صادق شعبانی
کارشناس ارشد سیسکو

آموزش نکات تستی آزمون بین المللی سیسکو

یکی از مشکلات اساسی ما سیسکوئی ها زمانی که به سمت مقاطع بالا مثل CCNP و CCIE در حرکتیم ، جدا از اضافه شدن مباحث جدید ، این است که کامندها افزایش می یابند ، هر چند با تمرین و تکرار ، کامندها (ی مباحث مختلف که گاهی بسیار شبیه هم هستند ) ملکه ذهن ما خواهند شد اما خوب است که برای سناریوهای مباحث مختلف ، در انجمن ITPRO ی ، نمونه ها و SAMPLE هایی جهت تمرین و تکرار وجود داشته باشد.طبق سیاست گذاری "CISCO IS EASY! AND ITPRO1400" ، زمان آن رسیده است که این مسئله برای ما که به سمت مقاطع بالا در حرکتیم ، از مشکلات به شکلات تغییر پیدا کند.

من بعد در ادامه همین گروه ( همین دسته بندی ) کلیه ی مباحث آموزشی که تحت عنوان "سیسکو آسان است" مورد بحث و بررسی قرار گرفته اند ، تماما" کامند ها و اسلایدهایی ( تحت عنوان شب امتحانی ) جهت آن دسته از علاقه مندان ای که مثل من عاشق سیسکو هستند ، در ادامه این پست به انجمن محبوبمون اضافه خواهند شد.این مسئله شامل تمام مباحث قبلی و مباحث بعدی می باشد.البته من از FHRP ها شروع میکنم.

اشتراک گذاری 4 اسلاید از اسلاید ها در توئیتر!

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

نکات تست آزمون بین المللی سیسکو : دستورات خط فرمان

تنها شبکه اجتماعی که فقط اسلاید میذارم توئیتر و به آدرس زیر هست :

https://twitter.com/cisco_is_easy

از اونجا که کامندهای سیسکو ( من R - S ) رو میگم ، یک زبان انحصاری برای نزدیک کردن سیسکوئی ها از هر زبان و نژادی میتونه باشه دوست دارم اونجا هم مطالب رو به اشتراک بذارم ولی ITPRO یک چیز دیگست!

قبل از اینکه شروع کنیم!

اول اینکه ؛ من یه کامندی رو میگم که شاید مثلا" الان تو سطح من نباشه و تو سطوح بالا در یه حوزه خاص بهش بربخورم ، مثلا" فرض کنید کامند تایمر HSRP رو الان بلد نیستم بزنم ( مثال میزنم ها ) بعد که تایمرها و مباحث دیگه رو یاد گرفتم ، توضیحات کامند رو به قسمت مربوطه اش اضافه میکنم.این رو بسط بدید به هر 3 مقطع و تمام مقاطع R-S

دوم ، من یه جدول تهیه میکنم میذارمش تو انجمن ، تو نگاه اول خیلی بد کیفیت و به ظاهر ناخوانا باشه ، اینطوری نیست ، لطفا" روی اون عکس راست کلیک کنید و تو یه تب جدید بازش کنید.البته میدونم همه ی شما بلدید ولی خب گفتم که اگه دیدید عکسی ناخواناست بخاطر کوچک بودن عکس نیست ، وضوحش بالاست و شاید بد افتاده باشه.

سوم اینکه اگه دقت کرده باشید جداولی که تهیه میکنم مقایسه ای هست حالا بخواد FHRP باشه یا بخوادم ACL .

شروع کنیم!

نکات تست آزمون بین المللی سیسکو در پروتکل VRRP

FHRP ها در یک نگاه

در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
1

2.2.3.3.3.3

درباره VRRP

جدول زیر یک توضیح کلی در خصوص پروتکل VRRP به شما می دهد.

1.VRRP

فرمت VIRTUAL MAC

فرمت VIRTUAL MAC در VRRP بصورت زیر است:

VRRP2.3

کامندهای پروتکل VRRP

VVR-N




1.کامند های پیکره بندی پروتکل VRRP

R1(config)#INTerface FAstEthernet 0/1

این دستور باعث ورود به اینترفیس FAstEthernet 0/1 خواهد شد.

R1(config-if)#VRRP   1  IP 192.168.1.1

این دستور باعث فعال شدن پروتکل VRRP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه VRRP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه VRRP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.
نکته : شماره گروه VRRP عددی بین 1 تا 255 می باشد.

R1(config-if)#NO VRRP 1 IP 192.168.1.1

این دستور باعث غیر فعال شدن گروه VRRP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.

R1(config-if)#VRRP 1 PRIOrity 200

این دستور PRIORITY مربوط به این روتر را برای گروه VRRP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر MASTER انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.

R1(config-if)#VRRP 1 PREEmpt

با استفاده از این کامند در صورتی که روتر اصلی در گروه VRRP دچار مشکل شود و روتر BACKUP نقش روتر اصلی ( MASTER ) را بر عهده بگیرد در صورت به کار افتادن دوباره روتر اصلی ، آن روتر قادر به گرفتن نقش روتر اصلی ( نقش MASTER ) خواهد بود.
تذکر : البته باید توجه داشت که در پروتکل VRRP این قابلیت بصورت دیفالت فعال است.

R1(config-if)#VRRP 1 TIMers ADvertise 10

این دستور باعث تعیین مدت زمان ارسال پیام های ADVERTISEMENT می باشد که بصورت پیش فرض این مقدار 1 ثانیه یکبار می باشد.باید توجه داشت که کلیه روتر های داخل گروه VRRP باید دارای زمان ADVERTISEMENT یکسان باشند.این زمان عددی بین 1 تا 254 ثانیه خواهد بود.

R1(config-if)#VRRP 1  TIMErs  LEARn

استفاده از این دستور باعث خواهد شد که روترهای BACKUP برای تعیین زمان ADVERTISEMENT از مقدار تعیین شده بر روی روتر MASTER استفاده نمایند.

