تارا فایل

تحقیق طراحی شبکه های مبتنی بر تجهیزات سیسکو


 به نام خدا

پایان نامه کارشناسی
رشته کامپیوتر- گرایش نرم افزار

عنوان:
طراحی شبکه های مبتنی بر تجهیزات سیسکو

تهیه:

استاد راهنما:

چکیده

قبل از پرداختن به طراحی شبکه، درمورد تجهیزات سیسکوای که نیاز است برای زیربنای شبکه استفاده شود باید تصمیم گیری کرد. خصیصه های سوئیچ ها و مسیریاب ها، تفاوت موجود بین آن ها، زمان مناسب استفاده هریک در زیربنای شبکه، مدل های مختلف آن ها و تکنولوژی های متنوع موجود برای WANها و LAN ها مفاهیم اولیه ای هستند که آگاهی از آن ها درابتدای کار مورد نیاز است.
طراحی زیربنا از اهمیت خاصی برخوردار است و شاید یکی از دشوارترین قسمت های شبکه بندی باشد چرا که به تسلط زیادی نیازدارد. طراحی شبکه باید به گونه ای باشد که بتوان در آینده هنگام مواجه با نیازهای جدید آن را گسترش داد و این کار به تقبل هزینه های سنگین منجر نشود. با برنامه ریزی درست و پیش بینی کافی، شبکه طراحی شده باید پایداری و کارایی مناسبی فراهم آورد.
پس از فراگیری مفاهیم موردنیاز، بررسی مشکلات احتمالی و نحوه برخورد با آن ها به طراحی یک نمونه موردی1 می پردازیم. سعی شده مطالعه موردی تا حد ممکن کوچک نگه داشته شود تاشبیه ساز بتواند آن را بدون خطا شبیه سازی کند زیرا برای شبکه های بزرگ ممکن است خطاداشته باشد.

کلمات کلیدی: تجهیزات سیسکو- زیربنای شبکه- طراحی قابل گسترش

فهرست مطالب (خلاصه)

1- مقدمه 14
2- سخت افزار سیسکو و مبانی IOS 16
2-1- مقدمه 16
2-2- مبانی شبکه ها: تفاوت بین مسیریاب ها و سوئیچ ها 16
2-3- نگاه اجمالی به سوئیچ ها و کاربردهای آن 20
2-4- نگاه اجمالی به مسیریابی و کاربردهای آن 26
2-5- IOS سیسکو 33
2-6- عامل QOS و نحوه عملکرد آن روی سوئیچ ها و مسیریاب ها 41
2-7- خلاصه 44
3- طراحی زیربنای سیسکو 46
3-1- مقدمه 46
3-2- شروع کار- فرآیندطراحی شبکه های Campus، WAN و راه دور 47
3-3- جادادن به Server Farm 70
3-4- ملاحظات سوئیچینگ وLAN 73
3-5- مقایسه مدل های طراحی شبکه Campus 78
3-6- ملاحظات اتصالات WAN در ویندوز 2007 81
3-7- طراحی افزونگی و قابلیت اعتماد 89
3-8- خلاصه 90
4- پیاده سازی یک مطالعه موردی 112
4-1- شروع کار 113
4-2- روش تست 122
5- مراجع 128

فهرست مطالب (تفصیلی)

1- مقدمه 14
2- سخت افزار سیسکو و مبانی IOS 16
2-1- مقدمه 16
2-2- مبانی شبکه ها: تفاوت بین مسیریاب ها و سوئیچ ها 16
2-2-1- مدل طراحی سلسله مراتبی 17
2-2-2- چه موقع استفاده از مسیریاب ها مناسب است؟ 19
2-2-3- چه موقع استفاده از سوئیچ ها مناسب است؟ 20
2-3- نگاه اجمالی به سوئیچ ها و کاربردهای آن 20
2-3-1- مدل های سوئیچ های سیسکو 20
2-3-1-1- سوئیچ های پیکربندی ثابت 21
2-3-1-2- سوئیچ های پیمانه ای 21
2-3-2- VLAN ها و نحوه عملکرد آن ها 22
2-3-3- تکنولوژی های Trunking 23
2-3-3-1-ISL 23
2-3-3-2- IEEE 802.1Q 24
2-3-4- سرویس دهنده ها و سرویس گیرنده های VTP 24
2-3-5- سوئیچینگ لایه3 25
2-4- نگاه اجمالی به مسیریابی و کاربردهای آن 26
2-4-1 نگاه کلی به تکنولوژی های LAN/WAN 26
2-4-1-1-Ethernet 26
2-4-1-2-TokenRing 27
2-4-1-3- کنترل پیوند داده سطح بالا 27
2-4-1-4- Frame Relay 28
2-4-1-5- پروتکل نقطه به نقطه 29
2-4-2- کاتالیست مسیریاب های سیسکو 29
2-4-2-1- مسیریاب های سری 8500 سیسکو 29
2-4-2-2- مسیریاب های سری 7600 سیسکو 30
2-5- IOS سیسکو 33
2-5-1- تفاوت بین IOS سوئیچ و مسیریاب 33
2-5-2- مجموعه مشخصات مسیریاب 33
2-5-2-1- Enterprise 33
2-5-2-2- IP/IPX/IBM 34
2-5-2-3- IP Plus 34
2-5-2-4- مجموعه مشخصه دیواره آتش 34
2-5-2-5- نیازمندی های حافظه ای 35
2-5-2-6- واسط خط فرمان 35
2-5-2-7- چگونگی کارکردن با IOS 36
2-6- عامل QOS و نحوه عملکرد آن روی سوئیچ ها و مسیریاب ها 41
2-6-1- پروتکل رزرو منبع 42
2-6-2- تکنیک های صف بندی 42
2-6-2-1- الگوریتم زمان بندی منصفانه صف 42
2-6-2-2- صف بندی اولویت 43
2-6-2-3- صف بندی Custom 43
2-6-2-4- صف بندی منصفانه وزن شده مبتنی بر کلاس 44
2-7- خلاصه 44
3- طراحی زیربنای سیسکو 46
3-1- مقدمه 46
3-2- شروع کار- فرآیندطراحی شبکه های Campus، WAN و راه دور 47
3-2-1- تعریف پیوندهای Campus و WAN و Remote 47
3-2-2- فرآیند طراحی- بررسی عملی 49
3-2-3- ملاحظات مکان شبکه 52
3-2-3-1- فضای فیزیکی تجهیزات 52
3-2-4- مبانی تجهیزات شبکه 54
3-2-5- برنامه ریزی ظرفیت 55
3-2-5-1- اتصالات و گسترش 55
3-2-6- بهترین تمرین ها 56
3-2-7- برنامه ریزی آدرس دهی پروتکل 58
3-2-7-1- پروتکل های مسیریابی 58
3-2-8- انتخاب پروتکل صحیح 63
3-2-9- انتخاب مسیریابی 64
3-2-9-1- ملاحظات آدرس دهی 65
3-2-10- توپولوژی 67
3-2-11- سرویس های کاربرد 70
3-3- جادادن به Server Farm 70
3-3-1- موقعیت دهی سرورها 71
3-3-2- Service Farmهای ترمینال 72
3-4- ملاحظات سوئیچینگ وLAN 73
3-4-1- مقیاس بندی پهنای باند 73
3-4-2- ملاحظات مقیاس بندی 74
3-4-3- چندپخشی IP 75
3-4-4- VLANها و ELANها 76
3-4-4-1- سیاست داخل هسته 78
3-5- مقایسه مدل های طراحی شبکه Campus 78
3-5-1- مدل هاب و مسیریاب 78
3-5-2- مدل VLAN گسترده 79
3-5-3- چند پروتکلی روی ATM 80
3-6- ملاحظات اتصالات WAN در ویندوز 2007 81
3-6-1- مسیریابی و قابلیت مقیاس بندی 82
3-6-2- برنامه ریزی برای رشدآینده زیربنای شبکه 83
3-6-3- قابلیت مقیاس بندی شبکه 83
3-6-3-1- سوئیچینگ لایه2 84
3-6-3-2- سوئیچینگ لایه 3 85
3-6-3-3- سوئیچینگ لایه4 86
3-6-3-4- ستون فقرات ATM/LANE 86
3-6-3-5- نیازمندی های پروتکل Bridge شده 87
3-6-3-6- پل زنی در مدل چندلایه 87
3-6-4- امنیت سایر شبکه های راه دور 88
3-7- طراحی افزونگی و قابلیت اعتماد 89
3-8- خلاصه 90
4- پیاده سازی یک مطالعه موردی 112
4-1- شروع کار 113
4-2- روش تست 122
5- مراجع 128

فهرست شکل ها

شکل2-1 مدل طراحی سلسله مراتبی 19
شکل 2-2 مسیریاب مدل 7603 سری 7600 31
شکل 2-3 مسیریاب مدل 7606 سری 7600 32
شکل 2-4 مسیریاب مدل 7613 سری 7600 32
شکل 3-1 نمای 30000 فوتی 50
شکل 3-2 شبکه با چندین طبقه و بخش 51
شکل 3-3 بخش با اطلاعات پیشنهادشده 51
شکل3-4 RIP و تصمیمات مسیریابی 60
شکل 4-1 شمای شبکه قابل پیاده سازی 112
شکل 4-2 Command Prompt 125

فهرست جداول

جدول 4-1 تنظیمات شبکه محلی سمت چپ(A) 113
جدول 4-2 تنظیمات شبکه محلی سمت راست(B) 113
جدول 4-3 تنظیمات مسیریاب ها 117

فصل اول
1- مقدمه

درمورد محصولات مایکروسافت و سیسکو چه می دانید؟ در رقابت بین این شرکت ها کدام یک پیروز است؟ حقیقت این است که هردوی آن ها از شرکت های عالی تکنولوژی و گسترش دهنده ی تکنولوژی های جدید و مفید شبکه بندی در جهان هستند. مایکروسافت بعنوان کمپانی گسترش دهنده نرم افزار، سیستم عامل ها و برنامه های کاربردی موردنیاز برای استفاده های شخصی و تجاری را فراهم می آورد. درحالی که سیسکو بعنوان تولیدکننده تجهیزات اصلی سخت افزاری، تجهیزات و سیستم عامل های شبکه ای را به منظور انتقال داده از نقطه ای به نقطه ی دیگر در شبکه تولیدمی کند.
هدف ما در این پایان نامه این است که تکنولوژی های سیسکو و مایکروسافت را با یکدیگر و به صورت جداگانه کاوش کنیم و بررسی کنیم اگر بخواهیم شبکه ای داشته باشیم که هم از تجهیزات سیسکو و هم از ویندوز2003 مایکروسافت استفاده کند چه بایدکرد.
شبکه ها اصولاً مبنی بر تجارت هستند. به هرحال اینترنت بزرگ ترین شبکه جهانی، شبکه را برای استفاده های شخصی رایج کرده و مصرف کنندگان را به برقراری رابطه با تجارت به منظور انتقالات گوناگون قادرساخته است. با ظهور اینترنت نیاز به انتقال داده در طول شبکه تاحدزیادی رشدکرده است. استراتژی های کمپانی مایکروسافت و سیسکو گستره ی وسیعی از خدماتی که کاربران اینترنت بدان نیازدارند را برای هردوکاربرد شخصی و تجاری شامل می شود. به طورطبیعی هردو از پروتکل اینترنت یا همان IP پشتیبانی می کنند و بدین وسیله ارتباطات اینترنتی را تقویت می کنند. [1]
امروزه به علت وجود مولفه های چندرسانه ای، خدمات سرگرمی و تفریحی برای بهینه عمل کردن به جریان داده و پهنای باند بالایی نیازدارند. یکی از تکنولوژی هایی که می تواند به منظور پهنای باند
ضمانت شده بالاتر و جریان داده بدون وقفه استفاده شود کیفیت سرویس یا همان Qos است. سیستم عامل شبکه ای سیسکو و ویندوز2003 شرکت مایکروسافت، هردو توانایی فراهم کردن Qos را دارند.
کاربران از اینترنت برای ارتباطات صوتی نیز استفاده می کنند. ارتباطات صوتی ناحیه ای است دراینترنت که با حذف هزینه ی فاصله ها از همه یا درصدی از مکالمات، موجب کاهش هزینه ها شده است. معمولاً افراد در موارد شخصی یا تجاری چون می توانند از اتصال محلی به اینترنت به جای مکالمه های تلفنی در فاصله های دور استفاده کنند از شبکه خدمات تلفنی به منظور صرفه جویی بهره می جویند. پروتکل اینترنتی صوتی یا VoIP در IOS سیسکو و ویندوز2003 مایکروسافت به منظور فراهم آوردن ارتباطات صوتی استفاده می شود که به این مفاهیم و مفاهیم متعدد دیگری که در راستای طراحی شبکه بدان نیاز داریم در متن پایان نامه خواهیم پرداخت.

مطالب بیان شده به طور خلاصه عبارتند از: در فصل دوم، تفاوت بین مسیریاب ها و سوئیچ ها و زمان مناسب استفاده هریک، مدل طراحی سلسله مراتبی، مدل های مختلف سوئیچ ها و مسیریاب ها، تکنولوژی های متنوعTrunking و LAN/WAN، IOSسیسکو و مدهای آن و کیفیت سرویس و نحوه پیاده سازی آن،…
در فصل سوم فرآیند طراحی شبکه های Campusو WANو راه دور،پروتکل های مسیریابی و انواع آن، توپولوژی شبکه، مقیاس بندی و ملاحظات مقیاس بندی، انواع مدل های طراحی شبکه Campus، سوئیچینگ لایه 2و لایه 3 و لایه4،…

فصل دوم
2- سخت افزار سیسکو و مبانی IOS

2-1- مقدمه
در مورد این که چه تجهیزات سیسکو ای باید برای زیربنای شبکه های ویندوز2003، به منظور پشتیبانی خصیصه هایی همچون Active Directory یا شبکه با قابلیت دایرکتوری 2 ، کیفیت سرویس3 و امنیت استفاده شود چه می دانید؟ در این فصل امیدواریم نارضایتی از تصمیم گیری در مورد تجهیزات سیسکو ی موجود را کاهش دهیم و این کار با بررسی تفاوت های موجود میان مسیریاب ها و سوئیچ ها و زمان مناسب استفاده هریک امکان پذیر است. همچنین در مورد خصیصه های سوئیچ ها و مسیریاب ها بعلاوه تکنولوژی های WANهای مختلف موجود، IOS4 و نحوه هدایت کردن آنها بحث می کنیم.
در نهایت این فصل را با نگاهی به کیفیت سرویس به پایان می رسانیم.

2-2- مبانی شبکه ها: تفاوت بین مسیریاب ها و سوئیچ ها
چرا مسیریاب و سوئیچ هر دو برای استفاده در دسترس است؟ چرا فقط یکی از آنها به تنهایی استفاده نمی شود؟ پاسخ این است که مسیریاب و سوئیچ هریک جایگاه خاص خود را در زیربنای شبکه ی ویندوز2003 دارد. ابتدا لازم است یادآوری شود که هر یک از انواع تجهیزات در کدام لایه
از مدل OSI کار می کند. مسیریاب ها در لایه3 (لایه شبکه) کار می کنند و سوئیچ ها به طور معمول در لایه2(لایه پیوند) کار می کنند. از آنجاکه مسیریاب ها و سوئیچ ها در دو لایه متفاوت مدل OSI کار می کنند، به ترتیب بسته و فریم را انتقال می دهند. بسته ها از طریق مسیریاب ها بنابه آدرس مقصد لایه3 یا آدرس شبکه عبور داده می شوند، درحالی که فریم ها توسط سوئیچ های لایه2 براساس آدرس MAC5 یا آدرس فیزیکی عبور داده می شوند. تفاوت دیگربین مسیریاب ها وسوئیچ ها این است که مسیریاب ها وابسته به پروتکل هستند اما سوئیچ نه. مسیریاب ها برای متصل کردن شبکه های مختلف و دامنه های همه پخشی6 جداگانه استفاده می شوند، در حالی که سوئیچ ها برای دامنه های برخورد7 جداگانه استفاده می شوند زیرا هر پورت آن ها مانند یک سگمنت جدای شبکه تلقی می شود.

نکته
سوئیچ ها می توانند در لایه های مختلف مدل OSI کار کنند(بعداً در این فصل بحث می شود) اما
اصل بحث ما در این فصل سوئیچ های سنتی است که در لایه2 کار می کنند.

2-2-1- مدل طراحی سلسله مراتبی
سیسکو به طراحی لایه ای شبکه معتقد است. آنها معتقدند در طراحی شبکه با این روش می توانید به راحتی همزمان با رشد شبکه تغییرات را اعمال کنید، به عبارت دیگر تغییرات باید فقط به یک قسمت از شبکه به جای کل شبکه اعمال شود. تغییرات یک بخش کوچک از زیربنای شبکه می تواند بسیار پرهزینه باشد، حال هزینه را برای جایگزینی کل زیربنای شبکه تصور کنید.
سیسکو یک مدل طراحی سلسله مراتبی را سازماندهی می کند که شامل لایه های زیر است[1]:
* لایه هسته8
* لایه توزیع9
* لایه دسترسی10
هدف لایه هسته انتقال بسته ها با حداکثر سرعت ممکن است. از آنجایی که در این لایه ارسال هرچه سریع تر بسته ها مدنظر است، بایستی اطمینان حاصل شود هیچ گونه عاملی که باعث کاهش سرعت گردد وجود ندارد مانند هر عمل فیلترینگ روی بسته ها یا استفاده از هرنوع لیست دسترسی11 روی مسیریاب ها.
از آنجایی که لایه توزیع بین لایه هسته و لایه دستیابی قرار گرفته به عنوان یک نقطه جداکننده دو محیط کار می کند. این لایه محدوده مرزی برای دو لایه دیگر فراهم می کند. به عبارت دیگر نقطه جداکننده دو محیط جایی است که لایه ها از موجودیتی به موجودیت دیگر تغییر می کنند. برای مثال بحث کردیم که هیچ فیلتری روی مسیریاب های لایه هسته انجام نمی شود، درحالی که در لایه توزیع اجازه فیلترکردن بسته ها داده می شود و یا باید انجام شود.
هنگام طراحی شبکه ویندوز2003 این نکته را درباید ذهن داشت. توابع مختلفی می توانند درون لایه توزیع انجام شوند. تعدادی از آنها عبارتند از:
* تعریف دامنه همه پخشی
* مسیریابی شبکه های محلی مجازی12
* انتقالات رسانه ای
* دسترسی از راه دور به شبکه
هدف لایه دسترسی همان طور که از اسمش پیداست، فراهم کردن یک نقطه دسترسی برای کاربران شبکه است. این دسترسی می تواند از طریق خطوط اجاره ای13، frame relay14 و سایر تجهیزات شبکه های گسترده برای کاربران در مکان های دور فراهم شود یا می تواند از طریق شبکه ی محلی سازمان ها باشد. لیست های دسترسی و دیگر فیلترهای روی مسیریاب ها همان طور که در لایه توزیع وجود دارد، می تواند در لایه دسترسی هم انجام شود.
بعضی از توابع انجام شده در این لایه عبارتند از:
* ریزبخش بندی15
* پهنای باند سوئیچ شده16
* پهنای باند اشتراکی17
تصور کنید این سه لایه دور یکدیگر پیچیده شده اند، لایه هسته در وسط، لایه توزیع دور آن پیچیده شده و سپس لایه دسترسی آن را احاطه کرده است.(شکل 2-1)

شکل2-1 مدل طراحی سلسله مراتبی

2-2-2- چه موقع استفاده از مسیریاب ها مناسب است؟
فکر می کنید از مسیریاب در کدام لایه(های) مدل طراحی سلسله مراتبی در زیربنای شبکه ی ویندوز2003 استفاده می شود؟ هر سه لایه برای استفاده ی مسیریاب ها مناسب هستند. قبلاً بحث کردیم هنگام استفاده از مسیریاب ها در زیربنا، در کدام لایه مدل می توانید از لیست های دسترسی یا فیلترها استفاده کنید.
روی مسیریاب های لایه هسته نباید هیچ فیلتری وجود داشته باشد. برای این که این مسیریاب ها بتوانند به صورت موثر و سریع بسته ها را منتقل کنند، باید به عنوان یک بخش مهم در نظر گرفته شوند. مسیریاب های استفاده شده در لایه توزیع و لایه دسترسی می توانند برای یافتن نیاز شما عملیات فیلتر داشته باشند. تابعی که مسیریاب ها دارند(و سوئیچ ها ندارند) این است که مسیر بهینه برای عبور ترافیک فراهم می کنند. این کار با استفاده از پروتکل های مسیریابی مختلف مانند OSPF18، EIGRP19 و BGP20 انجام می شود.
چندین تابع دیگر که توسط مسیریاب ها فراهم شده ولی سوئیچ ها ندارند عبارتند از: موازنه بار21 ، فراهم کردن مسیرهای جایگزین وقتی یکی از لینک ها خراب می شود، فیلترینگ، ترجمه رسانه، بخش بندی شبکه و اولویت بندی کردن جریان ترافیک. مسیریاب های سیسکو تکنیک های صف بندی مختلفی را پشتیبانی می کنند که بعداً در این فصل بحث خواهیم کرد.

2-2-3- چه موقع استفاده از سوئیچ ها مناسب است؟
براساس بحث پیشین درباره زمان مناسب استفاده از مسیریاب ها ، ممکن است تصورکنید می توانید فقط از یک مسیریاب برای هرکاری استفاده کرده و نگران استفاده از سوئیچ در زیربنای شبکه های ویندوز2003 نباشید، درحالی که این امر دور از حقیقت است. سوئیچ ها نیز می توانند در هر سه لایه استفاده شوند، اما در لایه هسته همه آن ها نمی توانندبه کارروند. بنابراین فکر نکنید می توانید یک سوئیچlow-end برای ستون فقرات شبکه تان خریداری کنید.
یکی از مزایای استفاده از سوئیچ ها این است که هر پورت سوئیچ پهنای باند اختصاصی فراهم می کند. این ویژگی می تواند کارایی را برای کاربر نهایی سوئیچ مورد استفاده در لایه دستیابی افزایش دهد.
در حقیقت، هر پورت سوئیچ، بخشی از شبکه خودش است. مزایای دیگر استفاده از سوئیچ در زیربنای شبکه های ویندوز2003، توانایی ایجاد VLAN ها و قابلیت آن در تبدیل یک فرمت فریم به فرمت دیگر به صورت اتوماتیک است. بعداً درباره VLAN ها در این فصل بحث می کنیم.

2-3- نگاه اجمالی به سوئیچ ها و کاربردهای آن
اکنون شما فوائد استفاده از سوئیچ ها و مسیریاب ها را در زیربنای شبکه آموختید، بیایید نگاه نزدیک تری به بعضی از سوئیچ های در دسترس شرکت سیسکو بیاندازیم.
2-3-1- مدل های سوئیچ های سیسکو
توجه کنیدکه همه سوئیچ های تولید شده معادل هم نیستند. بعضی سوئیچ ها برای بخش های خاص زیربنای شبکه نسبت به بقیه مناسب تر هستند. همانند بیشتر خطوط تولید، سری سوئیچ های کاتالیست به سرعت رشد می کنند. دو نوع از سوئیچ های کاتالیست وجود دارد: مدل های پیکربندی ثابت که معمولاً اندازه آن ها یک یا دو واحد Rack همراه با 12 تا 80 پورت است؛ و سوئیچ های پیمانه ای که در هرجزئی22 ازآن، از کارت CPU گرفته تا منابع برق و کارت های سوئیچ منحصراً دریک اسکلت نصب می شوند. [2]

2-3-1-1- سوئیچ های پیکربندی ثابت
همزمان با سال 2008 محبوب ترین سوئیچ های پیکربندی ثابت، سری های WS-C2950، WS-C2960، WS-C3550، WS-C3560 و WS-C3750 هستند. بعضی از آن ها که در انتهای دوره حیاتشان هستند هنوز در سطح وسیعی استفاده می شوند. این سوئیچ ها با یک ترتیب سردرگمی ازمشخصه ها همراه هستند(10/100 پورت در مقابل 10/100/1000، بعضی با توانی بیش از اترنت، بعضی با انواع متنوعی از پورت های uplink گیگابیت و بعضی با نرم افزار استاندارد یا پیشرفته) و سخن گفتن از بازبینی انواع سوئیچ دشوار است. ISP Trader ( //isptrader.com/switchs.htm:http) یک بحث شگرفی دارد که درباره ی تفاوت میان خطوط و چگونگی کشف کردن مشخصه های مدل ها از روی نام آن ها توضیح می دهد.
معمولاً سوئیچ های سری WS-C2950و WS-C2960، 10/100 پورت دارند. سوئیچ های WS-C3550 و WS-C3560 قابلیت گیگابیت کامل و توانایی افزون بر اترنت23 را اضافه می کنند. سری WS-C3750 مشخصه Stackwise را اضافه می کند. این مشخصه امکان می دهد چندین سوئیچ فیزیکی همانند یک سوئیچ منطقی عمل کنند.

2-3-1-2- سوئیچ های پیمانه ای
سوئیچ های پیمانه ای بسیار بزرگ تر هستند و چندی از آن ها عبارتند از:
* سری کاتالیست 6500 سیسکو، یک خانواده سوئیچ مبنی برچارچوب24 می باشد. این سری از سوئیچ ها می توانند واسط هایی تا حدود اترنت 10 گیگابیت و پیمانه های ناظر افزونه25 را پشتیبانی کنند.
* سری کاتالیست 5500 سیسکو و سری 5000 نیز خانواده سوئیچ مبنی بر چارچوب هستند. سری 5000 از شرکت دیگری به دست آمده است. کل این سری هم اکنون به انتهای فروش رسیده.
* سری کاتالیست 4900 سیسکو، یک سوئیچ پیکربندی ثابت است. واسط های Uplink آن پورت های SPF و اترنت 10گیگابیت با 48 پورت مسی اترنت 10/100/1000 می باشد.
* سری کاتالیست 4500 سیسکو، یک خانواده سوئیچ مبنی برچارچوب است. این سری می تواند uplinkهایی با سرعت حدود 10 Gbit/s و پیمانه های ناظر افزونه (فقط مدل R-seris) پشتیبانی کند.
* سوئیچ خانواده 1000 به عنوان یک دستگاه لبه ای مطرح شده و تابعیت های بسیاری دارد که می تواند به عنوان دستگاهی که بسیار پیمانه ای ساخته شود.
* 1700 : مشخصه های آن عبارتند از 24 پورت 10BaseT، 1 پورت Uplink 10BaseT و MDI/MDIX قابل سوئیچ. این سری سوئیچ هیچ یک از IOS یا CatOS را اجرا نمی کند و نسل اولیه کشفیات سیسکو از شبکه های Grand Junction است.
* xx19 : مشخصه های آن عبارتند از12 یا 24 پورت 10BaseT و 2 پورت FastEthernet، ترانکینگ ISL برروی پورت های 100 Mbit/s که هیچ یک از IOS و یا CatOS را اجرا نمی کند.

