پروتکل FHRP چیست ؟ قسمت 2 : پادکست صوتی HSRP چیست ؟


پادکست

دانلود پادکست صوتی HSRP


سطح مقاله

مقدماتی - پیشرفته


ممکن است

پس از مطالعه این مقاله ، به موارد زیر هم علاقهمند باشید ، اگر اینطور است ایــنــجــــا کلیک کنید.

1. در خصوص حل یک ( یا چند ) سناریو ( بدون هیج توضیح اضافه و فقط کامند ) آموزشی
2.حل یک سناریو آموزشی ( بدون کانفیگ ) ( آفر نوبت شما )
3.کامندهای مورد استفاده در سناریو
4.تهیه ویدیو آموزشی ( این دوره )
5.مبحث TSHOOT این سناریو
6.توضیح مختصر و مفید در دانشنامه





HSRP
HSRP ( HOT   STANDBY   ROUTER   PROTOCOL )
پروتکل HSRP ، پروتکل اختصاصی شرکت سیسکو می باشد که در آن تعدادی روتر در یک گروه مجازی قرار خواهند گرفت.در این گروه یکی از روترها ، که دارای PRIORITY بالاتری نسبت به مابقی است بعنوان روتر ACTIVE انتخاب می شود و روتر های دیگر در وضعیت STANDBY قرار خواهند گرفت.

در صورتی که روتر اصلی ( ACTIVE ) دچار اشکال شود ، روتر STANDBY نقش خود را به ACTIVE تغییر می دهد و سایر روتر های گروه HSRP در وضعیت LISTEN قرار گرفته و یکی از آنها STANDBY خواهد شد.روتر ACTIVE مرتبا" به STANDBY پیام های HELLO ارسال می کند و این روتر ( روتر ACTIVE ) وظیفه دارد که ترافیک کلاینت ها را به سمت خارج از شبکه ( = اینترنت ) هدایت نماید.

در پروتکل HSRP ، کلیه روتر ها داخل یک HSRP GROUP قرار می گیرند و از بین همه آنها تنها یک روتر ACTIVE خواهد شد .روتر های داخل گروه HSRP دارای یک VIRTUAL IP ADDRESS و VIRTUAL MAC ADDRESS خواهند بود که آنها به ترتیب به عنوان GATEWAY و در جدول ARP کلاینت اضافه خواهند شد.

در پروتکل HSRP ( بسته به نوع IOS ) ما می توانیم تا 16 گروه ( این مقدار می تواند بیشتر هم باشد که البته به نوع IOS بستگی دارد ) داشته باشیم که این شماره گروه ها می تواند بین 0-255 تغییر کند.نکته ی دیگری که باید به آن دقت کرد این است که تمامی کانفیگ های مربوط به این پروتکل در سطح اینترفیس انجام می شود.

پیشنهاد می شود در سناریو های VLANNING ، شماره گروه ها با شماره VLAN یکی باشد اما اگر تعداد VLAN ها بیشتر از شماره گروه هایی که ساپورت می شود شد ، می توانیم برای همه ی آنها را در یک گروه قرار دهیم در حالی که VIRTUAL IP ADD های متفاوتی دارند.

سناریو 1 )
1


می خواهیم روتر 1 و روتر 2 را داخل گروه 1 قرار داده و قدم به قدم کانفیگ های مربوطه را انجام دهیم ، با تذکر این نکته که تمام کانفیگ ها در سطح اینترفیس انجام می شود :

R1(config)#int fa 0/0
R1(config-if)#standby 1 ip 192.168.1.1
R1(config-if)#


این دستور باعث فعال شدن پروتکل HSRP بر روی این اینترفیس می شود ، در ادامه آن شماره گروه آمده که قرار است این اینترفیس روتر در گروه 1 قرار بگیرد و پس از آن VIRTUAL IP ADDRESS که به عنوان آدرس گروه HSRP تعیین خواهد شد.

توجه شود که این VIRTUAL IP ADDRESS که آدرس گروه 1 پروتکل HSRP است به عنوان DEFAULT GATEWAY برای کلیه کامپیوترهای شبکه 192.168.1.0/24 استفاده خواهد شد.

