• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

آموزش قدم به قدم سیسکو CCNA

Cube

متخصص بخش هاستینگ و دامین
سلام
در این تاپیک مباحث دوره اول سیسکو (CCNA) رو بصورت پشت سر هم و قدم به قدم با هم یاد می گیریم.

هیچ مقدمه چینی قرار نیست انجام بشه ، چون مطالب رو در تاپیک های دیگه همین بخش (تجهیزات سیسکو) گفتم..
پس یه راست میریم سر درس ...

جهت انجام عملی دروس ، پیشنهاد می کنم نرم افزار پکت تریسر رو تهیه کنید.

منبع اموزشای این تاپیک : http://icnd.ir
 
آخرین ویرایش:

Cube

متخصص بخش هاستینگ و دامین
حالت های User, Privileged & Configuration در Cisco IOS Devices

Command Line Interface: به محیطی که در آن فرمان ها یا Command ها را تایپ می کنیم، Command Line Interface یا به اختصار، CLI گویند.

محیط CLI شامل سه حالت(Mode) می شود:

  1. User EXEC Mode
  2. Privileged EXEC Mode
  3. Global Configuration Mode
بعد از ورود به CLI ابتدا با User Mode مواجه می شویم، سپس با Privileged Mode و نهایتا به Configuration Mode می رسیم!
در User Mode کارهای کمتری می توان انجام داد، اما بعد از رفتن به Privileged Mode دستمان بازتر می شود و نهایتا وقتی به Configuration Mode رسیدیم می توانیم تنظیمات یا پیکربندی های مهم را نیز انجام دهیم!








<Router
User Mode: زمانی که در User Mode هستیم، "<" بعد از نام روتر نمایش داده می شود!
در این مود می توان برخی تنظیمات صورت گرفته بر روی سوئیچ یا روتر را با استفاده از فرمان Show مشاهده کرد، مثلا می توانیم با فرمان show version اطلاعاتی در مورد ورژن IOS مورد استفاده در سوئیچ یا روتر به دست آوریم و یا با استفاده از فرمان Ping، ارتباط Device مورد نظر با سایر Device ها را بررسی کنیم!
برای دسترسی بیشتر با فرمان Enable به Privileged Mode می رویم!






#Router
Privileged Mode: زمانی که در Privileged Mode هستیم، "#" بعد از نام روتر نمایش داده می شود!
در این مود می توان همه ی تنظیمات صورت گرفته بر روی سوئیچ یا روتر را با استفاده از فرمان Show مشاهده کرد، می توان تنظیمات یا Config های صورت گرفته را ذخیره کرد و یا ساعت و تاریخ را معین نمود.
برای دسترسی بیشتر با فرمان Configure Terminal به Configuration Mode می رویم!





#(Router(config
Configuration Mode: زمانی که در Configuration Mode هستیم، "#(Config)" بعد از نام روتر نمایش داده می شود!
تنظیمات یا پیکربندی(Configuration) در این مود صورت میگیرد، مثلا تغییر نام، اختصاص IP ، کانفیگ ِ انوع پروتکل های مسیریابی، ایجاد Vlan و...
در این مود نمی توان از فرمان های Show استفاده کرد، همچنین ذخیره ی پیکربندی یا Config ها در این مود امکان پذیر نیست!


معمولا از همان ابتدا وارد این مود می شویم:


user-mode.gif



برای خروج از هر Mode و بازگشت به Mode قبلی از فرمان Exit استفاده کرده و یا Ctrl+Z را میزنیم!
مطالعه بیشتر در مورد Mode های CLI در سایت سیسکو

___________________________________________________________
ترفند : آموزش اجرای فرامین مد Exec در مد Config
سلام بر همه

یکی از دستوراتی که در هنگان کانفیگ تجهیزات سیسکو مانند روترهای سیسکو می تونه به شما عزیزان کمک کنه
ترفندی است که به کمک آن میتوان کلیه کاماندهای بکار رفته در مد enable یا اصطلاحا exec را در مد config terminal استفاده کرد

برای این کار از دستور do استفاده کنید

بعنوان مثال :

Router>
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#do show r

همانطور که می دانید ، دستور show جزء دستوراتیست که در مد enable فقط قابل استفاده بود ولی با کمک دستور do توانستیم از این دستور دز محیط global configuration یا همون config terminal استفاده کنیم و بوسیله آن تنظیمات running config یا همان تنظیمات جاری دستگاه را مشاهده نماییم.


