصال تجهیزات بیسیم دانشجویان مانند ‪ Notebook‬به اینترنت‪ .‬این کار‬
‫بر اساس توپولوژی ‪ Infrastructure‬و استاندارد های ‪ 802.11b , g‬پیاده سازی میگردد‪.‬‬
‫‪ ‬فراهم اوردن امکان اتصال تک کامپیوترهای که از سویچ دیگر اتاقها فاصله دارند و اختصاص‬
‫یک سویچ مجرا برای انها به صرفه نمیباشد‪.‬‬
‫رساناهای انتقال‬
‫رسانه کابلی‪:‬‬
‫ارتباطات کابلی که در الیه یک مدل ‪ OSI‬جای میگیرد‪ ،‬بر دو نوع زوج سیم مسی تابیده و فیبر نوری میباشد‪.‬‬
‫‪ ‬زوج سیم مسی‪ :‬کابل مسی از چهار زوج سیم مسی تشکیل شده است این کابل ها از لحاظ پوشش محافظ‬
‫شامل نوع‪( UTP ،‬بدون پوشش) و ‪( STP‬پوشش داد میباشد)‪ UTP .‬انعطاف پذیر و ارزانتر بوده و بیشتر‬
‫مورد استفاده قرار میگرد‪.‬در نوع ‪ STP‬اختالل فرکانس )‪ (noise‬کمتر روی میدهد و بیشتر در کابل کشی های‬
‫توکار مورد استفاده قرار میگیرد‪.‬‬
‫کابلهای ‪ UTP‬شامل استانداردهای سری ‪ Category‬از جانب موسسه های ‪ TIA/EIA‬و ‪ ، ANSI‬با نام‬
‫اختصاری ‪ CAT‬میباشد‪ .‬از سری از ‪ CAT 1‬شروع و هم اکنون به ‪ CAT 7e‬ختم میشود که از لحاظ نوع سیم‬
‫و نحوه تابیده شدن و استفاده متفاوت میباشد ‪.‬‬
‫‪ .‬از ‪ Cat 3‬به بعد برای انتقال داده دیجیتال استفاده میگردد‪ .‬برد انتقال اطالعات در انها به ‪ 100‬متر میرسد‪.‬‬
‫رساناهای انتقال‬
‫در طراحی شبکه درون ساختمان ها از ‪ CAT 5e‬استفاده میگردد که به معنای ‪CAT 5‬‬
‫بهبود یافته )‪ (Enhanced‬میباشد‪ .‬سوکت این کابها از نوع ‪ RJ-45‬میباشد‪ .‬از علل‬
‫استفاده از ان میتوان به موارد زیر اشاره کرد‪:‬‬
‫‪ ‬انطباق ان با استانداردهای کدینگ ‪ Ethernet‬که تا سرعت انتقال ‪ 10‬گیگا بایت را‬
‫پشتیبانی میکند‪ .‬در مورد این استاندارد ها در ادامه صحبت خواهد شد‪.‬‬
‫‪ ‬اختالل فرکانس کمتر نسبت به نوع ‪ CAT 5‬و هم چنین ارزانتر بودن نسبت به انواع‬
‫باالتر‬
‫رساناهای انتقال‬
‫فیبر نوری‪:‬‬
‫تکنولوژی انتقال در فیبر نوع بر مبنای شکست نور در لوله ای باریک شیشه ای یا‬
‫پالستیکی است و بر دو نوع زیر تقسیم میگردد‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪ :Multi mode‬که از ‪ LED‬تولید نور استفاده میشود و چند پرتو نور جریان دارد‪ ،‬برد‬
‫انتقال در انها بنا به ضخامت و فناوری سیگنال سازی به ‪ 550‬متر میرسد‪.‬‬
‫‪ :Single Mode‬که نسبت به نوع اول گرانتر میباشد‪ ،‬از لیزر استفاده شده و برد ‪70‬‬
‫کیلومتر بوده که از ان در خطوط بین شهری استفاده میشود‪.‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫پروتکل های الیه ‪ 2‬مدل ‪ OSI‬به سه دسته تقسیم میشوند‪:‬‬
‫‪‬‬
‫‪ : Token Ring‬مخصوص توپولوژی حلقه ای میباشد‪ .‬سرعت انتقال داده ها در نسخه اولیه‬
‫‪ 4Mbps‬بوده و در نسخه پیشرفته تر به‪ 16 Mbps‬میرسد‪.‬‬
‫‪‬‬
‫‪ : FDDI‬این پروتکل که توپولوژی دو حلقه ای دارد‪ ،‬در اتصال سیستم های الیه هسته مانند‬
‫سرور های و منابع ذخیره سازی کاربرد دارد و از فیبر نوری با سرعت انتقال باال به عنوان مدیوم‬
‫انتقال استفاده میکند‪.‬‬
‫‪‬‬
‫‪ : Ethernet‬پر استفاده ترین پروتکل الیه ‪ 2‬میباشد که تا سرعت ‪ 10‬گیگابایت را پشتیبانی‬
‫کرده و در توپولوژی های ستاره ای و نقطه به نقطه استفاده میشود‪.‬‬
‫تکنولوژی های الیه ‪ 2‬مدل‪OSI‬‬
‫در طراحی شبکه دانشگاه به علل زیر از ‪ Ethernet‬استفاده میشود‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫پشتیبانی از سرعت انتقال باال (تا ‪) 10 Gbps‬‬
‫پشتیبانی اغلب تجهیزات از ان‬
‫اشنای ی سرپرستان سایت ها از ان‬
‫پشتیبانی از انواع رساناهای انتقال (فیبر نوری‪ ،‬سیم مسی و کابل ‪) Coaxial‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫استاندارد های ‪ Ethernet‬خود دارای ویژگیهای ی است و سرعت انتقال‬