R2(config)#interface fa 0/0
R2(config-if)#standby 1 ip 192.168.1.1



تعیین روتر active از طریق priority

مقدار priority دیفالت روتر ها 100 می باشد اما ما می خواهیم روتر 1 بعنوان روتر اصلی در مجموعه فعالیت داشته باشد
R1(config-if)#standby 1 priority 200
در ادامه کامند standby 1 مقدار priority را مشخص می کنیم.حالا بیائید نگاهی به وضعیت روتر ها و hsrp بیندازم

R1#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 Active local 192.168.1.3 192.168.1.1 
R1#
R1#


همانطور که مشخص است اینترفیس fa 0/0 با مقدار priority 200 در گروه 1 قرار گرفته است و وضعیت آن active است.
در ادامه ip ی روتر standby وvirtual ip آمده است :

حال سری به روتر دوم می زنیم

R2#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Standby 192.168.1.2 local 192.168.1.1


همانطور که می بینیم این روتر در وضعیت standby قرار دارد.

حال اگر با تنظیم VIRTUAL IP ADD در GATEWAY کلاینت ها ، از انها V.IP را PING بگیریم و سپس جدول ARP آنها را چک کنیم :

Packet Tracer PC Command Line 1.0
C:\>IPCONFIG

FastEthernet0 Connection:(default port)

Link-local IPv6 Address.........: FE80::230:A3FF:FEAD:2100
IP Address......................: 192.168.1.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>


می بینیم که این کلاینت برای VIP ی 192.168.1.1 ، مک 0000.0c07.ac01 را یاد گرفته است.حال از کلاینت دیگری هم VIP را PING گرفته و ARP TABLE آن را چک میکنیم

C:\>
C:\>IPCONFIG

FastEthernet0 Connection:(default port)

Link-local IPv6 Address.........: FE80::201:63FF:FE2A:4061
IP Address......................: 192.168.1.11
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:\>
C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>


همانطور که دیدیم این کلاینت هم برای VIP 192.168.1.1 مک 0000.0c07.ac01 را یاد گرفت ، حال اگر در روتر R1

R1#SHOW STANdby 
FastEthernet0/0 - Group 1
  State is Active
  Virtual IP address is 192.168.1.1
  Active virtual MAC address is 0000.0C07.AC01
    Local virtual MAC address is 0000.0C07.AC01 (v1 default)


همانطور که می بینیم این روتر برای مک مزبور پاسخگو می باشد.


قابلیت preempt

تصور کنید روتر R1 به هر دلیل FAIL شود ، شکی نیست که با FAIL شدن روتر مزبور چون روتر STANDBY با ارسال پیام های HELLO ، پاسخ پیام های HELLO خود را دریافت نمی کند وضعیت خود را به ACTIVE تغییر می دهد :

R1(config)#INT FA 0/0
R1(config-if)#SHUtdown 

R1#show standby brief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State    Active          Standby         Virtual IP
Fa0/0       1    200   Init     unknown         unknown         192.168.1.1    
R1#


و حالا در روتر R2 همانطور که می بینیم این روتر ACTIVE شده است.

R2#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Active local unknown 192.168.1.1 
R2#
R2#


در صورتی که روتر اصلی ما ( روتر 1 ) مجددا up شود ، در زمان برگشتبا priority 200 بعنوان روتر active نقش بازی نمی کند و همچنان روتر دوم با priority 100 بعنوان روتر active عمل می کند.


R1#SHOW STANDby BR
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 Standby 192.168.1.3 local 192.168.1.1 
R1#

R2#SHOW STANDBY BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Active local 192.168.1.2 192.168.1.1 
R2#
R2#


ما با استفاده از قابلیت PREEMPT می توانیم براساس PRIORITY بین روتر ها رقابت ایجاد کنیم ، به زبان ساده تر ، به روتر بگوئیم که هر وقت دیدی PRIORITY تونسبت به مابقی روترها بالاتر بود ، ACTIVE شو و برای ACTIVE شدن با سایر روترها رقابت کن.

اگر PREEMPT / غیر فعال باشد ، یعنی اگر ACTIVE انتخاب شد ، دیگر همیشه آن روتری که بعنوان ACTIVE انتخاب شد ، همیشه ACTIVE باقی بماند حتی اگر روتر دیگری ، دارای PRIORITY بالاتری باشد.