2-3-2- VLAN ها و نحوه عملکرد آن ها
درمیان بحث درباره سوئیچ ها، VLAN ها را تعریف کردیم. دقیقاً LAN مجازی چیست؟ به طور ساده، VLAN می تواند به عنوان معادل یک دامنه ی همه پخشی تصور شود. حالا دامنه همه پخشی چیست؟ دامنه همه پخشی شامل گروهی از گره 26ها است که اطلاعات ارسالی همه پخشی شده دیگر اعضای همان گروه را در لایه2 دریافت می کند. معمولاً دامنه های همه پخشی توسط ایجاد سگمنت های شبکه ای یک مسیریاب جدا می شوند.[1]
بیایید به یک مثال از استفاده ی VLAN ها نگاه کنیم. تصورکنید یک بخش مهندسی شامل 14گره و یک بخش جستجو شامل 8گره دارید که همه ی آنها در زیر شبکه یکسانی هستند. کاربران معمولاً فقط با سایر سیستم های درون بخش مربوطه ارتباط برقرار می کنند. هردو بخش یک سوئیچ کاتالیست L*2994 نسخه سازمانی27 را به اشتراک می گذارند. برای کاستن اندازه دامنه ی همه پخشی مورد نیاز برای هر بخش، می توانید دو VLAN ایجاد کنید. یکی برای بخش مهندسی و یکی برای بخش جستجو. بعد از ایجاد دو VLAN، هر بخش، ترافیک همه پخشی مربوط به خود را دارد. اما زمانی که یک گره، در بخش مهندسی به ارتباط با یک گره در بخش جستجو نیاز دارد، چه اتفاقی می افتد؟ آیا دو سیستم فقط از درون سوئیچ کاتالیست L*2994 به یکدیگر وصل می شوند؟ نه، تا زمانی که دو بخش روی VLANهای مجزایی نصب شده اند، این اتفاق نمی افتد. اگر بخواهیم ترافیک بین VLAN عبور داده شود حتی وقتی که آن ها در یک سوئیچ هستند باید یک مسیریاب استفاده شود.

2-3-3- تکنولوژی های Trunking
Trunking، روشی برای ترکیب دو یا چند اتصال اترنت درون یک پیوند منطقی بین دو دستگاه می باشد. سوئیچ های سیسکو تعدادی از تکنولوژی های Trunking را برای VLAN هایی که می توانید در زیربنای شبکه های ویندوز2003 استفاده کنید پشتیبانی می کنند. یک trunk به عنوان یک پیوند نقطه به نقطه از یک سوئیچ به سوئیچ دیگر تعریف می شود. هدف یک trunk حمل ترافیک چندین VLAN روی یک لینک می باشد. دو تکنولوژی Trunking که در سوئیچ های سیسکو پشتیبانی می شود عبارتند از ISL28 و IEEE 802.1Q29.
نکته
قابلیت های Trunking وابسته به IOS30 است. بنابراین نیاز دارید قابلیت های سوئیچ های سیسکو را تایید صحت کنید.

2-3-3-1- ISL
ISL پروتکل اختصاصی سیسکو برای ترانکینگVLAN های اترنت سریع و اترنت گیگابایت می باشد. هنگام استفاده از ISL یک فریم اترنت با هدری که شماره VLAN های بین سوئیچ ها را نگه داری می کند، کپسوله می شود. یک هدر 30بایتی برای فریم اترنت از پیش تعیین شده و شامل ID، VLAN دو بایتی است. این پروتکل توزیع کننده اجازه می دهد یک لینک، ترافیک چندین VLAN بین سوئیچ ها را حمل کند و این کار از طریق کل شبکه تا زمانی که فریم، شماره VLAN مربوطه را حمل می کند انجام می شود.

2-3-3-2- IEEE 802.1Q
دیگر تکنولوژی Trunking، IEEE 802.1Q است. این یک استاندارد صنعتی است که در دسامبر سال 1998 نهایی شده است. این تکنولوژی با ISL متفاوت است، چون از یک مکانیزم علامت گذاری درونی بجای کپسوله کردن مورد استفاده ISL استفاده می کند. عملاً یک tag(علامت) درون فریم های هر VLAN در تمام حالات غیر از یک حالت درج می شود. تنها زمانی که یک VLAN، tag درج شده ندارد زمانی است که به عنوان یک VLAN ابتدایی پیکربندی شده. برای هر دو طرف trunk یک VLAN ابتدایی پیکربندی می شود. بدین ترتیب در هنگام دریافت یک فریم بدون tag، می توان فهمید که آن به کدام VLAN تعلق دارد.
Tag دارای 4بایت است که 12 بیت برای شماره VLAN31 و 3بیت برای علامت گذاری اولویت 802.1P رزرو شده است. بعد از این که tag درج شد توالی بررسی فریم32 مجدداً محاسبه می شود.

2-3-4- سرویس دهنده ها و سرویس گیرنده های VTP33
VTP پروتکل ترانکینگ VLAN، امکان مدیریت پیکربندی سوئیچ های درون شبکه را به صورت قطعی فراهم می کند. این امر اهمیت فراوانی دارد چون هنگامی که تعداد زیادی سوئیچ داریم و آن ها ترکیبی از ISL و IEEE 802.1Q را اجرا می کنند، ممکن است قابلیت مدیریت به راحتی از کنترل خارج شود. به عنوان مثال تصورکنید وقتی که تصمیم گرفته اید تعدادی پورت را به تعدادی از سوئیچ های یک VLAN که هنوز تعریف نشده است نسبت دهید سوئیچ هایتان را به صورت دستی پیکربندی می کنید. در ابتدا باید یک VLAN تعریف کرده، سپس نام را مشخص کنید. پس از آن باید مطمئن شوید نوع شبکه تطابق دارد و یک uplink برای حمل ترافیک VLAN نسبت دهید. پس ازآن بایدهر چیزی که تاکنون تغییرکرده را به صورت دستی پیدا کرده و تمام سوئیچ هایی که VLAN روی آن ها است بهنگام کنید. همان طورکه می بینید، این مسئله می تواند بسیار سنگین وناگوار باشد.
VTP یک پروتکل پیام دهی است که از طریق اضافه کردن، حذف کردن و تغییرنام VLAN ها در تمام شبکه پایداری تنظیمات VLAN را نگه داری می کند. حال VTP چگونه کار می کند؟ اول باید یکی از سوئیچ ها را به عنوان سرویس دهنده VTP نصب کنید. هنگامی که یک سوئیچ به عنوان سرویس دهنده VTP تنظیم شد، می توانید تنظیمات VLAN را تغییر داده و آن را به تمام سرویس گیرنده های VTP شبکه، گسترش دهید. وقتی که یک سوئیچ به عنوان سرویس گیرنده VTP تنظیم شد، می توانید به صورت فیزیکی تنظیمات VLAN آن سوئیچ را تغییر دهید. تنها زمان تغییر تنظیمات VLAN در این مثال وقتی است که سوئیچ سرویس گیرنده ی VTP، تغییرات VTP را از سرویس دهنده مربوطه دریافت می کند.
اما اگر بخواهیدچندین سرویس دهنده VTP را که سرویس گیرنده های VTP مختلفی را مدیریت می کند، داشته باشید، چه اتفاقی می افتد؟ هنگامی که روی سوئیچ تان VTP را تنظیم می کنید باید یک دامنه ی VTP مشخص کنید. این کار امکان می دهد بطور انعطاف پذیری چندین سرویس دهنده و سرویس گیرنده ی VTP متفاوت داشته باشید که هر گروه مجزا درون دامنه ی جداگانه خود می باشند.

نکته
دو نسخه از VTP وجود دارد: نسخه1 و نسخه2، که این دو نسخه نمی توانند با هم ترکیب شوند. اگر بخواهید یکی از آن ها را انتخاب کنید، سیسکو نسخه2 را به شما پیشنهاد می کند.

2-3-5- سوئیچینگ لایه3
تا اینجا بحث ما روی سوئیچ های لایه2(لایه پیوند داده) متمرکز بود، اما سیسکو تعدادی از سوئیچ هایش را طوری ساخته که قادرند در لایه3(لایه شبکه) کار کنند. همان طور که قبلاً می دانستید لایه3 لایه ای است که مسیریاب ها در آن کار می کنند. نکته اصلی در ملاحظه سوئیچ لایه3 تفاوت آن با مسیریاب سنتی است که باعث شده در جایگاه اول قرار داشته باشد. این تفاوت، کارایی سوئیچ لایه3 است. امروزه، سوئیچ لایه3 می تواند کارایی در حد میلیونها بسته در هر ثانیه داشته باشد، این درحالی است که مسیریاب ها معمولاً به تقریبی از یک میلیون بسته در ثانیه تغییر می کنند. چرا سوئیچ لایه3 کارایی بیشتری دارد؟ این مطلب به سخت افزار استفاده شده در هر یک مربوط می شود. مسیریاب ها برای هدایت سوئیچینگ بسته ها معمولاً از قطعات مبتنی بر ریزپردازنده استفاده می کنند.
درحالی که سوئیچ ها این کار را بر اساس ASIC34 انجام می دهند. سوئیچینگ لایه3 می تواند ازRoute caching یا مبنای پیش فرستادن اطلاعات35 استفاده کند.
Route caching از یک جدول که براساس جریان ترافیک وارد شده به سوئیچ ساخته شده استفاده می کند. این نوع سوئیچینگ به عنوان یک مبنای جریان یا مبنای تقاضا نیز شناخته می شود. مبنای پیش فرستادن اطلاعات، حافظه پنهان مسیریابی36 را از قبل با اطلاعات جدول مسیریابی پر می کند. به نظر می رسد که این فرآیند به سرعت صورت می گیرد چراکه لازم نیست ترافیک از قبل به داخل سوئیچ جریان یابد.

2-4- نگاه اجمالی به مسیریابی و کاربردهای آن
بیایید توجه مان را به مسیریاب های سیسکوای که می توان در زیربنای شبکه ی ویندوز2003 استفاده کرد، متمرکز کنیم. به هر حال قبل از پرداختن به مدل های خاص مسیریاب های سیسکو، بیایید با یک نگاه اجمالی به تکنولوژی های LAN/WAN که ممکن است هنگام سروکار داشتن با مسیریاب های سیسکو با آن مواجه شوید، شروع کنیم.

2-4-1- نگاه کلی به تکنولوژی های LAN/WAN
تکنولوژی های مختلفی هنگام انتقال ترافیک بین مسیریاب ها استفاده می شوند. برای مثال پیکربندی مسیریاب ها با اترنت، Token Ring وپورت های سریال معمول نیست. بیایید تعدادی از تکنولوژی های LAN/WAN که در شبکه های امروزی استفاده می شوند را مرور کنیم.

2-4-1-1- Ethernet
اترنت یک تکنولوژی شبکه است که معمولاً در اکثر LANهای امروزی استفاده می شود. این تکنولوژی غالباً در MB 10 و MB 100 (Fast Ethernet) و MB 1000 (Gigabit Ethernet) در دسترس است. اترنت از متد CSMA/CD37 استفاده می کند.
در شبکه CSMA/CD، گره ها می توانند هر زمانی که داده ای برای ارسال دارند به شبکه دستیابی داشته باشند. قبل از این که یک گره داده ای را منتقل کند بررسی می کند آیا شبکه مشغول است یا نه. اگر شبکه مشغول نباشد داده را منتقل می کند و سپس منتظر می ماند. اگر دو گره به خط گوش کنند و چیزی نشنوند و سپس همزمان داده منتقل کنند برخورد رخ می دهد. این اتفاق هر دو انتقال را نابود می کند و هر دو کامپیوتر مجبور هستنددر زمان دیگری برای ارسال تلاش کنند. یک الگوریتم عقبگرد زمان انتظار تصادفی برای ارسال مجدد ایجاد می کند، بنابراین برخورد دومی رخ نخواهد داد. اترنت یک سیستم همه پخشی است به طوری که تمام گره ها همه فریم های داده را می بینند.(به جز سوئیچ هایی که مورد استفاده قرار گرفته اند)

2-4-1-2- Token Ring
شبکه های Token Ring به طور کلی یک ویژگی شبکه ای خاص ایجاد شده توسطIBM در سال 1970 می باشند. این شبکه ها فقط در دو نوعMB4 و MB16 در دسترس هستند و استفاده از آن ها طی چند سال اخیر کم رنگ شده است. مفهوم اصلی Token Ring از نام آن مشخص است. این شبکه توکن را عبور می دهد و گره ها درون یک توپولوژی حلقوی منطقی به هم متصل می شوند. توکن یک فریم کوچک است که به صورت خاصی قالب بندی شده و از یک کامپیوتر به کامپیوتر دیگر روی حلقه عبور داده می شود. وقتی یک کامپیوتر توکن را در اختیار دارد، اطلاعات مورد نظر را منتقل می کند. هنگامی که چیزی برای انتقال نداشته باشد، توکن را به کامپیوتر بعدی ارسال می کند. وقتی یک کامپیوتر اطلاعاتی برای انتقال دارد، یک بیت از توکن را صفر و یک می کند و آن را به فیلد ابتدای فریم تبدیل می کند، سپس داده را به آن اضافه کرده و آن را روی شبکه ارسال می کند. مگر این که از توزیع سریع توکن استفاده شود، در این صورت کامپیوتر ارسال کننده توکن را نگه داری می کند تا فریم داده دور حلقه بچرخد و به فرستنده باز گردد. داده ارسالی حلقه را دنبال می کند تا به گره مقصد برسد و داده کپی می شود. فریم داده به کامپیوتر ارسال کننده که می تواند بررسی می کند آیا انتقال داده با موفقیت بوده یا نه، باز می گردد.

2-4-1-3- کنترل پیوند داده سطح بالا 38
کنترل پیوند داده سطح بالا از مفهوم کنترل پیوند داده همزمان39 گرفته شده است. هر چند معمولاً به عنوان یک پروتکل به آن اشاره می شود اما HDLC به هیچ وجه یک پروتکل نیست. در حقیقت آن یک الگوریتم bit-stuffing لایه پیوند داده است که یک متد کپسوله سازی داده برای لینک های سریال همزمان تعیین می کند. HDLC، اصولاً در یک محیط نقطه به نقطه استفاده می شود. یک گره به عنوان گره اولیه و بقیه به عنوان ثانویه تعیین می شوند. یک جلسه40 می تواند یکی از مدهای اتصال زیر را استفاده کند که این مدها چگونگی محاوره گره های اولیه و ثانویه به یکدیگر را تعیین می کند:
* نامتعادل نرمال41
* ناهمزمان42
* متعادل ناهمزمان43
مدنامتعادل نرمال هنگامی اتفاق می افتد که یک گره ثانویه فقط به گره اولیه پاسخ دهد. مد ناهمزمان هنگامی اتفاق می افتد که یک گره ثانویه پیامی وارد می کند و مد متعادل ناهمزمان زمانی رخ می دهد که هر دو گره روی قسمتی از خط دو طرفه ارسال/دریافت کنند.

2-4-1-4- Frame Relay
Frame Relay یک پروتکل WAN سوئیچ بسته است که در حد وسیعی استفاده می شود. این پروتکل به واسط لایه فیزیکی و پیوند داده که بین تجهیزات ورود و خروج داده44 و تجهیزات ارتباط داده45 می باشد وابسته است. مزیت کلیدی Frame Relay این است که چندین شبکه WAN از طریق یک لینک به هم متصل می شوند. این ویژگی Frame Relay را از مدارهای نقطه به نقطه برای WANهای بزرگ بسیار ارزان تر می کند.
این پروتکل از یک مدار مجازی یا دائمی(PVC) یا سوئیچ شده(SVC) بین مبدا و مقصد و از توزیع کننده ایستا برای مدیریت چندین جریان داده استفاده می کند. SVCها، لینک های موقتی هستند که بهترین استفاده آن ها در شبکه هایی با انتقال داده پراکنده است. PVCها، لینک های تاسیس نشده دائمی هستند و در بیشترین پیاده سازی های رایج استفاده می شوند.
Frame Relay، از مشخصه اتصال پیوند داده46 استفاده می کند. DLCI یک شماره است که به صورت محلی توسط DTE استفاده می شود و توسط فراهم کننده Frame Relay نسبت داده می شود و به اتصال بین دو DTE در شبکه ی Frame Relay اشاره می کند. از آنجایی که آن یک مشخصه محلی است هر DTE ممکن است از شماره متفاوتی برای مشخص کردن لینک استفاده کند.

2-4-1-5- پروتکل نقطه به نقطه47
پروتکل نقطه به نقطه جایگزینی برای پروتکل اینترنت خط سریال48 است. پروتکل لایه فیزیکی معمولاً در دنیای UNIX یافت می شود. هدف هر دو پروتکل فراهم آوردن اتصال سریال بین دوشبکه یا بین یک شبکه و یک گره راه دور است.
PPP برای آدرس دهی کاستی های SLIP و به خاطر نیاز به پروتکل کپسوله سازی اینترنت استاندارد طراحی شده است. این پروتکل روی هر دو لایه پیوند داده و فیزیکی کار می کند و شامل امکاناتی از قبیل کدگذاری، کنترل خطا، امنیت، آدرس دهی پویای IP، پشتیبانی چندین پروتکل و انتقال اتوماتیک ارتباطات است. این پروتکل روی خطوط سریال، شبکه دیجیتال سرویس های مجتمع شده49 و لینک های سریعWAN، کار می کند.
2-4-2- کاتالیست مسیریاب های سیسکو
2-4-2-1- مسیریاب های سری 8500 سیسکو
مسیریاب های چندخدماتی سری 8500 ، سوئیچینگ چندخدماتی ATM را با سوئیچینگ لایه3 Wire-speed برای اترنت گیگابیت، درون یک سکوی کاری مستقل که خدمات پیشرفته IOS سیسکو را پشتیبانی می کند مجتمع می گردانند. خانواده کاتالیست 8500 راه حل های شبکه ای Campus و مادرشهری50 همراه با خدماتی همچون کارایی قابل مقیاس بندی، مالکیت ارزان تر و مشخصه هایی که توسط برنامه های کاربردی مبتنی بر اینترنت به منظور تحویل دادن بهره وری تجاری توسعه یافته نیاز است ارائه می کند. [3]
کاتالیست 8540 یک سبک سوئیچینگ 40 Gbps همراه با تراکم کارایی 24 میلیون بسته به ازای هرثانیه51 برای سوئیچینگ لایه3 فراهم می کند. این کاتالیست که گسترش یافته یک سوئیچ ATM می باشد سوئیچینگ مسدودنشدنی52 و wire-speed روی تمام واسط ها فراهم می کند. همجنین از یک اسکلت پیمانه ای همراه با 13 شکاف53 و یک منبع برق دوگانه ی انتخابی54، مقاوم دربرابر نقص55 و شراکت در بارگذاری56 استفاده می کند. کاتالیست 8540 می تواند با پردازنده های مسیریاب یافزونه و اختیاری و همچنین پردازنده های سوئیچ افزونه گسترش یابد. معمولاً دستگاه ها به عنوان سیستم های افزونه درون یک Campus گسترش می یابند. چنان چه سیستم های افزونه می توانند از یکدیگر پشتیبانی کنند و کارایی و پهنای باند افزایشی فراهم کنند.

2-4-2-2- مسیریاب های سری 7600 سیسکو
سری 7600 سیسکو تنها مسیریاب لبه ای صنعت است که مشخصه های قوی و کارآمد IP/MPLS را به یک محدوده ای از لبه فراهم کننده خدمات و برنامه های کاربردی MAN/WAN سازمانی تحویل می دهد. سری7600 سیسکو یک سیر تکاملی طبیعی برای مشتریان سری 7500 موجود سیسکو همراه با توازن مشخصه IOS سیسکو و پشتیبان FlexWAN برای تطبیق دهنده های57 پورت های سری های 7200/7500 موجود سیسکو می باشد.[4]

مزایا و مشخصه های مهم
مجموعه وسیع واسط ها و تکنولوژی پردازش شبکه ای قابل تطبیق و ابتکاری آن، قابلیت های اترنت یکپارچه، خطوط اختصاصی و انبوه مشتری را پشتیبانی می کند.
یک اسکلت 4 شکاف درون یک واحد شامل 5 Rack که هر دستگاه یکی از کوچک ترین مسیریاب های افزونه برای ارائه کارایی اترنت گیگابیت n x 10 همراه با خدمات است.
مشتریان قابلیت انعطاف پذیری به دست می آورند و این به دلیل دوگزینه ی پیکربندی است: یک موتور ناظر مستقل تا حدود سه کارت خط یا موتورهای ناظر دوگانه به منظور افزونگی و قابلیت دسترسی بالا
پشتیبانی تطبیق دهنده پورت اشتراکی58 یا پردازشگرواسط SPA 59 و تطبیق دهنده های پورت پیمانه ای که در سرتاسر سکوهای مسیریابی حامل سیسکو قابل تبدیل هستند و به طور چشم گیری، اقتصاد افزایشی در یک ضریب شکل فشرده ارائه می کند.

مدل ها
* مدل 7603 : مشخصه های مسیریاب 7603 عبارتند از: ظرفیت سوئیچینگ 240 Gbps در یک شکاف 3 تایی، پیکربندی شکاف 40 گیگابیت با ضریب شکل بسیارفشرده، جاسازی تا حدود 11 واحد در یک Rack مستقل و تحویل دادن ظرفیت موردنیاز به منظور خدمات لبه قدرتمند برق برای شبکه های IP/MPLS. این سیستم مطابق با NEBS، پردازش مرکزی 30 Mpps که با پردازش توزیع شده پیوندخورده را برای خدمات اترنت گیگابیت نرخ خطی 1081 ارائه می دهد.
* مدل7603 : مشخصه های مسیریاب 7603 سیسکو عبارتند از: ظرفیت سوئیچینگ 240 Gbps در یک شکاف 3تایی،پیکربندی شکاف 40 گیگابیت با ضریب شکل بسیارفشرده،جاسازی تا 11 واحد دریک Rack مستقل مطابق با NEBS، پردازش مرکزی 30Mpps که با پردازش توزیع شده پیوندخورده را برای خدمات اترنت گیگابیت نرخ خطی 1081 ارائه می دهد.

شکل 2-2 مسیریاب مدل 7603 سری 7600
* مدل 7604 : مدل 7604 سیسکو یک بهنگام سازی طبیعی برای مشتریان سری 7500 سیسکو است و این به دلیل توازن مشخصه نرم افزار IOS سیسکو و پشتیبانی FlexWAN برای تطبیق دهنده های پورت سری های 7200/7500 موجود سیسکو می باشد
* مدل 7606 : مشخصه های مسیریاب 7606 سیسکو عبارتند از: ظرفیت سوئیچینگ 480 Gbps در یک پیکربندی شکاف 40 گیگابیت مطابق NEBS، تحویل ظرفیت مورد نیاز به منظور خدمات لبه قدرتمند نیرو برای شبکه های IP/MPLS. این سیستم Rack1/2 با شکاف 9تایی عمودی، پردازش مرکزی 30 Mpps که با پردازش توزیع شده پیوند خورده به منظور خدمات اترنت گیگابیت نرخ خطی 10&1 ارائه می دهد.

شکل 2-3 مسیریاب مدل 7606 سری 7600

* مدل 7609 :مشخصه های این مسیریاب عبارتند از: ظرفیت سوئیچینگ 720 Gbps دز یک پیکربندی شکاف 40 گیگابیت، تحویل ظرفیت مورد نیاز به منظور خدمات لبه قدرتمند نیرو برای شبکه های IP/MPLS. این سیتم Rack 1/2 عمودی و پردازش مرکزی 30 Mpps که با پردازش توزیع شده پیوندخورده به منظور خدمات اترنت گیگابیت نرخ خطی 10&1 ارائه می دهد. بعلاوه این سیستم مطابق با NEBS، جریان هوای جلو به عقب و مدیریت کابل مجتمع ارئه می دهد.
* مدل 7613 : مسیریاب 7613 سیسکو، یک مسیریاب مطابق با NEBS و با 13 شکاف است که مشخصه قدرتمند و کارآمد IP/MPLS برای یک محدوده ازلبه فراهم کننده خدمات و برنامه های کاربردی MAN/WAN سازمانی تحویل می دهد. این مسیریاب توان عملیاتی کلی 256 Gbps و نرخ ارسال 30 Mpps ارائه می کند و دو واحد Rack تلکو استاندارد می گنجاند.

شکل 2-4 مسیریاب مدل 7613 سری 7600

2-5- IOS سیسکو
قسمت اصلی سوئیچ ها و مسیریاب های سیسکو، IOS است. بدون IOS، سخت افزار ممکن است همانند لنگرهای قایق استفاده شود. IOS عهده دار هر چیزی است، از اجازه دادن تنظیمات واسط گرفته تا امنیت لیست کنترل دسترسی 60 و هر چیزی که بین آن ها ست.[1]

2-5-1- تفاوت بین IOS سوئیچ و مسیریاب
اصطلاح سیستم عامل می تواند گمراه کننده باشد. ممکن است فکر کنید همه ی IOSها معادل هم ایجاد می شوند، اما در حقیقت یک تفاوت در IOSهای مورد استفاده سوئیچ ها و مسیریاب ها وجود دارد. IOSهای سوئیچ ها می توانند تنظیمات VLANها، VTP و آیتم های یکتای سوئیچ ها را پشتیبانی کنند، درحالی که IOSهای مسیریاب ها تنظیمات متعدد WAN را پشتیبانی می کنند. IOSها شباهت هایی نیز دارند از قبیل اینکه هر دو برای پیکربندی اترنت و دیگر واسط هایی که می توانند روی هر دو نوع تجهیزات باشند، استفاده می شود.

2-5-2- مجموعه مشخصات مسیریاب
نه تنها تفاوت هایی در IOSهای سوئیچ و مسیریاب وجود دارد بلکه مجموعه مشخصه های متفاوت در میان IOSهای مسیریاب که توابع مختلفی را انتقال می دهند، وجود دارد. بعد از این که درباره مسیریاب های زیربنای شبکه ویندوز2003 تصمیم گیری کردید، باید تعیین کنید چه مجموعه مشخصه IOS نیاز مسیریاب ها را در یک درخواست می بیند. از آنجا که هر مجموعه مشخصه شامل یک مجموعه معین از ویژگی های IOS سیسکو می باشد بیایید تعدادی از مجموعه مشخصه های متفاوتی که باید از آن ها آگاه باشید را امتحان کنیم.

2-5-2-1- Enterprise
مجموعه مشخصه Enterprise وسیع ترین محدوده مشخصات در دسترس در IOS را فراهم می کند. معمولاً مشخصاتی در Enterprise یافت می شوند که می توانند بسته به سکوی61 سخت افزار تغییر کنند. این مشخصه ها برای پشتیبانی از Apollo Domain، Banyan VINES62 ، پشتیبان Frame Relay SVC، IS-IS63 ، پشتیبان سرویس گیرنده Kerberos V64 و دیگر مواردی که معمولاً در محیط Enterprise دیده می شود می باشد.

2-5-2-2- IP/IPX/IBM
مجموعه مشخصه IP/IPX/IBM افزودن مسیریابی IP، IPX و IBM به مسیریاب را پشتیبانی می کند. ویژگی های IBM شامل پشتیبانی ارتباطات دودویی همزمان65 ، ذخیره کردن، فیلترکردن، Netview Native Service Point و همچنین موارد متعدد دیگر است.