R1(config-if)#VRRP 1 authentication itpro

با استفاده ازاین دستور توانمندی احراز هویت برای پروتکل VRRP فعال خواهد شد.در این حالت روترهای گروه در صورتی با یکدیگر ارتباط برقرار خواهد کرد که دارای پسورد یکسانی باشند که دراین مثال itpro به عنوان کلمه رمز بر روی کلیه روترهای گروه 1 تعیین خواهد شد.
استفاده از این دستور اختیاری است که درصورت استفاده باعث افزایش امنیت پروتکل VRRP خواهد شد.

2.مدیریت و مشاهده وضعیت پروتکل VRRP

R1#show running-config

با استفاده از این دستور محتویات پیکر بندی های فعال موجود ram نمایش داده می شود.

R1#show VRRP

این کامند باعث نمایش اطلاعات مربوط به پروتکل VRRP خواهد شد.

R1#show VRRP brief

این کامند باعث نمایش خلاصه ای از دستورات گروه های VRRP خواهد شد.

R1#SHOW VRRP INTERface ethernet 0/1

این دستور باعث نمایش اطلاعات VRRP مربوط به اینترفیس ethernet 0/1 خواهد شد.

R1#SHOW VRRP INTERface ethernet 0/1 BRief

این دستور باعث نمایش اطلاعات VRRP مربوط به اینترفیس ethernet 0/1 بصورت خلاصه خواهد شد.

3.عیب یابی پروتکل VRRP

R1#debug VRRP ALL

این دستور باعث نمایش کلیه اطلاعات و پیام های پروتکل های VRRP خواهد شد.

R1#debug VRRP errors

این دستور باعث نمایش کلیه پیام های ERROR پروتکل VRRP خواهد شد.

R1#debug vrrp events

این دستور باعث نمایش وقایع مربوط به پروتکل hsrp خواهد شد.

R1#debug vrrp packets

این دستور باعث نمایش کلیه بسته های ارسالی و دریافتی مربوط به به پروتکل VRRP خواهد شد.

R1#DEBUg VRRp STate 

این دستور باعث نمایش وضعیت پروتکل های VRRP خواهد شد.

نکات کلیدی پروتکل VRRP

1.مقدار دیفالت PRIORITY بین روتر ها در VRRP برابر با 100 است.

2.در صورتی که IP ADDRESS اینترفیس فیزیکی یک روتر به عنوان IP ADDRESS مجازی گروه VRRP تعیین شود ، آن روتر تبدیل یه MASTER شده و مقدار PRIORITY آن برابر با 255 خواهد شد.

3.پروتکل VRRP در سوئیچ ها ، فقط بر روی سوئیچ های 4500 و 6500 ساپورت می شود.

4.زمانی از VRRP استفاده می کنیم که بخواهیم دستگاه های غیر سیسکوئی هم در گروه داشته باشیم.

5.زمان ارسال بسته های HELLO در VRRP هر 1 ثانیه است.

6.قابلیت PREEMPT ( رقابت ) بصورت دیفالت در پروتکل VRRP فعال است.

7.هر چند VRRP مشابه HSRP است اما در VRRP به روتر اصلی MASTER گویند.

کانفیگ VRRP در یک نگاه

VRRP-RP

نکات تست آزمون بین المللی سیسکو : SPAN و انواع آن

تعریف SPAN
به زبان ساده SPAN یعنی گرفتن کپی ترافیک از یک پورت یا یک VLAN در سوئیچ و ارسال آن به سمت SPAN DESTINATION

1

انواع SPAN

  • LOCAL SPAN
  • RSPAN
  • ERSPAN

انواع LOCAL SPAN

  • SPAN معمولی
  • VSPAN


تفاوت های LOCAL SPAN RSPAN ERSPAN

LOCAL SPAN
در صورتی که SPAN SOURCE و SPAN DESTINATION روی یک سوئیچ باشد ، SPAN از نوع LOCAL SPAN است

1.LOCAL SPAN
1.LOCAL SPAN
2.VSPAN

RSPAN
در صورتی که SPAN SOURCE و SPAN DESTINATION روی یک سوئیچ نباشد و بین مبدا و مقصد 2 یا چند سوئیچ وجود داشته و ترافیک در سطح لایه 2 انتقال یابد ، SPAN از نوع RSPAN است و اصول کار به این صورت است که لینک بین سوئیج ها باید ترانک بوده و در سوئیچ مبدا ترافیک SPAN SOURCE روی VLAN که با عنوان REMOTE-SPAN ساخته شده است ارسال شود.در مقصد نیز ترافیک باید از VLAN ی REMOTE-SPAN به پورت مربوطه منتقل شود.

3.TSPAN
10.RSPAN-JALEB
3.RSPAN-MU
4.RSPAN-MU

ERSPAN
برای اجرای این نوع SPAN به سوئیچ های سری 6500 محدود شده ایم و اجرای آن از طریق بستر لایه 3 و تانل GRE امکان پذیر می باشد.

9.ERSPAN-ST
1.TUNNEL GRE.ERSPAN
2.EJRA-ERSPAN

نکات تست آزمون بین المللی سیسکو پروتکل FHRP

  • پادکست ها

دانلود پادکست صوتی FHRP
دانلود پادکست صوتی HSRP
FHRP ها در یک نگاه

در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.

1
2.2.3.3.3.3درباره HSRP

جدول زیر یک توضیح کلی در خصوص پروتکل HSRP و HSRP STATE به شما می دهد.

3

کانفیگ پروتکل HSRP

در اسلاید های زیر ، یک نمونه از کانفیگ مربوط به پروتکل HSRP ، در شرایطی که هر 2 روتر در یک گروه قرار گرفته اند را یاد میگیرید.