‫در ان ‪ 10 Mbps‬بود‪ ،‬اما با حفظ ویژگی های خود در سالهای بعد به‬
‫ترتیب زیر توسعه شد‪:‬‬
‫‪Fast Ethernet ‬‬
‫‪Gigabit Ethernet ‬‬
‫‪10 Gigabit Ethernet ‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫‪ :Fast Ethernet‬این استاندارد که از طرف ‪ 802.3u ، IEEE‬نام گذاری شده است‪،‬‬
‫شامل تمامی موارد پشتیبانی شده در ‪ 802.3‬بوده و سرعت انتقال داده در ان ‪100‬‬
‫‪ Mbps‬میباشد و از مشخصه های کابل کشی زیر پشتیبانی میکند‪.‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫در طراحی شبکه داخلی اتاق های و سالن های موجود در ساختمان مانند‪ ،‬البراتوار‪،‬‬
‫اتاق های اداری از )‪ 100BASE –T2 (full duplex‬استفاده میگردد‪ .‬دالیل‬
‫استفاده عبارتند از‪:‬‬
‫‪ ‬از انجای ی که ند های موجود در البراتور ها و اتاق های اداری ساختمان از ‪ 40‬عدد تجاوز‬
‫نمیکند‪ ،‬نیازی به استفاده از سرعت های باالتر دیده نمیشود‪ .‬در سرعت ‪ 100 Mbps‬میتوان‬
‫براحتی نیاز های داده ای‪ ،‬صوتی و تصویری تامین کرد‪.‬‬
‫‪ ‬هزینه باالی تجهیزات پشتیبانی کننده از استاندار های باالتر‬
‫‪ ‬پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها از این استاندارد‬
‫‪ ‬پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر ها و سویچ ها در انتخاب ‪Duplex‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫‪ :Gigabit Ethernet‬با حفظ مشخصه های ‪ Ethernet‬به همراه ابداع تکنولوژی های‬
‫جدید سیگنالینگ میتوان سرعت انتقال داده ها را به ‪ 1 Gbps‬رساند نام این استاندارد برای‬
‫فیبر نوری ‪ 802.3z‬و برای کابل مسی ‪ 802.3ab‬میباشد‪ .‬جدول زیر تکنولوژی های کابل‬
‫کشی ‪ Gigabit Ethernet‬را نشان میدهد‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫در پیاده سازی کابل کشی میان ساختمان ها و ساختمان مرکزی از استاندارد‬
‫‪ 802.3z‬و فیبر نوری نوع ‪ 1000BASE – SX Multimode 50 micron‬به‬
‫دالیل زیر استفاده میشود‪:‬‬
‫‪ ‬عدم تجاوز نیاز ترافیکی هر ساختمان از ‪( 1Gbps‬مجموع حد اک ثر ‪ 60‬ند)‬
‫‪ ‬هزینه بر بودن سویچ های پشتیبانی کننده از ‪10 Gigabit Ethernet‬‬
‫‪ ‬عدم تجاوز فاصله ساختمان ها از ‪ 550‬متر مورد پشتیبانی ‪1000BASE – SX‬‬
‫تکنولوژی های الیه ‪ 2‬مدل ‪OSI‬‬
‫‪ :10-Gigabit Ethernet‬این روش انتقال داده که ‪ IEEE 802.3ae‬نامیده‬
‫میشود‪ ،‬توانای ی ‪ Ethernet‬را سرعت انتقال نشان میدهد ‪ .‬مدیوم انتقال ان بجز یک‬
‫مورد ً‬
‫تماما فیبر نوری میباشد‪ .‬از ‪ 802.3ae‬به دالیل زیر در طراحی شبکه دانشگاه‬
‫استفاده نمیشود‪:‬‬
‫‪ ‬عدم پشتیبانی اک ثر تجهیزات سویچینگ سطح متوسط (در نظر گرفته شده)‬
‫‪ ‬گرانی ماژولهای الحاقی فیزیکی‬
‫‪ ‬استفاده از تجمیع پورت )‪ (Port Aggregation‬برای باال بردن حجم انتقال در میان‬
‫ماژول توزیع )‪ ، (Distribution‬هسته و محوطه سرور‬
‫تجهیزات سویچینگ‬
‫سویچ ها تجهیزاتی هستند که با توجه بسته های داده رسیده به پورت خود را شناسای ی کرده و با‬
‫توجه به ادرس فیزیکی گیرنده ان را از پورت مربوطه ارسال میکنند‪.‬‬
‫سویچ ها مختلف میتوانند با نوجه به نوع خود در الیه های ‪ 7 -2‬مدل ‪ OSI‬فعالیت کنند‪.‬‬
‫در طراحی شبکه دانشگاه از الیه ‪ 2‬در ماژول ‪ Access‬و نوع الیه ‪ 3‬ان در ماژول ‪ Distribution‬استفاده‬
‫میکنیم‪.‬‬
‫‪ ‬سویچ الیه ‪ :2‬این نوع سویچ هدایت بسته های داده بر اساس ادرس فیزیکی انجام میدهد و در نتیجه‬
‫‪ Collision Domain‬را محدود میکند‪.‬‬
‫‪ ‬سویچ الیه ‪ : 3‬در این سویچ هدایت بسته ها بر اساس ادرس فیزیکی و منطقی میباشد‪ .‬در نتیجه میتوان‬
‫از ان برای ترافیک داده ها میان ‪ Vlan‬ها استفاده کرد‪.‬‬