2-5-2-3- IP Plus
مجموعه مشخصه IP Plus آیتم های وابسته به پروتکل اترنت را اضافه می کند. بعضی از آیتم های موجود در مجموعه مشخصه IP Plus عبارتند از: NAT66(فرایند تبدیل بین آدرس های IP که در داخل شبکه اینترنت یا شبکه خصوصی دیگری به کار می رود) و HSRP67 و VOIP68(کاربرد پروتکل اینترنت برای ارسال ارتباطات صوتی) و LANE69 (شبیه سازی LAN)
البته این مشخصات می تواند تغییر کند و به سخت افزاری که IOS روی آن اجرا می شود بستگی دارد.
2-5-2-4- مجموعه مشخصه دیواره آتش70
مجموعه مشخصه های دیواره آتش برای مسیریاب هایی که روی آن ها اجرا می شود امنیت بیشتری فراهم می کند. این مشخصه نه تنها مشخصات دیواره آتش همچون فیلترینگ برمبنای کاربرد را فراهم می کند بلکه تشخیص ورود را نیز انجام می دهد. برای فراهم کردن گزارش گیری بلادرنگ هشدارهای خطر را می توان پیکربندی کرد. مجموعه مشخصه های دیواره آتش می تواند با امنیت IP71 و پروتکل Tunneling لایه2، به منظور فراهم کردن یک محیط شبکه خصوصی مجازی کامل ترکیب شود.

2-5-2-5- نیازمندی های حافظه ای
مقدار حافظه ای که برای مسیریاب نیاز است به آن قسمتی از مجموعه مشخصه که تصمیم دارید استفاده کنید، بستگی دارد. به عنوان مثال برای مسیریاب 3620 با مجموعه مشخصه Enterprise به یک حداقل حافظه ای فلش MB 16 و حافظه دسترسی تصادفی پویا72 MB 64 نیاز دارید. اگر تصمیم گرفتیدازمجموعه مشخصهIP/H323 به جای مجموعه مشخصه Enterprise استفاده کنید،مسیریاب به یک حداقل حافظه فلش 8 MB ویک DRAM، MB48 نیاز دارد. البته این حداقل نیازمندی فقط برای برای مجموعه مشخصه است و ممکن است به حافظه بیشتری بسته به استفاده مسیریاب درزیربنای شبکه ویندوز 2007 نیاز داشته باشید.

2-5-2-6- واسط خط فرمان73
رایج ترین متد محاوره با مسیریاب از طریق واسط خط فرمان است که توسط نرم افزارIOS سیسکوفراهم می شود.هر مسیریاب سیسکو یک پورت کنسول داردکه مستقیماً می تواند به یک رایانه شخصی74 یا پایانه وصل شود، بنابراین می توانید دستورات را توسط صفحه کلید تایپ کرده و خروجی را از صفحه نمایش دریافت کنید. بخشی از نرم افزار IOS سیسکو، که یک واسط کاربر فراهم می کند و دستوراتی که تایپ کرده اید را تفسیر می کند، EXEC یا اجرا کننده دستور نامیده می شود.

2-5-2-7- چگونگی کارکردن با IOS
حرکت کردن در IOS شبیه تایپ کردن در خط فرمان MS_DOS روی یک PC است. شما پوشه ها را هنگامی که روی یک PC کار می کنید تغییر نمی دهید، اما می توانید در تنظیمات پیکربندی مختلف، مدی که در آن هستید را تغییر دهید.
IOS، یک راهنمای75 حساس به متن دارد که می توانید با استفاده از آن، درباره کاری که در واسط خط فرمان انجام می دهید، مطالبی فراگیرید. برای وارد شدن به سیستم راهنما همواره نیاز دارید (a?) را تایپ کنید. در این صورت صفحه نمایش دستوراتی که در دسترس شما می باشد را نمایش خواهد داد.
این لیست بسته به این که هنگام ورود به سیستم راهنما در چه مدی درون IOS هستید و همچنین کجای IOS قرار دارید تغییر می کند. همچنین اگر نحو76 دستوری را فراموش کردید می توانید وارد سیستم راهنما شوید. در همه حالت ها باید قسمتی از دستور را که به یاد می آورید و پس از آن a? را تایپ کنید. سیستم راهنما، گزینه های در دسترس شما را در آن نقطه نمایش می دهد. حال آن که در IOS مجبور نیستید نام کامل دستور را تایپ کنید. شما می توانید دستورات را تا نقطه ای که یکتا هستند خلاصه کنید تا خود IOS چیزی که می خواهید انجام دهید را تشخیص دهد.
به مثال زیر از کاتالیست سوئیچ 2924 نگاه کنید که دستور Show Running-Config به Sh ru خلاصه شده است. در حالی که در مقدار زیادی از تایپ صرفه جویی کرده اید، IOS می فهمد چه می خواهید انجام دهید.
2924Outside#sh ru
Building configuration…
Current configuration:
!
version 11.2
no service pad
no service udp-small-servers
no service tcp-small-servers
!
hostname 2924Outside
!
enable secret 5 $1$.LeN$Cjuf.cxxxxxxxxxyu9YTKgU/
!
username kesnet privilege 15 password 7 xxxxxxxxxx 0 9
!
!
clock timezone Central 0
!
interface VLAN1
ip address 10.10.14.150 255.255.255.0
no ip route-cache
!
interface FastEthernet0/1
switchport access vlan 2
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 2
!
interface FastEthernet0/4
switchport access vlan 2
!
interface FastEthernet0/5
switchport access vlan 2
!
interface FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/7
switchport access vlan 2
!
interface FastEthernet0/8
switchport access vlan 2
!
interface FastEthernet0/9
switchport access vlan 3
!
interface FastEthernet0/10
switchport access vlan 3
!
interface FastEthernet0/11
switchport access vlan 3
!
interface FastEthernet0/12
switchport access vlan 3
!
interface FastEthernet0/13
switchport access vlan 3
!
interface FastEthernet0/14
switchport access vlan 3
!
interface FastEthernet0/15
switchport access vlan 3
!
interface FastEthernet0/16
switchport access vlan 3
!
interface FastEthernet0/17
switchport access vlan 3
!
interface FastEthernet0/18
switchport access vlan 3
!
interface FastEthernet0/19
switchport access vlan 3
!
interface FastEthernet0/20
switchport access vlan 3
!
interface FastEthernet0/21
switchport access vlan 3
!
interface FastEthernet0/22
switchport access vlan 3
!
interface FastEthernet0/23
switchport access vlan 2
!
interface FastEthernet0/24
switchport access vlan 3
ip default-gateway 10.10.14.1
snmp-server community XXXX RW
snmp-server chassis-id 0x0F
banner motd ^C
Access permitted to XXXXXXX personnel only…all others must disconnect
immediately!!!
^C
!
line con 0
stopbits 1
line vty 0 4
access-class 100 in
password XXXXXXXX
login local
line vty 5 15
access-class 100 in
password XXXXXXXX
login local
!
End
مد قادرسازی77
IOS از چندین مد پشتیبانی می کند. وقتی برای اولین بار وارد سیستم مسیریاب می شویم درون مد کاربری EXEC هستیم. این مد پایین ترین سطح دسترسی به مسیریاب است که اجازه می دهد بیشترین اجزاء قابل پیکربندی مسیریاب را تست کنید، محتوای جداول مسیریابی را ببینید و عیب یابی پیوسته اولیه ی شبکه را انجام دهید.
مادامی که در مد EXEC هستید نمی توانید تنظیمات مسیریاب را تغییر دهید و محتوای فایل های پیکربندی مسیریاب را مشاهده کنید. برای انجام این کارها باید در مد Privileged EXEC باشید. گاهی اوقات این مد، مد قادرسازی نیز نامیده می شود، زیرا در آن دستوری است که برای رسیدن به این سطح دسترسی می توان استفاده کرد. شما می توانید توسط علامت # نشان داده شده بعد از اسم مسیریاب بررسی کنید که در مد قادرسازی هستید. در این سطح به مسیریاب دسترسی کامل دارید به طوری که می توانید هر کاری انجام دهید از مشاهده فایل تنظیمات تا مختل کردن ترافیک شبکه توسط راه اندازی مجدد مسیریاب.

مد ROMMON
مد ROMMON یا ROM MONITOR برای بوت کردن مسیریاب یا انجام تست های تشخیصی استفاده می شود. وقتی که وارد مد ROMMON می شوید، دو مورد وجود دارد:
در حالتی که مسیریاب یک تصویر سیستمی درستی پیدا نکند و حالتی که توالی بوت را برای اولین بار با استفاده از دستور reload و سپس فشردن کلید break، طی 60ثانیه راه اندازی متوقف می کنید. فقط یک بار درون مد ROMMON می توانید یک تصویر از سرور پروتکل انتقال فایل جزئی78 لود کنید، ردیابی پشته انجام دهید و …
هنگامی که می خواهید از مد RMMON خارج شوید دستور Continue را تایپ کنید. این کار شما را در مد EXEC قرار می دهد. اگر می خواهید مسیریاب را مقداردهی کنید دستور i را وارد کنید. این دستور باعث می شود برنامه bootstrap، مسیریاب را مقداردهی مجدد کند، حافظه را پاک کند و سیستم را راه اندازی کند.
معمولاً موردی که هر کس هنگام بودن در مد ROMMON با آن سروکار دارد، ثبات پیکربندی است. ثبات پیکربندی 16بیت است و با استفاده از دستور confreg درون مد ROMMON تغییر می کند. شما می توانید آدرس مکانی از حافظه را که مایل به تغییر آن هستید، در مبنای 16، به عنوان مقدار دستور confreg به کار ببرید، یا اینکه دستور confreg را به تنهایی به کار ببرید تا از شما خواسته شود که مقدار هر بیت آدرس را تک تک وارد کنید. به عنوان مثال چهار بیت کم ارزش ثبات پیکربندی برای فیلد راه اندازی استفاده می شود. این فیلد تعیین می کند که آیا مسیریاب از شبکه، حافظه ی فلش، ROM یا به صورت دستی راه اندازی می شود.

مد واسط VS سراسری روی CLI
برای پیکربندی مسیریاب باید در مد صحیحی باشید. ابتدا باید وارد مد قادرسازی شوید تا همه تنظیمات از مد Privileged EXEC انجام شود. وقتی که در مد Privileged EXEC هستید ممکن است وارد مد پیکربندی سراسری79 شوید. ازاین مد برای انجام دادن وظایفی همچون نامگذاری مسیریاب و پیکربندی پیام هایی برای کاربرانی که وارد سیستم مسیریاب می شوند استفاده کنید. هر دستور پیکربندی که عملیات کل مسیریاب را تحت تاثیر قرار می دهد، باید در مد پیکربندی سراسری باشد. برای وارد شدن به مد پیکربندی سراسری از دستور Configure terminal استفاده می شود.
البته تمام پیکربندی مسیریاب نمی تواند در مد پیکربندی سراسری انجام شود. برای پیکربندی یک واسط باید وارد مد پیکربندی واسط شوید، تا بتوانید واسط صحیحی تنظیم کنید. تشخیص اینکه در چه مد پیکربندی هستید، هنگامی که مسیریاب اعلان خاصی را نمایش می دهد آسان است. وقتی در مد پیکربندی سراسری هستید اعلان زیر را خواهید دید:
RouterName (config)#
برای منتقل شدن به مد پیکربندی واسط در اعلان config ،همانطور که در مثال زیر نشان داده شده interface <interface id> را تایپ کنید.
مثال:
RouterName (config)# interface eth0
هنگامی که در مد پیکربندی واسط هستید اعلان زیر را خواهید دید:
RouterName (config-if)#

2-6- عامل QOS و نحوه عملکرد آن روی سوئیچ ها و مسیریاب ها
ویندوز2003 پشتیبانی برای کیفیت سرویس فراهم می کند. اما دقیقاً کیفیت سرویس چیست؟ کیفیت سرویس ترکیبی از مکانیزم هایی است که سطح خاصی از ترافیک را در بین شبکه های مختلف فراهم می کند. این نوع سرویس سازماندهی هایی با سه مزیت زیر فراهم می کند:
* کمترین تاخیر شبکه
* تاخیرهای موردنیاز برای پهنای باند اضافی
* سطح بزرگتری از کنترل روی شبکه برای مدیر شبکه
بعضی از اجزایی که با QOS درگیر هستند، با زیربنای شبکه مانند مسیریاب ها و سوئیچ ها همچنین متدی برای دسته بندی کردن ترافیک شبکه و تعیین اولویت براساس سیاست های از پیش تعیین شده ارتباط دارند. QOS به تمرکز ویندوز2003 روی پروتکل رزرو منبع80 وابسته است.

2-6-1- پروتکل رزرو منبع
پروتکل رزرو منبع، ارتباط میزبان به میزبان81 نیازمندی های QOS است.
تجهیزات شبکه مانند سوئیچ ها و مسیریاب های سیسکو، به سیگنال دهی RSVP بین دو میزبان گوش می دهند و سرویس درخواستی کاربر، کمیت منابع و نوع سرویس درخواست شده در سیاست از پیش تعیین شده شبکه را تعیین می کنند. دیگر تجهیزات شبکه ای به سیگنال دهی RSVP گوش نمی کنند و فقط به ترافیک اجازه عبور می دهند. بدلیل این که RSVP بر مبنای ارتباط میزبان به میزبان است توانایی آن در مقیاس گذاری به طور مناسب اهمیت دارد.

2-6-2- تکنیک های صف بندی
RSVP تنها راه پیاده سازی کیفیت سرویس داخل مسیریاب های سیسکو نیست. تکنیک های صف بندی مختلفی می تواند استفاده شود، بنابراین هنگامی که مقداری از ترافیک از طریق یک واسط خاص بیشتر از پهنای باند واسط می شود، بسته ها صف بندی می شوند. اولویت ترافیک به سیاست مکان آن بستگی دارد. دراین جا تکنیک های صف بندی متفاوتی که در مسیریاب های سیسکو پیاده سازی شده را بیان می کنیم.
2-6-2-1- الگوریتم زمان بندی منصفانه صف
این تکنیک صف بندی اصولاً برای مدیریت جریان های ترافیک با پهنای باند پایین و پهنای باند بالا استفاده می شود. این الگوریتم صف بندی، به طور همزمان ترافیک پهنای باند پایین را به ابتدای صف زمان بندی می کند و بقیه پهنای باند را بین جریان های ترافیک پهنای باند بالا به اشتراک می گذارد. این کار ضروری است زیرا بعضی از جریان های ترافیک پهنای باند بالا تمایل دارند به عنوان دنباله ی انتقال، توسط نپذیرفتن ترافیک پهنای باند پایین فعالیت کنند. این سناریو اغلب می تواند باعث تسهیل زمان پاسخ افزایشی روی شبکه های پهنای باند پایین و همچنین باعث تاخیر قابل توجهی شود.

2-6-2-2- صف بندی اولویت82
این مکانیزم صف بندی برای پشتیبانی از نیاز خاصی طراحی شده است. در بعضی از کاربردها لازم است که داده به موقع تحویل گرفته شود، در این حالت پهنای باند در دسترس، نیاز به یک شمای اولویت بندی ترافیک دارد. صف بندی اولویت به مراتب بیناترین سرویس صف بندی است. صف بندی اولویت می تواند با استفاده از ساختاری از چهار صف به نام های high و medium و normal و low تحویل صحیحی را اطمینان دهد. این صف ها یک سلسله مراتب خاص ترافیک را اعمال کرده و بسته ها را به سمت صف های طراحی شده مسیردهی می کنند. از بین چهار صف در دسترس این تکنیک، صف high اولویت بیشتری دارد و زودتر از همه خالی می شود. اگر بسته ای در این صف باشد فوراً ارسال می شود و اگر هیچ بسته ای در آن نباشد، یک بسته از صف medium ارسال می شود. قبل از این که بسته دوم از صف medium ارسال شود مجدداً صف high بررسی می شود، در صورتی که داده ای برای ارسال در آن باشد قبل از اینکه صف medium مجددا ملاقات شود، کل این صف خالی می شود. همان طور که می بینید ترافیک اولویت پایین تر، مشکلاتی در گرفتن زمان انتقال دارد، بخصوص اگر صف با اولویت بالاتر همواره پر باشد.
مفهوم اصلی که این جا یادآوری می شود، اولویت صف است. صف با اولویت بالاتر به همه صف های پایین تر تقدم دارد. تشخیص این که چه زمانی از صف بندی اولویت استفاده شود مهم است. فقط باید زمانی از صف بندی اولویت استفاده کرد که انواع خاصی از ترافیک نیاز دارد پهنای باند ضمانت شده ای نسبت به سایرین داشته باشد.

2-6-2-3- صف بندی Custom
باصف بندی Custom توسط کنترل کردن پهنای باندی که هر 16صف Custom استفاده می کند، می توانید عامل بالقوه افت ترافیک اولویت پایین ناشی از صف بندی اولویت را از بین ببرید. در این صف بندی یک شمای توزیع نوبت گردش83 به صورت ترتیبی هر 16صف را زمانبندی می کند. هر صف تا زمانی که خالی شود یا یک سطح صف در دسترس باشد، سرویس دهی می شود. هر صفی برای کنترل تنظیم خصوصیات روی جریان ترافیک می تواند به صورت متفاوت سایزبندی شود. بخصوص اندازه صف قبل از اینکه صف بعدی شانس ارسال بسته هایش را بدست آورد، برای تعیین تعداد بایت اجازه داده شده برای انتقال استفاده می شود. صف بزرگتر بسته های بیشتری در طول یک سیکل، انتقال می دهد. یک سیستم صف توسط IOS سیسکو از پیش تعیین می شود، که صف صفر را استفاده می کند. بسته های با اولویت بالا مانند بسته های حیاتی از صف سیستم استفاده می کنند.

2-6-2-4- صف بندی منصفانه وزن شده مبتنی بر کلاس84
می توانید تصور کنید این تکنیک صف بندی به عنوان استفاده کننده قوی ترین مشخصات دو تکنیک صف بندی منصفانه وزن شده و صف بندی custom می باشد.
این تکنیک به ترافیک اولویت بالا وزن بالاتری می دهد همان طور که صف بندی منصفانه وزن شده این کار را انجام می دهد، اما این، وزن را برمبنای کلاس های ایجاد شده روی واسط تعیین می کند. در این ملاحظه کلاس ها با صف های custom قابل مقایسه هستند. هر واسط می تواند تا حد 64کلاس داشته باشد و هر کلاس بر مبنای سیاستی است که شما ویژگی های خاصی از ترافیک همچون پروتکل را تعیین می کنید و یک بخش پهنای باند واسط را برای جریان ترافیک اختصاص می دهید.

تکنیک های شکل دهی ترافیک
شکل دهی ترافیک با متدهای صف بندی که بحث شد متفاوت است. از آن جایی که آن از طریق سیاست های تعیین شده در لیست های کنترل دسترسی انجام می شود، سیاست ها می تواند براساس ویژگی های متنوعی از قبیل نوع ترافیک، آدرس منبع، آدرس مقصد و دیگر موارد باشد.
تفاوت دیگر شکل دهی ترافیک و صف بندی این است که همواره وقتی سیاست های شکل دهی ترافیک استفاده می شود جریان ترافیک تحت تاثیر قرار می گیرد، حتی زمانی که جریان ترافیک بسته بندی نمی شود. برعکس صف بندی زمانی استفاده می شود که ترافیک روی یک واسط بسته بندی شود.
2-7- خلاصه
در این فصل ما مبانی شبکه را با توجه به تفاوت های موجود میان سوئیچ ها و مسیریاب ها بیان کردیم. آموختیم که معمولاً سوئیچ ها در لایه پیوند داده و مسیریاب ها در شبکه عمل می کند. همچنین مدل طراحی سلسله مراتبی را بیان کردیم که شامل لایه های هسته، توزیع و دسترسی است. تعیین کردیم چه موقع استفاده از سوئیچ ها و مسیریاب ها درون زیربنای شبکه ویندوز2003 مناسب است.
دیدیم که VLANها می توانند اندازه دامنه همه پخشی را بشکنند. VLANها می توانند از تکنولوژی های Trunking مختلفی، مثل ISL و IEEE 802.1Q استفاده کنند. VTP به شما اجازه می دهد پیکربندی سوئیچ ها را درون شبکه با تنظیم سرور VTP و سرویس گیرنده VTP مدیریت کنید.
همچنین در این بخش تکنولوژی های مختلف LAN/WAN را مرورکردیم. IOS سیسکو که توسط مسیریاب ها و سوئیچ ها استفاده می شود، پس از آن بحث شد. به تعدادی از تفاوت های بین IOSهای مسیریاب و سوئیچ و همچنین مجموعه مشخصه های مختلف قابل دسترسی درون IOS پرداختیم. درباره چگونگی هدایت کردن CLI و هدف مدهای قادرسازی، ROMMON، سراسری و واسط، مطالبی آموختیم.
فصل را با یک مثال از کیفیت سرویس خاتمه دادیم. تعیین کردیم که ویندوز2003 و مسیریاب های سیسکو از RSVP پشتیبانی می کنند. متدهای فراهم کردن کیفیت سرویس شامل متدهای متنوع صف بندی، همچنین تکنیک های شکل دهی ترافیک می باشد. شکل دهی ترافیک با صف بندی متفاوت است، چون شکل دهی ترافیک همیشه اعمال می شود حتی اگر جریان ترافیک بسته بندی نشده باشد.
فصل سوّم
3- طراحی زیربنای سیسکو

3-1- مقدمه
با شبکه بندی امکان برقراری ارتباط دو یا چند کامپیوتر با یکدیگر فراهم می شود . وقتی بااین واژه در متن ها مواجه می شوید، مفهوم ساده ای به نظر می رسد. شبکه همزمان با عصر اطلاعات رشد کرده و همراه با این رشد نیاز به طراحی شبکه های سریع، کارآمد و مقرون به صرفه مطرح شده است.
در این فصل زیربنا را طراحی خواهیم کرد. اینجا جایی است که مهندسان شبکه از مدیران شبکه جدا می شوند. اگر شما شبکه را به صورت مناسب طراحی کنید، هیچ کس اسم شما را نخواهد شناخت اما اگر آن را بطور ضعیفی طراحی کنید نامتان زبان زد تمام کاربران خواهد شد. طراحی شبکه کار بی اجر و مزدی است و شاید یکی از سخت ترین بخش های شبکه بندی است که به تسلط زیادی نیاز دارد. نکته ای که در طراحی شبکه مطرح است این است که یک طراحی خوب در برابر مشکلات به خوبی واکنش نشان می دهد و دیگراین که در طراحی بزرگ از مشکلات جلوگیری می شود. چیزی به عنوان شبکه کامل وجود ندارد اما این فصل نشان می دهد چگونه برای رسیدن به آن تلاش کنید.
جزئیات زیادی فقط روی آماده سازی مکان شبکه تمرکز دارد. در این فصل تعدادی از بهترین تمرین ها برای طراحی و موقعیت تجهیزات وجود دارد. این تمرین ها یک لیست کامل نیستند بلکه راهنمای عمومی هستند. بنابراین اگر یک مرکز داده ای اصلی برپا می کنید، طراحی های این فصل مثال های کافی و جامعی نخواهد بود و باید برای تجارت های متوسط یا بزرگ مقیاس بندی شوند.
3-2- شروع کار- فرآیندطراحی شبکه های Campus، WAN و راه دور
یک شبکه به مراتب زیادی از تفکر و طراحی نیاز دارد به طوری که هر چیزی را از فضای فیزیکی گرفته تا بررسی ها احاطه می کند. هنگام طراحی یک شبکه بزرگ(شبکه های Campus) و شبکه های گسترده(WAN) و کاربران راه دور سه نکته وجود دارد[1]:
* شبکه های Campus معمولاً کاربرانی را که به صورت محلی درون یک ساختمان یا مجموعه ای از ساختمان ها به هم متصل هستند دربرمی گیرد.
* شبکه های گسترده اتصال بین چند Campus می باشد.
* کاربران راه دور، نیروی کار قابل جابجایی شبکه شما هستند. ترافیک راه دور اغلب از هر ترافیکی که درون شبکه ی Campus ایجاد نشده، بوجود می آید.
طراحی شبکه یک کار پر چالش است. باید دقت کنید که هر سه مورد نیازمندی های خاص خودش را دارد. به عنوان مثال یک شبکه که از5 مسیریاب متصل شده با توپولوژی mesh ساخته می شود می تواند حالت های مختلفی از مشکلات غیرقابل پیش بینی را ایجاد کند، اگر مسیریاب های بیشتری با هم mesh شوند مشکل بدتر می شود.
در دوره ای که تجهیزات سریع تر شده و کارهای بیشتری با آن ها انجام می شود، طراحی شبکه دشوارتر می شود. شبکه های Campus به سمت محیط های تخصصی تر پیش می روند به طوری که چندین پروتکل و رسانه استفاده می کنند و امکان ارتباط با محدوده هایی خارج از کنترل(نفوذ) شما را فراهم می کنند.

3-2-1- تعریف پیوندهای Campus و WAN و Remote
بیایید تعریف ناحیه های شبکه مان را شروع کنیم. Campus یک ساختمان یا مجموعه ای از ساختمان ها است که شبکه شرکتی را تقبل می کند. اغلب Campusها شامل LANهای زیادی هستند که برای ساختمان ستون فقرات شرکت، به هم متصل شده اند. شبکه های Campus معمولاً ازتکنولوژی های LAN همانند FDDI85، Token Ring، اترنت، اترنت سریع، اترنت گیگابیت و ATM86(مد انتقال ناهمزمان) برای قدرتمندکردن شبکه شان استفاده می کنند.
معمولاً کابل کشی در محیط Campus، توسط مالک آن انجام می پذیرد (یعنی اجازه ی دخل و تصرف آن در دست مالک است، در حالی که در WAN این طور نیست)که این امکان ایجاد اتصالات WAN محلی برای اندازه گیری ناحیه های Campus را فراهم می کند. وقتی نمی توانید کابل کشی یک WAN محلی را انجام دهید(ساختمانی در عرض شبکه ی Campus است که نمی توانید به علت هزینه یا بخش بندی، آن را در کابل بندی جدید قرار دهید) یک تمرین خوب، بهینه کردن معماری تابعی سریع که توسط کابل کشی موجود پشتیبانی می شود می باشد. وقتی از تکنولوژی های WAN که روی ساختمان های Campus پیاده سازی می شوند استفاده می کنید به طوری که این تکنولوژی ها ناحیه ی جغرافیایی گسترده ای را پشتیبانی می کنند و خود شبکه Campus کابل کشی را به عهده نمی گیرد، بایستی برای دسترسی به پهنای باند(اینترنتی) به یک تامین کننده خدمات هزینه بپردازید ( منظور ISP87 هاست ). کاربران راه دور می توانند به روش های مختلفی وارد شبکه شوند، رایج ترین روش ها RAS88 سرورهای دستیابی از راه دور و دسترسی از طریق یک فراهم کننده سرویس اینترنتی است.

نکته
هنگام استفاده از دسترسی راه دور، یک تمرین خوب، پیاده سازی شبکه های خصوصی مجازیVPN)89) است. در این شبکه ها امنیت، توسط سرویس های کدگذاری و اعتبارسنجی فراهم می شود.کمپانی های متعددی وجود دارد که کامپیوترهای خدمت گیرنده ی چنین شبکه هایی را فراهم می کنند. مطمئن شوید که این کامپیوترهای خدمت گیرنده نوع ترافیک اجرا شونده روی اتصالات شبکه ای مثل پل زنیSNA90، IPX/SPX و Apple Talk را پشتیبانی می کنند یا نه.