4


5
!R1

EN
CONF T

!---
TRACK 1 INTERFACE FASTETHERNET 0/1 LINE-PROTOCOL

!---
INT ETH 0/0
STANDBY 1 IP 192.168.1.1
STANDBY 1 PRIORITY 200
STANDBY 1 PREEMPT


!---
STANDBY 1 TRACK 1 DECREMENT 199

!---
STANDBY 1 TIMERS 3 10

!---
STANDBY 1 AUTHENTICATION MD5 ITPRO

توضیحات هرکدام از کامندها

R1(config)#INTerface Ethernet 0/0

این دستور باعث ورود به اینترفیس FAstEthernet 0/0 خواهد شد.

R1(config-if)#STANdby 1 IP 192.168.1.1

این دستور باعث فعال شدن پروتکل HSRP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه HSRP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه HSRP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.

R1(config-if)#NO STANdby 1 IP 192.168.1.1

این دستور باعث غیر فعال شدن گروه HSRP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.


R1(config-if)#STAndby 1 PRIOrity 200

این دستور PRIORITY مربوط به این روتر را برای گروه HSRP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر ACTIVE انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.

نکته 1: مقدار دیفالت PRIORITY روترهای شرکت سیسکو 100 می باشد.
نکته 2: روتری که بعد از روتر ACTIVE ، دارای ارجحیت بالاتری داشته باشد به عنوان STANDBY انتخاب خواهد شد.

R1(config-if)#STANdby 1 PREEmpt

با استفاده از این کامند در صورتی که روتر اصلی در گروه HSRP دچار مشکل شود و روتر STANDBY نقش روتر اصلی ( ACTIVE ) را بر عهده بگیرد در صورت به کار افتادن دوباره روتر اصلی ، آن روتر قادر به گرفتن نقش روتر اصلی ( نقش ACTIVE ) خواهد بود.البته استفاده از این دستور اختیاری است.

R1(config-if)#STandby 1 TIMers 3     10

این دستور باعث تعیین زمان hello timer و hold timer خواهد شد که دراین مثال برای این روتر زمان 3 ثانیه برای hello timer و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.
استفاده از این دستور اختیاری است ، بصورت پیش فرض برای hello timer زمان 3 ثانیه و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.زمان hello timer عددی بین 1-254 ثانیه و برای hold timer عددی بین 1 تا 255 ثانیه است.

R1(config-if)#standby 1 authentication itpro
R1(config-if)#STANDBY 1 AUTHENTICATION MD5 ITPRO

می توان از یک (کلید) پسورد برای احراز هویت استفاده کرد ، همچنین همانطور که درمقاله HSRP اشاره شد احراز هویت به 2 صورت CLEAR-TEXT یا MD5 انجام می شود.در صورتی که MD5 قید نشده باشد به این مفهوم است که احراز هویت بصورت PLAIN-TEXT می باشد.
احراز هویت در FHRP ها

0.0.0.0

احراز هویت از طریق دسته کلید ITPRO!

همانطور که در مقاله آموزشی مربوط به HSRP هم یاد گرفتیم ما می توانیم به چند صورت احراز هویت داشته باشیم ، یکی از این روش ها ، احراز هویت از طریق دسته کلید است.

6


!R1

EN
CONF T

!--
KEY CHAIN ITPRO
KEY 1
KEY-STRING CISCO

!--
INT ETH 0/0
STANDBY 1 AUTHENTICATION MD5 KEY-CHAIN ITPRO
EXIT

!--
KEY CHAIN ITPRO
KEY 2
KEY-STRING CISCO2

!--
KEY CHAIN ITPRO
NO KEY 1


توضیحات کامندها

KEY CHAIN ITPRO

یک دسته کلید به نام ITPRO می سازیم

KEY 1
KEY-STRING CISCO

کلید شماره 1 و نام این کلید CISCO است.

KEY CHAIN ITPRO
NO KEY 1

کامندی که به ابتدای آن NO اضافه می شود سبب پاک کردن و منفی کردن کامند می شود.
تذکر : برای پاک کردن و یا ساختن یک کلید حتما" باید کامند KEY CHAIN را زده و وارد SUBMODE مربوطه شد ، پس از آن میتوانیم کلید بسازیم یا پاک کنیم.

فرمت VIRTUAL MAC

فرمت VIRTUAL MAC در HSRP بصورت زیر است:

7



LOAD-BALANCING در HSRP

پروتکل هایی مثل HSRP و یا VRRP ذاتا" عمل LOAD-BALANCING را انجام نمی دهند اما می تواند هر گروه از VLAN ها را داخل یک گروه گذاشت و حالا هرکدام از روتر ها برای یک گروه مشخص ACTIVE باشند.

نحوه کانفیگ بصورت زیر است.

تصویر اول - تشریح سناریو

8.1


تصویر دوم - کانفیگ های مربوط به روتر ها و بحث ترانکینگ

9.2تصویر سوم - کانفیگ سوئیچ
10.3

تصویر چهارم - کانفیگ های مربوط به PC
توجه شود که من در GNS3 ، از روتر بعنوان کلاینت استفاده کرده ام و برای تعیین GATEWAY ، یک دیفالت روت به سمت IP ی مشخص شده نوشته ام یعنی گفته ام هر بسته ای ، به هر جایی خواستی بفرستی به سمت اون IP بفرست.

11

تصویر پنجم - کانفیگ HSRP
نوبت به کانفیگ پروتکل HSRP در روتر ها می رسد اما اینبار قرار است بحث LOAD-BALANCING را بین آنها داشته باشیم.

12

تصویر ششم - نتیجه خروجی

13همه چیز در تصویر فوق گویاست.
مقایسه LOAD-BALANCING در HSRP با GLBP

ذات پروتکل HSRP برای LOAD-BALANCING نیست در حالی که در GLBP ذات و ماهیت آن برای LOAD-BALANCING است.