‫تجهیزات سویچینگ‬
‫روتر نیز کار مسیر یابی را بر مبنای ادرس منطقی انجام میدهد و به علل‬
‫زیر ازسویچ الیه ‪ 3‬استفاده میشود‪:‬‬
‫‪ ‬پشتیبانی از تعداد پورت باال‬
‫‪ ‬استفاده از سویچینگ سخت افزاری از طریق مدار های مجتمع ‪ ASIC‬که سرعت مسیر یابی و‬
‫ارسال را بسیار باال میبرد و از بار ‪ CPU‬میکاهد‪.‬‬
‫‪ ‬عدم نیاز به پورت های ‪ E1‬و ‪ T1‬به علت عدم استفاده از شبکه ‪WAN‬‬
‫تجهیزات سویچینگ‬
‫در طراحی شبکه دانشگاه به علل زیر از دو سویچ الیه ‪ 3‬در ماژول توزیع )‪(Distribution‬‬
‫استفاده میشود‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫از انجای ی که هر کدام از ‪Vlan‬های در نظر گرفته شده در یک ‪ Subnet‬قرار دارند درصورتی که الزم باشد‪،‬‬
‫داده های میان این انها (نه در یک ‪ ) Vlan‬جابجا شود‪ ،‬نیاز به سویچ الیه ‪ 3‬است‬
‫سویچ های الیه ‪ 3‬از لحاظ کارای ی نسبت به انواع الیه ‪ 2‬باال تر میباشند و برای مدیریت پروتکل های ی مانند‬
‫‪ STP‬و ‪ VTP‬که چرخه های اضافی برای ‪ CPU‬به دنبال دارد‪ ،‬استفاده میشود‬
‫پشتیبانی از تعداد باالی پورت فیبر نوری‬
‫نیاز به دو سویچ الیه ‪ 3‬به منظور ایجاد افزونگی )‪ (Redundancy‬در اتصال ماژول ‪ Access‬با‬
‫‪ Distribution‬میباشد‪ .‬به این صورت که از هر سویچ ساختمان دو ‪ Uplink‬به سویچ های ساختمان مرکزی‬
‫متصل میشود‪.‬‬
‫تجهیزات سویچینگ‬
‫سایر سویچ های ماژول ‪ Access‬از نوع الیه دو میباشند که باید موارد زیر در انتخاب انها رعایت شود‪:‬‬
‫‪ ‬سویچ های متصل به ساختمان مرکزی نیاز به دو پورت ‪ SFP‬برای پشتیبانی از فیبر نوری دارند‪.‬‬
‫‪ ‬سویچ های طبقات نیاز به یک پورت ‪ Gigabit‬برای اتصال به سویچ متصل به ساختمان مرکزی دارند‪.‬‬
‫‪ ‬سویچ های موجود در البراتور ها برای پشتیبانی از تعداد زیاد ند ها میبایست از نوع ‪ 48‬پورت بوده و کارای ی‬
‫باالتری نسبت به سایر سویچ های الیه ‪ 2‬برای سوچینگ داشته باشند‬
‫‪ ‬سویچ های ی که برای اتصال ‪ IP Phone‬ها یا ‪ IP Camera‬ها بکار میرود برای باال بردن امکان جابجای ی پذیری‬
‫)‪ (Portability‬بهتر است از حد اقل یک پورت ‪ PoE‬پشتیبانی کنند‪ .‬تا نیاز تجهیزات مذکور به استفاده از‬
‫‪ plug‬برق شهری را از میان بردارند‪ .‬پورتهای ‪ PoE‬عالوه بر انتقال داده ولتاژ مورد نیاز تجهیزات مانند ‪IP‬‬
‫‪ Phone‬را تامین میکنند‪.‬‬
‫‪Trunking‬‬
‫ارتباط میان ند های مربوط به ‪ Vlan‬های ی که از نظر فیزیکی در یک مکان نمیباشند‪ ،‬از‬
‫طریق اضافه کردن شناسه ‪ Vlan‬ند به فریم ارسالی امکان پذیر است که مکانیزمی الیه‬
‫دوی ی محسوب میشود‪ .‬در این رویکرد ارتباط میان سویچ ها برای انتقال فریم های حاوی‬
‫ً‬
‫شناسه ‪ Vlan‬اصطالحا به صورت ‪ Trunk‬میباشد‪.‬‬
‫ً‬
‫ی‬
‫عمل گنجاندن شناسه ‪ Vlan‬در فریم اصطالحا ‪ tag‬گذار گ فته شده و به دو‬
‫روش پیاده سازی میشود‪:‬‬
‫‪ISL ‬‬
‫‪802.1Q ‬‬
‫‪Trunking‬‬
‫‪: ISL‬‬
‫پروتکل لینک میان سویچی )‪ (ISL‬متعلق به شرکت سیسکو بوده و ‪ ISL .‬یک هدر ‪ 26‬بایتی به انتدا‬
‫و یک ‪ 4 trailer‬بایتی به انتهای فریم الیه ‪ 2‬اضافه می کنند‪.‬‬
‫هدر نیز دارای فیلد ‪ 15‬بایتی برای ‪ VlanID‬میباشد که به نوعی شناسه ‪ vlan‬پورت مربوطه میباشد‪.‬‬
‫‪ ISL‬تنها در تجهیزات سیسکو قابل استفاده است و تجهیزات این شرکت در صورت دریافت فریمی با‬
‫ً‬
‫اصطالحا ‪ drop‬میکنند‪.‬‬
‫‪ tag‬ی متفاوت ان را‬
‫‪: 802.1Q‬‬
‫این پروتکل که متعلق به ‪ IEEE‬میباشد‪ .‬در این استاندارد فریم الیه دو دستکاری شده و در درون ان‬
‫فیلد های در مجموع انها ‪ 4‬بایت میشود را اضافه میکند‬
‫‪Trunking‬‬
‫در طراحی شبکه دانشگاه به علل زیر از استاندارد ‪ 802.1Q‬استفاده میشود‪:‬‬