پس ما قابلیت PREEMPT را برای روتر اصلی که می خواهیم ترافیک همیشه از طریق آن به خارج از شبکه ارسال شود فعال میکنیم


R1(config)#INT FA 0/0
R1(config-if)#STANdby 1 PREEmpt 

 %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Standby -> Active


R1#SHOW STANdby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 P Active local 192.168.1.3 192.168.1.1 
R1#


تعیین PREEMPT DELAY

اگر روتر اصلی ما که پس از قطعی ، UP شده و نقش ACTIVE را از STANDBY بگیرد ممکن است باعث قطعی در شبکه شود چرا که هنوز جدول روتینگ آن CONVERGE نشده یا STP همگرا نشده است ، پس بهتر است نقش ACTIVE را پس از یک تاخیر از STANDBY تحویل بگیرد .این زمان به فاکتورهای متعددی و به شبکه شما نیز بستکی دارد.
R1(config-if)#STANdby 1 PREempt DElay MIN 300

R1#SHOW STANDby BRief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State   Active          Standby         Virtual IP
Et0/0       1    200 P Active  local           192.168.1.3     192.168.1.1
R1#

R1#SHOW STAN
R1#SHOW STANdby  
Ethernet0/0 - Group 1
  State is Active

  Preemption enabled, delay min 300 secs

R1#


PREempt DELay RELOad
همچنین این امکان وجود دارد که روتر پس از اینکه RELOAD شد با یک تاخیر زمانی نقش اکتیو را بگیرد.
R1(config-if)#STANdby 1 PREempt DELay RELOad ?
  <0-3600>  Number of seconds for reload delay

معیار انتخاب روتر ACTIVE

ملاک 1 – بزرگترین PRIORITY ( PR بین 0 تا 255 و دیفالت 100 )
ملاک 2 – بزرگترین IP ADDRESS خود اینترفیس


به عنوان مثال در سناریو زیر که PRIORITY روتر ها مقدار دیفالت است

2


IP .40 > IP .30 است پس روتر R1 روتر ACTIVE می شود.


HSRP STATE

پروتکل HSRP بعد از کانفیگ تا زمان اکتیو شدن چندین وضعیت را طی میکند :

  • DISABLED
در این وضعیت هنوز پروتکل روی این interface فعال نشده است.

  • INIT
زمانی که این پروتکل روی روتر کانفیگ شود ، روتر در این وضعیت قرار گرفته می گیرد.

  • LISTEN
در این وضعیت virtual ip را یاد گرفته است. (اگر بجای دو روتر از چندین روتر برای اجرای پروتکل HSRP استفاده کنیم به غیر روتر Active و روتر standby بقیه ی روتر ها در این وضعیت می مانند.)

  • SPAEK
در این state روتر ها باهم جهت انتخاب روتر standby و active در حال گفتگو اند. این گفتگو براساس priority و فعال بودن یا نبودن preempt و .. انجام می شود.

  • STANDBY
روتر در حال رقابت با دیگر روترها و روتر ACTIVE ، به حالت STANDBY رفته است. همچنین روتر که در این وضعیت قرار گرفته است ، آماده است که به محض از کار افتادن روتر active شروع به کار کند.

  • ACTIVE
روتری که به عنوان GATEWAY اصلی در مجموعه می خواهد همه ی ترافیک را HANDLE کند.
به عبارت دیگر ، ACTIVE وضعیتی است که روتر در آن وظیفه ی اتصال دو شبکه را دارد.

HSRP TIMERS

در این پروتکل ما 2 تا تایمرداریم :

  • HELLO TIMER ( دیفالت 3 ثانیه )
  • HOLD TIMER ( دیفالت 10 ثانیه ، 3 تا HELLO TIME )


HELLO TIMER زمانی است که روتر ها به یکدیگر جهت KEEP ALIVE و NEGOTIATION به یکدیگر HELLO ارسال می کنند که دیفالت آن 3 ثانیه می باشد.

روتر STANDBY هر 3 ثانیه یکبار از سمت روتر AVTIVE ، پیام های HELLO دریافت می کند ، اگر جریان ارسال HELLO ازسمت روتر ACTIVE قطع شود ، روتر STANDBY ، 10 ثانیه ( معادل 3 تا HELLO TIME ) صبر می کند و سپس به این نتیجه می رسد که روتر ACTIVE ، ی FAIL شده و حالا باید نقش ACTIVE را تحویل بگیرد و پس از آن ، یکی از روتر های LISTEN باید نقش STANDBY را بگیرد.