9.9.9


10.10.10.10

هدف از TACK در FHRP ها

هدف از TRACK در پروتکل
HSRP این است که یک روتر ACTIVE باشد یا نباشد.
VRRP این است که یک روتر MASTER باشد یا نباشد.
GLBP این است که یک روتر AVF باشد یا نباشد.
( در GLBP اگر از الگوریتم WEIGHT استفاده شود ، از مقدار WEIGHT کم می شود تا مشخص شود یک روتر AVF باشد یا خیر )

1.2.3.47


X2


مقایسه TRACK در FHRP ها

TRACK FHRP


HSRP AND STP


14

کانفیگ های HSRP در یک نگاه

HSRP.1.IN.1

نکات تست آزمون بین المللی سیسکو در پروتکل FHRP

FHRP ها در یک نگاه

در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
1

2.2.3.3.3.3

کانفیگ کامند های هر 3 پروتکل FHRP در قالب یک سناریو


کانفیگ پروتکل HSRP

HSRP.1

کانفیگ پروتکل VRRP

VRRP.1.10
VRRP - MLS

کانفیگ پروتکل GLBP

GLBP.1.10

نکات تست آزمون بین المللی سیسکو : مدل OSI و TCPIP

مرور شب امتحانی - مدل OSI/TCP ، پروتکل ها

مدل مرجع OSI

  • 7 گام برای ایجاد شبکه
  • استانداردی که طبق آن برای ایجاد یک شبکه ، باید این 7 گام ( لایه ) طی شود تا شبکه ایجاد و قابل استفاده شود.
  • از این مدل هیچگاه استفاده عملیاتی نشد.
  • یکی از مدل هایی که بر پایه OSI چیده شد و هم اکنون در حال استفاده است مدل TCP/IP است.
1

PHISICAL LAYER

برای ساخت یک شبکه و شبکه کردن 2 کامپیوتر ، ما نیاز به سخت افزارهایی مثل کارت شبکه ، کابل شبکه ، سوئیچ ، هاب ، روتر و ... باشند.استاندارد های آن بیشتر به الکترونیک مرتبط است.
DATALINK KAYER (پیوند داده )

در این لایه ، هر کارت شبکه ای که قصد فعالیت در شبکه داشته باشد حتما" باید یک آدرس ( مک آدرس ) داشته باشد.
آدرس مک 12 رقم HEX است که شامل

(0-9 , A-F )
C:\>getmac

Physical Address    Transport Name
=================== =========================================
N/A                 Hardware not present
F8-1A-67-02-65-C5  
0A-00-27-00-00-14  
0A-00-27-00-00-13  
0A-00-27-00-00-15  
00-50-56-C0-00-01  
02-00-4C-4F-4F-50   
00-50-56-C0-00-08  
Disabled            Disconnected

C:\>

در سیسکو ، این آدرس مک بصورت 3 بخش 4 رقهمه نمایش داده می شود.

Switch#show mac address-table 
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0060.5cee.aadd DYNAMIC Fa0/2
1 00d0.bc51.03e9 DYNAMIC Fa0/1
Switch#

OSI ENCAPSULATION

دیتا در لایه APPLICATION ساخته می شود.

2.2

مفهوم PDU

Protocol data unit

واحد شمارش پروتکل در هر لایه

3

مدل TCP/IP

  • از ترکیب لایه های OSI این مدل ایجاد شد.
  • TCP/IP protocol stack
4
5

STACK ( پشته ) : یعنی اولین چیزی که میگذاریم ، آخرین چیزی است که بر می داریم ، یعنی اگر تعدادی کتاب را روی هم بگذاریم ، اولین کتابی که گذاشته ایم ، آخرین کتابی می شود که بر میداریم و آخرین کتابی که می گذاریم ، اولین کتابی است که بر می داریم .

6

protocol stack مدل TCP/IP هم به این معنی است که دیتا باید لایه ها را به ترتیب بگذراند و در هر لایه یک پروتکل را انتخاب کند.

لایه TRANSPORT از مدل TCP/IP

13

هر بسته ای که از pc خارج می شود ، شامل 2 تا عدد که آدرس پورت فرستنده و آدرس پورت گیرنده است ، می باشد.
مفهوم SOCKET
سوکت ترکیبی از یک آدرس ip و پورت TCP یا UDP است.یک برنامه ( در حال اجرای کامپیوتر ) ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP ) و پورتی که نشان دهنده برنامه است ، مشخص می نماید.
آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را فراهم و برنامه ای که داده ها برای آن ارسال می گردند را مشخص می نماید.

7

APPLICATION هایی که سرویس می دهند باید دارای یک شماره پورت ثابت بین 1-1023 و 49151-1024 میباشند.
APPLICATION هایی که سرویس می گیرند دارای شماره پورت 65535-49151 می باشند.
شماره پورت 1023-0
شماره پورت های شناخته شده بازه فوق ، در یک سیستم عامل شبه یونیکس و فرایندهای سیستم و خدمات شبکه با اتصال به یک آدرس IP و با استفاده از یکی از پورتها به خوبی می توان به سرویس مورد نظر دسترسی داشت.
شماره پورت 49151-1024
محدوده شماره پورت فوق ثبت شده است.این نوع پورت ها برای خدمات خاص و برای یک نهاد درخواست داده شده است و توسط IANA ثبت می شود.ممکن است در اکثر سیستمهای کاربران عادی از این پورتها استفاده شده باشد.