‫‪ ‬با اینکه فرایند ‪ tag‬گذاری ‪ .1q‬از انجای که درون فریم را دستکاری میکند زمان بر تر است ولی ‪ ISL‬تنها با‬
‫تجهیزات سیسکو سازگار است و در صورت در یافت دیگر ‪ tag‬ها انها را ‪ Drop‬میکند‪.‬‬
‫‪ ‬در ‪ .1q‬امکانی بنام ‪ native Vlan‬وجود دارد که میتوان ‪Vlan‬ی را که فریم مربوط به انها بیشتر در فرایند‬
‫‪ Trunking‬و ‪ tag‬گذاری شرکت میکنند (‪ Vlan‬های پراکنده) را عضو ان کرد‪ .‬در این نوع ‪ Vlan‬عمل ‪tag‬‬
‫گذاری صورت نمی پذیرد و در نتیجه عمل ارسال سریعتر انجام شده و از بار سخت افزاری نیز کاسته میشود‪.‬‬
‫‪ ‬از انجای ی که ‪ .1q‬از لحاظ حجمی سربار کمتری را ایجاد میکند‪ ،‬حجم ترافیک کاهش مییابد‪.‬‬
‫‪ ‬در سویچی فاقد پورت ‪ Trunk‬در صورت دریافت فریم ‪ tag‬خورده در ان پورت‪ ،‬فریم ‪ ISL‬از بین خواهد رفت‪.‬‬
‫در حالی که ‪ .1q‬عبور داده خواهد شد‪.‬‬
Trunking
Assigning Trunk ports on Access Switch to Related Vlan 
Switch# configure terminal
Switch(config)# interface gigabitethernet 0/1 Switch(configif)# switchport mode trunk Switch(config-if)# switchport
trunk encapsulation dot1q
Switch(config-if)# end
‫مدیریت ‪ Vlan‬ها به طور متمرکز از طریق ‪VTP‬‬
‫‪ VTP‬طراحی کرده است که میتواند از طریق لینکهای ‪ trunk‬میان سویچها تغییرات به‬
‫وجود امده در مورد ‪ Vlan‬ها را از یک ‪ VTP‬سرور به تمامی ‪ VTP Client‬های موجود‬
‫در دامنه خود منتقل کند تا یکپارچگی ساختاری ‪ Vlan‬ها در کل دامنه حفظ شود‪ .‬این‬
‫پروتکل بر روی ‪ ISL‬و ‪ 802.1Q‬قابل پیاده سازی است‪.‬‬
‫‪ VTP‬در طول سه نسخه توسعه یافته است که هر کدام از نظر نوع اطالعات ارسالی و‬
‫عملکرد مدهای مختلف با یکدیگر متفاوت میباشند‬
‫مدیریت ‪ Vlan‬ها به طور متمرکز از طریق‪VTP‬‬
‫از دید ‪ VTP‬سویچها به سه مد )‪ (mode‬تقسیم میشود‪:‬‬
‫‪ : VTP Server ‬سویچی که تمامی امور مدیریتی مربوط به ‪ Vlan‬ها را انجام میدهد و دیگر سویچ ها بانک‬
‫اطالعاتی ‪ Vlan‬خود را با ان هماهنگ میکنند‪.‬‬
‫‪ : VTP Client ‬سویچ های ی هستند که به ‪VTP Server‬دامنه خود اجازه ایجاد‪ ،‬حذف و تغییر‬
‫مشخصات ‪ Vlan‬ها را میدهند‪ .‬در صورتی که ‪ Client‬در مسیر ارسال اطالعات ‪ Server‬قرار داشته باشد‪،‬‬
‫این اطالعات را از طریق لینکهای ‪ Trunk‬خود به سویچ های مجاور هم دامنه منتقل میکند‪.‬‬
‫‪ : VTP Transparent ‬در این سویچ ها تغییرات ایجاد شده توسط ‪ VTP Server‬در بانگ اطالعاتی‬
‫‪ Vlan‬اعمال نشده‪ ،‬بلکه تنها از طریق لینکهای ‪ trunk‬به دیگر سویچ ها منتقل میشود‪.‬‬
‫مدیریت ‪ Vlan‬ها به طور متمرکز از طریق‪VTP‬‬
‫اطالعات ارسالی توسط ‪ VTP Server‬به سه گروه تقسیم میشود‪:‬‬
‫‪ ‬اطالعات خالصه که هر ‪ 300‬ثانیه یک بار یا در زمان تغییر در تنظیمات ارسال میگردد و‬
‫شامل نام دامنه‪ ،‬نسخه‪ ، revision number ،‬کد ‪ hash‬رمرگذاری ‪ MD5‬شماره‬
‫اطالعات ارسالی نوع ‪ subset‬میباشد‪.‬‬
‫‪ ‬اطالعات نوع ‪ Subset‬که شامل اطالعات ایجاد‪ ،‬تغییر نام‪ ،‬حذف‪ ،‬تغییر ‪ MTU‬و‬
‫غیره میشود‪.‬‬
‫‪ ‬اطالعاتی از طرف ‪ client‬درخواست میشود‪ .‬به طور مثال ممکن است ‪ Client‬اطالعات‬
‫‪ Vlan‬خود از دست داده باشد و حال از طریق این روش از ‪ VTP Server‬خود‬
‫درخواست اطالعات جدید مینماید‪.‬‬
‫مدیریت ‪ Vlan‬ها به طور متمرکز از طریق‪VTP‬‬
‫مفهومی دیگر که در ‪ VTP‬وجود دارد‪ VTP Prunning ،‬است‪ .‬این قابلیت به یک دامه ‪ VTP‬امکان‬
‫میدهد تا اطالعات مربوط به تغییرات ‪ Vlan‬ها را تنها سویچ های ی دریافت کنند که در انها ‪ Vlan‬های مذکور‬
‫تعریف شده است‪.‬‬
‫مدیریت ‪ Vlan‬ها به طور متمرکز از طریق‪VTP‬‬