امیدوارم که از ترفند سیسکویی امروز لذت برده باشید.
تا مقاله ای دیگر ، بدرود

 
آخرین ویرایش:

Cube

متخصص بخش هاستینگ و دامین
تنظیم IP Address برای روترهای سیسکو

بعد از ورود به CLI با فرمان ِ enable و سپس Configure Terminal به Configuration Mode می رویم!


user-mode.gif


برای کانفیگ کردن سوئیچ یا روتر همیشه باید به صورت فوق وارد مود Configuration شد!










اختصاص IP به روتر:
اما برای اختصاص IP به اینترفیس 0/0 روتر ابتدا باید فرمان 0/0 interface fastethernet را تایپ کنیم:

help.4.gif


همانطور که مشاهده می کنید بعد از این فرمان، if که مخفف interface است بعد از config قرار گرفته و نشان می دهد که وارد مود ِ خاصی شده ایم!










پس از ورود به مود جدید باید بعد از فرمان IP Address ، آی پی ِ مورد نظر و سپس Subnet Mask را وارد کنیم:

ip-address.gif










اکنون اینترفیس 0/0 ، آی پی گرفته است اما با توجه به اینکه اینترفیس های روتر به صورت پیشفرض Shutdown هستند، باید با فرمان no shutdown، اینترفیس را up کنیم!

no-shutdown.gif










جهت مشاهده ی وضعیت اینترفیس ها از فرمان show ip interface brief استفاده می کنیم:

show-ip-interface-brief.gif









کدام IP برای روتر مناسب است؟
هر کدام از اینترفیس های روتر عضو یک شبکه ی مجزا هستند، به عنوان مثال آی پی ای که به اینترفیس 0/1 می دهیم باید از رینج آی پی ِ شبکه ای باشد که به آن متصل است، به عبارت دیگر هر اینترفیس باید عضوی از شبکه ی متصل به خود باشد!


مثلا اگر آدرس شبکه ی متصل به اینترفیس 0/1 ، 192.168.40.0 باشد، می توانیم آی پی ِ 192.168.40.1 را برای اینترفیس 0/1 انتخاب کنیم!

 

Cube

متخصص بخش هاستینگ و دامین
افزایش امنیت سوئیچ با ایمن سازی پورت یا Port Security

قتی بنا به شرایط موجود، امنیت شبکه برایمان مهم باشد، می بایست با راهکارهای مختلف، امینت را افزایش دهیم، یکی از راهکارهای امنیتی در شبکه های محلی، ایمن سازی پورت یا Port Security است!

به عنوان مثال با Port Security می توانیم یکی از پورت های سوئیچ را طوری Config نماییم، که فقط در صورت اتصال لپ تاپ شخصیمان فعال باشد، در اینصورت اگر شخص دیگری در غیاب ِ ما، خواست لپ تاپ خودش را از طریق آن پورت به شبکه متصل نماید، پورت مورد نظر Down شده و هیچ ارتباطی با شبکه برقرار نمی کند!

فرض کنید مدیر شبکه یک شرکت بوده و پورت پانزدهم سوئیچ را به لپ تاپ مدیر عامل اختصاص داده اید و حالا می خواهید جهت افزایش امنیت Port Security را روی آن پورت اعمال کنید!


Command ها:
۱. با فرمان interface fastEthernet 0/15، پورت 15 را انتخاب و به مود(Mode) آن وارد شوید!
۲. با فرمان switchport mode access به سوئیچ بفهمانید که یک End User به پورت 15 متصل است. (یک سوئیچ دیگر یا یک روتر به این پورت متصل نیست!)
۳. با فرمان switchport port-security ، ایمن سازی پورت را برای پورت 15 فعال کنید!
۴. و با فرمان switchport port-security mac-address 0011.8e09.4dfa تعیین کنید که فقط سیستمی با مک آدرس 0011.8e09.4dfa مجاز به استفاده از این پورت باشد!


Port-Security.gif






برای یافتن Mac Address یک کامپیوتر طبق دستور زیر عمل کنید:

find-mac-address.gif
 

Cube

متخصص بخش هاستینگ و دامین
بررسی قابلیت های Switch Port Security

ثبت Mac Address به صورت Dynamic: با استفاده از فرمان switchport port-security mac-addresssticky دیگر نیازی به پیدا کردن Mac Address و تایپ آن نخواهید داشت، چرا که این Command موجب می شود که سوئیج Mac Address نودی که در حال حاضر به پورت مورد نظر متصل است را به عنوان Mac Address مجاز برای همان پورت در نظر گرفته و به سایر نودها اجازه ی استفاده ندهد!


Port-Security-sticky.gif


بدین ترتیب شما می توانید با صرف زمان کمتری Port Security را روی تمام پورت های یک سوئیچ Config نمایید!