3-2-2- فرآیند طراحی- بررسی عملی
بیایید از جایی که طراحی های خوب آغاز می شوند با یک قلم و کاغذ یا اگر بیشتر تمایل دارید با Visio یا هر نرم افزار نشر دیگری که راحت تر هستید و مقداری کدنگاشت شروع کنیم. این کار یک فرآیند چند مرحله ای است و این طراحی ها ممکن است هرگز بطور کامل تمام نشود. چون آن ها باید همزمان با رشد و تغییر شبکه به هنگام شوند. به خاطر داشته باشید که یکی از مهمترین مشخصه های طراحی شبکه، دانستن قابلیت توسعه است.

نکته
رسم نمودار به عنوان یک ابزار مرجع و بعد از این به عنوان مستندات، بسیار سودمند است. این کار به شما در پشتیبانی شبکه و توضیح این که شبکه چرا و چگونه کار می کند کمک خواهد کرد. بنابراین وقتی کسی تصمیم دارد شبکه را تغییر دهد یا آن را ساده و موثر کند نیاز به صرف زمان زیادی نیست، علاوه بر این رسم نمودار ابزار خوبی برای بازار رقابتی ماست.

اولین مرحله این فرآیند، رسم نمودار طراحی از نمای 30000فوتی معروف (معادل 914400 سانتی متر) است. بسته به وضعیت، طراحی اولیه باید فقط موقعیت های فیزیکی و مکان های ممکن آینده ساختمان ها باشد، البته اگر طراحی روی یک مدل Campus یا WAN می باشد. در اینجا اتصالات مناسب و همچنین تدارکات مداری آینده را اضافه کنید.(شکل 3-1 را ببینید)

شکل 3-1 نمای 30000 فوتی

نکته
به خاطر داشته باشید که تامین پهنای باند موضوع مهمی است، این مسئله باید با جزئیات زیادی پوشش داده شود. طراحی نشان داده شده در شکل 3-1 ممکن است مقرون به صرفه ترین نباشد اما شاید برای نیازمندی های شبکه ضروری باشد. در این باره بعداً در این فصل بحث خواهیم کرد.

مرحله بعد، بخش بندی کردن طراحی به طبقه ها اگر چندین طبقه وجود دارد، بخش ها و کاربران فعلی و آینده است. دراین مرحله، به جزئیات زیادی نیاز نیست. چون این کار فقط یک نگاه اجمالی سریع است تا مطمئن شوید طراحی، تمام کاربران و سایت ها را شامل می شود. خیلی وقت ها فقط با انجام این کار ناحیه ای را که قبلاً در نقشه رها شده بود، در نظر می گیرید.(شکل 3-2 را ببینید)

شکل 3-2 شبکه با چندین طبقه و بخش

شکل 3-3 بخش با اطلاعات پیشنهادشده

هرچه این لایه ها را به پایین پیش می رویم، به هر مرحله با جزئیات بیشتری می پردازیم. سطح بعدی ممکن است شامل تعداد کاربران هر مکان(سایت و بخش ها) و رشد ممکنی که مورد انتظار است باشد. بعد از آن ممکن است برای آن سیستم ها، لیست سرورهایی که در مجاورت آن کاربران خواهد بود یا باید باشد بعلاوه کاربردها، پروتکل های شبکه و آدرس های شبکه ای لازم باشد. این کار می تواند روی طراحی اصلی انجام شود اما معمولاً بهتر است مکان ها به طراحی های جداگانه ای تفکیک شوند. بنابراین وقتی به طراحی چیزی اضافه می کنید فقط یک ناحیه را تغییر می دهید و همه طراحی را تحت تاثیر قرار نمی دهید.(شکل 3-3 را ببینید)
توجه کنید این یک الگوی بسیار پایه ای است و در این سطح می توانید وارد جزئیات بیشتری شوید. مجدداً آنچه را که حس می کنید راحت تر هستید انجام دهید. هرچقدر بیشتر وارد جزئیات شوید، در آینده با نکات مبهم کمتری مواجه می شوید.

3-2-3- ملاحظات مکان شبکه
ما الان یک طراحی مفهومی داریم و می توانیم درون ملاحظات مکان شبکه کاوش کنیم. این شاید ناحیه ای باشد که شما حداقل کنترل را روی آن دارید، درحالی که تاثیر زیادی روی طراحی شما دارد. قسمت های زیر مبانی نحوه ی پیاده سازی طراحی تان را فراهم می کند، در حالی که شما محدودیت های فیزیکی را لحاظ می کنید.

3-2-3-1- فضای فیزیکی تجهیزات
گام بعدی در فرآیند طراحی، تحلیل فضای فیزیکی است. اگر فضا و یا منابع نامناسب وجود داشته باشد مانند برق و شرایط آب و هوایی و … محدودیت های سختی روی طراحی و پیاده سازی وجود خواهد داشت. اغلب مواقع وقتی یک دستگاه فیزیکی جدید(غیر از چیزهای شناخته شده ای مثل کابل کشی درون دیوار) برای شرکت تان ساخته اید، متوجه می شوید که برای آن هیچ فضای اختصاص داده شده ای وجود ندارد و یا در بیشتر حالت ها فضای از پیش موجودی به شما داده می شود که مثلاً به عنوان انبار از آن استفاده می شده. اگر ممکن است، با مدیر تسهیلات در ارتباط باشید و مطمئن شوید که فضای کافی در دسترس، برای نیازهایتان وجود دارد و آن فضا به طور مناسبی نگهداری شده است.(برق، کابل کشی و همچنین امنیت)
اینجا چندی از ملاحظات برای پیاده سازی دستگاه فیزیکی وجود دارد:
* طرح فیزیکی اتاق را تعیین محدوده کنید. باید فضای مناسبی برای قرار دادن تجهیزاتی که نصب خواهند شد وجود داشته باشد.
* مطمئن شوید که آیا اتاق به اندازه کافی دربرابر آتش سوزی محافظت شده و آیا از نظر جوی کنترل شده است.
* دقت کنید چطور امنیت برقرار شده است(ترکیب قفل، کلید، ورود بدون کلید).
* درمورد Rackهای طبقه و جعبه های کشودار که به مقاصد خاص ساخته شده تصمیم گیری کنید. گاهی عوامل محیطی این تصمیم گیری را تحت تاثیر قرار می دهند، برای مثال ممکن است هم اکنون یک محیط تجمع کابل ها داشته باشید یا این که کابل های انتهایی ممکن است در مکانی از اتاق باشد به طوری که به Rack شما نرسند.
* به وزن، برق و وابستگی های محیط توجه کنید.
وزن، همان طور که قابل انتظار است، مطابق تجهیزات و کابل بندی تغییر خواهد کرد. سعی کنید نوع تجهیزاتی که درون هریک از Rackها گذاشته می شود و محلی که هریک در آن قرار خواهند گرفت را تعیین کنید. بسته به شمای کابل بندی ممکن است توزیع وزن نامتعادل وجود داشته باشد و به دنبال آن Rackهای نصب شده را نامتعادل کند.
اگر هرگزبرای شما مقدور نیست وزن تجهیزات را از فروشنده بفهمید و یک Rack مناسب برای نگهداری تجهیزات بیابید، بطور مناسب 20% وزن را برای تجهیزات آینده و تبادلات به بیرون اضافه کنید. مدنظر داشته باشید که آیا روی سطح زمین می توانید Rack بگذارید یا نه.
پرداختن به مسئله برق، راحت است. آیا اتاق، منبع برق اختصاصی دارد یا نه؟ آیا آن منبع نیازهای تجهیزات پیشنهاد شده را پشتیبانی می کند؟ آیا پشتیبانی برای منبع برق وجود دارد(یک منبع برق وقفه ناپذیر)؟ آیا اتاق یک قطع کننده مدار و یک سوئیچ مسدودکننده اصلی دارد یا نه؟ این ها سوال های مهمی برای قابلیت توسعه فعلی و آینده هستند. اگر یکسری سوال های پایه ای و مهم دارید یک متخصص برق را صدا بزنید.
وابستگی های محیطی همواره کمی مهارتی هستند، چراکه با بیشترین تغییرات همراه هستند. شما می توانید یک کتاب کامل درباره این موضوع بنویسید، اما این شاید فقط برای مهندسان و معماران داخلی باشد. اتاق چگونه امن می شود؟ کنترل جوّی و مدیریت تهویه چگونه است(گرما، تهویه و شرایط آب و هوایی)؟ آیا در اتاق به خوبی بسته می شود و از جهت آتش سوزی ایمن شده است؟ آیا استفاده از تجهیزات مستقر در روی زمین برای کابل کشی(مانند همان Rackهای زمینی) از کابل کشی اشیاء جلوگیری می کند؟ کابل کشی چگونه پیاده سازی شده است؟
اول بیایید به موضوع امنیت بپردازیم: از آنجایی که تنها برای نصب تجهیزات در هر اتاق هزینه زیادی صرف می شود، ممکن است بخواهید اتاق مذکور را به تجهیزات ضد سرقت هم مجهز کنید.
دیگر مورد امنیتی این است که نمی خواهید افراد مختلف وارد شده و تجهیزات را بنا به دلخواه تغییر دهند، بنابراین باید فقط به کارکنان مجاز، دسترسی انحصاری دهید.
کنترل جوّی، متغیرهای زیادی را دربر می گیرد مانند: درجه حرارت و رطوبت. اگر اتاق خیلی گرم است و تجهیزات خیلی داغ شده، آن ها به خوبی عمل نمی کنند و اگرخیلی سرد باشد ممکن است تجهیزات یخ بزند و ترک بردارد. اگر خیلی مرطوب باشد، ممکن است تجهیزات براثر رطوبت اتصالی کند. اگر اتاق خیلی خشک باشد ممکن است با خطر اتصال کوتاه ناشی از الکتریسیته ساکن مواجه شوید. توجه داشته باشید که تجهیزات، گرمایشان را بیرون خواهند داد. به هرحال ممکن است تا هنگامی که تجهیزات خاموش است اتاق خنک به نظر برسد. تا زمانی که تجهیزات درحال کار کردن است درجه حرارت باید متعادل باشد. قبل از طراحی تسهیلات مطمئن شوید که نرخ BTU91(واحد گرمایی بریتانیا) تجهیزات را بررسی کرده اید.
ایمن کردن در مقابل آتش سوزی راحت تر است. در میانه فضای کار دیوارها فقط تا یک سقف معلق بالا می روند. در یک اتاق کنترل شده برای ایجاد یک محیط بسته دیوارها به طور کامل تا پشت بام بالا می روند. علت اصلی محیط های بسته این است که سیستم توزیع Halon یا دیگر سیستم های بازدارنده آتش، آتش را توسط جابجا کردن اکسیژن در اتاق خفه خواهند کرد.
اجتناب از کابل کشی ایستا، معمولاً با نصب تجهیزات غیرزمینی میسر می شود. فرش کردن کف سبب افزایش ایستای طرح(عدم تغییر ساده) خواهد شد که ماهیت کابل کشی باید کمی پویایی بپذیرد. اگر از صفر شروع می کنید، به کابل کشی مرتفع از سطح نیز توجه داشته باشید، چراکه این امر به مدیریت کابل ها کمک می کند.
برای مدیریت و پیاده سازی کابل کشی، یک کمپانی که می تواند کابل ها را نصب کرده و کارش را با طراح توزیع ارتباط ثبت شده92 تضمین کند اجاره کنید. این کار اتاق و تجهیزاتتان را راحت تر بیمه خواهد کرد. آن ها همچنین می توانند با یک تمرین خوبی برای شما و مکان شما مطرح شوند.

3-2-4- مبانی تجهیزات شبکه
در این بخش در مورد سخت افزارها و لایه هایی که هریک در آن ها کار می کنند بحث خواهیم کرد. همانطور که قبلاً به اصطلاحات فنی پرداختیم، اینجا هم نگاه اجمالی به هاب ها، Bridgeها، سوئیچ ها و مسیریاب ها می اندازیم:
* یک هاب که گاهی اوقات به عنوان یک متمرکزکننده به آن اشاره می شود برای اتصال چندین کاربر به یک دستگاه فیزیکی که آن ها را به شبکه متصل کند استفاده می شود. یک هاب همچنین به عنوان تکرارکننده93 عمل می کند. بنابراین پس از انتقال ترافیک، مجدداً سیگنال تولید می کند.
* Bridge، سخت افزار لایه2 است که شبکه را درون همان شبکه بخش بندی می کند و مستقل از پروتکل های لایه بالاتر می باشد.
* سوئیچ، سخت افزار لایه2 است که پورت های شبکه و دامنه های برخورد مجزا فراهم می کند. یک سوئیچ معمولاً در طراحی شبکه به جای هاب استفاده می شود و سرعت بیشتری فراهم می کند، چراکه پهنای باند را همانند هاب به اشتراک نمی گذارد.
* مسیریاب ها، دستگاه های لایه3 هستند که برای متصل کردن شبکه های جداگانه و عبور دادن ترافیک بین چندین زیرشبکه استفاده می شوند. مسیریاب ها وابسته به پروتکل هستند.
از آنجایی که بیشتر شبکه ها بر مبنای سوئیچ ها و مسیریاب ها طراحی می شوند به وظایف آن ها درون شبکه(بعداً در همین فصل) خواهیم پرداخت.

3-2-5- برنامه ریزی ظرفیت
تاکنون چندبار وارد یک شرکت شده اید و هیچ نقطه شبکه ای که یک ناحیه برای نشستن شما فراهم کند وجود نداشته است؟ معمولاً یک مسئله در شبکه ها این است که به خوبی برای رشد انحصاری برنامه ریزی نشده است. تاثیر جانبی این قضیه آن است که افزایش تعداد کارشناسان و پرسنل مرتبط با شبکه به یکی از چالش های این واحد تبدیل خواهد شد، چون برای آن ها مکان استقرار و فعالیت در نظر گرفته نشده است. در این قسمت به بعضی از بهترین تمرین ها، برای پیاده سازی یک برنامه ظرفیت خواهیم پرداخت.

3-2-5-1- اتصالات و گسترش
برنامه ریزی ظرفیت موضوعی است که شما در طول فرآیند طراحی و پیاده سازی، با آن سروکار خواهید داشت. اگر یک ایده کلی در مورد تعداد کاربران و رشد مورد انتظار دارید، می توانید آن ایده را به عنوان مبنای ظرفیت شبکه تان استفاده کنید. علت استفاده از واژه "خط مبنا" اینست که چیزهای زیادی در دنیای تجارت می تواند رخ دهد به طوری که باعث شود بعد از شش ماه طراحی تان ضعیف شده و یا پذیرفته نشود. بسته به اندازه شبکه فعلی و مورد انتظار، باید یک ناحیه اضافی، تقریباً به اندازه ی 10% رشد غیرقابل انتظار وجود داشته باشد.
3-2-6- بهترین تمرین ها
یکی از بهترین تمرین ها برای برنامه ریزی اینست که جایی که بخش ها قرار می گیرند و تعداد افرادی که قرار است وجود داشته باشند را تعیین کنید. وقتی این تدابیر اندیشیده شد، تصمیم بگیرید آیا کاربران فقط به یک مبنای داده یا چندین اتصال نیاز دارند. یک ایده این است که نقاط مناسبی برای رشد شبکه و همچنین برای کاربران پر قدرتی که ممکن است چندین ایستگاه کاری برای انجام کارهای متنوع داشته باشند، اختصاص داده شود.

نکته
از قرار دادن سوئیچ ها یا هاب های محلی در مکان کاربر خودداری کنید. معمولاً آن ها باعث ازدحام شبکه می شوند، بعلاوه خطایابی سخت تر می شود.

همراه با تعداد نقاط تصمیم گیری شده، نیاز دارید برای تعهد پرداخت و تامین حداکثر پهنای باند شبکه برنامه ریزی کنید. آنچه که انجام می دهید محاسبه میانگین پهنای باند دستگاه های شبکه است. با این محاسبات می توانید برنامه ریزی کنید، آیا سگمنت برای پشتیبانی کاربران و منابع روی یک شبکه داده شده به اندازه کافی قدرتمند هست؟
چگونه مجموع میانگین پهنای باند، را محاسبه می کنید؟ محاسبات برمبنای توپولوژی شبکه، الگوهای ترافیک کاربران و اتصالات شبکه است. از خود چنین سوالاتی بپرسید: چه نوع لینک هایی برای اتصال کاربران به ستون فقرات باید استفاده شود؟ چه پهنای باندی برای ستون فقرات مورد نیاز است؟ شما نیاز دارید برنامه ریزی کنید چه نوع لینکی به هر PC برود تا آن، پهنای باند مناسب داشته باشد. این در حالی است که هنوز اجازه ندارید یک سگمنت را به انحصار درآورده و یا شبکه را به طور کامل با اشتراکات بیش از حد یک سگمنت خاموش کنید. انحصار طلبی یک سگمنت، درزمانی که یک کاربر پهنای باند معادل یک منبع(مانند یک سرور) را دارد و همچنین هنگامی که کاربری همه پهنای باند در دسترس را می گیرد و trunck را نگه داری می کند اتفاق می افتد. این باعث می شود دیگر کاربران اجازه دسترسی به منابع را نداشته باشند.
اشتراک بیش از حد یک سگمنت هنگامی که چندین کاربر همه پهنای باند منبع را در اختیار بگیرند اتفاق می افتد، بنابراین سایر کاربران توانایی دسترسی به منبع را ندارند.
اگرچه این دو دلیل در استنتاج یکسانی نتیجه می شوند اما آن ها متفاوت هستند، چون سگمنت در یک محیط انحصاری، بدون تناقض اجرا می شود. در حالی که سگمنتی که بیش از حد به اشتراک درآمده، ممکن است خودش را خاموش کند، چون نمی تواند ترافیک ناشی از درخواست های سیل آسای بافرها را روی سوئیچ ها و مسیریاب ها عبور دهد.
درکل، از استانداردهای صنعت پیروی کنید و سعی کنید طول کابل ها از پریزهای دیوار تا ایستگاه کاری حداکثر 5 متر، از سوئیچ تا پریزها حداکثر 90 متر و از مسیریاب به سوئیچ حداکثر 5 متر باشد(فرض بر این است که از اترنت رده 594 استفاده می کنید). با توجه به همه این اطلاعات، شما باید از نوع و ظرفیت تجهیزات شبکه برای گسترش دادن آن در هر مکانی ایده داشته باشید.

وابستگی های آینده برای برنامه ریزی ظرفیت بر مبنای فاکتورهایی همچون پروتکل مورد استفاده، شمای آدرس دهی جغرافیا و چگونگی تناسب این موارد با توپولوژی شبکه می باشد. بیایید به یکسری ملاحظات در بخش بعدی بپردازیم.

3-2-7- برنامه ریزی آدرس دهی پروتکل
بخش زیرین در مورد این که چگونه پروتکلی که بهتر با محیط سازگار است را انتخاب کنید، بحث می کند. با پیاده سازی و برنامه ریزی مناسب، هر انتخابی کار خواهد کرد. با تعیین طرح فیزیکی شبکه قادر خواهید بود توپولوژی صحیح را تعیین کرده و یک شمای آدرس دهی منطقی تشکیل دهید که همزمان با رشد شبکه، رشد کند.

3-2-7-1- پروتکل های مسیریابی
انتخاب پروتکل های مسیریابی و تنظیمات آن ها بخش مهمی از هر طراحی شبکه است. باید بخش مهمی از پیاده سازی را به منظور فراهم کردن کارهای بهینه برای شبکه صرف کنید. پروتکل های مسیریابی بخش اصلی شبکه بندی و ایجاد شبکه ای که بتواند داده منتقل کند، می باشد. اگر پروتکل ها به خوبی طراحی شوند خودشبکه جداول مسیریابی و نقشه ها را تولید می کند که این جداول و نقشه ها می توانند برای دیدن مسیریاب های مجاور و وضعیت آن ها، همچنین دیدن مسیرهای شبکه، ازدحام و پهنای باند آن لینک ها استفاده شوند. این اطلاعات به تعیین مسیرهای بهینه شبکه کمک خواهد کرد.
پروتکل های مسیریابی پیچیده تر امکان افزودن متریک های ثانویه را فراهم می کند. تعدادی از این متریک ها عبارتند از قابلیت اطمینان، تاخیر، بارگذاری و پهنای باند. با استفاده از این متریک ها مسیریاب می تواند به صورت پویا مسیریابی را انجام دهد. تفاوت اصلی پروتکل های مسیریابی مختلف، در مهارت آن ها برای توانایی تصمیم گیری و همچنین متریک هایی است که پشتیبانی می کنند. این یکی از عوامل اصلی است که هنگام انتخاب یک پروتکل سازگار با خصوصیات شبکه، در نظر گرفته می شود.
معمولاً برای توپولوژی شبکه ای ساده تر می توانید پروتکل مسیریابی ساده تر استفاده کنید. شبکه های ساده تر راحت تر پیکر بندی می شوند چراکه آن ها به اندازه شبکه های حجیم تر به مسیریاب فشار نمی آورند. شبکه های شرکتی پیچیده تر رشد می کنند، بنابراین پروتکل های مسیریابی خبره تر در زیربنای این شبکه ها استفاده خواهد شد. دو نوع پروتکل مسیریابی وجود دارد: درونی و بیرونی. پروتکل های درونی آن هایی هستند که درون شبکه خصوصی تان پیاده سازی خواهید کرد و به طور کامل درون آن دامنه ، کنترل می شوند. برعکس، پروتکل های بیرونی با دامنه های خارجی همانند اینترنت کار می کنند. این پروتکل ها برای محافظت کردن دامنه ی شما از خطاها و تقلب های بیرونی طراحی می شوند. برای مطالعه بیشتر درباره پروتکل های درونی و بیرونی، وب سایتwww.ietf.org را مشاهده کنید.

پروتکل های درونی
چگونه تصمیم می گیرید کدام پروتکل داخلی را استفاده کنید؟ بخش های بعدی بعضی از تفاوت های اصلی که در هریک از پروتکل های داخلی پیاده سازی می شود را توضیح خواهد داد. بعضی تفاوت ها شفاف و واضح هستند و بعضی کاملاً پنهان هستند. این بخش بعضی از اصطلاحات را به وضوح بیان خواهد کرد و اجازه می دهد تصمیماتی که به خوبی سنجیده شده را مستدل کنید.
بیایید اول در مورد پروتکل های داخلی بحث کنیم، چراکه آن ها پروتکل هایی هستند که بیشترین کنترل را روی آن ها دارید و بنابراین بیشتر، نیاز به بحث و بررسی دارند. غیر از پروتکل های OSPF و IS-IS، پروتکل های مسیریابی داخلی همگی به عنوان پروتکل های distance-vector شناخته می شوند و آن ها فاصله و داده ی گام بعدی را برای مسیریابی ارسال تصمیمات استفاده می کنند. بعضی از پروتکل ها DV بسیار ساده هستند و به خوبی در محیط های بزرگتر مقیاس بندی نمی شوند. یک نمونه پروتکل RIP95 است که از hop96 به عنوان فاکتور تعیین کننده استفاده می کند.
حداکثر تعداد گام ها در پروتکل RIP، 15 است. همین امر عملکرد پروتکل RIP را تضعیف کرده و آنرا به یکی از پروتکل های ضعیف در رابطه با گسترش پذیری تبدیل کرده است.
ایراد دیگر RIP این است که به پهنای باند در دسترس، که تغییر می کند توجهی ندارد. به عنوان مثال اگر بسته ای دارید که باید از شبکهA به شبکهB برود پروتکلRIP مسیری با یک hop را نسبت به مسیری با دو hop که سریعتر است، انتخاب می کند.(شکل 3-4 را ببینید)

شکل3-4 RIP و تصمیمات مسیریابی

اگر شبکه شما از نظر توپولوژی و تعداد مسیریاب ها ساده باشد یک پروتکل DV مانند RIP یا IGRP97 (که بعداً در این فصل بحث خواهد شد) به خوبی می تواند در آن کار کند. اگر شما یک شبکه ای که تجهیزات آن از چند تولیدکننده مختلف تامین شده است اجرا می کنید، RIP، RIP v2، IS-IS و OSPF به پروتکل های رایجی در پیاده سازی مسیریاب بسیاری از کمپانی ها هستند.
حالا نوبت بحث کردن درباره پروتکل های قابل دسترس از شبکه هایی است که از تجهیزات سیسکو استفاده می کنند. می خواهم به ترتیب ،گزینه های موجود را از ساده به سخت لیست کنم. همچنین برخی از توانایی ها و محدودیت های هر پروتکل را بیان خواهم کرد.

پروتکل اطلاعات مسیریابی(RIP)
پروتکل RIP از XNS98 کمپانی Xerox برای شبکه های IP گرفته شده است. این پروتکل شبکه هایIP را پشتیبانی می کند. توانایی آن در این است که هنوز در شبکه هایی که Subnet داخلی ثابت استفاده می کنند، کاربردی است و روی تجهیزات بیشتر کمپانی ها قابل استفاده است و یک گزینه کم هزینه می باشد(معمولاً توسط بیشتر کمپانی ها به صورت رایگان در اختیار گذاشته می شود). معایب آن این است که قابلیت مقیاس پذیری آن حداقل است(حداکثر 15گام)، مسیر آن توسط تعداد گام ها تعیین می شود و ممکن است بهترین مسیر را انتخاب کند، کل جدول مسیریابی را بطور متناوب منتشر می کند، پهنای باند را هدر داده و نمی تواند الگوی های زیرشبکه با طول متغیر99 را مدیریت کند.

پروتکل مسیریابی گذرگاه داخلی(IGRP)
این پروتکل توسط سیسکو ایجاد شدکه IP سیسکو و شبکه های OSI را پشتیبانی می کند. توانایی این پروتکل در این است که در تصمیم گیری از چندین متریک استفاده می کند و همگرایی سریع فراهم می کند. از معایب آن، این است که فقط روی تجهیزات سیسکو اجرا می شود، به طور متناوب جدول مسیریابی را منتشر کرده و پهنای باند را اشغال می کند.

پروتکل OSPF
این پروتکل توسط IETF برای شبکه های IP گسترش یافت. توانایی های این پروتکل عبارتند از این که روی تجهیزات بیشتر شرکت ها قابل استفاده است و فقط هنگامی که تغییراتی رخ می دهد جدول مسیریابی را منتشر می کند. معایب آن، این است که فقط از پهنای باند به عنوان متریک استفاده و بعضی از توپولوژی ها را محدود می کند.
پروتکل IS-IS
این پروتکل توسط IETF برای شبکه های IP گسترش یافت. توانایی های آن عبارتند از این که روی تجهیزات بیشتر شرکت ها قابل استفاده است. جدول مسیریابی را فقط هنگامی که تغییراتی رخ می دهد منتشر و همگرایی سریع را فراهم می کند. معایب آن عبارتند از این که فقط از پهنای باند بعنوان متریک استفاده می کند و بعضی از توپولوژی ها را محدود می کند.

پروتکل RIPv2
این پروتکل نیز برای شبکه های IP توسط IETF گسترش یافت. از توانایی های آن، این است که قابلیت چند پخشی و تعیین صحت را به RIP اضافه می کند و روی تجهیزات بیشتر شرکت ها قابل استفاده است. اما ایراد آن، این است که قابلیت گسترش آن حداقل می باشد(حداکثر15 گام و فقط از پهنای باند به عنوان متریک استفاده می کند).