‫در طراحی شبکه دانشگاه موارد زیر در رابطه با ‪ VTP‬لحاظ میشود‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫دامنه ای به نام ‪ Parand‬ایجاد میشود‬
‫یکی از سویچهای های الیه ‪( 3‬ماژول ‪ ) Distribution‬به عنوان ‪ VTP‬سرور انتخاب میگردد‬
‫دیگر سویچ الیه ‪ 3‬و سویچ های انتهای ی در ساختمان (متصل به ند ها) به عنوان ‪ VTP Client‬انتخاب‬
‫میشوند‪.‬‬
‫و باقی سویچ ها شامل (سویچ طبقات و لبه ساختمان از انجای ی که ‪ Vlan‬ی در انها تعریف نشده است و‬
‫تنها میبایست اطالعات ‪ Vlan‬ها را از خود گذر دهند‪ Transparent ،‬تنظیم میشوند‬
‫میتوان برای سادگی کار ‪ Transparent‬ها را نیز عضو دامنه قرار نداد و از نسخه دو ‪ VTP‬استفاده‬
‫میگردد‪.‬‬
‫استفاده از ‪VTP Prunnig‬‬
VTP‫ ها به طور متمرکز از طریق‬Vlan ‫مدیریت‬
VTP Configuration 3750G-24TS 
3750G-24TS# config terminal
3750G-24TS(config)# vtp mode server
3750G-24TS(config)# vtp domain Parand
VTP Configuration on Building Edge Switches Access Access 
Switch # config terminal
Access Switch# (config)# vtp mode client
Access Switch# (config)# vtp domain Campus
VTP Transparent Configuration on Building Edge 
Building Edge # config terminal
Building Edge # (config)# vtp mode transparent
VTP‫ ها به طور متمرکز از طریق‬Vlan ‫مدیریت‬
Define Vlan on VTP Server 
3750G-24TS # vlan database
3750G-24TS #(vlan)# vlan 10 name IT
3750G-24TS #(vlan)# exit
Assigning Access ports on Access Switch to Related Vlan 
Switch# configure terminal
Switch(config)# interface range fastethernet 0/1 – 0/20
Switch(config-range-if)# switchport mode access
Switch(config-range-if)# switchport access vlan IT
Switch(config-range-if)# end
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫از انجای ی که نظام ارتباطی سویچ ها به علت لحاظ کردن لینکهای اضافی به منظور افزرونگی‪ ،‬همانند گراف میباشد‬
‫که میان ند روئس بیش از یک مسیر وجود دارد‪.‬‬
‫در هنگام انتشار بسته های همه بخشی مانند‪:‬‬
‫‪ARP Request ‬‬
‫‪Unknown Unicast ‬‬
‫‪‬‬
‫‪ Broadcast‬های معمول‬
‫اشفتگی های زیر در شبکه ایجاد میشود‪:‬‬
‫‪ ‬گردش بسته های به مدت زیاد در شبکه‬
‫‪ ‬تغییر دائم جدول ادرس سویچها‬
‫‪ ‬اشغال حجم باالی ی از پهنای باند و در نتیجه از کار افتادن شبکه‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫برای غلبه بر این موضوع از الگوریتم ‪ Spanning Tree‬استفاده میشود که نتیجه ان باقی ماندن تنها یک‬
‫مسیر میان سویچ ها خواهد بود‪.‬‬
‫فرایند اجرای این الگوریتم به صورت زیر میباشد‪:‬‬
‫‪ .1‬انتخاب یک سویچ به عنوان ‪ Root Bridge‬از روی ‪ Bridge ID‬که وظیفه مدیریت ‪ ST‬را‬
‫خواهد داشت‪.‬‬
‫‪ .2‬انتخاب یکی از پورت های دیگر سویچها به عنوان ‪ Root Port‬بر اساس کمترین ‪ Cost‬تا‬
‫‪Root Bridge‬‬
‫‪ .3‬انتخاب یکی از پورت های دو سر کابل ارتباطی به عنوان ‪ Designated Port‬برای انتقال‬
‫ترافیک‬
‫‪ .4‬قرار گرفتن ‪ Root Port‬ها و ‪ Designated Port‬ها بر روی مد ‪ Forward‬برای انتقال‬
‫داده‬
‫‪ .5‬قرار گرفتن باقی پورت ها بر روی مد ‪BLock‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫شرکت سیسکو و ‪ IEEE‬هر کدام پروتکل های ی را در مورد ‪ ST‬ارائه کردند که از لحاظ کارای ی و امکانات‬
‫جابنی با یکدیگر تفاوت دارند‪:‬‬
‫‪ : 802.1d‬این روش ‪ ST‬را به طور خام و برای کل شبکه اجرا میکند‪ .‬قبل از ‪ 802.1d‬پروتکلی بنام‬
‫‪ CST‬وجود داشت که ‪ ST‬را به طور ساده اجرا میکرد و در واقع ‪ IEEE‬ان را استاندارد کرد‪.‬‬
‫معایب ان عبارتند از‪:‬‬