حذف Mac Address ها: با فرمان ِ clear port-security sticky interface fastethernet 0/12 در Privileged Mode، مک آدرس های ثبت شده در اینترفیس مورد نظر حذف خواهند شد.​

clear-port-security.gif







حالت های Protect و Restrict و Shutdown : در صورت استفاده از Port Security چنانچه نود غیرمجازی به یکی از پورت ها متصل شود، آن پورت نسبت به نود غیرمجاز عکس العمل نشان خواهد داد، برای تعیین نوع ِ عکس العمل پورت، بعد از فرمان ِ switchport port-security violation
از یکی از حالت های Shutdown - Protect - Restrict استفاده کنید!

Shutdown:
- Log می فرستد.
- اینترفیس را به طور کلی غیرفعال می کند، یعنی تا زمانی که اینترفیس مجددا Up نشود، فریم های مجاز هم نمی توانند وارد شوند.


Protect:
- Log نمی فرستد.
- در صورت اتصال ِ نود مجاز، پورت مجددا فعال می شود.


Restrict:
- Log می فرستد. - در صورت اتصال ِ نود مجاز، پورت مجددا فعال می شود.


Port-Security-protect.gif


سوئیچ های سیسکو به صورت پیشفرض(Default) در حالت Shutdown قرار دارند.​









تغییر Maximum: ممکن است یکی از پورت های سوئیچ به یک Hub متصل بوده و آن Hub به سه نود وصل باشد، در چنین حالتی اگر بخواهیم از Port Security بهره ببریم، در حالت پیشفرض فقط یکی از آن سه نود می تواند از پورت سوئیچ استفاده کند، مگر آنکه Maximum را به صورت زیر افزایش دهیم تا سه مک آدرس مجاز برای یک اینترفیس در نظر گرفته شود!


maximum-port-security.gif


میزان Maximum در سوئیچ های سیسکو به صورت پیشفرض 1 است.​









غیرفعال کردن ِ Port Security: فرمان ِ no switchport port-security در مود Interface، موجب غیرفعال شدن Port Security می شود.


no%20switchport%20port-security.gif
 

Cube

متخصص بخش هاستینگ و دامین
) کانفیگ چند اینترفیس به طور همزمان - نمایش وضعیت Port Security

نمایش وضعیت Port Security: با فرمان های show port-security interface fastEthernet 0/12 و show port-security می توان وضعیت یک اینترفیس خاص یا همه ی اینترفیس ها را مورد بررسی قرار داد.


show-port-security-int-fast.gif











show-port-security.gif

Log: در تصویر فوق به گزینه ی Security Violation Count دقت کنید، در صورتی که از یکی از حالت های Restrict و Shutdown استفاده نمایید، عددی که در مقابل این گزینه قرار دارد به ازای هر نود غیرمجازی که برای اتصال به سوئیچ تلاش ناکام نماید، یکی اضافه خواهد شد!
همانطور که در تصویر فوق ملاحظه می کنید این عدد در حال حاضر 0 است، یعنی تا این لحظه هیچ نود غیرمجازی به پورتهای سوئیچ متصل نشده است!

اما در حالت Protect ، سوئیچ Log نمی فرستد، یعنی این عدد تغییری نکرده و ما از میزان تلاش های غیرمجاز بی اطلاع خواهیم ماند.










اینترفیس های بلااستفاده: فرض کنید یک سوئیچ 2950 سیسکو خریداری کرده اید، این سوئیچ 24 عدد Fast Ethernet دارد و می توانید 24 نود به آن متصل نمایید!
با فرض اینکه تنها 17 عدد از اینترفیس ها مورد استفاده قرار گرفته و 7 اینترفیس باقیمانده فعلا بلااستفاده مانده اند، بهتر است جهت ایجاد امنیت بیشتر و پیشگیری از سوء استفاده های احتمالی، اینترفیس های بلااستفاده را Shutdown نمایید!


برای Shutdown نمودن یک اینترفیس کافی است که ابتدا به مود آن اینترفیس وارد شده و سپس از فرمان Shutdown استفاده کنید!


shut-down-1-int.gif









در اینصورت Shutdown کردن 7 اینترفیس زمان بر خواهد بود، فرمانی وجود دارد برای Config کردن همزمان اینترفیس ها، این فرمان صرفا مربوط به Shutdown کردن، نیست و در سایر Config ها نیز می تواند مورد استفاده قرار بگیرد!