پروتکل IGRP تقویت شده(EIGRP)
این پروتکل توسط سیسکو برای شبکه های سیسکوچندپروتکلی طراحی شد و شبکه های IPX , IP و AppleTalk را پشتیبانی می کند. از توانایی های آن می توان به بهنگام سازی افزایشی آن اشاره کرد که ترافیک همه پخشی را کاهش می دهد.VLSMها را پشتیبانی کرده و از چندین متریک استفاده می کند و توانایی عقبگرد را با IGRP نگه داری می کند. عیبش در این است که فقط با تجهیزات سیسکو کار می کند.
همگرایی100 را می توان این گونه تعریف کرد: هنگامی که توپولوژی شبکه تغییر می کند، شبکه باید به سرعت ترافیک را مسیریابی مجدد کند-وقتی مسیریاب ها در مورد مسیری تصمیم گیری می کنند،گفته می شود که آن ها به همگرایی می رسند.
مسیریاب ها باید جداولی که برای تعیین گام بعدی استفاده می شود را بهنگام کنند. این امکان به مسیریاب ها اجازه می دهد که تصمیم گیری مسیریابی را خودشان به صورت پویا انجام دهند. بنابراین جداول مسیریابی باید جریان داشته باشند. ضعف هایی وجود دارد که با همگرایی در ارتباط است. برای مثال اگر مسیریاب جدول مسیریابی اش را بهنگام سازی کند و تغییرات اضافی پیاده سازی شده ای وجود داشته باشد آن گاه گرایش به سمت ناپایداری بوجود می آید. هنگامی که توپولوژی تغییر می کند سه چیز باید در مسیریاب اتفاق بیافتد:
* تعیین کردن تغییر
* انتخاب یک مسیریابی جدید
* منتشر کردن اطلاعات مسیریابی تغییر داده شده
بعضی تغییرات قابل توجه هستند مانند هنگامی که یابنده فیبر، حلقه محلی را برای فراهم کننده سرویستان پیدا می کند.در این مثال خط موازی شکست خواهد خورد و مسیریاب تضعیف سیگنال را کشف خواهد کرد. گاهی اوقات پیدا کردن مشکل کمی سخت تر می شود مانند وقتی که یک مدار نقطه به نقطه ناپایدار می شود. مسیریاب ممکن است هنوز بسته ها را عبور دهد و بنابراین هیچ تضعیف سیگنالی نخواهیم داشت، اما ممکن است تصادف زیادی وجود داشته باشد.
وابستگی های دیگری وجود دارد- بعضی اتصالات دارای تشخیص حامل101 نیستند. به عنوان مثال اگر یک اتصال اترنت هنگامی که مسیریاب راه اندازی مجدد می شود خراب شود دیگر مسیریاب ها نمی توانند آن را در آن زمان تشخیص دهند. باید به خاطر داشته باشید چه موقع چیزی شکست می خورد. تشخیص پروتکل مسیریابی و نوع رسانه مورد استفاده وابسته است. وقتی که یک شکست تشخیص داده می شود پروتکل مسیریابی باید یک مسیر جدید محاسبه کند. چنانچه این تشخیص شکست وابسته به پروتکل است، در صورت وجود کامل، پروتکل مسیریابی باید تغییرات را به بقیه شبکه منتشر کند.

3-2-8- انتخاب پروتکل صحیح
با استفاده از ارجاعات قبلی، که تفاوت های اصلی بین پروتکل های داخلی را توضیح دادیم زمان آن می رسدکه تعیین کنیم چه پروتکل شبکه بندی برای شما بهتر خواهد بود. ملاحظات زیادی برای مدنظر گرفتن وجود دارد. شما پروتکلی می خواهید که عاملیت102 را اضافه کند، قابل مقیاس بندی باشد، با تغییراتی که پیاده سازی خواهد شد منطبق باشد، قابل مدیریت باشد و از نظر هزینه مقرون به صرفه باشد. وقتی پروتکلی اضافه می کنید، تلاش می کنید عاملیت را به شبکه اضافه کنید. اگر تابع های تسهیل شده نخواستید، شبکه را همان گونه که بوده رها کرده اید. بنابراین تلاش می کنیدچه چیزی بدست آورید؟ آیا فایده ای وجود دارد که برای شبکه تان ضروری باشد؟ گاهی اوقات ضرورتی برای پیاده سازی پروتکل های پیچیده تر وجود ندارد، اما معمولاً برای نگه داری و بهتر شدن شبکه ضروری هستند.
قابلیت مقیاس بندی موضوعی است که به طور ناگهانی بوجود خواهد آمد. شما می خواهید طراحی تان با رشد فعلی و آینده مواجه شود. اگر تصمیم بگیرید RIP را پیاده سازی کنید و سپس از تعداد گام درون شبکه خود تجاوز کنید چه اتفاقی می افتد؟ از پیش برنامه ریزی کردن، بعضی دردسرهای ساختاربندی مجدد حجیم را بعداً درگسترش زیربنا ذخیره خواهد کرد.
قابلیت انطباق پذیری با تکنولوژی های جدید ضروری است. با حرکت دنیا به سمت مصرف پهنای باند بیشتر، باید مد نظر داشته باشید چیزی که طراحی می کنید به آسانی قابل انطباق با تکنولوژی های آینده که ممکن است پیاده سازی شوند باشد. (به عنوان مثال VoIP و ترافیک ویدیوئی). این همان جایی است که اضافه کردن مقداری به شبکه، سرمایه کمپانی را در اجرای بزرگ پس انداز می کند. وابستگی کلیدی دیگری که باید مورد توجه قرار گیرد قابلیت مدیریت شبکه است.شما ممکن است بخواهید وارد ناحیه ای شوید که ترافیک شبکه ای بیشتر از پهنای باند دارد و می خواهید ترافیک و بعضی نظارت های اضافی مورد استفاده لینک ها که روی شبکه شما می باشد مدیریت کنید. با معیار هایی که در ذهن دارید در مورد پروتکل هایی که برای شما و مدیریت شبکه سودمندتر است تصمیم گیری کنید.
در نهایت یکی از دشوارترین قسمت ها هنگام انتخاب یک پروتکل مسیریابی، سودمند بودن آن است. بعضی از پروتکل ها فقط می توانند روی تجهیزات سیسکو اجرا شوند چون آن ها اختصاصی هستند. بعضی به سخت افزار های اضافی نیاز دارند تا به طورموثر اجرا شوند. اگرچه RIP روی همه تجهیزات اجرا خواهد شد و بسیار مقرون به صرفه است، شبکه مجبور است به ابعاد کوچکتر مقیاس بندی شود تا این پروتکل بتواند به طور مناسب پیاده سازی شود. پروتکلی مانند EIGRP در محیطی با مقیاس بزرگتر خارق العاده است، اما آن فقط با تجهیزات سیسکو کار می کند. اگر تجهیزات قدیمی دارید باید این نکته را در ذهن داشته باشید.

3-2-9- انتخاب مسیریابی
چرا درباره انتخاب مسیریابی صحبت می کنیم؟ احمقانه به نظر می رسد اگرفقط یک مسیر به مقصد وجود داشته باشد. سوال این است که اگر آن مسیر با شکست مواجه شود چه اتفاقی رخ خواهد داد؟ استفاده از چندین مسیر که موجب ترافیک بیشتر و ازدحام کمتر می شود چطور؟این ها دلایلی هستند برای این که چرا بیشتر شبکه ها با چندین مسیر طراحی می شوند(افزونگی و موازنه بار). بنابراین همیشه یک اتصال جایگزین، در حالت شکست یا برای کاهش دادن انتشار ترافیک وجود دارد. پروتکل های مسیریابی از متریک هایی برای انتخاب بهترین مسیر از بین گروه های مسیر موجود بر مبنای مسیر سنجیده شده استفاده می کند.
متریک ها مقادیری هستند که می توانند برای تصمیم گیری در مورد مسیریابی درون شبکه نسبت دهی و ارزیابی شوند. متریک ها، مشخصه های نسبت داده شده یا مجموعه ای از مشخصه ها روی هر لینک یا مسیر شبکه هستند. هنگامی که ترافیک از یک لینک عبور داده می شود، تجهیزات شبکه انتخاب می کنند چطور ترافیک را با محاسبه مقادیر متریک ها و نسبت دادن ترافیک به مسیر انتخابی، مسیریابی کنند.
بسته به پروتکل مسیریابی، متریک ها به طور متفاوت مدیریت می شوند. اغلب پروتکل های مسیریابی اگر هزینه های یکسانی را در نظر بگیرند می توانند از چندین مسیر استفاده کنند. برخی پروتکل ها می توانند چندین مسیرکه از نظر هزینه معادل یکدیگر نیستند را استفاده کنند. با پیاده سازی چندین مسیر می توانید موازنه بار را برای بهتر کردن پهنای باند استفاده کنید.
با طراحی چندمسیره، دو روش که در سطح گسترده استفاده شده برای توزیع بسته ها وجود دارد. این دو روش عبارتند از: موازنه بار به ازاء هر بسته و موازنه بار به ازاء هر توزیع.
موازنه بار به ازاء هر بسته، همه مسیرهای ممکن را در مقایسه با متریک های مسیریابی استفاده می کند. این بدین معناست که اگر همه مسیرها از نظر هزینه برابر هستند آن گاه بسته ها را در شمای انتخاب نوبت گردشی می چرخاند به طوری که هر بسته به هر مسیر ممکن در دسترس ارسال می شود. وقتی که سوئیچینگ سریع غیر فعال باشد، پیش فرض مسیریاب ها به این روش است.
موازنه بار به ازاء مقصد، مسیرها را بر مبنای مقصد آن ها استفاده می کند. هر بسته به یک مسیر دردسترس نسبت داده می شود و آن مسیر را برای استفاده آینده نگه داری می کند. این روش تمایل به رسیدن به نظم مناسب دارد. هنگامی که سوئیچینگ سریع فعال شده است این مقدار پیش فرض مسیریاب هاست.
نکته
TCP103 می تواند بسته های خارج از نظم را تطبیق دهد و همیشه تعدادی از این بسته ها روی شبکه های چندمسیره وجود خواهد داشت. بسته های خارج از نظم فراوانی می توانند باعث انتشار کارایی شوند، بنابراین روی موازنه بار اضافی نمی روند. اگر افزونگی موضوع مهمی است مطمئن شوید حداقل یک مسیر اضافی و نه بیشتر بین سگمنت ها دارید.

پیش برنامه ریزی سبب خواهد شد که خیلی از اشتباهاتی که ذکر شد اجتناب شود و زمان زیادی برای رفع عیب اختصاص دهید. گاهی اوقات بهتر آن است که یک ماتریس از بین ملاحظات و ارجاعات ایجاد کنیم تا مشخص شود چه چیزی برای شبکه شما بهتر است. سعی کنید تنها از یک پروتکل مسیریابی برای شبکه تان استفاده کنید. البته گاهی اوقات این کار غیر ممکن است، در این مثال برای ترکیب بهترین پروتکل و پیاده سازی تا حد ممکن واضح برنامه ریزی کنید. پیشنهاد می کنم در این کار سادگی را حفظ کنید. پیچیدگی در طراحی شبکه چیز خوبی نیست. چون ممکن است به یک شبکه ساده و پایدار نیاز داشته باشید. فرآیند بعدی، تصمیم گیری درباره آدرس دهی است.

3-2-9-1- ملاحظات آدرس دهی
شمای آدرس دهی به چند عامل وابسته است. از آن جایی که بیشتر کمپانی ها، در حال حاضر دیواره آتش ایجاد می کنند و NAT و یاPAT 104را برای فضای آدرس دهی عمومی به منظور نگه داری آدرس ها پیاده سازی می کنند، شما باید بسنجید چگونه آدرس ها رابه یک روش منطقی پیاده سازی کنید. از آن جایی که NAT در شبکه ها رایج است به شما اجازه آدرس دهی خصوصی را تقریباً به طور کامل می دهد. همان طور که در RFC105 مشخص شده، سه محدوده آدرس خصوصی درنظر گرفته شده است که این سه فضای آدرس خصوصی عبارتند از:
کلاس A : 10.0.0.0-10.255.255.255 (10/8 پیشوندی)
کلاسB :172.16.0.0- 172.31.255.255 (172.16/12پیشوندی)
کلاس C: 192.168.0.0-192.168.255.255 (192.168/16 پیشوندی)
از آن جایی که این آدرس ها خصوصی هستند نمی توانند روی اینترنت مسیریابی شوند. با استفاده ازالگو های زیر شبکه106 می توانید شبکه و شناسه ماشین های میزبان107 را برای نیازهای موردنظرتان پیکربندی کنید. به عنوان مثال شبکه ساده شکل 3-3 را در نظر بگیرید. دراین شبکه 15 طبقه یک آدرس 172.16.x.x با الگوی زیر شبکه=255.255.255.0 را دارد که امکان داشتن کاربران متعدد را می دهد و همچنین برای متمایز کردن کاربران مناسب است. در این مثال، طراحی با شمای آدرس دهی کلاسB و ساب نت کلاسC می باشد که شناسه های شبکه ای108 بیشتر و شناسه ماشین های میزبان کمتری فراهم می کند. ما می توانستیم از شمای آدرس دهی کلاسA هم استفاده کنیم. اما تصمیم داشتیم با توجه به تعداد کاربران فعلی و آینده از کلاس های کوچکتری استفاده کنیم.
از آن جایی که آدرس دهی بسیار مهم و زمان بر است، سعی کنید آدرس ها را تا حد ممکن به طور مرتب و تمیز اختصاص دهید. در این حالت مجبور خواهید بود شبکه را تا حد ممکن، کوچک آدرس دهی کنید. تعیین کنید که چگونه می خواهید کمپانی را بخش بندی کنید. آیا براساس محل فیزیکی شبکه است یا بر اساس مکان، شعبه، telecommuter یا کارکنان راه دور.
اگر از یک شمای آدرس عمومی استفاده می کنید، عمل نگه داری یک عمل کلیدی است. در حالی که اگر از شمای آدرس دهی خصوصی استفاده کنید، باید روی طرح شبکه متمرکز شوید. توسعه دادن آدرس دهی خصوصی و عمومی باید به یک روش ساده، منطقی و توافق شده باشد.شما می خواهید به خوبی اداره کردن منابع مشابه، آن ها را اداره کنید.
برای کاربران فعلی همچنین کاربران بالقوه، فضای آدرس جداگانه در نظر بگیرید. اگر می خواهید تمام سرورها را در یک فضای آدرس مدیریت کنید، برای رشد آینده به اندازه کافی فضای جداگانه تنظیم کنید. معمولاً طرح شبکه باید با گروه بندی کاربران، نیازهای مشابه در مکان های مشابه مدیریت شود(با ظهور LANهای مجازی یا همان VLANها، این قضیه به اندازه قبل حساسیت ندارد).
مشابه مثال شکل 3-3 با 15 طبقه، کاربران حسابداری را می توان در صورت نیاز توسط ساب نت ها مجزا کرد. به خاطر داشته باشید هنگام اضافه کردن ساب نت ها، لازم است مسیریاب ها را بین ساب نت هایی که نمی توانند با یکدیگر صحبت کنند یا ارتباط برقرار کنند قرار دهید.
از آن جایی که الان شبکه ای به صورت فیزیکی وجود ندارد ایده هایتان را روی کاغذ اصلاح کنید. این کار به شما در طول پیاده سازی واقعی کمک خواهد کرد. روش دیگر که به ترافیک سگمنت ها و طراحی شمای آدرس دهی کمک خواهد کرد توپولوژی است.

3-2-10- توپولوژی
توپولوژی یک شبکه توسط مجموعه ای از مسیریاب ها و شبکه ها که به هم وصل شده اند تعیین می شود. پروتکل های مسیریابی می توانند یک توپولوژی منطقی وابسته به پیاده سازی برپا کنند. برخی از پروتکل های مسیریابی به منظور ایجاد یک توپولوژی منطقی از آدرس دهی برای تنظیم کردن ترافیک و دامنه استفاده می کنند. این شبکه ها، شبکه هایی باساختارمسطح109 نامیده می شوند، بنابراین نیاز به هیچ ایجاد توپولوژی نیست.
TCP/IP به ایجاد سلسله مراتبی از توپولوژی نیاز دارد که لایه هسته، لایه توزیع و لایه دستیابی را بسازد. به عنوان مثال پروتکل های OSPF و IS-IS از یک طراحی سلسله مراتبی استفاده می کنند. توپولوژی سلسله مراتبی روی هر توپولوژی ایجاد شده از طریق بخش بندی آدرس ها ترتیب تقدم را رعایت می کند. بنابراین اگر یک پروتکل مسیریابی سلسله مراتبی انتخاب کنید، مجبور هستید توپولوژی آدرس دهی برای بازتاب کردن سلسله مراتب ایجاد کنید. اگر تصمیم دارید از پروتکل های مسیریابی باساختار مسطح استفاده کنید آن پروتکل، آدرس دهی توپولوژی را ایجاد خواهد کرد.
دو روش قابل قبول برای انتساب آدرس ها در یک شبکه سلسله مراتبی وجود دارد. ساده ترین روش برای انتساب ناحیه های شبکه (شامل هسته) استفاده از آدرس شبکه یکتاست. روش پیچیده تر این است که محدوده ای از آدرس ها به هر ناحیه نسبت داده شود. ناحیه ها باید از آدرس های پیوسته شبکه ها و کامپیوترهای میزبان ساخته شوند. نواحی همچنین باید شامل تمام واسط های مسیریاب روی شبکه های مشمول باشند. با انجام این کار هر ناحیه،پایگاه داده توپولوژی خودش را نگه داری می کند.زیرا هر واسط یک نسخه جداگانه از الگوریتم مسیریابی پایه ای را ایجاد می کند.
شبکه هایی با ساختارمسطح به طور کلی همان شبکه های Campus بودند که شامل یک LAN مستقل برای اضافه کردن کاربران جدید بودند. این LAN یک کابل فیزیکی یا منطقی بود که دستگاه های شبکه را به هم متصل می کرد. در نوع اترنت همه دستگاه ها از ارتباط یک طرفه110 با سرعت 10Mbps به طور مشترک استفاده می کنند. این LAN دامنه برخورد داشت، چون همه بسته ها توسط همه دستگاه های روی شبکه قابل رویت بودند.بنابراین برای جلوگیری از برخورد، شمای CSMA/CD111 توسط اترنت استفاده شد.
هنگامی که دامنه برخورد LAN متراکم شد، از یک Bridge استفاده کردند. با این کار یک بخش ترافیک به چندین دامنه برخورد تقسیم می شد، زیرا یک Bridge مثل یک سوئیچ ذخیره و انتقال112 می باشد. این توانایی تقسیم ترافیک شبکه، موجب افزایش کارایی شبکه می شود. نقطه برعکس آن، Bridgeهایی هستند که تمام ترافیک را از قبیل همه پخشی های سیل آسا،چندپخشی و تک پخشی را به تمام سگمنت ها منتقل می کنند. تمام سگمنت های ایجاد شده توسط Bridge در یک دامنه همه پخشی یکسان، شکل می گیرند. پروتکل پویش درختی113 برای جلوگیری از ایجاد حلقه درون شبکه و همچنین مسیریابی اتصالات قطع شده گسترش یافت.

نکته
مطالب متعددی در مورد دامنه همه پخشیSTP وجود دارد و زمان زیادی برای همگرایی آن لازم است، معمولاً 40 تا 50 ثانیه. دامنه همه پخشیSTP اجازه می دهد مسیرهای غیربهینه وجود داشته باشد.لینک های اضافی هیچ داده ای را هنگامی که بلوکه هستند حمل نمی کنند.حمله های همه پخشی همه دامنه را تحت تاثیر قرار می دهند و هر میزبان شبکه باید همه ترافیک را پردازش کند. امنیت درون دامنه، محدود شده است و خطایابی مشکلات، زمان زیادی می برد.

ترافیک همه پخشی، یک محدوده کاربردی برای اندازه دامنه همه پخشی تعیین می کند. مدیریت و خطایابی یک شبکه Campus که Bridge درآن استفاده شده با افزایش تعداد کاربران سخت تر می شود، زیرا به دامنه برخورد اضافه می شود. یک ایستگاه کاری ناکارآمد یا تنظیم نشده می تواند تمام دامنه همه پخشی را برای دوره زمانی طولانی ناتوان کند و معمولاً مکان یابی آن دشوار است.
هنگام طراحی یک شبکهCampus با ساختار مسطح که در آن از Bridge استفاده شده، هرسگمنت حاصل از Bridge باید به یک گروه کاری ارتباط داشته باشد. سرورگروه کاری به عنوان سرورفایل، سرورLogon و سرور برنامه کاربردی114 برای گروه های کاری استفاده می شد و در همان سگمنتی که Clientهای آن وجود دارد قرار می گرفت که برای بیشتر ترافیک ها این امکان را فراهم می کرد که شامل دامنه باشد. این قاعده طراحی به قانون 20/80 اشاره دارد و به هدف نگه داری حداقل 80% ترافیک درون سگمنت یا دامنه همه پخشی محلی اشاره می کند.

نکته
با مدل VLAN درسطح Campus که بعداً در این فصل بحث خواهد شد دامنه های منطقی در عرض Campus پراکنده می شوند. اما هنوز 80% ترافیک درون VLAN باقی مانده و 20% ترافیک باقیمانده از طریق یک مسیریاب از شبکه عبور می کند. قاعده ترافیک 20/80 به طور پیوسته به خاطر افزایش کاربردهای توزیع و اینترانت تغییر می کند. با حرکت کاربردهای موجود و جدید به طرف کاربردهای توزیع شده و مدل ذخیره سازی، اگرچه بازیابی صفحات وب جهانی115 دردسترس می باشد الگوی ترافیک به طرف مدل 20/80 حرکت می کند که فقط 20% ترافیک برای گروه کاریLAN به صورت محلی است و 80% ترافیک برای یک دامنه غیرمحلی از قیل تعیین شده است.

شبکه های Mesh معمولاً شبکه هایی باساختارمسطح هستند که مسیریاب ها همان توابع را انجام می دهند. توسعه شبکه معمولاً به یک روش خاصی مدیریت می شود و بعضی از پروتکل های مسیریابی را پشتیبانی نخواهد کرد(مثلاً OSPF).
شبکه سلسله مراتبی درلایه هایی که توابع خاصی به وضوح تعریف کرده اند سازماندهی می شوند. از هر رسانه ای که درشبکه استفاده کنید(مد انتقال ناهمزمان ATM، اترنت و غیره) مدل سلسله مراتبی فواید زیادی دارد. به دلیل طراحی چندلایه ای بعضی چیزها مثل خطایابی و مقیاس بندی شبکه و… راحت تر شده است. با پیاده سازی مسیریابی لایه3 شما قادر به ایجاد دامنه همه پخشی و نگه داری ترافیک روی شبکه که قبلاً انتخاب شده خواهید بود. مزیت دیگر مسیریابی لایه3 توانایی اجرای پروتکل های مسیریابی است که قبلاً در این فصل بحث شد. با یک پروتکل خوب توانایی اضافه کردن افزونگی و همگرایی سریع وجود دارد. این مدل سه لایه در فصل قبل بحث شد: لایه هسته و لایه توزیع و لایه دستیابی.

3-2-11- سرویس های کاربرد
شناخت کاربردهای شبکه ای متنوع مربوط به کابل ها به منظور برنامه ریزی و طراحی شبکه جدید ضروری ست. شما نیاز دارید انواع مختلف پروتکل ها، پورت ها و پهنای باندی که هنگام اجرای برنامه های مختلف روی کابل مورد استفاده قرار می گیرد، در نظر بگیرید. به عنوان مثال ترافیک پرینت و فایل سربار کمتری نسبت به پایگاه داده و کاربردهای پشتیبان گیری دارد. هر برنامه ای به روش خودش رفتار می کند و نیاز دارید که آن رفتار را به منظور طراحی مناسب شبکه پیش بینی کنید.
لیستی از کاربردهایی که روی کابل اجرا خواهد شد را به طور دقیق تهیه کنید. مطمئن شوید که هر تولید کننده ی ترافیک ممکن را در نظر گرفته اید(البته نه چیزهای ناچیز) و آن را به توده محاسبات پهنای باند اضافه کنید. همچنین مطمئن شوید به هر کاربردی وزن مناسب آن را در محاسبات اختصاص داده اید. به عنوان مثال در این که افراد 100% زمان شبکه را کار پرینت انجام دهند تردید وجود دارد. بنابراین سعی کنید درصد مناسب "زمان کابل" را در محاسباتتان هنگام کار کردن روی آن ها برای تعیین مدت زمان مشاهده ترافیک اعمال کنید.
اگرچه این کار خسته کننده به نظر می ر سد تمرین باارزشی است. زیرا در صورت بروز مشکلی در رابطه با پهنای باند در روزهای اولیه راه اندازی شبکه شما مقصر خواهید بود. سعی کنید مقدار پهنای باند مورد نیاز را در بدترین زمان ترافیک، حدود 20% زمان تخمین بزنید. این کار شما را برای یک تخمین مناسب از پهنای باند هدایت خواهد کرد.

3-3- جادادن به Server Farm
هنگام طراحیServer Farm باید با استفاده از سوئیچ چند لایه ای، شبکه را به عنوان یک بلوک ساختمانی پیمانه ای بسازید. با این روش می توانید ترافیک را بخش بندی کنید. بنابراین ترافیک روی پهنای باند های اختصاصی منتقل می شود. به عنوان مثال trunk اترنت گیگابیتی، ترافیک سرور به سرور را حمل می کند و trunk، Etherchannel سریع، ترافیک بک بون را حمل می کند. بنابراین همه ترافیک سرور به سرور از بک بون دور می شود که مزایای امنیت و کارایی به دنبال دارد. Server Farm باید افزونگی HSRP را بین سوئیچ های چندلایه ای در حال اجرا داشته باشد و لیست های دسترسی می توانند سیاست دسترسی به Server Farm را منتقل کنند. با این تنظیم سوئیچ های هسته از سوئیچ های توزیع متمایز می شوند، دامنه ی پهنای باند کم می شود و امکان کارایی بهتر فراهم می شود.
با قرار دادن سرورها درون یک Server Farm از مشکلاتی همچون IP Redirect 116 جلوگیری می کنید و بهترین مسیریاب گذرگاه را هنگامی که سرورها مستقیماً به زیرشبکه بک بون متصل هستند انتخاب می کنید.

3-3-1- موقعیت دهی سرورها
مرکزیت دادن سرورها با گذشت زمان محبوب تر می شود. معمولاً سرویس ها درون یک سرورمستقل یکی می شوند، اما گاهی اوقات سرورها در یک مرکز داده به منظور امنیت یا مقاصد مدیریتی گروه بندی می شوند. همچنین این کار با هدف توزیع صفحات وب به صورت محلی و همچنین در دسترس قرار دادن آن ها برای بقیه شبکه(یک اینترانت) برای گروه های کاری یا اختصاصی رایج است. هنگامی که سرورها مستقیماً به بک بون متصل هستند همه ترافیک از یک زیرشبکه در لایه دسترسی به یک زیرشبکه درهسته منتقل می شود. لیست های دسترسی اعمال شده در لایه توزیع، کنترل دسترسی به سرورهای مشتری را پیاده سازی می کند.
سرورهایی که مستقیماً به هسته متصل هستند باید از یک نمایندگی ARP , IRDP117 , GDP 118یا جستجوکننده RIP برای پر کردن جدول های مسیریابی شان استفاده کنند.HSRP نباید در زیر شبکه های هسته استفاده شود چون در لایه توزیع، سوئیچ ها به قسمت های مختلف شبکه متصل هستند.
نکته
در تجهیزات سیسکو، استفاده از HSRP می تواند افزونگی را اضافه کند و پیاده سازیEtherchannel سریع پهنای باند را از اترنت سریع و اترنت گیگابیت به Etherchannel گیگابیت119 مقیاس بندی کند.