C:\>netstat -n

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:4343         127.0.0.1:13333        TIME_WAIT
  TCP    127.0.0.1:4343         127.0.0.1:13339        TIME_WAIT
  TCP    127.0.0.1:4343         127.0.0.1:13341        TIME_WAIT
  TCP    127.0.0.1:7673         127.0.0.1:39000        ESTABLISHED
  TCP    127.0.0.1:39000        127.0.0.1:7673         ESTABLISHED
  TCP    192.168.1.2:12987      185.8.173.236:443      ESTABLISHED
  TCP    192.168.1.2:13143      64.233.167.188:5228    ESTABLISHED
  TCP    192.168.1.2:13302      185.8.173.236:443      ESTABLISHED
  TCP    192.168.1.2:13311      213.180.204.82:443     ESTABLISHED
  TCP    192.168.1.2:13334      213.180.204.82:443     ESTABLISHED
  TCP    [::1]:7756             [::1]:13303            TIME_WAIT
  TCP    [::1]:7756             [::1]:13328            TIME_WAIT

C:\>


port

محل دسترسی شماره پورت و tcp/udpدر ویندوز
فایل services را با notepad باز کنید :

%systemroot%\system32\drivers\etc
15
14

TCP یا UDP لایه TRANSPORT

PR.20

UDP
اگر نوع ارسال دیتا مهم نباشد ( مثل پخش BROADCAST اینترنتی ) پروتکل UDP است.
TCP
اگر لازم است بین 2 طرف فرستنده و گیرنده یک کانکشن ایجاد شود ( مثل دانلود یک فایل ) در این صورت پروتکل TCP است.

9
10

three-way handshake


به 3 بسته ابتدایی ارسالی در کانکشن TCP گویند و به معنی دست دادن 3 طرفه است.

12

connection-less
چون پروتکل UDP دارای three-way handshake نیست ، به آن connectionless گویند.
connection-oriented
چون پروتکل TCP دارای three-way handshake است ، به آن connection-oriented گویند.

نکات تست آزمون بین المللی سیسکو در پروتکل GLBP

پادکست ها

پادکست صوتی GLBP
FHRP ها در یک نگاه

در جداول زیر هر 3 پروتکل FHRP به لحاظ کارکرد ، توضیحات کلی ، آدرس MULTICAST و ... مقایسه شده اند.
1

2.2.3.3.3.3

چند نکته مهم

1.پروتکل GLBP در شبکه های پر ترافیکی مثل مخابرات استفاده می شود.
2.برعکس پروتکل HSRP و VRRP ، ذات و اساس پروتکل GLBP ، براساس LOAD-BALANCING است که از 3 الگوریتم برای این منظور استفاده میکند.
3.در پروتکل GLBP بر عکس 2 پروتکل قبلی که بطور معمول ، یکی از روتر ها ACTIVE و تمام روتر های دیگر تماما" STANDBY بودند ، در GLBP ، ما 4 روتر داریم که ترافیک از طریق آنها به دنیای اینترنت ارسال می شود.

3.3.3.3

4.در استفاده از پروتکل GLBP ، از بین 4 روتر ، یکی از آنها AVG که خودش نقش AVF هم هست و 3 روتر دیگر نقش AVF دارند.
5.هر کدام از این AVF ها دارای یک VIRTUAL-MAC و تماما آنها یک VIRTUAL-IP دارند.

15.15.15

6.زمانی که هر کدام از کلاینت ها ، برای نخستین بار درخواست خود را ارسال می کنند ، این AVG است که جوابگوی آنهاست و به هرکدام از آنها ، به ازای یک VIRTUAL-IP ، از بین 4 تا VIRTUAL-MAC یکی را براساس نوع الگوریتم استفاده شده ، اختصاص می دهد.
7.بین AVF ها و AVG ، بسته های HELLO ارسال می شود تا از حال یکدیگر باخبر شوند و اگر در این بین یکی از AVF ها به هر دلیل ازکار بیفتد ، AVG ، آن VIRTUAL-MAC ای که AVF مربوطه FAIL شده را به یکی دیگر از AVF ها تخصیص میدهد تا در ارتباط بین کلاینت ها و روتر ها مشکل CONNECTIVITY پیش نیاید.
8.پس از FAIL شدن یکی از AVF ها ، در صورتیکه تنها 3 تا AVF باقی بماند ، باید به تایمرهای REDIRECT-TIMER و HOLD-TIMER توجه کرد.

16.16.16
R1#SHOW GLBP 
Ethernet0/0 - Group 1
  Redirect time 600 sec, forwarder timeout 14400 sec

Redirect time 600 sec ) 10 MIN )
forwarder timeout 14400 sec 

R1(config-if)#GLBP  TIMers REdirect  

9.الگوریتم پیش فرض در پروتکل GLBP ، الگوریتم ROUND ROBIN است.
10.اگر میخواهید از قابلیت TRACK در پروتکل GLBP استفاده کنید پیشنهاد می شود از الگوریتم WEIGHT استفاده کنید.
فرمت VIRTUAL-MAC در GLBP

V.MC


الگوریتم های LOAD-BALANCING در GLBP

* ROUND ROBIN (DEFAULT)
* WEIGHTED
* HOST   DEPENDENT
9.9.9
10.10.10.10هدف از TACK در FHRP ها

هدف از TRACK در پروتکل
HSRP این است که یک روتر ACTIVE باشد یا نباشد.
VRRP این است که یک روتر MASTER باشد یا نباشد.
GLBP این است که یک روتر AVF باشد یا نباشد.
( در GLBP اگر از الگوریتم WEIGHT استفاده شود ، از مقدار WEIGHT کم می شود تا مشخص شود یک روتر AVF باشد یا خیر )

1.2.3.47


X2مقایسه TRACK در FHRP ها
TRACK FHRP

احراز هویت در FHRP ها

0.0.0.0نحوه انتخاب AVG

روتری که در گروه GLBP بالاترین PRIORITY را بر عهده داشته باشد به عنوان AVG انتخاب خواهد شد.مقدار دیفالت PRIORITY 100 می باشد که این مقدار می تواند بین 1-255 تغییر کند.
در صورتی که مقدار PRIORITY یکسان باشد ، روتری که بزرگترین IP ADD در سطح اینترفیس را داشته باشد بعنوان AVG انتخاب خواهد شد.

کامندهای پروتکل GLBP

1.کامند های پیکربندی پروتکل GLBP

R1(config)#INTerface FAstEthernet 0/0

این دستور باعث ورود به اینترفیس FAstEthernet 0/0 خواهد شد.