زمان های تایمر فوق قابل تغییر هستند که برای HELLO TIMER ، این زمان می تواند بین 254-1 ثانیه یا 15-999 میلی ثانیه ( MSEC ) باشد.

برای HOLD TIMER ، هم این زمان بین 1-255 ثانیه و یا 50 تا 3000 میلی ثانیه می تواند باشد.
R1#SHOW STANdby
Hello time 3 sec, hold time 10 sec




نحوه کانفیگ تایمر ها در HSRP

R1(config-if)#STANdby 1 TImers ?    
  <1-254>  Hello interval in seconds
  msec     Specify hello interval in milliseconds

R1(config-if)#STANdby 1 TImers 4 ?
  <5-255>  Hold time in seconds

R1(config-if)#STANdby 1 TImers 4 12
R1(config-if)#EXIT
R1(config)#
R1(config)#EXIT

R1#SHOW STANdby 

  Hello time 4 sec, hold time 12 sec



فقط دقت شود که زمان HOLD TIMER باید 3 برابر HELLO TIMER باشد.همچنین اگر KEYWORD MSEC را بگذاریم اعداد وارد شده باید بصورت MSEC باشد در غیر اینصورت اعداد بصورت ثانیه وارد می شود.



HSRP AUTHENTICATION

امکان AUTHENTICATION در بین روتر های گروه HSRP از 2 طریق امکان پذیر می باشد :

  • PLAIN TEXT
  • MD5

در حالت PLAIN TEXT ، کلیدی که با آن رمز نگاری انجام می شود بصورت PLAIN TEXT و رمز نگاری نشده بین روتر ها رد و بدل می شود اما در حالت MD5 رمز نگاری از طریق الگوریتم MD5 انجام شده و اگر کسی ترافیک را CAPTURE کند نمی تواند به کلید دسترسی پیدا کند.البته استفاده از الگوریتم MD5 به 2 طریق امکان پذیر می باشد.

حالت PLIAN TEXT
برای احراز هویت و تصدیق هویت پیام های HSRP می توان از یک رشته متنی حداکثر 8 حرفی استفاده کرد.اگر این رشته در هر 2 طرف برابر باشد پیام ها پذیرفته خواهند شد.

هنگامی که این رشته ها بصورت یک متن بدون رمز ( CLEAR-TEXT ) ارسال می شود ، امکان شنود و کشف آن به سادگی امکان پذیر خواهد بود.شاید این روش فقط برای زمانی مفید است که می خواهیم یک رمز اولیه ( هر چند ساده ) وجود داشته باشد تا مسیریاب های سیسکو با پیکربندی های یکسان به صورت پیش فرض و خودکار در HSRP شرکت نکنند.دستگاه های سیسکو از کلمه CISCO به عنوان رمز پیشفرض HSRP استفاده می کنند.

توجه شود که کامندها زیر اینترفیس زده شده اند
R1(config-if)#STAndby 1 AUthentication TEXT CISCO

R2(config-if)#STANdby 1 AUthentication TEXt CISCO
R2(config-if)#


همانطور که می بینید این کلید به راحتی قابل مشاهده می باشد.

R2#SHOW STANdby 
Ethernet0/0 - Group 1
  Authentication text, string "CISCO"




حالت MD5

برای احراز هویت و پیام های HSRP می توان از یک کلید رمز و کد درهم ریخته ای که با الگوریتم MD5 ایجاد شده است استفاده کرد.این کد در هم ریخته ( HASH ) همراه با پیام های HSRP ارسال می شود.دریافت کننده این پیام ، این کد را با با کد MD5 ایجاد شده از روی کلید رمز خود مقایسه کرده و در صورت برابر بودن ، پیام رمز را معتبر می شمارد.

احراز هویت با الگوریتم MD5 باعث افزایش امنیت می شود چرا که یافتن کلمه کلیدی از روی کد HASH کاربسیار دشواری است.

بصورت پیش فرض می توانید یک کلید حداکثر 64 کاراکتری انتخاب کنید ، این کار دقیقا" شبیه به حالتی است که از حالت 0 استفاده کنید.پس از وارد کردن کلید عبارت مذکور بصورت کد شده در پیکربندی سوئیچ ذخیره می شود.همچنین می توانید عبارت کد شده را هم کپی کرده و پس از ان کلمه 7 آن را وارد نمایید.