همچنین این ناحیه، مکانی که درآن DHCP120،DNS Server121، WINS Sever122 قرار می دهید راتحت تاثیر قرار می دهد. به خاطر داشته باشید که این خدمات باید درون دیواره آتش شبکه باشد.

3-3-2- Service Farmهای ترمینال123
یکی از بهترین مزایای ویندوز 2007، توانایی آن دراستفاده از سرویس های ترمینال روی شبکه است.سرویس های ترمینال نسخه ای ا زتکنولوژی Thin-Client 124هستند که به ایستگاه های کاری امکان می دهد تصویری فوری از desktopی که روی دستگاه های دیگر اجرا می شود دریافت کند و آن دستگاه را از راه دور کنترل کند. سود این امر آن است که برای برنامه هایی که پهنای باند زیاد نیاز دارند، مانند برنامه های پایگاه داده که مبتنی بر پرس وجو125 هستند،نیاز به ارسال ترافیک بر خطوط WAN در طول شبکه که معمولاً کند هم هستند وجود ندارد. در عوض دسترسی ماشین خدمات گیرنده به آن ها از طریق ارتباطات سوئیچ انجام می پذیرد و برای کاربری نیز که به صورت منطقی در آن شبکه قرار ندارد (مثلا دارای محدود ه ی IP دیگری است) اما به سوئیچ متصل به کارگزار پایگاه داده وصل است، دسترسی به آن، مستقیماً از طریق همان سوئیچ برقرار می شود. شرکت مایکروسافت این تکنولوژی را درون ویندوز2003 قرار داده، بنابراین هر کارگزار ویندوز2003 می تواند این توانایی کنترل ازراه دور را فعال کند. هنگامی که Server Farmها را طراحی می کنید مدنظر داشته باشید که چگونه سرویس های ترمینال می توانند به شما در زیربنای شبکه کمک کنند.این توانایی درون سیستم وجود دارد، بنابراین تلاش کنید روشی برای بهره برداری از آن بیابید.

3-4- ملاحظات سوئیچینگ وLAN
طراحی یک شبکه با سوئیچینگ چندلایه ای امکان مقیاس بندی و خطایابی راحت همچنین بهره برداری موثر از پهنای باند را می دهد. بخش های بعدی درمورد حداقل کردن ترافیک شبکه از طریق استفاده موثر از پروتکل های مسیریابی سطح بالا،چندپخشی IP برای کاربردهای صدا وتصویر و نقش VLANها در ایجاد توپولوژی بک بون برای یک شبکه بحث می کند.

3-4-1- مقیاس بندی پهنای باند
پهنای باند در مدل چندلایه ای می تواند به روش های متعددی مقیاس بندی شود. اترنت می تواند با اترنت سریع به روز شودو اترنت سریع با Etherchanel سریع یا اترنت گیگابیت یا با Etherchannel گیگابیت ترکیب شود. سوئیچ های دسترسی می توانند به چندین VLAN با چندین Trunk بخش بندی شوند و از ISL126 در VLAN برای ترکیب Trunkهای مختلف بهره گیرند. Etherchannel سریع بهره برداری موثرتری از پهنای باند توسط تسهیم کردن127 چندین VLAN روی یک Trunk فراهم می کند. با بخش بندی هر VLAN، سوئیچ فقط از یک Trunk استفاده می کندو یک Trunk ممکن است شلوغ شود درحالی که دیگری استفاده نشده است. درغیراین صورت پورت های بیشتری برای داشتن همان نوع کارایی نیاز خواهد بود. برای مقیاس بندی پهنای باند درون بک بون ATM ، باید Trunkهای OC-3 یا OC-12 و بیشتر را اضافه کنید. مسیریابی فراهم شده توسط واسط شبکه به شبکه خصوصی یا PNNI می تواند موازنه بار و ازکارافتادگی سریع(خرابی ناگهانی) را مدیریت کند.

3-4-2- ملاحظات مقیاس بندی
مسئله عمده در مورد شبکه هایی باسوئیچینگ چند لایه ای قابلیت مقیاس بندی است. مسیریابی قادر به مقیاس بندی شدن است، زیرا توزیع شده می باشد.بنابراین افزودن قطعه ای به قطعه دیگر آسان است. کارایی بک بون هنگامی که اتصلات با سوئیچ های بیشتری اضافه می کنید مقیاس بندی می شود.
چون شبکه بخش بندی می شود از دید مدیرشبکه و راهبرشبکه نیز قابل مقیاس بندی است. زمانی که مسائلی به طورناگهانی در شبکه ظاهر می شود، می توانید آن مشکل را به یکی از لایه ها مرتبط کنید و از آن جا آن را خطایابی کنید.
هنگام طراحی شبکه تان از ایجاد حلقه های STP درون بک بون اجتناب کنید. STP 40تا50 ثانیه برای همگرا کردن، زمان می برد و اجازه موازنه بار را در طول چندین مسیر نمی دهد. هنگامی که از ATM در بک بون استفاده می کنید برای مدیریت موازنه بار از PNNI بهره گیرید.
سعی کنید همواره از پروتکل های مسیریابی سطح بالا مانند OSPF و EIGRP استفاده کنید که امکان تعیین مسیر و موازنه بار را فراهم می کند. همچنان که تعداد سوئیچ ها در لایه توزیع افزایش می یابد، هزینه های عملیات OSPF در هسته به طور خطی بیشتر می شود. اتفاقی که می افتد این است OSPF یک مسیریاب اصلی و یک مسیریاب پشتیبان انتخاب می کند که به همه دیگر مسیریاب ها در لایه توزیع متصل خواهد بود.
اگر چندین VLAN یا ELAN128 در بک بون ایجاد شود یک مسیریاب اصلی و یک مسیریاب پشتیبان برای هر یک انتخاب می شود. به خاطرداشته باشید با ترافیک مسیریابی OSPF همان طور که تعداد VLANها یا ELANها روی بک بون افزایش می یابد سربار Cpu هم بیشتر می شود.بنابراین سعی کنید تعداد VLANها یا ELANها حداقل باشد. پیشنهادهایی برای بهترین تمرین ها در زیر آمده است:
* توجه داشته باشید که OSPF به خلاصه سازی برای امکان مقیاس بندی نیاز دارد. یک تمرین رایج در Campusهای وسیع ایجاد ساختمان یک ناحیه OSPF و ایجاد مسیریاب های ABR129 می باشد.
* سعی کنید همه زیرشبکه های درون یک ساختمان را از یک محدوده پیوسته آدرس ها ایجاد کنید. این به شما امکان استفاده از یک خلاصه تبلیغاتی مستقل روی ABRها را می دهد. با انجام این کار حجم ترافیک اطلاعات مسیریابی را کاهش داده و پایداری جدول مسیریابی را افزایش می دهید.
* EIGRP می تواند تقریباً به همان روش پیکربندی شود.هر چند یکسری استثنا در قواعد وجود دارد. پروتکل هایی مانند Novell SAP، RIP وRTMP سرباری دارند که هنگام اضافه کردن اتصلات افزایش می یابد.
نکته
هنگامی که مسیریاب ها(لایه3) در یک Campus استفاده می شوند تعداد گام های مسیریاب از یک لبه به لبه دیگر، قطر نامیده می شود. یک تمرین خوب، طراحی یک قطر سازگار درون Campus است.

3-4-3- چندپخشی IP
کاربردهایی که از چند پخشیIP استفاده می کنند، بخشی از اینترانت های کمپانی هستند که به سرعت رشد می کنند.کاربردهایی مانند Microsoft NetMeeting130 معمولاً برای جریانهای صدا وتصویر استفاده می شود.
چندین ملاحظات برای استفاده از چندپخشی IP وجود دارد:
* مسیریابی PIM131 در مد متراکم یا مد پراکنده
* سیستم های سرویس دهنده/سرویس گیرنده گروه های چندپخشی را با پروتکل IGMP132 ترکیب می کند.
* هرس درختی چندپخشی با پروتکل CGMP133 یاجست و جوکننده IGMP
* کارایی چندپخشی مسیریاب و سوئیچ
* سیاست چندپخشی

رایج ترین پروتکل مسیریابس برای چندپخشی PIM است. PIM به دو قسمت شکسته شده: مدپراکنده PIM و مد متراکم PIM. عملکرد مد پراکنده با کاربردهایی مثل NetMeeting استفاده می شود در حالی که عملکرد مد متراکم برای کاربردی مثل IP/TV استفاده می شود. PIM دراینترنت همچنین در اینترانت های به صورت شرکت درآمده استفاده می شود. نقطه قوت PIM این است که با پروتکل های تک پخشی متنوعی همانند OSPF و EIGRP کار می کند. بعلاوه مسیریاب های PIM باپروتکل DVMRP134 سازگار هستند. DVMRP پروتکل مسیریابی چندپخشی قدیمی تری است که تا حدی به طور ممتد روی ستون فقرات چندپخشی اینترنت135 استفاده می شده است. انتظار می رود این پروتکل با گذشت زمان توسط PIM جایگزین شود.
PIM با بنای درخت چندپخشی که ترافیک شبکه را حداقل می کند کار می کند. برای کاربردهایی مانند فیلم به مقدار زیادی از پهنای باند نیاز دارد.PIM معمولاً در مد متراکم-پراکنده پیکربندی می شود اما به صورت اتوماتیک بسته به کاربرد از مد پراکنده یامتراکم استفاده می کند. سرویس دهنده ها و سرویس گیرنده هایی که می خواهند به هم متصل شوند یا گروه های چندپخشی منتشر کنند ازIGMP استفاده می کنند. مسیریاب در این محیط، چندپخشی را دردسترس زیرشبکه هایی با ماشین خدمت گیرنده پیکربندی شده(آماده برای دریافت) قرار می دهد. اگر هیچ کامپیوتر خدمت گیرنده ای باز نباشد ترافیک را بلوکه می کند. CGMP امکان هرس کردن چندپخشی روی یک سوئیچ کاتالیست را فراهم می کند. یک مسیریاب سیسکو، یک پیام CGMP را برای انتشار دادن به تمام آدرس هایMAC که گروه های چندپخشی را به هم متصل می کند ارسال می نماید.سوئیچ های کاتالیست پیام CGMP را دریافت کرده و ترافیک را فقط روی پورت هایی با آن آدرس های MAC در جدول ارسال،می فرستد. این سوئیچ ها ترافیک چندپخشی را از پورت هایی که به آن متصل نیستند بلوکه می کنند. سوئیچ های کاتالیست می توانند گروه های چندپخشی زیادی را با هم پشتیبانی کنند. سیاست چندپخشی می تواند توسط قرار دادن سریس دهنده های چندپخشی درون یک Server Farm پشت یک سوئیچ کاتالیست پیاده سازی شود. سوئیچ جندپخشی همانند دیواره آتش چندپخشی که دستیابی به ترافیک چندپخشی را کنترل می کند عمل می کند. برای جداسازی ترافیک چندپخشی، یک VLAN چندپخشی جداگانه یا یک زیرشبکه روی ستون فقرات ایجاد کنید.همچنین باید یک نقطه وعده گاه PIM ایجاد کنید که ریشه درخت چندپخشی است.

3-4-4- VLANها و ELANها
تکنولوژی که برای توانمندسازی سوئیچینگ لایه2 در طول Campus گسترش داده می شود VLAN یا LAN مجازی نامیده می شود. یک VLAN روشی برای ایجاد شبکه منطقی کسترش یافته است که مستقل از طرح فیزیکی شبکه می باشد و به عنوان یک دامنه همه پخشی جداگانه عمل می کند. یک VLAN شبیه یک شبکه Bridge شده گسترده است. STP معمولاً بین سوئیچ ها درون یک VLAN پیاده سازی می شود.
تکنولوژی دیگری که برای قادرسازی VLANهای گسترده ی Campus گسترش یافته است، ترانکینگ VLAN نامیده می شود. Trunking این امکان را فراهم می کند که ترافیک از چندین لایه2 منطقی شبکه ها با یکدیگر ترکیب شوند. ایجاد یک ترانک VLAN بین یک سوئیچ لایه2و یک مسیریاب امکان متصل شدن مسیریاب به چندین شبکه را فقط با یک واسط فیزیکی فراهم می کند.
ISL 802.10 و 802.1q پروتکل های برچسب گذاری VLAN هستند که برای ترانکینگ VLAN ایجاد شده اند. یک برچسب VLAN شماره ای است که در هدر فریمی که بین دو دستگاه حرکت می کند قرار می گیرد. مقدار برچسب اجازه می دهد داده از VLANهای مختلف ترکیب شده و توزیع شود.
LANE136 تکنولوژی است که اجازه می دهد چندین LAN منطقی روی یک شبکه ATM سوئیچ شده وجود داشته باشد. ELAN از متد برچسب گذاری مشابهی به عنوان تکنولوژی های مبتنی بر بسته استفاده می کند. بنابراین ISL 802.10 و 802.1q با VLANهای اترنت سازگار هستند. کامپیوترهای خدمت گیرنده LANE(LECS)، VLANهای اترنت را در طول ستون فقرات ATM متصل می کنند. برای این که ATM LANE مانند اترنت کار کند، به خدمت دهنده پیکربندی LANE 137 و خدمت دهندهLANE 138 و خدمت دهنده ناشناخته و همه پخشی139 نیازدارید. با این پیاده سازی ATM LANE از پروتکل همه پخشی اترنت روی ATM تقلید خواهد کرد.

نکته
کامپیوترهای میزبان و سرویس دهنده های متصل شده به اترنت در یک VLAN نمی توانند با میزبان ها و سرویس دهنده های متصل شده اترنت در VLAN دیگر صحبت کنند.

3-4-4-1- سیاست داخل هسته
با مسیریابی انجام شده در لایه توزیع، پیاده سازی ستون فقرات به عنوان یک شبکه منطقی مستقل یا چندین شبکه منطقی امکان پذیر است. VLANها می توانند برای ایجاد شبکه های منطقی جداگانه به منظور اهداف مختلف مورد استفاده قرار گیرند. به عنوان مثال یک VLAN می تواند برای مدیریت ترافیک ایجاد شود. سیاست ها می توانند برای هر VLAN هسته پیاده سازی شوند و و توسط لیست های دسترسی روی مسیریاب اعمال شوند.
شما می توانید هسته را توسط پروتکل به چند بخش تقسیم کنید. چیزی که برای انجام این کار نیاز دارید، ایجاد یک VLAN برای هر سرویس دهنده برمبنای پروتکلی که آن ها استفاده می کنند می باشد(مثلاً IP، IPX،…). این بخش ها می توانند تفکیک های فیزیکی کاملی روی چندین سوئیچ هسته باشند. سعی کنید توپولوژی ستون فقرات ساده باشد و تعداد VLANها(یا ELANها)کم باشد تا به راحتی مدیریت شوند.

3-5- مقایسه مدل های طراحی شبکه Campus
این بخش به طور خلاصه چندین طراحی شبکه Campus را با استفاده از سوئیچینگ چندلایه ای مقایسه می کند. از این مطلب برای توصیف ورود سلسله مراتبی به طراحی شبکه استفاده خواهیم کرد. بنابراین می توانید یک محیط شبکه ای بهینه شده که قابل مقیاس بندی و مدیریت کردن و مقاوم در برابر خطاست ایجاد کنید.

3-5-1- مدل هاب و مسیریاب
در یک مدل هاب و مسیریاب، دستگاه های لایه دسترسی هاب ها هستند که به عنوان تکرارکننده فعالیت می کنند. لایه توزیع شامل مسیریاب هاست(یا سوئیچ لایه3) و لایه هسته شامل سوئیچ های چندلایه ای یا هاب ها می باشد. مسیریاب ها در لایه توزیع عمل کنترل تک پخشی و سگمنت کردن را به عهده دارند. چندین هاب می تواند برای تشکیل یک زیرشبکه منطقی یا شبکه یه یکدیگر Bridge یا cascade شوند.
مدل هاب و مسیریاب توانایی پیاده سازی پروتکل های مسیریابی مثل OSPF و EIGRP را دارد بنابراین قابل مقیاس بندی است. به خاطر این واقعیت، شبکه بخش بندی می شود وهمچنین خطایابی و مدیریت ساده می شود. این مدل خوبی است چون پروتکل هایی همچون Novell Ipx، Apple Talk، DECnet و TCP/IP را پشتیبانی می کند.
پیکربندی و نگه داری این مدل بسیار ساده است چون به صورت پیمانه ای است. هر مسیریاب با همان ویژگی ها پیکربندی می شود. در حقیقت بسیاری از تنظیمات می تواند از یک مسیریاب به مسیریاب دیگر منتقل140 شود. به خاطر آن که هر مسیریاب به همان روش برنامه ریزی می شود، این مدل یک شبکه قابل پیش بینی ایجاد می کندکه خطایابی را راحت تر می کند.
این مدل به دلیل ماهیت پیمانه ای بودنش همچنان که تقاضای کارایی افزایش می یابد می تواند بهنگام شود. لایه هسته و دسترسی می توانند به سوئیچینگ لایه2 بهنگام شوند و لایه توزیع می تواند به سوئیچینگ لایه3 همراه با سوئیچینگ چندلایه ای بهنگام شود. بهنگام سازی هاب ها به سوئیچ ها آدرس دهی شبکه، طراحی یا پیکربندی مسیریاب ها را تغییر نمی دهد.

3-5-2- مدل VLAN گسترده
در مدل VLAN گسترده، سوئیچینگ لایه2 در لایه دسترسی، توزیع و هسته استفاده می شود. برای متصل کردن VLANهای مختلف، یک مسیریاب باید همه VLANها را به هم متصل کند. سوئیچینگ لایه3 درمسیریاب انجام می شود. در این تنظیمات مسیریاب معمولاً به مسیریاب تک ارتباطی141 اشاره می کند. دیگرمسیریاب ها می توانند برای توزیع بار به جایی که هر مسیریاب به چندین یا تمام VLANها متصل است اضافه شوند. با این متد ترافیک باید Campus را از منبع VLAN به یک پورت روی مسیریاب گذرگاه پیمایش کند سپس به طرف VLAN مقصد بازگردد.
این مدل تا حد زیادی به قانون 20/80 وابسته است. اگر 80% ترافیک درون دامنه بماند، 80% بسته ها از کامپیوتر خدمت گیرنده به خدمت دهنده در لایه2 سوئیچ می شوند. به هر حال اگر 90% ترافیک به بیرون از دامنه حرکت کند یک سوئیچ تک ارتباطی باید 90% بسته ها را سوئیچ کند.
مقیاس پذیری و کارایی مدلVLAN توسط ویژگی های STP محدود می شود(قبلاً بحث شد). هر VLAN معادل یک شبکه ساده است بدین معنی که دارای ساختار نیست.
با نصب سوئیچ چندلایه ای سری های کاتالیست، که یا ماژول های سوئیچ مسیریابی یا کارت مشخصه سوئیچ چند لایه ای142 را پشتیبانی می کند، می توانید مسیریاب تک ارتباطی را جایگزین کنید وهمه مسیریابی تان را روی لبه های سوئیچ مسیریابی سریع در سوئیچ ها انجام دهید. سرویس دهنده های یکی شده درServer Farm ممکن است توسط اترنت سریع یا Etherchannel سریع برای افزایش پهنای باند یه یکدیگر متصل شوند.
این مدل انعطاف پذیری را برای انتقال اتصالات پیکربندی شده به داخل Campus فراهم می کند. سرویس دهنده سیاست عضویت VLAN143 سیسکو و پروتکل ترانکینگ VLAN144 برای انجام این کار طراحی شده اند. برای مثال یک کاربر لپ تاپ یک PC را به یک پورت LAN در ساختمان دیگر متصل می کند و سوئیچ محلی جهت تعیین اعتبار کاربر در VLAN از طریق سیاست های دسترسی یک پرس وجو به VMPS می فرستد. پس از آن سوئیچ پورت کاربر را به VLAN مناسب متصل می کند.

3-5-3- چند پروتکلی روی ATM
چندپروتکلی روی ATM(MPOA145 ) سوئیچینگ لایه3 میانبر146 را به ATM LANE اضافه می کند. طراحی ATM همان طراحی ATM LANE است.LECS و LES/BUS برای هر ELAN به همان روش قبلی پیکربندی می شود. با MPOA سخت افزاری و نرم افزاری، کامپیوتر خدمت گیرنده چندپروتکلی(MPC147) و همچنین خدمت دهنده چندپروتکلی(MPS148) نیاز دارند به سوئیچ های دسترسی اضافه شوند چراکه در نرم افزار نصب شده روی مسیریاب پیاده سازی می شوند. وقتی که یک ماشین خدمت گیرنده در VLAN با یک ماشین کارگزار در Server Farm صحبت می کند، اولین بسته از MPC در سوئیچ دسترسی به MPS مورد استفاده درLANE حرکت می کند. MPS بسته را به سمت MPC مقصد مورد استفاده LANE ارسال می کند. سپس MPS به دو MPC می گوید یک مسیر مدارمجازی سوئیچ شده(SVC149) برپاکنند.
همچنین با MPOA بسته های تک پخشیIP از SVC میانبر استفاده می کنند. بسته های چندپخشی به BUS فرستاده می شوند تا در ELAN اصلی به صورت سیل آسا ارسال شوند. بعد ازآن مسیریاب، چندپخشی را به BUS در هر ELAN که نیازبه دریافت بسته داردو این ELANها توسط مسیریابی چندپخشی تعیین شده بودند کپی می کند. آن گاه هر BUS دوباره بسته را به هر ELAN مقصد ارسال سیل آسا می کند.
بسته های پروتکل ها، به غیر از پروتکل IP از یک LANE به مسیریاب و سپس به LANE پردازش می شوند چراکه یک SVC میانبر مستقیم برپانمی کند. طراحی هایMPOA باید مقدار همه پخشی، چندپخشی و ترافیک بدون IP و چگونگی ارتباط آن ها با کارایی مسیریاب را مد نظر داشته باشند. MPOA باید درشبکه هایی استفاده شوند که به طور برجسته ترافیک تک پخشیIP و Trunk هایATM برای سوئیچ های نهفته کابل کشی هستند.

3-6- ملاحظات اتصالات WAN در ویندوز 2007
هنگام ایجاد یک شبکه همگرا(گاهی اوقات به صدا، داده، تصویرو…) نیاز به کیفیت سرویس به وجود می آید. هرگاه یک تنگنای بالقوه وجود داشته باشد، تکنیک های صف بندی باید اعمال شوند. چرا که ترافیک های حساس به تاخیر و افت همانند صدا و تصویر بلادرنگ باید با کمترین پارازیت عبور داده شوند. معمولاً در مسیریاب های لبه هایWAN، همه ترافیک داده های طراحی شده برای دیگر شبکه ها به سمت اتصالات کندتر متراکم می شوند.
اتصالات کند به ملاحظات خاصی نیاز دارند. به عنوان مثال، اگر ترافیک صدا از یک اتصال ارسال شود و در همان زملن بک بسته داده نیز ارسال شود، ممکن است طول بسته داده تا 1500 بایت باشد. آن بسته داده ممکن است بیش از 200 میلی ثانیه برای عبور از یک واسط کند، طول بکشد. سیسکو توصیه می کند تاخیر اتصالات انتقال صدا زیر 214 میلی ثانیه نگه داشته شود، بنابراین هر چیزی که بتواند باعث فشار تاخیر روی این محدوده شود نامناسب است. خوش بختانه هر دوشبکه های نقطه به نقطه و Frame Relay که از مسیریاب های سیسکو استفاده می کنند می توانند از تکنیک های تکه تکه کردن به منظور فراهم کردن بسته های کوچک تر و در نتیجه تاخیر پایین پشتیبانی کنند.

استفاده از لیست های کنترل دسترسی همچنین قابلیت جلوگیری از برخی انواع ترافیک مانند پروتکل های مسیریابی غیرضروری بر لینک های کم سرعت، را نیز فراهم می کند. سرویس های شبکه ای قادرسازی دایرکتوری، به مدیریت داده های پویا این امکان را می دهد که برای بهره برداری از تمام توان بالقوه برنامه های کاربردی آگاه از شبکه و شبکه سازی مبتنی بر سیاست ضروری باشند. دایرکتوری ها هدف و مطلوب کاربران ذخیره سازی وتوزیع،شبکه و تعاریف سیاست هستند. اما این موارد این موارد برای استفاده در یک شبکه پویا باید ارزیابی شود.
دایرکتوری فعال، سرویس شبکه ای سیسکو برای دایرکتوری فعال(CNS/AD150) شاید اولین سرویس شبکه ای قادرسازی دایرکتوری است. زیرا به تکنولوژی دایرکتوری این امکان را می دهد که کاربران شبکه را به خدمات شبکه پیوند دهد. CNS/AD به کاربران اجازه کنترل برنامه های کاربردی مدیریت شبکه را می دهد و ازLDAP که پروتکلی برای دستیابی برخط یه سرویس های دایرکتوری است برای پشتیبانی مدیریت و خدمات شبکه استفاده می کند.

3-6-1- مسیریابی و قابلیت مقیاس بندی
همان طورکه قبلاً بحث شد مسیریاب، اتصال بین شبکه ها و دامنه همه پخشی را فراهم می کند. مسیریاب ها بسته ها را برمبنای آدرس های شبکه ای به جای آدرس های MAC(که در لایه 2 کار می کند) ارسال می کنند. Internetwork ها معمولاً بیشتر از شبکه هایBridgeشده با ساختار مسطح قابل مقیاس بندی هستند. چون مسیریاب ها وضعیت را توسط شماره شبکه خلاصه می کنند. مسیریاب ها از پروتکل هایی همچون OSPF و EIGRP برای تبادل اطلاعات وضعیت شبکه استفاده می کنند.

نکته
پروتکل های مسیریابی در مقایسه با STP تحت این عناوین بهبود می یابند: همگرایی در یک چارچوب زمانی قابل قبول تر به دست می آید؛ این امر امکان موازنه بارو بهینه سازی بیشتر اتصالات را توسط پیاده سازی متریک ها فراهم می کند؛ و بیشتر قابل مقیاس بندی است چون جداول مسیریابی وضعیت هارا بهتر نگه داری می کنند.