‫‪ ‬کندی زمان همگرای ی بعد از هر تغییر در توپولوژی به خاطر تاخیر های موجود تا زمان ‪Forward‬‬
‫‪ ‬اجرای پروتکل در جای ی که امکان تشکیل حلقه نیست‪.‬‬
‫‪ ‬اجرای پروتکل بدون در نظر گرفتن ‪Vlan‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫‪ : PVST‬قبل از معرفی ‪ ،802.1d‬شرکت سیسکو از پروتکلی مخصوص به خود استفاده‬
‫میکرد‪ .‬مزایای این پروتکل از این قرار است‪:‬‬
‫‪ ‬اجرا بر اساس هر ‪Vlan‬‬
‫‪ ‬کم کردن زمان همگرای ی با ایجاد مکانیزم ‪ Port Fast‬در مورد لینکهای میان سویچ و‬
‫وسیله نهای ی که در ان امکان حلقه وجود ندارد‪.‬‬
‫‪ ‬ایجاد لینکهای پشتیبان ‪ Uplink Fast‬و ‪ Backbone Fast‬برای کم کردن زمان‬
‫همگرای ی‬
‫ضعف های ‪ PVST‬نیز به این قرار است‪:‬‬
‫‪ ‬افزایش بار ‪ CPU‬به علت مدیریت ‪ ST‬برای هر ‪Vlan‬‬
‫‪ ‬سازگار نبودن با پروتکل های ‪CST‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫‪ : PVST+‬در این پروتکل مشکل سازگاری با ‪ CST‬بر طرف شد‪.‬‬
‫‪ : RSTP‬این پروتکل که از طرف ‪ IEEE‬با نام ‪ 802.1w‬ارائه شد‪ .‬تمامی ویژگی های‬
‫‪ PVST+‬را در خود جای داده است و موارد زیر را به ان اضافه کرده‪:‬‬
‫‪ ‬ایجاد مکانیزم ‪ proposal‬و ‪ agreement‬برای تعیین نقش پورتها و در نتیجه همگرای ی‬
‫سریعتر‬
‫‪ ‬ایجاد نظامی کاملتر در مورد پورتهای پشتیبان‬
‫ولی مشکل بار زیاد ‪ CPU‬همچنان باقی بود‪.‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫مکانیزم ‪ proposal‬و ‪agreement‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫‪: MSTP‬‬
‫برای رفع این مشکل ‪ IEEE‬پروتکلی را تحت عنوان ‪ Multiple STP‬ارائه کرده است که‬
‫بجای تولید اطالعات مدیریتی ‪ STP‬برای هر ‪ ، Vlan‬یک بار انها را تولید و بر روی هر‬
‫‪ Vlan‬نگاشت میکند‪ MSTP .‬پروتکلی ً‬
‫نسبتا جدید بودن و بسیار پیچیده میباشد که‬
‫شرح عملکرد ان خارج از این بحث میباشد‪ MSTP .‬بار ‪ CPU‬را به شدت کاهش میدهد‪.‬‬
‫جلوگیری از اشفتگی انتشار از طریق الگوریتم ‪Spanning Tree‬‬
‫در طراحی شبکه دانشگاه برای جلوگیری از تشکیل ‪ Loop‬و مشکالت جانبی ان راه کارهای زیر پیشنهاد‬
‫میشود‪:‬‬
‫‪ ‬از انجای ی که تعداد ‪ 15 ، Vlan‬عدد میباشد‪ ،‬بار زیادی بر روی ‪ CPU‬سویچ ‪ Root Bridge‬ایجاد‬
‫میگردد‪ .‬پس باید از ‪ MSTP‬به عنوان پروتکل ‪ Spanning Tree‬استفاده شود‪.‬‬
‫‪ ‬از انجای ی که سویچ ‪ Root Bridge‬وظیفه ارسال ‪ BPDU‬ها و مدیریت ‪ Spanning Tree‬را دارد‪،‬‬
‫میبایست از لحاظ کارای ی در سطح باالتری نسبت به دیگر سویچ ها باشد‪ .‬از این رو از سویچ های الیه ‪3‬‬
‫استفاده میشود‪.‬‬
‫‪ ‬برای توزیع بار مدیریتی ‪ ، Spanning Tree‬با تغییر ‪ Bridge ID‬دو سویچ الیه ‪ ، 3‬یکی از انها را‬
‫‪ Vlan ، Root Bridge‬های زوج و دیگری را ‪ Vlan ، Root Bridge‬های فرد میکنیم‪.‬‬
Spanning Tree ‫جلوگیری از اشفتگی انتشار از طریق الگوریتم‬
Switch# configure terminal
Switch 1(config)# spanning-tree mode mst
Switch 1(config)# spanning-tree mode mst Configuration
Switch 1(config)# instance 1 vlan 1,3,5,,7,9
Switch 1(config)# spanning-tree mst 1 priority 0 Switch 1(config)#
spanning-tree mst 2 priority 4096
Switch(config)# end
Switch# configure terminal
Switch 2(config)# spanning-tree mode mst
Switch 2(config)# spanning-tree mode mst Configuration
Switch 2(config)# instance 2 vlan 2,4,6,8,10
Switch 2(config)# spanning-tree mst 2 priority 0
Switch 2(config)# spanning-tree mst 1 priority 4096
Switch 2(config)# end
‫امنیت در الیه ‪ 2‬توسط ‪Port Security‬‬
‫قابلیت ‪ port security‬امنیتی الیه دوی ی را بر روی ‪ port‬های سویچ پیاده سازی کرده و از‬