همچنین می توانید چند کلید را به عنوان یک زنجیره کلید ها معرفی کرد.بدین وسیله می توان منعطف تر عمل کرده و کلید های متعددی را روی سوئیچ تعریف و در HSRP از آنها استفاده کنید.در صورتی که مایل نبودید از یک کلید استفاده کنید ، آن را به سادگی حذف کرده و کلید دیگری را به کار گیرید.


قسمت اول : KEY-STRING
می توانیم از طریق یک کلید و استفاده از الگوریم MD5 ی ، عمل AUTHENTICATION صورت بگیرد.
R2(config-if)#
R2(config-if)#STANdby 1 AUthentication MD5 KEY-STRINg CISCO

R2#SHOW STANdby 
Ethernet0/0 - Group 1
  Authentication MD5, key-string




قسمت دوم : حالت دسته کلید KEY-CHAIN

اشکال قسمت قبل این بود که اگر می خواستیم کلیدمان را در روتر ها عوض کنیم ، پس از تغییر کلید در روتر 1 ، تا زمان تعریف کلید جدید در 2 روتر ، ارتباط 2 روتر قطع و هر یک ACTIVE شده و بین آنها AUTHENTICATION صورت نمی گرفت.

اما در این روش ما می توانیم یک دسته کلید تعریف کنیم و عمل AUTHENTICATION از طریق این دسته کلید انجام شود و هر زمان بخواهیم کلید جدیدی را تعریف و کلید های قبلی را پاک کنیم بدون اینکه اخلالی در AUTHENTICATION انجام شود.

روش کار به اینصورت است که ما یک دسته کلید که داخل آن یک کلید قرار دارد بین 2 روتر تعریف می کنیم و سپس برای AUTRHENTICATION بین 2 روتر از روش KEY CHAIN استفاده می کنیم . پس از آن ، فرض را بر این می گیریم که بخواهیم با تعریف کلید جدید ، کلید قبلی را پاک کنیم . سراغ روتر ها رفته و کلید جدید را تعریف می کنیم ، ( پس از تعریف کلید جدید در روتر ها ) کلید قبلی را پاک می کنیم و حالا AUTHENTICATION بین روتر ها از طریق کلید های جدید در دسته کلید انجام می شود.

توجه شود که استفاده از این روش در هر 3 پروتکل وجود دارد.
3


R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#KEY 1
R1(config-keychain-key)#KEY-STRING CISCO

ابتدا ما یک دسته کلید به نام ITPRO تعریف کریدم ، در ادامه آن ، کلید 1 با نام CISCO را ساختیم.
R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#KEY 1
R2(config-keychain-key)#KEY-STRING CISCO

حالا سراغ روتر ها رفته و نوع AUTHENTICATION را براساس KEY-CHAIN می گذاریم
R1(config)#INT ETHernet 0/0
R1(config-if)#STANdby 1 Authentication MD5 KEY-CHAIN ITPRO
R2(config-if)#STANdby 1 AUTHEntication MD5 KEY-CHain ITPRO


همانطور که پیداست ، برای AUTHENTICATION ، ما از دسته کلیدی ( KEY-CHAIN ) استفاده کردیم که نام آن ITPRO می باشد.
R2#SHOW STANdby 
  Authentication MD5, key-chain "ITPRO"

حالا اگر بخواهیم کلید جدیدی را تعریف و قبلی را پاک کنیم بصورت زیر عمل میکنیم
R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#KEY 2
R1(config-keychain-key)#KEY-STRING CISCO2
R1(config-keychain-key)#
R1(config-keychain-key)#

R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#KEY 2
R2(config-keychain-key)#KEY-STRING CISCO2
R2(config-keychain-key)#
R2(config-keychain-key)#

R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#NO KEY 1

R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#NO KEY 1




HSRP VERIFICATION


معمولا" از 2 کامند برای بحث VERIFY استفاده میکنیم :
R1#SHOW STANDby ?
  Ethernet    IEEE 802.3
  all         Include groups in disabled state
  brief       Brief output
  capability  HSRP capability
  delay       Group initialisation delay
  internal    Internal HSRP information
  neighbors   HSRP neighbors
  redirect    HSRP ICMP redirect information
  |           Output modifiers
  

R1#SHOW STANDby 
Ethernet0/0 - Group 1
  State is Active
    2 state changes, last state change 00:50:44
  Virtual IP address is 192.168.1.1
  Active virtual MAC address is 0000.0c07.ac01
    Local virtual MAC address is 0000.0c07.ac01 (v1 default)
  Hello time 4 sec, hold time 12 sec
    Next hello sent in 3.344 secs
  Authentication MD5, key-chain "ITPRO"
  Preemption disabled
  Active router is local
  Standby router is 192.168.1.3, priority 100 (expires in 13.616 sec)
  Priority 200 (configured 200)
  Group name is "hsrp-Et0/0-1" (default)
R1#
R1#



کامند SHOW STANDBY به اطلاعات متعددی در خصوص VIRTUAL MAC و VIP وموارد دیگر به ما می دهد.