R1(config-if)#GLBP 1 IP 192.168.1.1

این دستور باعث فعال شدن پروتکل GLBP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه GLBP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه GLBP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.
شماره گروه GLBP عددی بین 0 تا 1023 می باشد.

R1(config-if)#NO GLBP  1  IP 192.168.1.1

این دستور باعث غیر فعال شدن گروه GLBP با شماره گروه 1 و آدرس 192.168.1.1 خواهد شد.

R1(config-if)#GLBP 1 PRIOrity 200

این دستور PRIORITY مربوط به این روتر را برای گروه GLBP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر AVG انتخاب خواهد شد.البته استفاده از این دستور اختیاری است.

R1(config-if)#GLBP  1  PREEmpt

با استفاده از این کامند در صورتی که روتر AVG در گروه GLBP دچار مشکل شود و یکی از روترهای داخل گروه GLBP نقش روتر AVG را بر عهده بگیرد در صورت به کار افتادن دوباره روتر AVG ، آن روتر قادر به گرفتن نقش روتر AVG خواهد بود.البته استفاده از این دستور اختیاری است.

R1(config-if)#GLBP 1 TIMERS     4     12

این دستور باعث تعیین زمان hello timer و hold timer خواهد شد که دراین مثال برای این روتر زمان 4 ثانیه برای hello timer و زمان 12 ثانیه برای hold timer در نظر گرفته شده است.
استفاده از این دستور اختیاری است ، بصورت پیش فرض برای hello timer زمان 3 ثانیه و زمان 10 ثانیه برای hold timer در نظر گرفته شده است.

R1(config-if)#GLBP 1 WEighting 200

استفاده از این دستور باعث تعیین WEIGHT بر روی اینترفیس خواهد شد که عددی بین 1 تا 254 خواهد بود و از این خصوصیات برای تعادل بار استفاده خواهد شد ، روتری که دارای WEIGHT بزرگتری باشد آدرس mac address مربوط به آن روتر بیشتر از آدرس mac address سایر روتر ها داخل گروه glbp در پاسخ به پرسش arp به سمت کامپیوترهای کلاینت ارسال خواهد شد ، به عبارت دیگر مقدار بیشتری ترافیک را نسبت به سایر روترها forward خواهد کرد که البته این کامند اختیاری است.

R1(config-if)#glbp 1 load-balancing weighted

با استفاده از این دستور روش load-balance بصورت weight تعیین خواهد شد.
باید توجه کردن که کلیه روترهای داخل گروه glbp باید دارای روش load-balance یکسانی باشند و در صورت تعیین نشدن روش load-balance ، دیفالت بر روی روترهای گروه glbp روش round-robin استفاده خواهد شد.

R1(config-if)#glbp 1 load-balancing round-robin

با استفاده از این دستور روش load-balance بصورت round-robin تعیین خواهد شد که البته دیفالت روترهای گروه glbp است.

R1(config-if)#glbp 1 load-balancing host-dependent

با استفاده از این دستور روش load-balance بصورت host-dependent تعیین خواهد شد.
2.مدیریت و مشاهده وضعیت پروتکل GLBP

R1#show running-config

با استفاده از این دستور محتویات پیکر بندی های فعال موجود ram نمایش داده می شود.

R1#show glbp

این کامند باعث نمایش اطلاعات مربوط به پروتکل GLBP خواهد شد.

R1#show GLBP brief

این کامند باعث نمایش خلاصه ای از دستورات گروه های GLBP خواهد شد.

R1#show GLBP 1

این کامند باعث نمایش اطلاعات مربوط به گروه GLBP شماره 1 خواهد شد.

R1#show GLBP ethernet 0/1 brief

این کامند باعث نمایش اطلاعات GLBP مربوط به اینترفیس Ethernet 0/1 خواهد شد.

R1#show GLBP  ethernet 0/1 1

این دستور باعث نمایش اطلاعات مربوط به گروه GLBP شماره 1 بر روی اینترفیس Ethernet 0/1 خواهد شد.

3. عیب یابی پروتکل GLBP

R1#DEBUg condition glbp ethernet 0/0  1

این دستور باعث نمایش وضعیت پیام های GLBP گروه 1 در اینترفیس مربوطه خواهد شد.

R1#debug GLBP errors

این دستور باعث نمایش پیام های ERROR پروتکل GLBP خواهد شد .

R1#debug GLBP events

این دستور باعث نمایش وقایع مربوط به پروتکل GLBP خواهد شد.

R1#debug GLBP packets

این دستور باعث نمایش کلیه بسته های ارسالی و دریافتی مربوط به پروتکل GLBP خواهد شد.

کانفیگ GLBP در یک نگاه

GLBP.1.JKH

پروتکل های EtherChannel

تعریف ETHERCHANNEL
ادغام چند لینک فیزیکی و ایجاد یک لینک مجازی ( تحت عنوان PORT-CHANNEL ) را ETHERCHANNEL گویند.کمپانی سیسکو واژه ETHERCHANNEL را به جای AGGREGATION به کار می برد.
پروتکل های ETHERCHANNEL

PAGP (( PORT AGGREGATION PROTOCOL ))
LACP (( LINK AGGREGATION CONTROL PROTOCOL ))

شرایط ایجاد ETHERCHANNEL

  • 1.سرعت و DUPLEX یکسان
  • 2.وضعیت ACCESS یا ترانک بودن و پروتکل TRUNKING در صورت TRUNK بودن
  • 3.NATIVE VLAN
  • 4.بحث VLAN های مجاز روی پورت
  • 5.لایه 2 یا لایه 3 ای بودن
  • 6.ویژگی های PORTSECURITY
  • 7.ویژگی های STP

چنانچه هر یک از موارد فوق بین پورتهاییکه قرار است ETHERCHANNEL شوند یکسان نباشد ، ETHERCHANNEL به درستی ایجاد نخواهد شد.
به دلیل نوع الگوریتم LOAD-BALANCING بهتر است تعداد پورتهایی که با یکدیگر ETHERCHANNEL شود توانی از 2 باشد یعنی تعداد لینک ها 2 و 4 و 8 لینک باشد که ما در گروه ETHERCHANNEL می توانیم از پورتهای FE , GIG , 10G استفاده نمائیم.