‫ترافیک داده از جانب سیستم های تایید نشده جلوگیری میکند‪.‬‬
‫مزایای ان عبارتند از‪:‬‬
‫‪ ‬ایجاد الیه امینی در الیه ‪ 2‬و در مورد تجهیزات فیزیکی شبکه‬
‫‪ ‬کاهش بار مدیریت سرپرست شبکه‬
‫‪ ‬کنترل اتصال سیستم های ‪ Notebook‬متفرقه در دانشگاه‬
‫‪ port security‬قابل تنها در مورد پورت های ‪ Access‬قابل پیاده سازی است و در پورت های‬
‫‪ trunk‬و ‪ EtherChannel‬نمیتوان از ان بهره گرفت‪.‬‬
‫امنیت در الیه ‪ 2‬توسط ‪Port Security‬‬
‫عملکرد ‪: Port Security‬‬
‫‪ ‬شناسای ی دستگاه متصل شده از طریق چک کردن ادرس فیزیکی‬
‫‪ ‬واکنش در برابر اتصال دستگاه تایید نشده که به سه صورت انجام میپذیرد‪.‬‬
‫‪Shut down ‬‬
‫‪Protect ‬‬
‫‪Restrict ‬‬
‫استفاده از قابلیت ‪ : Aging‬با استفاده از این قابلیت میتوان مدت زمانی را تعیین کرد که پس از‬
‫سپری شده ان از زمان برداشته شدن ند متصل به پورت‪ ،‬ادرس های فیزیکی تنظیم شده برای‬
‫‪ port security‬به طور خودکار حذف شوند‬
‫امنیت در الیه ‪ 2‬توسط ‪Port Security‬‬
‫در طراحی شبکه دانشگاه موارد زیر در مورد ‪ Port Security‬اعمال میگردد‪:‬‬
‫ً‬
‫معموال قابل اجاره نیست تنها از ان در سویچ‬
‫‪ ‬از انجای ی که این قابلیت بر روی مدلهای ی متفرقه سویچ‬
‫های ازمایشگاه دانشکده ها که نوع ‪ 2960‬سیسکو توصیه شده است اجرا میگردد‪.‬‬
‫‪ ‬در هر ازمایشگاه تعدادی میز برای قرار دادن ‪ notebook‬در نظر گرفته میشود‪ .‬در ابتدای ترم یک بار‬
‫ادرس فیزیکی ‪ notebook‬های دانشجویان در پورتهای اختصاص داده شده ثبت میگردد‪.‬‬
‫‪ ‬پورت مربوط کامپیوترهای ‪ Desktop‬روی ‪( Sticky‬یاد گیری ادرس به صورت خودکار) و تعداد ‪1‬‬
‫ادرس تنظیم میشود زیرا جابجای ی این سیستم ها به ندرت اتفاق می افتد‪.‬‬
‫‪ ‬از انجای ی که ‪ SNMP‬لحاظ نشده است‪ ،‬واکنش پورت های ‪ notebook‬بر روی ‪ protect‬قرار‬
‫میگیرد تا فریم های ارسالی از ادرس فیزیکی غیر مجاز به سادگی ‪ Drop‬شود و کاربر بعد از چند بار‬
‫تکرار‪ ،‬نا امید گردد‪.‬‬
‫‪ ‬تنظیم قابلیت ‪ Aging‬روی ‪ 1‬دقیقه در مورد پورت های ‪Desktop‬‬
Port Security ‫ توسط‬2 ‫امنیت در الیه‬
Switch(config)# interface range fastethernet 0/1 – 0/15 
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security
violation shutdown
Switch(config-if)# switchport port-security aging time 10 interactively
Switch(config)# interface range fasethernet 0/16 – 0/19 
Switch(config-if)# switchport port-security maximum 10
Switch(config-if)# switchport port-security mac-address 00- FF-3A-AA-B2C4
Switch(config-if)# switchport port-security
violation
shutdown
‫برقراری امنیت در مورد تجهیزات سویچینگ از طریق ‪Tacacs+‬‬
‫احراز هویت در تجهیزات شبکه به سه روش زیر انجام میشود‬
‫‪ ‬روش محلی‬
‫‪ ‬استفاده از ‪RADUIS‬‬
‫‪ ‬استفاده از ‪Tacacs+‬‬
‫در استفاده از ‪ RADIUS‬و‪ TACACS+‬ادرس )‪ (IP‬سرور مربوطه در تجهیزات منطبق‬
‫وارد میشود و مراحل احراز هویت‪ ،‬تعیین سطح دسترسی و ثبت حساب کاربران به‬
‫صورت فرایندهای درخواست و پاسخ میان انها رد و بدل میشود‬
‫برقراری امنیت در مورد تجهیزات سویچینگ از طریق ‪Tacacs+‬‬
‫در طراحی شبکه دانشگاه از به دالیل زیر از ‪ TACACS+‬و روش محلی استفاده میشود‪:‬‬
‫‪ TACACS+ ‬از پروتکل ‪ TCP‬و ‪ RADIUS‬از ‪ UDP‬استفاده میکند‪.‬‬
‫‪ ‬سه مرحله ‪ aaa‬به طور کامال مجزا در ‪ TACACS+‬صورت میپذیرد‪.‬‬
‫‪ ‬اجازه دسترسی های متفاوت به سویچ ها‬
‫‪ ‬تمامی ترافیک میان تجهیزات و سرور در ‪ TACACS+‬به صورت ‪ encrypt‬شده‬
‫میباشد‪.‬‬
‫‪ TACACS+ ‬از تمامی پروتکل های پشتیبانی میکند ‪.‬‬