همچنین کامند پر استفاده دیگر
R1#SHOW STANdby BRief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State   Active          Standby         Virtual IP
Et0/0       1    200   Active  local           192.168.1.3     192.168.1.1
R1#

که به ما اطلاعات خلاصه شده ای از HSRP و آن روتر به ما می دهد.



بررسی VIRTUAL MAC

اگر در سناریوای مانند سناریو زیر از کلاینت VIRTUAL IP را که بعنوان GATEWAY ، ی PING گرفته و سپس جدول ARP کلاینت را مورد بررسی خود قرار دهیم :

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=71ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time=3ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 71ms, Average = 18ms

C:\>
C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>


به ما می گوید که برای آی پی 192.168.1.1 ، مک 0000.0c07.ac01 را یاد گرفته است.این مک از چند بخش ساخته شده است که با هم آنها اشنا می شویم

0000.0c  VENDOR CODE CISCO
07.ac HSRP GROUP CODE
01 HSRP GROUP NUMBER


9





HSRP TRACKING

TRACK
روتر فعال در یک گروه HSRP را در نظر بگیرید .تعدا زیادی از کلاینت ها بسته ها ی خود را به سمت این روتر ارسال میکنند و این روتر با یک یا چند لینک با دنیای بیرون ، ادامه ارتباط رارقم می زند.اگر یک یا همه ی این لینک ها قطع شوند باز هم روتر در همان حالت فعال باقی می ماند چون مقدار اولویت آن تغییر نکرده است .نتیجه آنکه با وجود مسیریاب های افزونه متعدد ، ارتباط کلاینت ها با دنیای بیرون قطع می شود.

پروتکل HSRP مکانیسم جالبی برای حل این مشکل دارد.این پروتکل می تواند اینترفیس ها را تحت نظارتقرار داده و ردیابی کند.اگر اینترفیس دچار مشکل شد ، مقدار PRIORITY مسیریاب ها کاهش یافته و در نتیجه دستگاه ها و روتر های دیگر می توانند نقش ACTIVE را از آن خود کنند.این موضوع برای چندین اینترفیس هم قابل اجراست ، یعنی به ازای خرابی و بروز مشکل در هر اینترفیس ، PRIORITY و اولویت دستگاه کاهش یافته و از سوی دیگر با فعال و عملیاتی شدن مجدد آنها مقادیر کاسته شده دوباره به اولویت مسیریاب اضافه می شود.

به عبارت دیگر ، در 90 درصد مواقع این اتفاق می افتد که روتر ACTIVE ی ، UP است اما لینک آن به سمت اینترنت قطع می شود.هر چند کلاینت ها GATEWAY خودشان را می بینند که UP است اما این GATEWAY قادر به ارسال ترافیک به خارج از شبکه LAN نیست که چرا اینترنت آن و لینک مربوطه قطع شده و به اینترنت دسترسی ندارد.



شرایط استفاده از مکانیسم TRACK
1.دستگاه ( روتر یا سوئیچ ) دیگری باید وجود داشته باشد که پس از اعمال کاهش ها (DECREMENT ) روی مسیر یاب فعال جاری ، اولویت ( PRIORITY ) بیشتری نسبت به آن داشته باشد . مثلا" اولویت دستگاه فعلی برابر با 100 باشد و دستگاه دیگری با اولویت 95 وجود داشته باشد ، پس از کشف یک خرابی در دستگاه فعال جاری ، اولویت آن به 90 کاهش یافته است و اکنون دستگاهی با اولویت بالاتر وجود دارد که می تواند نقش فعال را بر عهده گیرد.

2.مسیر یاب در حالت PREEMPT پیکره بندی شده باشد تا بتواند بلافاصله ( پس از اینکه مشخص شد اولویت بالاتری پیدا کرده است ) نقش فعال را از آن خود کند.