مثلا برای اعمال هرگونه تنظیمات بر روی اینترفیس های 18 تا 24 کافی است که طبق تصویر زیر عمل نماییم:

inf-range-fast.gif


بعد از ورود به مود(mode) اینترفیس های 18 تا 24 ، هر فرمانی که صادر شود برای تک تک اینترفیس ها اعمال خواهد شد، در اینجا قصد ما Shutdown کردن است، پس به صورت زیر عمل می کنیم:​


shutdown-all.gif

 
آخرین ویرایش:

Cube

متخصص بخش هاستینگ و دامین
علاقمندان می تونن ادامه مقالات (+ فیلم های آموزشی CCNA) رو در آدرس زیر ببینن :

کد:
http://www.netnic.ir/post/category/64
 

Mans0ur

New member
خب. تاپیک تاپیک بسیار بسیار خوبیه. حیفه که ادامه ندادن دوستان

قبل از هر چیز لازمه اینو بگم که باید ساختار یافته تر عمل کرد. بازم تاکید میکنم چیزی که بسیار بسیار اهمیت داره مفاهیمه. خود کامند ها با یه سرچ در همون روتر یا سوئیچ با علامت سوال در میان ولی وقتی مفاهیم رو ندونیم مثلا وقتی میخوایم که Spanning Tree ، دو ارتباطی که بین دو سوئیچ برقرار کردیم رو به عنوان یک ارتباط واحد در نظر بگیره و Down نکنه یکی از Link های ارتباطی رو ، تا وقتی مفاهیم رو ندونیم و ساز و کار رو بلد نباشیم هر چی هم علامت سوال بگیریم نمی تونیم کامند رو در بیاریم.

یا یه مثال دیگه میزنم. فرض کنید تو یه پروژه به جای استفاده از تجهیزات سیسکو از HP یا Microtik استفاده بشه. اونوقت چی ؟ چیزی که تو این شرایط به دادمون میرسه مفاهیم و دونستن مفاهیمه.

قصد دارم این تاپیک رو ادامه بدم منتها از اول. تموم چیزهایی که تا بدین جای کار گفته شد رو فراموش کنید. قبل از هر چیز مفاهیم اولیه بیان میشن و بعد با خلق سناریو های مختلف و مثال زدن شرایط مختلف بصورت عملی کار رو ادامه میدیم.

پشنهاد میکنم عزیزانی که مایل هستند نرم افزارهای شبیه ساز Packet Tracer و یا GNS3 رو نصب کنن. درسته که این محیط ها یه کوچولو محدودیت دارند ولی اکثر کامند های دنیای واقعی رو پشتیبانی میکنن. هر کسی هم که تو زمینه ی سیسکو مهارت داره از همین شبیه ساز ها شروع کرد.

به زودی بر میگردم. موفق باشید.
 

Mans0ur

New member
به نام خدایمان

قبل از هر چیز لازمه دوستان در ارتباط با انواع توپولوژی ها مطالعاتی رو داشته باشن

مبحث اول: هفت لایه ی OSI

قبل از اینکه وارد مبحث Config و تنظیمات روترها و سوئیچ ها بشیم لازمه که با ایده ها و مطالب مطرح در زمینه ی شبکه آشنا بشیم. مدل 7 لایه ی OSI بهترین نقطه ی شروع هست. آشنایی با 3 لایه ی پایینی ، شما رو با نحوه چگونگی انتقال داده ها بیشتر آشنا میکنه چون بیشتر تجهیزات شبکه تو همین سه لایه کار میکنند.

سازمان بین المللی استاندارد ( OSI) استانداردی برای چگونگی انتقال اطلاعات بین کامپیوترها و دستگاه های مختلف ارائه داده که شامل تمام مراحل ، از مرحله ی ورود اطلاعات توسط کاربر تا مرحله ی تبدیل اطلاعات به سیگنال و قرار گرفتن اونها تو بستر ارتباطی ( کابل یا هوا ) میشه.

مدل OSI دارای 7 لایه به شرح زیر هست :

لایه 7 : Aplication Layer

لایه 6: Presentation Layer

لایه 5: Session Layer

لایه 4: Transport Layer

لایه 3: Network Layer

لایه 2: Data Link Layer

لایه 1: Physical Layer

سه لایه بالایی در ارتباط با نرم افزارهایی هستند که تو شبکه استفاده میشه و 4 لایه ی پایینی هم مسئول برقراری ارتباط و انتقال ارتباط در بستر شبکه هستند.


در ادامه هر کدوم از این لایه ها رو به تفکیک بررسی میکنیم.
 

Mans0ur

New member
به نام خدایمان

Aplication Layer

این لایه هفتمین لایه یا بالاترین لایه ی مدل OSI هست. این لایه یه محیط کاری رو برای ارتباط بین کاربر و دستگاه ایجاد میکنه که هم میتونه گرافیکی باشه و هم میتونه یه محیط CLI باشه. برای دستگاه های سیسکو این محیط ، بصورت CLI یا خط دستوره در صورتیکه مورورگرهای وب مثل گوگل کروم یا فایرفاکس از یه محیط گرافیکی استفاده میکنن.