0.TABLE

بعد از ایجاد ETHERCHANNEL در بین سوئیچ ها ، بین آنها شاهد موارد زیر هستیم :

  • افزایش پهنای باند
  • LINK REDUNDANCY

پروتکل PAGP

یک پروتکل اختصاصی مربوطه به شرکت سیسکو می باشد و در صورتی می توانید از این پروتکل استفاده کنید که تجهیزات 2 طرف اتصال شما CISCO باشند ، که در آن حداکثر 8 تا لینک قابل ETHERCHANNEL ( AGGREGATION ) هستند. وظیفه این پروتکل مدیریت و برقراری اتصال منطقی ETHERCHANNEL می باشد.
حالت non-silent در پروتکل pagp
در حالت non-silent ی ، etherchannel به شرطی ایجاد می شود که pagp در دو طرف ، با یکدیگر negotiate کنند ، در واقع در این حالت ما مطمئن هستیم که تجهیزات دو طرف ، سوئیچ های بوده و حالا برای etherchannel شدن حتما" باید با یکدیگر مذاکره نمایند تا etherchannel تشکیل شود.اگر از دستگاه مقابل هیچ پیام pagp دریافت نشود ، به هیچ وجه etherchannel تشکیل نمی شود.
14

P1

پروتکل LACP

این پروتکل مربوط به شرکت سیسکونیست ولی توسط تجهیزات شرکت سیسکو و تجهیزات سایر شرکت ها پشتیبانی می شود و در صورتی که تجهیزات شما مربوط به شرکت های مختلفی باشد و می خواهید که ETHERCHANNEL را بین یک سوئیچ سیسکو و یک سوئیچ غیر سیسکوئی یا دو سوئیچ غیر سیسکو پیکره بندی کنید ، میتوانید از این پروتکل برای برقراری و مدیریت اتصال منطقی ETHERCHANNEL استفاده کنید.
در LACP تا 16 لینک را می توان معرفی کرد و تنها 8 لینک آن ACTIVE هستند و در صورت قطع شدن یکی از لینک های ACTIVE ، یکی از لینک های غیر فعال جایگزین میگردد.

L2CP
L1ACPمد ON

ین مد باعث فعال شدن ETHECHANNEL بر روی اینترفیس بدون ارسال هیچ پیام LACP و یا PAGP می شود ، در صورتی پورت منطقی ETHERCHANNEL برقرار خواهد شد که اینترفیس های مقابل نیز در وضعیت ON باشد.یعنی کلا" NEGOTIATION انجام نمی شود و اگر یک سمت ON باشد ، طرف دیگر هر مدی غیر از ON باشد ETHERCHANNEL شکل نمی گیرد.
EtherChannel Misconfiguration Guard
فیچر EtherChannel Guard جهت جلوگیری از ایجاد LOOP ، در صورتی که کابل به جای آنکه به پورت هایی که برای ETHERCHANNEL در نظر گرفته شده اند به پورتهای دیگر متصل شوند ، پورت های مربوط ( پورت اینترفیس منطقی که شامل اینترفیس های فیزیکی تحت عنوان PORT-CHANNEL است ) به وضعیت ERROR-DISABLE برود.

ON

الگوریتم های LOAD-BALANCING

مبحث LOAD-BALANCING در ETHERCHANNEL با مفهوم برابری ترافیک در همه ی لینک ها متفاوت است و به عبارت دیگر ترافیک در همه ی لینک ها برابر نخواهد بود بلکه براساس تنظیمات انجام شده و الگوریتم سیسکو ، ترافیک بین لینک ها تقسیم می شود.
در واقع سوال این است که وقتی ، سوئیچ ترافیکی را روی یک لینک LOGICAL ارسال میکند ، آن ترافیک روی کدام پورت فیزیکی ارسال می شود.

S1
1.SOURCE IP ADDRESS 
2.DESTINATION IP ADDRESS 
3.SOURCE-DESTINATION IP ADDRESS 

4.SOURCE-MAC 
5.DESTINATION-MAC 
6.SOURCE-DESTINATION MAC ADDRESS 

7.SOURCE PORT 
8.DESTINATION PORT 
9.SOURCE-DESTINATION PORT 


IOU1(config)#port-channel load-balance ?
  dst-ip       Dst IP Addr
  dst-mac      Dst Mac Addr
  src-dst-ip   Src XOR Dst IP Addr
  src-dst-mac  Src XOR Dst Mac Addr
  src-ip       Src IP Addr
  src-mac      Src Mac Addr

Etherchannel layer 2 and layer 3

L2-L3بررسی کامندهای ETHERCHANNEL
Switch(config)#INTerface PORT-channel 1

این دستور برای ایجاد یک اینترفیس منطقی برای ETHERCHANNEL با نام PORT-CHANNEL 1 خواهد شد و کلیه پورت های فیزیکی تشکیل دهند ETHERCHANNEL در این اینترفیس قرار خواهند گرفت.

Switch(config)#INT RANGE FA 0/1-4

با استفاده از دستور INTERFACE RANGE گروهی از اینترفیس ها از FA 0.1 تا FA 0.4 انتخاب خواهند شد و شما به مد پیکره بندی این دستور ها هدایت خواهید شد.

Switch(config-if-range)#CHANNEL-GROUP 1 MODE ON

این دستور باعث فعال شدن ETHERCHANNEL بر روی انترفیس منطقی بدون ارسال هیچ پیام LACP و یا PAGP خواهد شد.