4.5


مثلا" در تصویر بالا ، اینترفیس FA 0.1 روتر که ترافیک را به سمت اینترنت ارسال می کرد DOWN شده است و این در حالی است که روتر R2 به سمت اینترنت دسترسی دارد.

در این شرایط ، روتر R1 هر 3 ثانیه یکبار به سمت روتر STANDBY ، پکت های HELLO را ارسال می کند و تصور بر این است که همه چیز به درستی کار میکند اما روتر ATIVE ای که نتواند ترافیک را به سمت اینترنت ارسال نماید نباید دارای نقش ACTIVE باشد بنابراین ما از طریق قابلیت TRACK ، لینک پشت روتر ACTIVE را مرتبا" TRACK می کنیم و آنرا بررسی می کنیم که حتما" UP بوده و به سمت اینترنت دسترسی داشته باشد و اگر لینک مربوطه به هر دلیل DOWN شد ، مقداری از PRIORITY آن روتر ( اینترفیس به سمت شبکه LAN ) کاهش یابد و در شرایطی که مقدار PRIORITY روتر اصلی ما که نقش ACTIVE را دارد از مقدار PRIORITY روتر STANDBY کمتر شود ، نقش ACTIVE از روتر اصلی گرفته شده و به روتر STANDBY که به سمت اینترنت دسترسی دارد سپرده شود.

5

6



تعریف TRACK


R1(config)#TRACk 1 INterface FASTETHernet 0/1 ?
  ip             IP parameters
  line-protocol  Track interface line-protocol

R1(config)#TRACk 1 INterface FASTETHernet 0/1 LIN
R1(config)#TRACk 1 INterface FASTETHernet 0/1 LINe-protocol 
R1(config-track)#

برای TRACK ما هم می توانیم LINEPR را TRACK کنیم و هم IP را .اگر IP را TRACK کنیم علاوه بر چک کردن LINE-PR ، داشتن IP را نیز چک می کند.

ما با کامند زیر ، می گویییم LINE-PR اینترفیس FA 0/1 را چک کند.
R1(config)#TRACk 1 INterface FASTETHernet 0/1 LINe-protocol 
حالا سراغ HSRP می رویم
R1(config-if)#STANdby 1 TRAck 1 DEcrement 199

می گوییم اگر LINE-PR ، DOWN شد ، 199 تا از PR کم کن. با کاهش 199 از 200 مقدار PR به 1 می رسد و حالا باید در روتر R2 ، ی PREEMPT را فعال کنیم تا در رقابت با روتر اصلی نقش ACTIVE را از آن خود کند.

در حالت پیش فرض مقدار کاهش ( DECREMENT ) برابر با 10 است.

توجه شود که تا قبل از این ما PREEMPT را فقط روی روتر اصلی فعال می کردیم اما برای استفاده از قابلیت TRACK ما باید ، PREEMPT را روی روتر STANDBY نیز فعال کنیم.

R2(config)#INT ETHernet 0/0
R2(config-if)#STANdby 1 PREEmpt 
R2(config-if)#


در صورتی که لینک به سمت اینترنت روتر اصلی UP شد مقدار PRIORITY به مقدار اصلی خودش باز می گردد و در یک رقابت با دیگر روتر ها نقش ACTIVE را از آن خود میکند.


HSRP LOAD-BALANCING

در پروتکل HSRP ، بصورت دیفالت تنها یکی از روتر ها ACTIVE و ترافیک را به سمت خارج از شبکه ارسال می کند و روتر دیگر STANDBY می ماند ، به عبارت دیگر بین دو روتر هیچ LOAD-BALANCE صورت نمی گیرد.

اما می توان از تکنیکی برای انجام LOAD-BALANCE استفاده کرد.یعنی می توان کاری کرد که روتر R1 برای VLAN 2 ( یا یکسری VLAN خاص ) ACTIVE باشد و روتر R2 هم برای VLAN 3 نقش ACTIVE را داشته باشد.