Tacacs+ ‫برقراری امنیت در مورد تجهیزات سویچینگ از طریق‬
Configure Tacacs+ server on switches 
switch(config)#aaa new-model
switch(config)#aaa authorization network parand
group tacacs local
switch(config)#tacacs-server host 10.10.252.50
switch(config)#tacacs-server key parand
switch(config)#tacacs-server timeout 10
‫مسیر یابی میان ‪ Vlan‬ها‬
‫از انجای ی که سیستم های هر ‪ Vlan‬در زیر شبکه ای مجزا قرار دارند‪ ،‬میبایست میان انها‬
‫مسیریابی الیه ‪ 3‬ای برقرار شود‪ .‬نحوه پیاده سازی به این صورت است‪.‬‬
‫‪ .1‬در تجهیزات میبایست رابط منطقی ‪ (interface) Vlan‬تعریف شود‬
‫‪ .2‬به ان ‪ IP‬در ‪ Subnet‬شبکه های مجازی )‪ (Vlan‬داده شود‪.‬‬
‫‪ .3‬سپس این ‪ IP‬به عنوان ‪ default gateway‬تمامی ندهای یک ‪ Vlan‬در سراسر‬
‫شبکه تنظیم میشود‪.‬‬
‫نام این ‪ interface‬منطقی ‪ SVI‬نامیده میشود‪ .‬به ازای هر ‪ Vlan‬میبایست یک‬
‫‪ interface‬مجازی تنظیم شود‪.‬‬
‫مسیر یابی میان ‪ Vlan‬ها‬
‫در طراحی شبکه دانشگاه که موارد زیر را در مورد مسیریابی میان ‪ Vlan‬ها باید رعایت کرد‪:‬‬
‫‪ ‬بنا به تنظیمات ‪ Root Bridge ، MSTP‬تعدادی از ‪ Vlan‬ها یکی از سویچ های الیه ‪ 3‬قرار داده شد و‬
‫‪ Root Bridge‬باقی ‪ Vlan‬ها سویچی دیگر‪ .‬از انجای ی که هر کدام از ‪ Vlan‬ها به دو سویچ متصل‬
‫هستند‪ Interface .‬منطقی ‪ Vlan‬های ی که ‪ Root Bridge‬انها سویچ شماره یک قرار داده شده است‪،‬‬
‫باید روی همان سویچ تنظیم شوند‪ .‬زیرا ‪ uplink‬به سویچ دیگر ‪ block‬میباشد و انگاه باید مسیر دیگر‬
‫برای رسیدن به ‪ default gateway‬طی شود‪.‬‬
‫‪ ‬از انجای ی که ممکن است مورد قبلی در صورت از کار افتادن ‪ uplink‬به یکی از سویچها اتفاق افتد‪ .‬میان‬
‫دو سویچ ‪ Trunk‬بر قرار میشود‪.‬‬
‫‪ ‬در مورد ‪ Vlan‬های گسترده در سراسر شبکه مانند ‪ Vlan‬های صوتی‪ ،‬تصویری و اداری مورد نیز‬
‫‪ Trunk‬میان دو سویچ الیه ‪ 3‬الزم است‪.‬‬
‫ ها‬Vlan ‫مسیر یابی میان‬
Configure Computer on Vlan 10 (IT) 
PC# ip address 10.10.254.2 255.255.224.0
PC# ip default gateway 10.10.254.63
Configure Vlan 10 (IT) on connected L3 
3759G(config)# interface Vlan 10
3759G(config-if)# ip address 10.10.254.63
255.255.224.03759G(config-if)# no shut
‫تجمیع پورت از طریق ‪EtherChannel‬‬
‫تجمیع پورت یا ‪ Link Aggregation‬مکانیزمی الیه دوی ی است که در ان تعدادی لینک فیزیکی‬
‫میان دو دستگاه الیه دو به طور منطقی یکی در نظر گرفته میشوند‪ ،‬تا به این وسیله افزونگی‬
‫ً‬
‫اصطالحا ‪ EtherChannel‬مینامند‬
‫فیزیکی در مورد این لینکها به وجود اید‪ .‬این مکانیزم را‬
‫تجمیع پورت از طریق ‪EtherChannel‬‬
‫در ‪ EtherChannel‬ترافیک هر بار از یکی از پورت ها عبور میکند که انتخاب پورت بر‬
‫اساس ‪ 8‬روش صورت میپذیرد‪:‬‬
‫‪ ‬ادرس فیزیکی ً‬
‫مبدا‬
‫‪ ‬ادرس فیزیکی مقصد‬
‫‪ً IP ‬‬
‫مبدا‬
‫‪ IP ‬مقصد‬
‫‪ً Port Number ‬‬
‫مبدا‬
‫‪ Port Number ‬مقصد‬
‫تجمیع پورت از طریق ‪EtherChannel‬‬
‫در طراحی شبکه دانشگاه موارد زیر اعمال میگرد‪:‬‬
‫‪ EtherChannel ‬به خاطر ترافیک میان دو سویچ الیه ‪ 3‬و ترافیک باال میان این دو و ماژول‬
‫هسته باید میبایست پیاده سازی شود‪.‬‬
‫‪ ‬از انجای ی که شبکه ‪ 80/20‬میباشد برای لینک ‪ trunk‬میان دو سویچ الیه سه‪ ،‬تجمیع دو‬
‫پورت ‪ Gigabit‬ک فایت میکند‪.‬‬
‫‪ ‬برای توزیع ترافیک میان لینکها بهتر است یکی از ادرس های فیزیکی مبدا یا مقصد استفاده‬
‫شود‪ .‬زیرا انتخاب تنها میان دو لینک صورت میپذیرد‪ .‬از طرف دیگر استفاده از دو ادرس برای‬
‫انتخاب باعث ایجاد بار اضافی روی ‪ CPU‬میگردد‬
‫با تشکر از توجه شما‬