از مهم ترین نرم افزارهایی که میتونیم تو این لایه بهش اشاره کنیم Telnet ، FTP ، Web Browser ، Email ، HTTP ، SMTP و ... اشاره کنیم.


Presentation Layer

این لایه ، لایه ی ششم مدل OSI هست. این لایه مسئولیت اینو داره که ازطلاعات با چه فرمتی به کاربران نشون داده بشه. مثال ما تو این قسمت میتونه نمایش تصاویر باشه. مثلا این لایه در ارتباط با اینکه یه عکس خاصی چطور بهکاربر تو مقصد نشون داده بشه تصمیم میگیره. چون نوع نمایش برای دو کاربر با توجه به مانیتور و دستگاه ها متفاوته ، این لایه تصویر مورد نظر تو مبدا رو به یه حالت استاندارد و قابل فهم برای مقصد تبدیل میکنه. بعد تو مقصد اون حالت استاندارد به یه حالت مناسب برای نمایش تبدیل میشه.

همچنین این لایه میتونه به وسیله ی خصوصیت Encryption امنیت فایل ها رو هم تامین کنه ولی خب امروزه امنیت خودش بیه مبحث جداگونه ای شده و بحث بیشتری رو طلب میکنه.


Session Layer

پنجمین لایه از مدل OSI ، لایه ی Session هست. این لایه وظیفه ی تصمیم گیری در مورد ایجاد ارتباط با دستگاه های دیگه رو بر عهده داره. به این صورت که اگه منبع درخواست روی سیستم Local وجود داشته باشه که هیچ ، ولی اگه اطلاعات در جایی دیگه و روی سیستم دیگه ای باشه تصمیم به برقراری ارتباط میگیره و همچنین این لایه مسئولیت اینو داره که اطلاعات در مسیرهای درست خودشون انتقال پیدا کنن. همچنین وظیفه داره اطلاعات گرفته شده توسط یه ارتباط رو به نرم افزار مخصوص به همون اطلاعات انتقال بده.

مکانیزم اصلی ایجاد ارتباط رو لایه چهارم یا همون Transport Layer تشکیل میده و Session Layer برای ایجاد ارتباط با لایه ی چهارم مشورت میکنه.


در ادامه 4 لایه ی پایینی بررسی خواهند شد.

 

Mans0ur

New member

سلام بر دوستان ِ گل. من این مطالب رو خیلی خیلی مختصر و کوتاه توضیح میدم. چون میخوام بیشتر وقتمون و انرژیمون رو بذاریم رو بخش های مهم تر.

Transport Layer

این لایه ، لایه ی چهارم مدل OSI هست.این لایه نقش اصلی ایجاد ارتباط رو بر عهده داره . این ارتباط هم میتونه به صورت Reliable و هم میتونه بصورت Unreliable باشه. در نوع Reliable ( مطمئن ) این لایه مسئولیت کشف خطا و رفع خطا رو هم بر عهده داره. بدین صورت که در موقع بروز مشکل ، این لایه اقدام به فرستادن دوباره پکت میکنه. در انتقال Unreliable این لایه فقط وظیفه ی کشف خطا رو داره و وظیفه ی اصلاح و رفع خطا رو به لایه های بالاتر مثلا Apliocation واگذار میکنه.

مثالی که میتونیم از این دو ارتباط بزنیم TCP و UDP هست. TCP نمونه از از پروتکل Reliable هست و UDp نمونه ای از پروتکل Unreliable هست.


Network Layer

لایه ی سوم مدل OSI لایه ی شبکه هست. از جمله وظایف این لایه که خیلی مهم هستند میتونیم به وظیفه ی آدرس دهی و مسئولیت ارسال پکت ها بر اساس آدرس ها هست.


Data Link Layer

لایه ی دوم مدل OSI لایه ی پیوند داده هست. بر خلاف لایه ی nETWORK که آدرس منطقی رو تعیین میکرد این لایهMac Address سیستم ها رو مشخص میکنه. همچنین این لایه چگونگی اتصال دستگاه ها به Media های مختلف رو بررسی و تعیین میکنه. یکی دیگه از وظایف این لایه تحویل گرفتن بیت های 0 و 1 از لایه فیزیکی و تبدیل اونها به فریم لایه ی دوم هست.


Physical Layer

این لایه پایین ترین لایه ی مدل OSI هست. از وظایف این لایه میتونیم به تعیین نوع اینترفیس برای برقراری ارتباط ، تعیین نوع سیم هایی که باید به کار برده شوند ، تعیین نوع Connector ها اشاره کنیم.

این لایه همچنین مسئول این هست که بیت های 0 و 1 رو به سیگنال های الکتریکی و یا سیگنال های نوری تبدیل کنه و این کار رو با اندازه گرفتن ولتاژ کابل ها و یا اندازه گرفتن فرکانس های نوری داخل فیبر های نوری انجام میده.

 

Mans0ur

New member
Hierarchical Network Model مدل سه لایه ای سیسکو

مدل درختی، یک مدل ابداعی شرکت سیسکو می باشد که به متخصصان، اجازه طراحی شبکه های گسترده را می دهد. این مدل پیشنهادی سیسکو، کار طراحی، اجرا و مدیریت شبکه های عظیم را قابل انعطاف تر و راحت تر کرده است. در روشهای قدیمی تر طراحی و اجرای شبکه ها، سرویس های شبکه در مرکز کاربران در پیرامون قرار می گرفتند. با اینهمه، در سالهای اخیر پیشرفتهای بسیاری در تمام زمینه های مورد بحث رخ داده است. مثلا نرم افزارهای به کار رفته، محیط های کاربری گرافیکی یا GUIs، حجم اطلاعات ارسالی و پیچیدگی آنها مثلا در مورد اطلاعات صوتی و تصویری، رشد گسترده اینترنت و موارد دیگر، همه و همه دچار تغییر و دگرگونی مثبتی شده اند.
سیسکو این مدل سه لایه را برای پوشش دادن به این رشد چشمگیر ارائه داده است.

شکل زیر مدل سه لایه ای درختی را نشان میدهد که شامل 3 لایه زیر می باشد :
Core
Distribution
Access

213852747.JPG


یک طراحی خوب شبکه باید منطبق بر این استاندارد نیز باشد.

در قسمتهای زیر به بحث در مورد این مدل سه لایه ای سیسکو خواهیم پرداخت :

لایه Core :

همانطوریکه از اسم این لایه نیز پیداست، به عنوان ستون فقرات شبکه عمل می کند. این لایه بین دستگاههای مختلفی که در لایه Distribution عمل می کنند، ارتباطهای پرسرعتی را ایجاد می کند. به خاطر نیاز به ارتباطات پرسرعت، این لایه فقط شامل دستگاههای سوئیچ پرسرعت می شود و به طور نرمال، هیچ عملیات دیگری مثل ارائه سرویس های QoS و یا ف ی ل ت ر ی ن گ در این لایه انجام نمی پذیرد. به همین دلیل به این لایه، Core لایه دوم نیز گفته می شود. اطلاعاتی که از این لایه عبور می کنند، معمولا ترافیکهای مربوط به Mail Serverها، نرم افزارها، Gatewayها و یا ارتباطات اینترنتی می باشند.


لایه Distribution :

این لایه در وسط مدل سه لایه ای سیسکو قرار گرفته و باعث برقراری ارتباط بین لایه های Core و Access می گردد. در شبکه های بزرگ معمولا روترها در این لایه استفاده می شوند ولی در شبکه های کوچکتر، استفاده از سوئیچ ها نیز در این لایه معمول است.

این لایه وظایف زیر را برعهده دارد :

عمل Broadcasting را بین دو لایه دیگر انجام می دهد.
 حفظ امنیت اطلاعات رد و بدل شده بین دو لایه دیگر را برعهده دارد.
 نقش آدرس دهی لایه سوم شبکه را به همراه Route Summarization بر عهده دارد.
 نقش متصل کردن انواع مختلف Media به همدیگر را برعهده دارد.

برای اینکه روترها با آدرسهای لایه سوم سروکار دارند، این دستگاهها در لایه Distribution عمل می کنند و همچنین اکثر سیاست گذاری های شبکه نیز چون با وجود روترها بی ارتباط نیستند، در این لایه بررسی خواهند شد.


نقش لایه Distribution در برخورد با Broadcasting :

وقتی یک پیام Broadcast و یا Multicast در لایه Access ایجاد شد، لایه Distribution این پیامها را محدود به همان لایه Access خواهد کرد تا از بروز مشکلات مربوطه جلوگیری کند.


نقش لایه Distribution در آدرس دهی لایه سوم :

روترها برای آدرس دهی منطقی یا Logical شبکه مورد استفاده قرار می گیرند. با کمک آدرس های لایه سوم می توان شبکه هایی با گستردگی زیاد و قابل انعطاف ایجاد کرد. همچنین این لایه با کمک روترها سرویسهای مختلفی مانند QoS و ف ی ل ت ر ی ن گ را ارائه می کند که در مدیریت هرچه بهتر شبکه های بزرگ یاری رسان متخصصان خواهند بود.


نقش لایه Distribution در برقراری امنیت شبکه :

یکی دیگر از نقشهایی که این لایه بر عهده دارد، برقراری امنیت شبکه است. بدلیل اینکه سوئیچ ها در دو لایه Access و Core قرار دارند، به جز فیل.تر کردن اطلاعات بر اساس آدرسهای MAC اعمال مربوط به تامین امنیت انتقال اطلاعات در این دو لایه انجام نمی گیرد. ولی چون لایه Distribution از آدرسهای لایه سوم بهره می برد، می توان به راحتی مدیریت امنیت شبکه را انجام داد. (می توان به کمک ACLها ترافیک شبکه را کنترل نمود.)


نقش لایه Distribution در متصل کردن انواع مختلف Media به همدیگر :

روترها نقش اتصال انواع مختلف از Media را برعهده دارند.همانطوریکه میدانید، سوئیچ ها چون در لایه دوم مدل OSI عمل می کنند، برای متصل کردن Mediaهای متفاوت به همدیگر – برای مثال Ethernet و Token Ring – نیاز به عمل ترجمه دارند. در حالیکه روترها در لایه سوم مدل OSI عمل کرده و نیازی به انجام عمل ترجمه بین این Mediaها ندارند. بلکه آدرس لایه سوم را از داخل فریم لایه دوم درآورده و عمل Routing را براساس این آدرسها انجام می دهند.


لایه Access :

این لایه به عنوان شبکه پیرامونی به وسیله لایه Distribution از لایه Core جدا می شود و کار اصلی آن، مرتبط کردن کاربران با شبکه و بهینه سازی ارتباط بین سایتهاست. معمولا این کار به وسیله یک سوئیچ و یا Hub انجام می گیرد؛ ولی در شبکه های بزرگتر، روترها نیز این نقش را می توانند ایفا نمایند.
لازم به ذکر است که مدل سه لایه ای سیسکو، یک مدل منطقی یا Logical بوده و توپولوژی فیزیکی خاصی را ارائه نمی دهد.برای مثال، سوئیچ ها در هر سه لایه مدل فوق می توانند به کار برده شوند. همچنین نوع دستگاه نیز به وسیله این مدل تعیین نمی گردد؛ مثلا سوئیچ Catalyst 5000 دارای قسمتی به نام RSM در داخل بدنه خود می باشد که عملیات Routing را نیز انجام می دهد.یعنی یک دستگاهی است که هم در لایه 2 و هم در لایه 3 فعالیت می کند. این نوع دستگاهها به صورت معمول در لایه Distribution مورد استفاده قرار می گیرند.مسئله مهمی که در پیکربندی و طراحی شبکه های مطابق با استاندارد سیسکو مطرح است این است که نوع دستگاه به کار رفته دارای اهمیت زیادی نیست؛ بلکه نوع استفاده ای که از آن می کنیم مهمتر است. مثلا باید از روترها به بهترین شکلی که می توانند عمل کنند، در جدا کردن شبکه هایی با آدرسهای لایه سوم متفاوت استفاده گردد.
یادآوری این نکته ضروری است که این مدل، یک مدل درختی است و ارتباط لایه ها با هم باید از پایین به بالا و به ترتیب انجام بگیرد.یعنی Access به Distribution و Distribution به Core. اگر دسترسی این لایه ها در شبکه به صورت متقاطع یا اصطلاحا Cross باشد، مثلا Distribution به Distribution و یا Access به Access، در آن صورت شبکه ای با ساختار Flat خواهیم داشت که غیرانعطاف خواهد بود.
در سطح Access تنظیماتی مانند Port Security نیز انجام می شود.


نمونه ای از ساختار Hierarchical Network Model :

1110783359.JPG



  • نوع دیگری از network Designها شبکه های campus network می باشد که این نوع طراحی اصولا برای مکانهایی در نظر گرفته می شود که تعداد End-Deviceها در این نوع از شبکه ها به تعداد حداکثر 200 میرسد.
در این نوع از طراحی همانطور که از ترجمه آن مشخص است (collapse به معنی افتادن)، لایه Core و Distribution با یکدیگر ادغام می شوند و تشکیل لایه جدیدی به نامCollapsed را می دهند. و از دستگاههای کمتری استفاده می کنند.

استفاده از مدل سه لایه ای سیسکو، به صورت مفصل و با جزئیات بیشتر، در دوره های پیشرفته CCDA، BCMSN، ARCH مورد بررسی قرار گرفته است.

1083280547.JPG



دوره ( CCDA (Cisco Certified Design Associate:

باگذراندن این دوره مهارت ودانش لازم را در طراحی وپیاده سازی روتر ها وسوئیچ های شبکه وزیر ساخت های شبکه وهمچنین سرویس های مربوط به شبکه های WANو LAN را به دست می آورید
برنامه درسی CCDA شامل طراحی شبکه محیط ها ی بزرگ مانند دانشگاه،Data center ،امنیت ،voice وشبکه های بی سیم است.


824539412.JPG
 
آخرین ویرایش:

Mans0ur

New member
به نام خدایمان



برای ادامه دادن ، لازمه دوستان در ارتباط با مباحث آی پی مطالعاتی رو داشته باشن.


این بخش رو مجددا توضیح نمیدم. برای مطالعه این بخش میتونید رجوعه کنید به این تاپیک
 

Mans0ur

New member
طراحی شبکه ها با IP

به کار بردن پرو.تکل هایی مثل IPX ، AppleTalk و XNS در شبکه بسیار راحت تر از IP هست یعنی برای استفاده از اینها نیازی به وجود Subnet Mask برای جدا کردن مرز بین Network و Host نیست ولی خب میتونیم مراحل آدرس دهی IP رو به طریقی دسته بندی کنیم که آدرس دهی با IP هم مثل بقیه راحت و ساده باشه. این مراحل رو میتونیم بصورت زیر توضیح بدیم :

1- تعیین کردن حداکثر تعداد سگمنت های یک شبکه و دستگاه های موجود در هر سگمنت


2- معین کردن Subnet Mask برای شبکه

3- معین کردن آدرس های Network

4- معین کردن آدرس های Direct Broadcast

5- تعیین کردن آدرس هایی که برای Host ها تخصیص خواهیم داد


 
آخرین ویرایش:

Mans0ur

New member
فاکتورهای لازم هنگام انتخاب Device شبکه



در تاپیک های قبل در ارتباط با طراحی سه لایه Core و Distribution و Access آشنا شدید. بعد از طراحی ، متناسب با اون طراحی نیاز به دستگاه های لازم برای پیاده سازی شبکه امون داریم. برای انتخاب یک دستگاه به نکات زیادی باید توجه کرد ولی خب من چند مورد مهم رو در زیر ذکر میکنم :

- آیا دستگاه قدرت لازم رو برای پشتیبانی از ظرفیت حاظر شبکه و به احتمال زیاد ظرفیت رو به رشد شبکه در آینده رو داره ؟

- آیا دستگاه مورد نظر قابل اطمینانه ؟ و چقدر قدرت تحمل خرابی رو داره ؟

- اگه دستگاه مورد نظر ما قراره تو لایه Access عمل کنه آیا ظرفیت لازم برای پوشش دادن به ارتباطات همزمان به وسیله کاربران داخلی و کاربران خارجی رو داره ؟

برای اطلاع از محصولات سیسکو میتونید به آدرس زیر برید و دستگاه مورد نظر خودتون رو با کلیه مشخصات و خصوصیات پیدا کنید :

www.Cisco.com
 

Mans0ur

New member
معرفی برخی از محصولات سیسکو


1- سوئیچ

همونطوری که میدونید Switch ها در لایه دوم کار میکنن ( البته سوئیچ های Multi layer هم داریم که بعدا در این ارتباط صحبت میکنیم ) و برای حل مشکلات ناشی از Collision های لایه دوم در شبکه مورد استفاده قرار میگیرن. سیسکو مدل های مختلفی از سوئیچ رو از آغاز تا به امروز وارد بازار کرده. در زیر ما به چند نمونه اشاره میکنیم.


Catalyst 1900 , 2800
2960 , Catalyst 2950
Catalyst 3550
Catalyst 3750
Catalyst 4000
Catalyst 6X00
Catalyst 8500

بسیاری از این دستگاه هایی که معرفی کردم مثل 2950 و 2960 عملیات لایه دوم و بعضی هم مثل 3750 عملیات لایه دوم و سوم رو با هم انجام میدن. به همین سوئیچ ها میگن سوئیچ های Multi layer
 

Mans0ur

New member
معرفی برخی از محصولات سیسکو


2- روتر

همونطوری که میدونید Router ها در لایه سوم کار میکنن و برای حل مشکلات بزرگی مثل مشکلات ناشی از Broadcasting ، اتصال انواع مختلف Media به همدیگه و ... مورد استفاده قرار میگیرن. سیسکو مدل های مختلفی از روتر رو از آغاز تا به امروز وارد بازار کرده. در زیر ما به چند نمونه اشاره میکنیم.

Home Office 800 , 900 , 1600 , 1700
Small Office 1600 , 1700 , 2500
Branch Office 2600 , 3600 , 3700
Central Site 3600 , 3700 , 7x00 , 12000 GSR , 5x00 acess server


از بین این روتر هایی که ذکر شد ، فقط روتر سری 700 از CLI متفاوتی نسبت به بقیه استفاده میکنه.
 
بالا