3-6-2- برنامه ریزی برای رشدآینده زیربنای شبکه
با فرض ایده آل بودن اوضاع و فراهم بودن تمام پیش نیازها اکنون زمان خرید تجهیزات شبکه است که البته خطا درزمینه ایجاد، ممکن است بسیار هزینه بر باشد. از آن جایی که ممکن است این مسئله یک امر هزینه ای باشد، در مورد از دست دادن پولی که توسط ازکارافتادگی یا منابع نامناسب ایجاد می شوند فکر کنید. بعلاوه تکنولوژی های آینده هم هستند که ممکن است قادر باشند مقداری به شبکه اضافه کنند. این نکات را در گردهمایی مطرح کنید و در رایطه با چرایی آن ها بحث کنید، چرا که این امر ضرورری است.
3-6-3- قابلیت مقیاس بندی شبکه
بسیارخوب پس ازاین که شبکه را طراحی کردید و احتمال اضافه شدن افراد بیشتری درآینده و همچنین استفاده شدن پهنای باند بیشتری برای کاربردهارا در نظرگرفتید، هنگامی که آن بیشینه می شود چه اتفاقی می افتد؟ آیا می توانید طرح موجود را گسترش دهید؟ آیا حاصل کارتان چاپ شده و آماده ارسال است؟ این جاست که طرح می تواند برای تست کردن گذاشته شود. به خاطر داشته باشد که قابلیت مقیاس بندی به آن چه به روش سخت افزاری نصب کرده اید و آن چه در سطح نرم افزار(پروتکل های مسیریابی) استفاده می کنید وابسته است. قابلیت مقیاس بندی معمولاً توسط دو عامل محدود می شود؛ موضوعات تکنیکی و عملیاتی.
موضوعات تکنیکی با مقیاس بندی عمدتاً درباره یافتن ترکیب صحیحی از پروتکل های مسیریابی و تجهیزات شبکه است. چیزی که شما دوست دارید پروتکل هایی هستند که به خوبی با بیشتر تجهیزات شبکه ای مقیاس بندی می شوند.
موضوعات عملیاتی عمدتاً به ناحیه های وسیع و پروتکل هایی که برمبنای طراحی سلسله مراتبی نیستند مربوط می شود. به خاطر داشته باشید که هنگام طراحی شبکه تان انتخاب درست تجهیزات امری کلیدی است. سه منبع وجود دارد که در تصمیماتتان باید مد نظر بگیرید که عبارتند از CPU، حافظه و پهنای باند.
بهره وریCPU وابسته به پروتکل هاست. برخی از پروتکل ها از سرعت پردازنده در متریک های مسیریابی شان استفاده می کنند بنابراین می توانند بهترین مسیر را انتخاب کنند. سایر پروتکل ها از CPU برای کمک کردن به همگرایی استفاده می کنند. کوچک نگه داشتن ناحیه ها و استفاده از خلاصه سازی مسیریابی، هنگام به کاربردن پروتکل های Link-State مفید است. این کار همگرایی را با حداقل نگه داشتن تعداد مسیریابی های مورد نیاز برای محاسبه مجدد کاهش می دهد.
پروتکل های مسیریابی از حافظه برای نگه داری اطلاعات توپولوژی و جداول مسیریابی استفاده می کنند.خلاصه سازی استفاده از حافظه برای همان منابع مانند CPU راحت می کند.
در نتیجه پهنای باندی وجود دارد که وابسته به پروتکل است. سه مسئله مربوط به پهنای باند وجود دارد که باید آن ها را در نظر بگیرید:
* زمانی که جداول مسیریابی ارسال می شوند.
* چیزی که جداول مسیریابی ارسال می کنند.
* محلی که اطلاعات به آن ها ارسال می شود.
پروتکل های مسیریابی فاصله ای، مثل RIP، IGRP، ASP و RTMP جدول مسیریابی شان را به طور کامل دریک زمان بندی متناوب پخش می کنند. هر زمانی که هر تغییری در شبکه اتفاق افتد این بهنگام سازی ها رخ می دهد. این تکرار بین 10ثانیه تا 3 دقیقه اتفاق می افتد( گاهی اوقات این امر وابسته به مقداری است که برای متغیرها تنظیم می کنیم). این اعلان ها پهنای باند را مورد استفاده قرار می دهند و اگر در شبکه شکستی رخ دهد ممکن است زمان زیادی طول بکشد تا آن ها همگرا شوند.
پروتکل های Link-State مانند OSPF و IS-IS برای بهبود دادن به محدودیت های پروتکل های مسیریابی Distance-Vector از قبیل همگرایی کند و استفاده غیرضروری از پهنای باند طراحی شدند. اخطار هایی برای اجرای این پروتکل ها وجود دارد چراکه آن ها به حافظه مصرفی و CPU بیشتری نیاز دارند.
EIGRP یک پروتکل DV پیشرفته است که سعی می کند بهترین باشد. این پروتکل انتشارهای DV استاندارد را انجام نمی دهد و فقط هنگامی که تغییری در شبکه به وجودآید بهنگام سازی را انجام می دهد.

3-6-3-1- سوئیچینگ لایه2
سوئیچینگ لایه2 همان پل زنی برمبنای سخت افزاری است. به خصوص به جلوفرستادن فریم توسط سخت افزار و معمولاً توسط مدارمجتمع مخصوص کاربرد(ASIC151) مدیریت می شود. همان طور که قبلاً در این فصل بحث شد، سوئیچ های لایه2 جایگزین هاب ها در طراحی شبکه های Campus هستند.
مزیت کارایی سوئیچ لایه2 در مقایسه با هاب به اشتراک گذاشته شده چشمگیر است. در یک گروه کاری با 100کاربر درون یک زیرشبکه ای که یک سگمنت یک طرفه را به اشتراک گذاشته، میانگین توان عملیاتی دردسترس هر کاربر10Mbps تقسیم بر100یا همان 100Kbps است. با جایگزینی هاب با سوئیچ اترنت دوطرفه همزمان، میانگین توان عملیاتی دردسترس برای هر کاربر دوتا 10Mbps یا همان 20Mbps است. مقدار ظرفیت شبکه دردسترس برای گروه های کاری سوئیچ شده 200بار بزرگ تر ازگروه های کاری به اشتراک گذاشته است.
عامل محدودکننده با این تنظیم، سرویس دهنده گروه کاری است که یک تنگنای 10Mbps است.کارایی بالای سوئیچینگ لایه2 بعضی طراحی های شبکه را به سمت افزایش تعداد میزبان های هر زیرشبکه هدایت کرده است. افزایش کامپیوترهای میزبان باعث طراحی مسطح تر همراه با تعداد زیرشبکه ها یا شبکه های منطقی کمتر درCampus می شود. به هرحال گذشته از تمام مزیت هایش، سوئیچینگ لایه2 همان محدودیت ها و ویژگی های پل زنی را دارد. دامنه همه پخشی ایجاد شده در سوئیچ لایه2 هنوز همان مقیاس بندی و کارایی شبکه های وسیع Bridge شده راتجربه می کند. همه پخشی تمام ایستگاه های پایانی را متوقف می کند و هنوز مسائل STP، همگرایی کند و اتصالات بلوکه شده اعمال می شود.

3-6-3-2- سوئیچینگ لایه 3
سوئیچینگ لایه3 مسیریابی مبتنی برسخت افزار است که به جلوفرستادن بسته توسط سخت افزار(معمولاًASIC) مدیریت می شود.بسته به پروتکل ها، واسط ها و مشخصه های پشتیبانی شده سوئیچ های لایه3 می توانند به جای مسیریاب ها در طراحی یک Campus استفاده شوند( به همین دلیل گاهی اوقات به یک مسیریاب به عنوان سوئیچ لایه3 اشاره خواهیم کرد). سوئیچ های لایه3 که بازنویسی هدربسته استانداردشده و کاهش TTL را پشتیبانی می کنند سوئیچ های لایه3 بسته -با- بسته نامیده می شوند.
کارایی بالای سوئیچینگ لایه3 بسته-با-بسته به روش های مختلفی به دست می آید. سری های GSR152 سیسکو سوئیچینگ لایه3 را با روشی به نام ماتریس سوئیچ عرضی به دست می آورد. سری های کاتالیست سوئیچ های چندلایه ای سوئیچینگ لایه3 را توسط ASICهایی که در موتور ناظر153 قرار گرفته اند انجام می دهند. صرف نظر از تکنولوژی اصولی سوئیچینگ لایه3 بسته-با-بسته سیسکو مثل یک مسیریاب برای شبکه های خارجی کارمی کند.
سوئیچینگ لایه3 سیسکو روی سری های کاتالیست سوئیچ ها مسیریابی های چندپروتکلی را با سوئیچینگ لایه3 مبنی برسخت افزار ترکیب می کند. RSM154 یک مسیریاب مبتنی برIOS با همان موتورپردازنده RISC155 است مثل خانواده مسیریاب 7500 سیسکو. سوئیچینگ لایه3 توسط ASICهای روی ماژول مشخصه Netflow نیز انجام شده است. ماژول مشخصه Netflow یک بهنگام سازی Daughter-card برای موتور ناظر روی سوئیچ چندلایه ای خانواده کاتالیست5000 است.
3-6-3-3- سوئیچینگ لایه4
سوئیچینگ لایه4 مسیریابی مبتنی برسخت افزار است که کاربرد را بررسی می کند. مسیریاب های سیسکو توانایی کنترل ترافیک مبنی بر اطلاعات لایه4 با استفاده از لیست های دسترسی توسعه یافته و همچنین توانایی فراهم کردن حسابداری با استفاده از سوئیچینگ Netflow رادارد. در TCP یا UDP156 برای هر کاربرد یک شماره پورت درهدربسته رمزگذاری می شود.
سری های کاتالیست سوئیچ ها می توانند برای عمل کردن به عنوان سوئیچ لایه3 یا لایه4 پیکربندی شوند. هنگامی که به عنوان سوئیچ لایه3 عمل می کنند، ماژول مشخصه Netflow جریان های مبنی برآدرس IP مقصد را نگه داری می کند. وقتی که به عنوان سوئیچ لایه4 عمل می کند کارت مشخصه، جریان های مبنی بر آدرس مبدا، آدرس مقصد، پورت مبدا و پورت مقصد را نگه داری می کند. به دلیل این که کارت مشخصه Netflow سوئیچینگ لایه3 یا لایه4 را در سخت افزار انجام می دهد تفاوت کارایی بین این دو مد وجود ندارد. اگر می خواهید سیاست شما کنترل ترافیک را توسط کاربرد تحمیل کند یا اگر به حسابداری ترافیک توسط کاربرد نیاز دارید سوئیچینگ لایه4 را انتخاب کنید.

3-6-3-4- ستون فقرات ATM/LANE
هنگام طراحی شبکه ای که به کیفیت سرویس تضمین شده ای نیاز دارد، ATM یک انتخاب خوب است. با استفاده از کاربردهای صدا و تصویربلادرنگ، شبکه ها روی ATM به خوبی کار می کنند و این به دلیل مشخصه هایی همچون صف بندی به ازای هر جریان است که کنترل تاخیر را فراهم می کند.
همان طور که ستون فقرات به سمت چندسوئیچی مقیاس بندی می شود مسیریابی نیز به طور افزایشی اهمیت پیدا می کند. STP در هسته استفاده نمی شود. پروتکل های مسیریابی مثل OSPF و EIGRP تعیین مسیر موازنه بار را بین مسیریاب ها مدیریت می کنند. سیسکو پروتکل SSRP157 را به منظورفراهم کردن افزونگی برای LECS و LES/BUS ایجاد کرده است. بسته به اندازه Campus،SSRP چند ثانیه(برای شبکه های کوچک )تا چند دقیقه(برای شبکه های بزرگ) زمان می برد.

نکته
در طراحی شبکه های بزرگ ، از ELANهای دوتایی برای فراهم کردن همگرایی در حالت شکست LES/BUS استفاده می شود.

3-6-3-5- نیازمندی های پروتکل Bridge شده
مسئله عمده در طراحی چندلایه ای آدرس دهی و مسیریاب های مستقل ازرسانه می باشد. قاعده های کلی این است که آیا پیاده سازی روی FDDI، Token Ring، Ethernet یا ATM اتفاق می افتد. همه پروتکل های Bridge شده مانند NetBIOS و SNA158 وابسته به رسانه نیستند.
سیسکو DLSW+159 را در سیستم هایش که یک نسخه بهنگام شده ای از DLSw استاندارداست پیاده سازی کرده است. این امر به فریم هایSNA از دستگاه خدمت گیرنده ابتداییSNA، امکان می دهد که توسط یک مسیریاب درون TCP/IP کپسوله شود.
یک مسیریاب ثانویه ترافیک SNA را از حالت کپسوله خارج می کند.استفاده از DLSw به شما اجازه خواهد داد که ازچندین نوع رسانه استفاده کنید. برای مثال می توانید ترافیک خروجی را به پردازش گر انتهایی160 متصل بهTokenRing،در یک ناحیه مرکزی برگردانید. سوئیچ هایی چندلایه ای می توانند توسط های کارت های پردازشگر واسط چندبعدی161 و توسط تطبیق دهنده پورت162 به انواع مختلف رسانه متصل شوند.

3-6-3-6- پل زنی در مدل چندلایه
هنگام استفاده از پروتکل های غیرقابل مسیریابی مانند NetBIOS پل زنی باید تنظیم شود. پل زنی بین VLANها روی لایه دسترسی و لایه هسته توسط RSM مدیریت می شود. به خاطر داشته باشید هنگام استفاده از VLANهای لایه دسترسی و اجرای درخت پوشا، RSM نمی تواند با یک گروه پل پیکربندی شود. علت این امر این است که امکان پل زنی روی RSM تمام درخت های پوشا را از VLANها به یک درخت پوشا و یک پل اصلی تبدیل می کند.

3-6-4- امنیت سایر شبکه های راه دور
امنیت در Campus به روش های مختلفی مدیریت می شود. یک مقیاس رایج امنیت استفاده از لیست های کنترل دسترسی است. سوئیچینگ چندلایه ای از ACLها بدون هیچ تنزل کارایی پشتیبانی می کند. بهترین محل برای پیاده سازی ACL در لایه توزیع است چون درلایه دسترسی و هسته به سوئیچینگ سریع نیاز دارید. همچنین همه ترافیک باید از طریق لایه توزیع منتقل شود. مسئله مهم درمورد ACLها این است که می توانند برای کنترل شبکه ها توسط محدود کردن دسترسی به خود سوئیچ ها استفاده شوند.
می توانید با استفاده از TACACS+163و RADIUS164 که کنترل دستیابی متمرکزشده به سوئیچ را فراهم می کند امنیت بیشتری پیاده سازی کنید. خود نرم افزار سیسکو هم امنیت فراهم خواهد کرد چراکه می تواند چندین سطح مجاز را توسط کلمه عبور نسبت دهد. این بسیار شبیه به استفاده از سطح اصلی یا سطح دسترسی مدیر شبکه است، که افرادی که شبکه را مدیریت می کنند می توانند یک کلمه عبور نسبت دهند و به کاربران اجازه دستیابی به مجموعه مشخص از دستورات را بدهد.
استفاده از سوئیچ های لایه2 در لایه دسترسی و Server Farm مزایای امنیتی دارد. هنگام استفاده از پل ها یا دیگر تجهیزات شبکه ای به اشتراک گذاشته شده، همه ترافیک برای دیگر دستگاه های خدمت گیرنده متصل به شبکه محلی قابل مشاهده است. این امر به کاربر امکان می دهد که یک کلمه عبور رمز نشده یا فایلی با برنامه Sniffer165 به دست آورد. با پیاده سازی سوئیچ ها بسته به صورت نرمال فقط برای ارسال کننده و دریافت کننده قابل مشاهده است. در Server Farm همه ترافیک سرویس دهنده یه سرویس دهنده از هسته Campus دور نگه داشته می شود.
امنیت روی WAN معمولاً توسط دیواره آتش فراهم می شود مثل Cisco PIX FIREWALL. یک دیواره آتش در یک ناحیه غیر نظامی166 جایی که مسیریاب ها بین اتصالات بیرونی و دیواره آتش متصل هستند پیاده سازی می شوند. DMZ سرویس دهنده هایی را مکان دهی می کند که نیاز به دسترسی خارجی به اینترنت دارند مثل سرویس دهنده وب. داخل DMZ یک مسیریاب به دیواره آتش و شبکه داخلی متصل می شود.

3-7- طراحی افزونگی و قابلیت اعتماد
آیا تاکنون در اتصالات شبکه ای افتی داشته اید؟ این امر معمولاً از خطاهای سخت افزاری یا خرابی اتصالات شبکه ناشی می شود. هر مکانی که کاربران اتصالشان را به ستون فقرات از دست دهند مثلاً دریک نارسایی برقی یا زمانی که اتصالات از سوئیچ محفظه کابل کشی به سوئیچ لایه توزیع قطع شود، به عنوان نقطه شکست شناخته می شود.
برای مواجه شدن با این نقاط شکست تکنولوژی های طراحی شده ای برای پیش دستی کردن در این گونه مشکلات وجود دارد. دو مشخصه رایجی که می تواند در بیشتر طراحی ها ترکیب شود افزونگی و موازنه بار است.

نکته
نمونه هایی وجود دارد که در آن ها موازنه بار و افزونگی ضروری نیست. همچنین نمونه هایی وجود دارد که این دو از نظر هزینه مقرون به صرفه نیستند.

برخی سوئیچ های چندلایه ای قادر هستند اتصالات اضافی به دامنه فراهم کنند. اتصالات افزونه سوئیچ های لایه دسترسی را به سوئیچ های لایه توزیع متصل می کند. افزونگی درهسته می تواند توسط نصب کردن دویاچند سوئیچ کاتالیست در ستون فقرات به دست آید. لینک های افزونه از لایه توزیع بسته به مسیریابی می تواند ازکارافتادگی و موازنه بار را روی چندین مسیر درطول هسته فراهم کند.
اگر شما بتوانید لینک های افزونه ای که سوئیچ های لایه دسترسی را به یک زوج سوئیچ چندلایه ای کاتالیست در لایه توزیع متصل می کند پیاده سازی کنید، ازکارافتادگی روی مسیریاب(یا لایه3) می تواند با HSRP سیسکو به دست آید.سوئیچ های لایه توزیع برای همه میزبان های روی دامنه، مسیریاب های گذرگاه HSRP فراهم می کنند. ازکارافتادگی سریع روی لایه2 توسط استفاده از مشخصه UpLink Fast سیسکو به دست می آید. با UpLinkFast ازکارافتادگی حدود 3 ثانیه برای همگراشدن از لینک اصلی به لینک پشتیبان زمان می برد. چنان چه با STP مصادف باشد، همگرایی حدود 40 تا50 ثانیه طول می کشد.

نکته
نرم افزار IOS سیسکو موازنه بار را تا 6 مسیر با هزینه مساوی برای پروتکل IP و مسیرهای بیشتری برای دیگر پروتکل ها پشتیبانی می کند.

3-8- خلاصه
با همه این عواملی که به آن ها رسیدگی شد، شاید بتوانید بفهمید چرا این بخش از شبکه بندی به خودی خود یک دانش به حساب می آید( شاید فنون تاریک و مبهمی داشته باشد). با کمی برنامه ریزی و البته مقدار زیادی پیش بینی، شبکه باید پایداری و کارایی را برای شما و کمپانی تان فراهم کند.
این فصل را با طراحی شبکه در یک سطح مفهومی شروع کردیم و سعی کردیم اشیاء را درنمای 30000 فوت (914400 سانتی متر) که همه مسائل رشدآینده را شامل می شود نگه داریم. به خاطرداشته باشید که شبکه باید ازجایی شروع شود و این همیشه جای خوبی برای آغاز کردن است. یک مدل Campus و این که چگونه باید با آن عکس کلی در ارتباط باشد در نظر بگیرید. همچنین کاربران متحرک و نیروی کاراصلی را به خاطر داشته باشید اگر می خواهید شبکه را به درستی بسازید.
طراحی فیزیکی و طرح شبکه تحت تاثیر عواملی هم چون محیط، الکتریسیته و اشیاء وزن دار قرار می گیرد. این عوامل بر رشد شبکه تاثیر خواهد گذاشت، بنابراین موقعیت یابی تجهیزات بخش مهمی از طراحی می باشد. به دلیل این که بعضی چیزها را نمی توان پیش بینی کرد بزرگ ترین آن ها را در نظر بگیرید و شبکه را مطابق آن ها نقشه کشی کنید. این فصل بعضی از بهترین تمرین هایی که باید روی شبکه پیاده سازی شود را طرح ریزی می کند.
پروتکل های مسیریابی و چگونگی ارتباط آن ها با شبکه، در ارتباط اصلی با شبکه هستند. گزینش خود را در انتخاب پروتکل های داخلی و همچنین نحوه تاثیر همگرایی روی آن ها بررسی کنید. این فصل روی افزونگی وانتخاب مسیریابی و چگونگی تخصیص پهنای باند متمرکز شده است.
بعلاوه درباره ملاحظات آدرس و این که آن ها چگونه تمامی نواحی شبکه و توپولوژی شبکه را برای ایجاد یک شبکه امن، کارا و پایدار تحت تاثیر قرار می دهد بحث می کند. بخش مکان دهی Server Farm جایی که Server Farmها باید درون شبکه قرار گیرند را تحت پوشش قرار می دهد. با از قبل برنامه ریزی مکان دهی، امکان اضافه کردن امنیت و مصرف کمتر پهنای باند را فراهم می کند. بخش سوئیچینگ LAN درباره مقیاس بندی پهنای باند و دیگر ملاحظاتی که می تواند از رشدکلی شبکه ممانعت کند بحث کرده است. با برنامه ریزی مناسب و طرح تجهیزات می توانید قبل از این که شبکه به تولید رسیدگی کند بسیاری از مسائل را کاهش دهید.
چندپخشیIP بخش قابل رشد شبکه جدید است و باید برای ملاحظات شبکه مدنظر گرفته شود. شما نیازدارید از فشاری که استفاده تصویر و دیگر نرم افزارهای یکی شده ملاقات، روی کارایی شبکه خواهد داشت باخبر باشید. VLANها، ELANها و سیاست درون هسته روش های دیگری برای بهبود کارایی و پایداری همچنین برای فراهم کردن امنیت بیشتر توسط بخش بندی ترافیک شبکه هستند.
این فصل درباره مدل هاب ومسیریاب و جایی که می توانید آن ها را پیاده سازی کنید همچنین مدل VLAN درسطح Campus و چگونگی بهترین بهره برداری از آن ها بحث می کند. چندپروتکلی روی ATM نیز تحت پوشش قرار داده شد. همچنان که این موضوع می تواند به عنوان مسئله مهمی دررابطه با شبکه های مبتنی برفیبر باشد.
در بخش ملاحظات اتصالات WAN درباره کیفیت سرویس و چگونگی تاثیرگذاری آن روی پیاده سازی مسیریاب WAN و فراهم نمودن پهنای باند بحث کردیم.
برنامه ریزی برای رشد آینده و مقیاس بندی شبکه می تواند از طریق استفاده از لایه های مختلف سوئیچینگ چندلایه ای انجام شود. امنیت در مدل چندلایه ای می تواند به روش های مختلفی مدیریت شود مثل لیست های دسترسی که به امنیت و پهنای باند کمک می کنند. قابلیت اعتماد و افزونگی سرتاسر فصل پوشش داده شد. بخش انتهایی فصل درباره مکان و زمان گسترش HSRP بحث می کند.[1]

فصل چهارم
4- پیاده سازی یک مطالعه موردی

پس از بیان مفاهیم مورد نیاز ، اکنون نوبت به طراحی یک مطالعه موردی می رسد تا آن چه را آموخته ایم یه صورت عملی پیاده سازی کنیم. در زیر شمای یک شبکه را می بینید که قصد داریم آن را پیاده سازی کنیم.(شکل 5-1)

شکل 5-1 شمای شبکه قابل پیاده سازی

4-1- شروع کار
جهت پیاده سازی نمونه شبکه گفته شده به روش زیر عمل می کنیم:
ابتداشبکه محلی سمت چپ(A) را که شامل PC0,PC1,PC2 است مطابق جدول زیرطراحی و پیکربندی می کنیم.

جدول 5-1 تنظیمات شبکه محلی سمت چپ(A)

از آنجا که می خواهیم تمام این دستگاه ها با یکدیگر رابطه داشته باشند آدرسIP مربوط به آن ها را از یک محدوده انتخاب می کنیم.
حال شبکه محلی سمت راست(B) را که شامل PC3,PC4,Server0 است طراحی می کنیم. مانند شبکه قبل به هرکدام از دستگاه ها آدرسIP مناسب اختصاص می دهیم:

جدول 5-2 تنظیمات شبکه محلی سمت راست(B)

در طراحی این شبکه محلی باید توجه داشته باشیم که قرار است PC4 با Server0 و PC3 رابطه ای نداشته باشد، بنابراین از مفهوم VLAN استفاده می کنیم و PC3 و Server0 را در VLAN2 و PC4 را در VLAN3 قرار می دهیم، همچنین اتصال Switch و Router2 را Trunk قرار می دهیم.[1]

Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 2
Switch(config-vlan)#name vlan2
Switch(config-vlan)#exit
Switch(config)#interface fastethernet1/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet2/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name vlan3
Switch(config-vlan)#exit
Switch(config)#interface fastethernet3/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upSwitch(config-if)#exit
Switch(config)#

به این ترتیب دو شبکه محلی موجود را به درستی طراحی کرده ایم. حال می خواهیم این دو شبکه از طریق مسیریاب هایی که وجود دارد با یکدیگر در رابطه باشند. شبکه محلی(A) توسط Router0 )پورت (Fa0/0و شبکه محلی(B) از طریق Router2 )پورت (Fa0/0 با دنیای بیرون در ارتباط هستند.
از آنجا که در شبکه B ، VLAN تعریف کرده ایم و هر کدام DefaultGateway خاص خود را دارند، بنابراین دو Subinterface برای router2 تعریف می کنیم که هرکدام مخصوص یکی از زیرشبکه های VLAN است و آدرسIP هریک را DefaultGateway شبکه موردنظر درنظرمی گیریم:[2]

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname router2
Router2(config)#interface fastethernet0/0.2
Router2(config-subif)#encapsulation dot1q 2
Router2(config-subif)#ip address 192.168.8.1 255.255.255.0
Router2(config-subif)#no shutdown
Router2(config-subif)#exit
Router2(config)#interface fastethernet0/0.3
Router2(config-subif)#encapsulation dot1q 3
Router2(config-subif)#ip address 192.168.3.1 255.255.255.0
Router2(config-subif)#no shutdown
Router2(config-subif)#exit
Router2(config)#

برای بررسی درستی پیکربندی به شکل زیر عمل می کنیم:[3]

router2#show running-config
Building configuration…

Current configuration : 1171 bytes
!
version 12.2
no service password-encryption
!
hostname router2
!
!
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.8.1 255.255.255.0
!
interface FastEthernet0/0.3
–More-

حال برای انجام مسیریابی باید به تمام مسیریاب ها آدرس های IP مناسب داده شود (با توجه جدول 5-3).

router2>enable
router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
router2(config)#interface serial2/0
router2(config-if)#ip address 192.168.4.2 255.255.255.0
router2(config-if)#no shutdown
router2(config-if)#exit
router2(config)#interface serial3/0
router2(config-if)#ip address 192.168.6.2 255.255.255.0
router2(config-if)#no shutdown
router2(config-if)#exit
router2(config)#
حال برای انجام مسیریابی باید به تمام مسیریاب ها آدرس های IP مناسب داده شود (با توجه
جدول 5-3).[4]
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname router1
router1(config)#interface serial3/0
router1(config-if)#ip address 192.168.4.1 255.255.255.0
router1(config-if)#no shutdown
router1(config-if)#exit
router1(config)#interface serial2/0
router1(config-if)#ip address 192.168.2.2 255.255.255.0
router1(config-if)#no shutdown
router1(config-if)#exit
router1(config)#interface fastethernet0/0
router1(config-if)#ip address 192.168.7.1 255.255.255.0
router1(config-if)#no shutdown
router1(config-if)#exit
router1(config)#

و به همین ترتیب با توجه به جدول5-3 ،Router0 و Router3 را نیز پیکربندی می کنیم.