Switch(config-if-range)#CHANNEL-GROUP 1 MODE AUTo

این دستور باعث عضویت اینترفیس های فیزیکی در اینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد وو همچنین باعث تعیین مد AUTO برای پیکربندی ETHERCHANNEL خواهد شد.
برای اتصال به صورت ETHERCHANNEL براساس پروتکل PAGP باید یکی از سوئیچ ها در مد AUTO و سوئیچ دیگر در سمت دیگر اتصال ETHERCHANNEL در مد DESIRABLE یااینکه دو سوئیچ بر روی مد DESIRABLE پیکربندی شوند.

Switch(config-if-range)#CHANNEL-GROUP 1 MODE DESIrable

این دستور باعث عضویت اینترفیس های فیزیکی در اینترفیس منطقی با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد DESIRABLE برای پیکربندی ETHERCHANNEL خواهد شد.

برای اتصال بصورت ETHERCHANNEL براساس پروتکل PAGP باید یکی از سوئیچ ها در مد AUTO و سوئیچ دیگر در سمت دیگر اتصال ETHERCHANNEL در مد DESIRABLE یا اینکه 2 سوئیچ دراتصالات ETHERCHANNEL بر روی مد DESIRABLE پیکربندی شوند.

Switch(config-if-range)#CHANNEL-GROUP 1 MODE PASSive

این دستور باعث عضویت اینترفیس های فیزیکی دراینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد PASSIVE برای پیکره بندی ETHERCHANNEL خواهد شد.
برای اتصال بصورت ETHERCHANNEL براساس پروتکل LACP باید یکی از سوئیچ ها در مد PASSIVE و سوئیچ دیگر در سمت ETHERCHANNEL در مد ACTICE با اینکه 2 سوئیچ در اتصالات ETHERCHANNEL بر روی مد ACTIVE پیکربندی شود.

Switch(config-if-range)#CHANNEL-GROUP 1 MODE ACTIVE

این دستور باعث عضویت اینترفیس های فیزیکی دراینترفیس منطقی تعریف شده با نام PORT-CHANNEL 1 خواهد شد و همچنین باعث تعیین مد ACTIVE برای پیکره بندی ETHERCHANNEL خواهد شد.

برای اتصال بصورت ETHERCHANNEL براساس پروتکل LACP باید یکی از سوئیچ ها در مد PASSIVE و سوئیچ دیگر در سمت ETHERCHANNEL در مد ACTICE با اینکه 2 سوئیچ در اتصالات ETHERCHANNEL بر روی مد ACTIVE پیکربندی شود.

Switch#SHOW ETHERchannel

این دستور باعث نمایش کلیه اطلاعات مربوط به ETHERCHANNEL خواهد شد.

Switch#SHOW ETHERchannel SUMmary

این دستور باعث نمایش خلاصه ای از اطلاعات ETHERCHANNEL خواهد شد.

Switch#SHOW ETHERchannel PORT-channel

این دستور باعث نمایش کلیه اطلاعات مربوط به PORT-CHANNEL شماره 1 خواهد شد.

Switch#SHOW ETHERchannel LOAd-balance

این دستور باعث نمایش کلیه اطلاعات مربوط به متد LOAd-balance می شود.
بررسی خروجی دستورات ETHERCHANNEL

بررسی وضعیت لایه 2 و لایه 3 ای بودن لینک منطقی ( PORT-CHANNEL ) ، تعداد لینک ها و نوع پروتکل

SW1#SHOW ETHERCHannel 
                Channel-group listing: 
                ----------------------

Group: 1 
----------
Group state = L3 
Ports: 4   Maxports = 4
Port-channels: 1 Max Port-channels = 1
Protocol:   PAgP
Minimum Links: 0

چک کردن تشکیل یا عدم تشکیل PORT-CHANNEL

SW1#SHOW IP INT BRief 
Interface              IP-Address      OK? Method Status                ProtocoL
  
Port-channel1          unassigned      YES unset  up                    up      
 


یادگیری مک روی PORT-CHANNEL

SW1#show mac address-table 
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
   1    00e0.f733.c818    DYNAMIC     Po1

بررسی دقیق تر وضعیت PORT-CHANNEL در حالتی که به وضعیت ERROR-DISABLE رفته است.

SW1#SHOW INTerfaces PORT-CHannel 1
Port-channel1 is up, line protocol is up (connected)

بررسی وضعیت SILENT/NON-SILENT

SW1#SHOW ETHERCHannel 1 PORT-CHannel 
                Port-channels in the group: 
                ---------------------------

Port-channel: Po1
------------

Age of the Port-channel   = 0d:01h:06m:14s
Logical slot/port   = 16/0          Number of ports = 4
GC                  = 0x00010001      HotStandBy port = null
Passive port list   = Et0/0 Et0/1 Et0/2 Et0/3 
Port state          = Port-channel L3-Ag Ag-Inuse 
Protocol            =   PAgP
Port security       = Disabled

Ports in the Port-channel: 

Index   Load   Port     EC state        No of bits
------+------+------+------------------+-----------
  0     00     Et0/0    Desirable-Sl       0
  0     00     Et0/1    Desirable-Sl       0
  0     00     Et0/2    Desirable-Sl       0
  0     00     Et0/3    Desirable-Sl       0

Time since last port bundled:    0d:01h:06m:08s    Et0/0
          
SW1#

نمایش فعال یا غیر فعال بودن EtherChannel Misconfiguration Guard

SW1#SHOW SPAnning-tree SUMmary 
EtherChannel misconfig guard            is enabled


بررسی الگوریتم LOAD-BALANCE در ETHERCHANNEL

Switch#show etherchannel load-balance 
EtherChannel Load-Balancing Operational State (src-mac):

بررسی میزان LOAD ترافیک

IOU2#show etherchannel port-channel 
IOU2#show interfaces port-channel 1 etherchannel


صادق شعبانی
صادق شعبانی

کارشناس ارشد سیسکو

صادق شعبانی ( هکر قانونمند ، مهندس مایکروسافت ، کارشناس ارشد سیسکو ) : انسانی که کنار میکشه هیچوقت پیروز نمیشه و انسانی که پیروز میشه هیچوقت کنار نمی کشه.

نظرات