7.14



کانفیگ های مربوط به IVR
R1(config)#INT FA 0/0
R1(config-if)#NO SHUT
R1(config-if)#
R1(config-if)#INT FA 0/0.2
R1(config-subif)#ENCAPSULATION DOT1Q 2
R1(config-subif)#IP ADD 192.168.2.2 255.255.255.0
R1(config-subif)#
R1(config-subif)#INT FA 0/0.3
R1(config-subif)#ENCAPSULATION DOT1Q 3
R1(config-subif)#IP ADD 192.168.3.2 255.255.255.0
R1(config-subif)#

R2(config)#
R2(config)#INT FA 0/0
R2(config-if)#NO SHUT
R2(config-if)#
R2(config-if)#INT FA 0/0.2
R2(config-subif)#ENCAPSULATION DOT1Q 2
R2(config-subif)#IP ADD 192.168.2.3 255.255.255.0
R2(config-subif)#
R2(config-subif)#INT FA 0/0.3
R2(config-subif)#ENCAPSULATION DOT1Q 3
R2(config-subif)#IP ADD 192.168.3.3 255.255.255.0

Switch(config)#INT FA 0/4
Switch(config-if)#SWItchport ACCess VLAN 3
Switch(config-if)#INT FA 0/3
Switch(config-if)#SWItchport ACCess VLAN 2
Switch(config-if)#INT RANGE FA 0/1-2
Switch(config-if-range)#SWItchport MODe TRunk


کانفیگ مربوط به HSRP روتر R1
INT FA 0/0.2
STANDBY 2 IP 192.168.2.1
STANDBY 2 PRIORITY 200
STANDBY 2 PREEMPT
EXIT

INT FA 0/0.3
STANDBY 3 IP 192.168.3.1
STANDBY 3 PRIORITY 150
STANDBY 3 PREEMPT
EXIT

کانفیگ مربوط به HSRP روتر R2
INT FA 0/0.2
STANDBY 2 IP 192.168.2.1
STANDBY 2 PRIORITY 150
STANDBY 2 PREEMPT
EXIT

INT FA 0/0.3
STANDBY 3 IP 192.168.3.1
STANDBY 3 PRIORITY 200
STANDBY 3 PREEMPT
EXIT

نهایتا"

R1#
R1#SHOW STANdby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa 2 200 P Active local 192.168.2.3 192.168.2.1 
Fa 3 150 P Standby 192.168.3.3 local 192.168.3.1 
R1#
R1#

R2#
R2#SHOW STANDby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa 2 150 P Standby 192.168.2.2 local 192.168.2.1 
Fa 3 200 P Active local 192.168.3.2 192.168.3.1 
R2#


همانطور که می بینید روتر R1 برای گروه 2 ( VLAN2 ) دارای نقش ACTIVE و برای VLAN 3 دارای نقش STANDBY است و روتر R2 برای گروه 3 ( VLAN 3 ) دارای نقش ACTIVE و برای VLAN دیگر STANDBY است.



HSRP AND STP

توجه داشته باشید که STP و HSRP هیچگونه NEGOTIATION با یکدیگر ندارند و پیشنهاد میشود اگر از MLS استفاده می کنید ، آن سوئیچی که برای یکسری VLAN ها ROOT BRIDGE است ، همان سوئیچ برای همان VLAN ها در پروتکل HSRP ی ، ACTIVE نیز باشند.

8.12

SW1(config)#SPANning-tree VLAN 2,3 ROOt PRimary 
SW1(config)#

SW2(config)#SPANning-tree VLAN 4 ROOT PRimary


نویسنده و تهیه کننده : صادق شعبانی
تنها وب سایت صاحب امتیاز و حق نشر این مبحث آموزشی : انجمن تخصصی فناوری اطلاعات ایران tosinso.com

موفق و itpro باشید!


#پروتکل_hsrp #کاربرد_hsrp_در_سیسکو #hsrp_چیست
عنوان
1 پروتکل FHRP چیست ؟ قسمت 1 : پادکست صوتی FHRP چیست ؟ رایگان
2 پروتکل FHRP چیست ؟ قسمت 2 : پادکست صوتی HSRP چیست ؟ رایگان
3 پروتکل FHRP چیست ؟ قسمت 3 : پادکست صوتی VRRP چیست ؟ رایگان
4 پروتکل FHRP چیست ؟ قسمت 4 : پادکست صوتی GLBP چیست ؟ رایگان
5 معرفی پادکست های صوتی پروتکل های سیسکویی رایگان
6 پادکست صوتی FHRP چیست ؟ رایگان
7 پادکست صوتی HSRP چیست ؟ رایگان
8 پادکست صوتی پروتکل GLBP چیست ؟ رایگان
9 پادکست صوتی VRRP چیست ؟ رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....