جدول 5-3 تنظیمات مسیریاب ها

حال برای انجام مسیریابی از پروتکل RIP استفاده می کنیم و آن ها را به صورت زیر تنظیم می نماییم:[5]

Router0>enable
Route0r#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router0(config)#router rip
Router0(config-router)#network 192.168.1.0
Router0(config-router)#network 192.168.2.0
Router0(config-router)#network 192.168.5.0
Router0(config-router)#exit
Router0(config)#

Router1>enable
Router1#conf
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#router rip
Router1(config-router)#network 192.168.2.0
Router1(config-router)#network 192.168.4.0
Router1(config-router)#network 192.168.7.0
Router1(config-router)#exit
Router1(config)#

Router2>enable
Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1
Router2(config)#router rip
Router2(config-router)#network 192.168.4.0
Router2(config-router)#network 192.168.6.0
Router2(config-router)#network 192.168.3.0
Router2(config-router)#network 192.168.8.0
Router2(config-router)#exit
Router2(config)#

Router3>enable
Router3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router3(config)#router rip
Router3(config-router)#network 192.168.4.0
Router3(config-router)#network 192.168.7.0
Router3(config-router)#network 192.168.5.0
Router3(config-router)#exit
Router3(config)#

تا اینجا تمام سیستم ها به درستی با یکدیگر ارتباط دارند، اما طبق صورت مسئله قرار است دو VLAN تعریف شده در شبکه محلی B با یکدیگر رابطه ای نداشته باشند. برای انجام این کار از مفهوم ACL استفاده می کنیم. در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست و برای کنترل ترافیک روی مسیریاب استفاده می شود.
دو مرحله برای ایجاد یک Access List داریم. اول می بایست ACL مربوطه را نوشته و دوم آن را به یک واسط اعمال کنیم. بدیهی ست در صورت عدم اعمالACL به یک واسطACL مذکور بلااستفاده می ماند.
خود IP access list دو نوع است Standard و Extende:
* Standard، تنها بر اساس SOURCE IP address می تواند کنترل کند.
* Extended، برحسب آدرس IP مبدا و مقصد می تواند محدودیت ایجاد کند.

معمولاً برای نام گذاری Access List ها از اعداد استفاده می شود. که از شماره 1 تا 99 برایStandard و 100 تا 199 برای Extendedاستفاده می شود. البته اعداد 1300 تا 1999برایStandard و 2000 تا 2699 برایExtended رزرو شده اند.

قاعده یک Standard Access list بدین صورت است:
access-list access-list-number {permit|deny} {host|source source-wildcard|any}

یعنی در ابتدا می بایست عبارت access-list را تایپ نموده سپس یک شماره به آن اختصاص می دهیم، سپس وظیفه آن که نابودی یا اجازه عبور یک Packet است را مشخص می کنیم، در انتها هم آدرسIP مبدا و مقصد را می نویسیم. به طور مثال ip و wildcard زیر، range صفر تا 255 را نشان می دهد:
0.0.0.255 192.168.10.0

در wildcard آن octed ی که صفر است چک نمی شود و آن octed که 255 است بدین معنی است که range یک تا 255 را چک می کند.Extended access list ها را وقتی به کار می گیریم که نیاز به انعطاف بیشتری داریم مثلاً وقتی نیاز به فیلتر یک پورت خاص است.

قاعده آن بدین صورت است:
access-list access-list-number {deny|permit} protocol source source-wildcard destination destination-wildcard [precedence precedence][tostos][log]

پس از عبارت access-list می بایست شماره آن را از همان محدوده ذکر شده انتخاب کنیم .سپس action آن را که حذف یا عبور packet است، انتخاب کرده و آدرس مقصد و مبدا و همچنین پروتکل یا پورت آن را مشخص می کنیم .برای نوشتن پروتکل ما مجاز به استفاده از پروتکل های زیر هستیم:
eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, tcp, or udp

همچنین می توان از یک keyword بین 0 تا 255 استفاده کرد که هر کدام بیانگر پروتکلی خاص است. اگر ما عبارت ip را استفاده کنیم به عنوان تمامی پروتکل های IP شناخته میشود.
برای مشخص کردن هر آدرسی (any) نیز باید از عبارت 255.255.255.255 استفاده کرد.
Option های precedence و tos نیز دو ابزار اختیاری هستند که برای سرویس های خاص به کار می رود، که باید سرویس مورد نظر را با وارد کردن کد آن که precedence از 0 تا 7 و tos از 0 تا 15 مشخص شده اند را فعال کرد.Log نیز یک ابزار اختیاری دیگر است که با فعال کردن آن می توانیم ازAccess List خود گزارش برداریم. برای حذف access-list از دستور زیر استفاده می کنیم:
Router(config)#no access-list access-id

حال برای شبکه خود با توجه به فرض صورت مسئله به شکل زیر عمل می کنیم:[6]

Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#access-list 150 deny ip 192.168.3.2 255.255.0.0 192.168.8.2 255.255.0.0
Router2(config)#access-list 150 permit ip any any
Router2(config)#interface fastethernet0/0.3
Router2(config-subif)#ip access-group 150 in
Router2(config-subif)#exit
Router2(config)#
تا اینجا شبکه به طور کامل و صحیح طراحی شده است و تمام ارتباطات به درستی برقرار است. می توانیم برای مسریاب ها و Switchها در شبکه رمزعبور تعریف کنیم، در این صورت کسی نمی تواند تنظیمات آن ها را تغییر دهد، برای این منظور می توانیم از دستور زیر استفاده کنیم:[7]

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable secret Cisco!
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#exit

Router>enable
Password:
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

همان طور که مشاهده می کنید Password به صورت کد شده است اما رمز عبور همراه با enable باعث پیشگیری از ورود افراد غیرمجاز به Privileged mode می گردد. اگر بخواهیم شرایطی را فراهم کنیم که افراد غیرمجاز نتوانند کامپیوترکیفی خود را به مسیریاب متصل نمایند، استفاده از رمزعبور نوع Console توصیه می شود.[8]

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#line con 0
Router(config-line)#password Cisco!
Router(config-line)#login
Router(config-line)#exit
Router(config)#exit

Press RETURN to get started.

User Access Verification

Password:

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

رمز عبور کنسول، هر فردی را که تلاش نماید کامپیوتر خود را از طریق یک کابل rollover سریال به پورت کنسول متصل نماید، ملزم به درج یک رمزعبور می نماید.

4-2- روش تست
دستور زیر که به صورت sh ver نیز نوشته می شود، اطلاعات مربوط به ثبت پیکربندی مسیریاب را در خود دارد. این اطلاعات شامل مواردی مانند آخرین دفعه ای که مسیریاب بوت شده است، نگارش IOS، نام فایل IOS، مدل مسیریاب، مقدار حافظه RAM و حافظه Flash است.
Show version

دستورهای Show ip interface و Showip interface brief از دستور Show interface عمومی تر هستند. دستور show ip interface brief اطلاعات جامعی درباره پیکربندی و وضعیت پروتکلIP و سرویس های آن روی تمامی واسط ها نمایش می دهد. دستور show ip interface brief نیز اطلاعات خلاصه ای درموردواسط های مسیریاب، از جمله آدرس IP آن ها، وضعیت لایه دو و لایه سه را تهیه می کند.

دستور زیر برای نمایش جدول مسیریابی یک مسیریاب استفاده می گردد، که شامل تمامی شبکه های قابل مسیریابی، روش ارجاع و چگونگی دسترسی به آن مسیرها می شود. این دستور که به صورت sh ip ro نیز نوشته می شود، می تواند پارامتر هم داشته باشد مثل sh ip ro ospf که مخصوص مسیریاب های نوع OSPF است. برای پاک کردن جدول مسیرها، از دستور* clear ip route و برای پاک کردن یک مسیر خاص در یک شبکه خاص از دستور 1.1.1.1 clear ip route استفاده می شود.[9]
Show ip route

router2#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
S 192.168.2.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.3.0/24 is directly connected, FastEthernet0/0.3
C 192.168.4.0/24 is directly connected, Serial2/0
S 192.168.5.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.6.0/24 is directly connected, Serial3/0
S 192.168.7.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.8.0/24 is directly connected, FastEthernet0/0.2
router2#

دستوری دیگر که به صورت sh run هم نوشته می شود، پیکربندی مسیریاب، سوئیچ و دیواره آتش سخت افزاری شبکه در حال کار را نمایش می دهد. این دستور به صورت یک فایل config در حافظه مسیریاب موجود است. شما با تغییراتی که در روتر ایجاد می کنید، باعث تغییر در این فایل خواهید شد. فراموش نکنید تا زمانی که به وسیله دستور copy running-configuration startup- configuration فایل را ذخیره نکرده اید، تغییرات انجام شده ثبت نخواهد شد. [10]
Show running-configuration

router1#show running-config
Building configuration…

Current configuration : 1027 bytes
!
version 12.2
no service password-encryption
!
hostname router1
!
!
!
!
interface FastEthernet0/0
ip address 192.168.7.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
–More–

برای مشاهده ACLها از دستور زیر استفاده می کنیم:[11]
show access-list

Router2#show access-list
Extended IP access list 150
deny ip 0.0.3.2 255.255.0.0 0.0.8.2 255.255.0.0
permit ip any any
Router2#

برای بدست آوردن آدرس یک دستگاه دستور ipconfig را در Command Prompt وارد می کنیم:
* مثلاً برای PC1:[12]
PC>ipconfig

IP Address………………….: 192.168.1.3
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 192.168.1.1

جهت چک درستی ارتباطات و رعایت تمامی فرض ها به صورت زیر عمل می کنیم: ارتباط PC0 با PC2 را در شبکه محلیA چک می کنیم، برای این منظور در Command Prompt، PC0 وارد می کنیم:
ping 192.168.1.4

اگر ارتباط درست برقرار شده باشد پیغام Reply را مشاهده خواهیم کرد. [13]
PC>ping 192.168.1.4

Pinging 192.168.1.4 with 32 bytes of data:

Reply from 192.168.1.4: bytes=32 time=220ms TTL=128
Reply from 192.168.1.4: bytes=32 time=103ms TTL=128
Reply from 192.168.1.4: bytes=32 time=71ms TTL=128
Reply from 192.168.1.4: bytes=32 time=102ms TTL=128

Ping statistics for 192.168.1.4:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 71ms, Maximum = 220ms, Average = 124ms

شکل 5-2 Command Prompt

* ارتباط بین PC3 و Server0 در شبکهB:[14]
PC>ping 192.168.8.2

Pinging 192.168.8.2 with 32 bytes of data:

Reply from 192.168.8.2: bytes=32 time=140ms TTL=128
Reply from 192.168.8.2: bytes=32 time=78ms TTL=128
Reply from 192.168.8.2: bytes=32 time=42ms TTL=128
Reply from 192.168.8.2: bytes=32 time=74ms TTL=128

Ping statistics for 192.168.8.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 42ms, Maximum = 140ms, Average = 83ms
می بینیم که ارتباط برقرار است.

* ارتباط بین PC1 و PC3:[15]
PC>ping 192.168.3.3

Pinging 192.168.3.3 with 32 bytes of data:

Reply from 192.168.3.3: bytes=32 time=363ms TTL=123
Reply from 192.168.3.3: bytes=32 time=251ms TTL=125
Reply from 192.168.3.3: bytes=32 time=374ms TTL=123
Reply from 192.168.3.3: bytes=32 time=277ms TTL=125

Ping statistics for 192.168.3.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 251ms, Maximum = 374ms, Average = 316ms

* ارتباط بین PC4 و PC1:[16]
PC>ping 192.168.1.4

Pinging 192.168.1.4 with 32 bytes of data:

Reply from 192.168.1.4: bytes=32 time=272ms TTL=125
Reply from 192.168.1.4: bytes=32 time=325ms TTL=123
Reply from 192.168.1.4: bytes=32 time=328ms TTL=125
Reply from 192.168.1.4: bytes=32 time=328ms TTL=123

Ping statistics for 192.168.1.4:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 272ms, Maximum = 328ms, Average = 313ms

* ارتباط بین PC4 و Server0:[17]
PC>ping 192.168.8.2

Pinging 192.168.8.2 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.8.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
می بینیم که ارتباط برقرار نمی شود.

* ارتباط بین PC4 و PC3:[18]
PC>ping 192.168.8.3

Pinging 192.168.8.3 with 32 bytes of data:

Reply from 192.168.8.3: bytes=32 time=188ms TTL=127
Reply from 192.168.8.3: bytes=32 time=144ms TTL=127
Reply from 192.168.8.3: bytes=32 time=168ms TTL=127
Reply from 192.168.8.3: bytes=32 time=130ms TTL=127

Ping statistics for 192.168.8.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 130ms, Maximum = 188ms, Average = 157ms

تمامی ارتباطات به درستی برقرار هستند.

ضمیمه ها
1- ص 92
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 2
Switch(config-vlan)#name vlan2
Switch(config-vlan)#exit
Switch(config)#interface fastethernet1/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet2/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name vlan3
Switch(config-vlan)#exit
Switch(config)#interface fastethernet3/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upSwitch(config-if)#exit
Switch(config)#

2- ص 93
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname router2
Router2(config)#interface fastethernet0/0.2
Router2(config-subif)#encapsulation dot1q 2
Router2(config-subif)#ip address 192.168.8.1 255.255.255.0
Router2(config-subif)#no shutdown
Router2(config-subif)#exit
Router2(config)#interface fastethernet0/0.3
Router2(config-subif)#encapsulation dot1q 3
Router2(config-subif)#ip address 192.168.3.1 255.255.255.0
Router2(config-subif)#no shutdown
Router2(config-subif)#exit
Router2(config)#

3- ص 93
router2#show running-config
Building configuration…

Current configuration : 1171 bytes
!
version 12.2
no service password-encryption
!
hostname router2
!
!
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.8.1 255.255.255.0
!
interface FastEthernet0/0.3
–More-
4-صفحه 95
router2>enable
router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
router2(config)#interface serial2/0
router2(config-if)#ip address 192.168.4.2 255.255.255.0
router2(config-if)#no shutdown
router2(config-if)#exit
router2(config)#interface serial3/0
router2(config-if)#ip address 192.168.6.2 255.255.255.0
router2(config-if)#no shutdown
router2(config-if)#exit
router2(config)#

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname router1
router1(config)#interface serial3/0
router1(config-if)#ip address 192.168.4.1 255.255.255.0
router1(config-if)#no shutdown
router1(config-if)#exit
router1(config)#interface serial2/0
router1(config-if)#ip address 192.168.2.2 255.255.255.0
router1(config-if)#no shutdown
router1(config-if)#exit
5- 5-صفحه 95
Router0>enable
Route0r#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router0(config)#router rip
Router0(config-router)#network 192.168.1.0
Router0(config-router)#network 192.168.2.0
Router0(config-router)#network 192.168.5.0
Router0(config-router)#exit
Router0(config)#

Router1>enable
Router1#conf
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#router rip
Router1(config-router)#network 192.168.2.0
Router1(config-router)#network 192.168.4.0
Router1(config-router)#network 192.168.7.0
Router1(config-router)#exit
Router1(config)#

Router2>enable
Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1
Router2(config)#router rip
Router2(config-router)#network 192.168.4.0
Router2(config-router)#network 192.168.6.0
Router2(config-router)#network 192.168.3.0
Router2(config-router)#network 192.168.8.0
Router2(config-router)#exit
Router2(config)#

Router3>enable
Router3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router3(config)#router rip
Router3(config-router)#network 192.168.4.0
Router3(config-router)#network 192.168.7.0
Router3(config-router)#network 192.168.5.0
Router3(config-router)#exit
Router3(config)#
6-صفحه 98

Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#access-list 150 deny ip 192.168.3.2 255.255.0.0 192.168.8.2 255.255.0.0
Router2(config)#access-list 150 permit ip any any
Router2(config)#interface fastethernet0/0.3
Router2(config-subif)#ip access-group 150 in
Router2(config-subif)#exit
Router2(config)#
7-صفحه 99
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable secret Cisco!
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#exit

Router>enable
Password:
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
8-صفحه 99
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#line con 0
Router(config-line)#password Cisco!
Router(config-line)#login
Router(config-line)#exit
Router(config)#exit

Press RETURN to get started.

User Access Verification

Password:

Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
9-صفحه 100
Show ip route

router2#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
S 192.168.2.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.3.0/24 is directly connected, FastEthernet0/0.3
C 192.168.4.0/24 is directly connected, Serial2/0
S 192.168.5.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.6.0/24 is directly connected, Serial3/0
S 192.168.7.0/24 [1/0] via 192.168.6.1
[1/0] via 192.168.4.1
C 192.168.8.0/24 is directly connected, FastEthernet0/0.2
router2#

10-صفحه 101
Show running-configuration

router1#show running-config
Building configuration…

Current configuration : 1027 bytes
!
version 12.2
no service password-encryption
!
hostname router1
!
!
!
!
interface FastEthernet0/0
ip address 192.168.7.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
–More–

11-صفحه 102
show access-list

Router2#show access-list
Extended IP access list 150
deny ip 0.0.3.2 255.255.0.0 0.0.8.2 255.255.0.0
permit ip any any
Router2#

12- صفحه 103
PC>ipconfig

IP Address………………….: 192.168.1.3
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 192.168.1.1

13- صفحه 103
PC>ping 192.168.1.4

Pinging 192.168.1.4 with 32 bytes of data:

Reply from 192.168.1.4: bytes=32 time=220ms TTL=128
Reply from 192.168.1.4: bytes=32 time=103ms TTL=128
Reply from 192.168.1.4: bytes=32 time=71ms TTL=128
Reply from 192.168.1.4: bytes=32 time=102ms TTL=128

Ping statistics for 192.168.1.4:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 71ms, Maximum = 220ms, Average = 124ms

14- صفحه 105
PC>ping 192.168.8.2

Pinging 192.168.8.2 with 32 bytes of data:

Reply from 192.168.8.2: bytes=32 time=140ms TTL=128
Reply from 192.168.8.2: bytes=32 time=78ms TTL=128
Reply from 192.168.8.2: bytes=32 time=42ms TTL=128
Reply from 192.168.8.2: bytes=32 time=74ms TTL=128

Ping statistics for 192.168.8.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 42ms, Maximum = 140ms, Average = 83ms
15- صفحه 105
PC>ping 192.168.3.3

Pinging 192.168.3.3 with 32 bytes of data:

Reply from 192.168.3.3: bytes=32 time=363ms TTL=123
Reply from 192.168.3.3: bytes=32 time=251ms TTL=125
Reply from 192.168.3.3: bytes=32 time=374ms TTL=123
Reply from 192.168.3.3: bytes=32 time=277ms TTL=125

Ping statistics for 192.168.3.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 251ms, Maximum = 374ms, Average = 316ms

16- صفحه 105
PC>ping 192.168.1.4

Pinging 192.168.1.4 with 32 bytes of data:

Reply from 192.168.1.4: bytes=32 time=272ms TTL=125
Reply from 192.168.1.4: bytes=32 time=325ms TTL=123
Reply from 192.168.1.4: bytes=32 time=328ms TTL=125
Reply from 192.168.1.4: bytes=32 time=328ms TTL=123

Ping statistics for 192.168.1.4:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 272ms, Maximum = 328ms, Average = 313ms

17- صفحه 106
PC>ping 192.168.8.2

Pinging 192.168.8.2 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.8.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

18- صفحه 106
PC>ping 192.168.8.3

Pinging 192.168.8.3 with 32 bytes of data:

Reply from 192.168.8.3: bytes=32 time=188ms TTL=127
Reply from 192.168.8.3: bytes=32 time=144ms TTL=127
Reply from 192.168.8.3: bytes=32 time=168ms TTL=127
Reply from 192.168.8.3: bytes=32 time=130ms TTL=127

Ping statistics for 192.168.8.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 130ms, Maximum = 188ms, Average = 157ms

مراجع

[1] "Building a Cisco Network for Windows 2000", By Syngress, Syngress Media, Inc. Staff, Inc. Syngress Media, Melissa Craft, Elliot Lewis Published by Elsevier, 2000.
[2] Wikipedia(r) is a registered trademark of the Wikimedia Foundation, Inc. Http://en.wikipedia.org/wiki/Catalyst_switch,14 September 2008.
[3] (c) 2008 Shopzilla, Inc, BizRate UK, Http://www.bizrate.com/bridges_routers/cisco catalyst-router–pid5134399, 6 November 2008.
[4](c) 1992-2008 Cisco Systems, Inc. Http://www.cisco.com/en/US/products/ps6236/ ,18 October 2008.

1 Case Study
2 Directory Enabled Network
3 QOS: Quality Of Sevice
4 Internetwork Operating System
5 Media Access Control
6 Broadcast Domain
7 Collision Domain
8 Core layer، که به عنوان لایه ستون فقرات نیز شناخته می شود .
9 Distribution layer
10 Access Layer
11 Access list، دستوراتی است که باتوجه به یک سیاست جلوی عبور بسته را می گیرد یا نه .
12 VLANs
13 Leased Line
14 پروتکلی ارتباطی که در شبکه های گسترده به کار می رود.
15 Microsegmentation
16 Switched bandwidth
17 Shared bandwidth
18 Open Shortest Path First
19 Enhanced Interior Gateway Routing Protocol
20 Border Gateway Protocol
21 Load balancing
22 Component
23 PoE: Power Over Ethernet
24 Chasis-based
25 Redundant Supervisor Module
26 Node
27 Enterprise
28 Inter Switch Link
29 Institute of Electrical and Electronics Engineers
30 سیستم های ورودی/خروجی
31 VLAN-ID
32 FCS: Frame Check Sequence

33 VLAN Trunk Protocol
34 Application Specific Integrated Circuits
35 Forwarding information base
36 Route Cache
37 Carrier Sense Multiple Access/Collision Detect
38 HDLC: High-Level Data Link Control
39 SDLC: Synchronous Data Link Control
40 Session
41 Normal unbalanced
42 Asynchronous
43 Asynchronous balansed
44 DTE: Data Terminal Equipment
45 DCE: Data Communication Equipment
46 DLCI: Data Link Connection Identifier
47 PPP: Point to Point Protocol
48 SLIP: Serial Line Internet Protocol
49 ISDN: Integerated Services Digital Network
50 Metropolitan
51 PPS:Packet Per Second
52 Nonblocking
53 Slot
54 Optional Dual

55 Fault – tolerant
56 Load – sharing
57 Adapter
58 SPA: Shared Port Adapter
59 SIP: SPA Interface Processor
60 ACL: Access List Control
61 Platform
62 سیستم عامل شبکه ای مبتنی بر UNIX از شرکت Banyan
63 Intermediate System-to-Intermediate System
64 پروتکل اعتبار شبکه ای که توسط دانشگاه MIT ابداع شد.
65 SNA: System Network Architecture
66 Network Address Translation
67 Hot Standby Router Protocol
68 Voice-Over IP
69 ATM LAN Emulation
70Firewall
71IPSec
72 DRAM: Dynamic Random Access Memory
73 CLI: Command Line Interface
74 PC
75 Help
76 Syntax
77 Enable Mode
78 TFTP: Trivial File Transfer Protocol
79 Global configuration
80RSVP: Resource Reservation Protocol
81 Host-to-Host
82 Priority Queuing
83 Round Robin
84 Class-based Weighted Fair Queuing
85 Fiber Distributed Data Interface
86 Asynchronous Transfer Mode
87 Internet Service Provider
88 Remote Access Server
89 Virtual Private Network
90 System Network Architecture
91 British Thermal Unit
92 RCDD: Registered Communication Distribution Designer
93 Repeater
94 Cat 5
95 Routing Information Protocol
96 تعداد اتصالات بین مبدا و مقصد
97 Interior Gateway Routing Protocol
98 Xerox Network System
99VLSM: Variable-Length Subnet Mask
100Convergence
101 Carrier
102 Functionality
103 Transmission Control Protocol
104 Port Address Translation
105 مجموعه مستنداتی که وقتی می خواهند قوانین شبکه بر مبنای قاعده خاصی باشد از آن استفاده می کنند
106 Subnet Mask
107 Host ID
108 Net ID
109 Flat Network
110 Half Duplex
111 Carrier Sense Multiple Access/Collision Detection
112 Store and Forward
113STP: Spaning Tree Protocol
114 Application Server
115 WWW: World Wide Web
116 ارجاع به آدرس IP دیگر
117 Icmp Router Discovery Protocol
118 Gateway Discovery Protocol
119 Gigabit Etherchannel، نوعی از ایجاد لینک های پرسرعت است که به صورت منطقی چند لینک با سرعت مثلاً100مگابیت برثانیه، همانند یک لینک جند صدمگابیت بین دو ماشین عمل می کنند.
120 Dynamic Host Configuration Protocol
121 Domain Name Server
122 Windows Internet Naming Service
123 گزینه ای در ویندوز 2003 که از راه دور بتوانیم دستگاه کارگزار را کنترل کنیم
124 در معماری سرویس گیرنده/سرویس دهنده، کامپیوتر سرویس گیرنده دارای کارایی بسیار اندکی است یا هیچ کاری را انجام نمی دهد. در عوض پردازش توسط سرویس دهنده انجام می شود.
125 Query
126 Inter-Switch Link
127Multiplexing
128 Emulated LAN
129 Area Border Router
130 نرم افزلری که مایکروسافت آن را توسعه داد تا امکان تحقق کنفرانس های ویدیوئی میان گروه هایی که از کامپیوترشخصی متصل به اینترنت بهره مندند ایجاد شود.
131 Protocol Independent Multicast
132 Internet Group Management Protocol
133 Cisco Group Multicast Protocol
134 Distance Vector Multicast Routing Protocol
135 MBONE
136 ATM LAN Emulation
137 LECS:LANE Configuration Server
138 LES:LANE Server
139 BUS:Broadcast and Unknown Server
140 Cut & Past
141 One-armed router or Router-on-a-stick
142 MSFC: Multilayer Switch Feature Card
143 VMPS: VLAN Membership Policy Server
144 VTP: VLAN Trunking Protocol
145 MultiProtocol Over ATM
146 Cut-through
147 MultiProtocol Client
148 MultiProtocol Server
149 Switched Virtual Circuit
150 Cisco Networking Services for Active Directory
151 Application-Specific Integrated Circute
152Gigabit Switch Router
153 Supervisor Engine
154 Route Switch Module
155 Reduce Instruction Set Computing
156 User Datagram Protocol
157 Simple Server Redundency Protocol
158 Systems Network Architecture
159 Data-Link Switching Plus
160 FEP: front-end processor
161 Versatile Interface Processor
162 PA: Port Adapter
163 Terminal Access Controller Access Control System Plus
164 Remote Authentication Dial-In User Service
165 برنامه ای که عمل تجسس انجام می دهد و می داند داخل بسته ها چیست.
166 DMZ: Demilitarized Zone
—————

————————————————————

—————

————————————————————

II

40
فصل دوم- سخت افزار سیسکو و مبانی IOS

88
فصل سوم- طراحی زیربنای سیسکو

89
فصل چهارم- آموزش نرم افزار Packet Tracer 4.1

104
فصل چهارم- پیاده سازی یک مطالعه موردی


تعداد صفحات : 114 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود