صادق شعبانی
کارشناس ارشد سیسکو

پادکست : FHRP چیست؟ HSRP چیست؟ VRRP چیست؟ GLBP چیست؟

FHRP چیست؟ HSRP چیست؟ VRRP چیست؟ GLBP چیست؟ کی دیگه از gate های ورود به دنیای سیسکو ، استفاده از پادکست های صوتی هست.پادکست ها براساس اهداف گوناگونی تولید میشن ، که یکی از اونها میتونه استفاده از پادکست در مدیریت زمان باشه.تصور کنید صبح زود پا میشید و میزنید بیرون و فاصله بین منزل تا محل کارتون رو ، یا مثل دوستم که سوار اتوبوس یا مترو میشد جدول حل میکرد و حل جدولش جمعی بود و همه کمکش میکردن

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

یا با گوشی ورمیرفت و سرش تو شبکه های اجتماعی بود ،همچنین میشه این زمان های این تیپی رو جور دیگه ای هم استفاده کرد و اون زمان رو صرف مرور و یادگیری مباحث آموزشی ای جدیدی کرد. البته خود قابلیت پادکست ( انتشار فایل های صوتی در قالب پادکست ) بزودی به خود انجمن اضافه میشه و تمام این پادکست ها بعدا" به اون قابلیتی که به مجموعه اضاف میشه ، اضافه خواهد شد ولی تا اون زمان ، پادکست ها رو من تو پیکو فایل آپلود میکنم ، روی لینک مربوطه کلیک میکنید و صفحه ی پایین رو می بینید :

PPP

جدا از قابلیت پاکست ، من اون پاورپوینتی که براساس اون پادکست تولید شده رو هم در دسترس دانلود برای شما قرار میدم اما توجه داشته باشید که پیشنهاد میکنم در کنار استفاده از پادکست ها ، سلسله پست های مرور شب امتحانی رو هم در کنار پاکست استفاده کنید که در بحث یادگیری بسیار به شما کمک خواهد کرد.

XPX


پیشنهاد میشود پادکست های صوتی ؛ در کنار مباحث شب امتحانی استفاده شود.

اگه دقت کرده باشید ، بعد از عید ، تمام مقالات و پست هایی که میذارم رو با این جمله زیر می بینید : این مجموعه براساس سیاست گذاری "CISCO IS EASY! AND ITPRO1400" نگاشته شده است. این شاید برای شما یک علامت ؟ ایجاد کرده باشه که دارم چیکار میکنم و دقیقا" یعنی چی؟هر چند من تو پست مربوطه ای که بهش لینک دادم توضیحاتی رو دادم ، اما هیچ جای نگرانی نیست ، از بحث FHRP پروتکل VRRP مونده .

در اون ویدیو به شما نشون خواهم داد که این سیاست گذاری آموزشی دقیقا" یعنی چی و قراره در سال 96 برای ادامه مباحث آموزشی ، چه چیزی در روند آموزشی تغییر کنه. اگه ویدیو یا مقاله ای رو خوندید و بعدش هم با پادکست ها مباحث براتون مرور شد برین سراغ پست های نوبت شما ، باید قادر به حل سوالات در نظر گرفته شده باشید واگه نتونستید حلش کنید ، لطفا" ویدیو و مقالات رو عمیق تر دنبال کنید و به راحتی از مباحث نگذرین.هر زمان در حل یک سناریو به تسلط رسیدید ، سراغ مباحث بعدی برین.

پس از مطالعه این مقاله ، به موارد زیر هم علاقهمند باشید ، اگر اینطور است ایــنــجــــا کلیک کنید.

1. در خصوص حل یک ( یا چند ) سناریو ( بدون هیج توضیح اضافه و فقط کامند ) آموزشی
2.حل یک سناریو آموزشی ( بدون کانفیگ ) ( آفر نوبت شما )
3.کامندهای مورد استفاده در سناریو
4.تهیه ویدیو آموزشی ( این دوره )
5.مبحث TSHOOT این سناریو
6.توضیح مختصر و مفید در دانشنامه
FHRP

FHRP ( FIRST HOP REDUNDANCY PROTOCOL )

اگر از سمت خانه یک وب سایت را در اینترنت TRACE کنید ، به شما نشان می دهید که پکت ارسالی شما به سمت سرور مورد نظر چه مسیرها و HOP هایی را طی می کند تا به مقصد برسد.

1


Packet Tracer PC Command Line 1.0
C:\>TRACERT 8.8.8.8

Tracing route to 8.8.8.8 over a maximum of 30 hops: 

1 1 ms 0 ms 1 ms 192.168.1.1
2 0 ms 0 ms 0 ms 172.16.1.2
3 10 ms 8 ms 10 ms 89.56.12.2
4 13 ms 14 ms 16 ms 40.40.16.2
5 * 11 ms 10 ms 8.8.8.8

Trace complete.

C:\>
C:\>

همانطور که می بینید بین شبکه LAN ما و سرور مربوطه ، چندین روتر قرار دارد اما سوال اینجاست که اولین HOP شما کجاست ؟ بخاطر همین به این می گویند

FHRP
FIRST HOP  REDUNDANCY PROTOCOL
GATEWAY REDUNDANCY  PROTOCOL

2

اگر ارتباط ما با اینترنت از طریق یک روتر برقرار شود در صورتی که این روتر به هر دلیل FAIL شود ، کلاینت ها دیگر قادر نیستند بسته هایشان را به سمت خارج از شبکه ارسال نمایند.حال اگر من یک روتر دیگر هم داشته باشم که در صورت FAIL شدن روتر نخست ، روتر دوم بتواند همچنان ارتباط شبکه با اینترنت را حفظ نماید در اینصورت من از REDUNDANCY ای استفاده کردم که در صورت FAIL شدن یک روتر همچنان به اینترنت دسترسی داشته باشم اما مسئله ای که باید به آن توجه کرد این است که IP ای که برای روتر در سمت شبکه LAN ، تخصیص داده می شود بعنوان GATEWAY در کلاینت ها ASSIGN می شود. 3

در تصویر فوق من از 3 روتر که از طریق مودم ADSL به اینترنت دسترسی دارند ، REDUNDANCY ایجاد کرده ام و همانطور که می بینید اینترفیس های هر روتر داری IP خاص خود هستند و اگر یک روتر FAIL شود ، برای اینکه ترافیک کلاینت ها از طریق روتر ACTICE به سمت اینترنت ارسال شود من باید بصورت دستی IP ی G.W را در کلاینت ها عوض نمایم که اگر تعدا کلاینت ها زیاد باشد این مسئله بسیار وقت گیر است.اگر روشی وجود داشت که این پروسه بصورت اتوماتیک انجام می شد خیلی عالی میشد!!!

معرفی پروتکل FHRP سیسکو

پروتکل های FHRP برای راحتی کار ما آمده اند و سیاست کاری آنها اینگونه است که ما با حفظ REDUNDANCY ، یک روتر ACTIVEبعنوان و مابقی همگی بعنوان STANDBY (برای ACTIVE هستند ) ، در یک گروه قرار میگیرند ، به ازای اینترفیس های روتر که در این گروه قرار می گیرد ، ما دارای یک VIRTUAL IP و یک VIRTUAL MAC می باشم که این VIRTUAL IP را بعنوان G.W در کلاینت ها تخصیص می دهیم. حال اگر روتر ACTIVE ما FAIL شد ، روتر دیگری ( از STANDBY ها ) بعنوان ACTIVE انتخاب شده و برای VIRTUAL IP مزبور پاسخگو خواهد بود و ترافیک از سمت آن روتر به بیرون ارسال می شود.

معرفی پروتکل های خانواده FHRP

  • HSRP
  • VRRP
  • GLBP

نکات کلیدی FHRP پروتکل ها

  1. معمولا" پروتکل های FHRP در بیشتر روتر ها ساپورت می شوند و البته این بسته به مدل IOS نیز دارند اما در بحث سوئیچ لایه 3 ، پروتکل HSRP نسبت به 2 پروتکل دیگر دامنه ساپورت بیشتری دارد ، در پروتکل VRRP ما به سوئیچ های 4500 و 6500 ، همچنین در خصوص پروتکل GLBP ما به سوئیچ های 6500 محدود شده ایم.
  2. همانطور که گفته شد پروتکل های FHRP ، افزونگی در لایه 3 است که براساس IP این کار را انجام می دهد.
  3. در پروتکل های FHRP ما روتر ها را با یکدیگر ادغام می کنیم و یک VIRTUAL IP را بعنوان G.W در کلاینت ها تخصیص می دهیم ، از میان روتر هایی که با یکدیگر در یک گروه قرار می گیرند یک روتر بعنوان ACTIVE و مابقی بعنوان STANDBY عمل میکنند و روتر ACTIVE پاسخگوی بسته های ARP کلاینت هاست که در ARP REPLY ای که بر میگرداند VIRTUAL MAC گروه خود را به آنها معرفی میکند. در نوبت های بعدی ، اگر روتر ACTIVE ، ی ، FAIL شود (چون کلاینت که از پروتکل FHRP چیزی متوجه نمی شود و بسته هایش را به سمت مقصد که VIRTUAL MAC قبلی ارسال می کند ) زمانی که این بسته به دست سوئیچ رسید ، روتر ACTIVE جدید که در پورت دیگر سوئیچ قرار دارد پاسخگوی این بسته با همان VIRTUAL MAC قبلی می باشد.
  4. روتر های این گروه ( ACTIVE AND STANDBY ) مرتبا" به یکدیگر بسته های HELLO ارسال می کنند تا از حال یکدیگر با خبر شوند . اگر روتر STANDBY جواب بسته های HELLO ای که به سمت ACTIVE ارسال میکند را دریافت نکند ، فرض را بر این می گیرد که روتر ACTIVE ، اکنون FAIL شده و خودش باید ACTIVE شود.
  5. در صورتی که لینک پشت روتر ( لینک به سمت اینترنت ) قطع شود

4

اگر این اتفاق برای روتر ACTIVE بیفتد روتر مزبور دیگر نباید ACTIVE باشد و باید این نقش را تحویل روتر ی بدهد که به سمت اینترنت دسترسی دارد ، این کار از طریق مکانیزم TRACKING انجام می شود و نحوه عملکرد آن به این صورت است که لینک مربوطه ( لینک پشت روتر ) مرتب به لحاظ IP یا LINE PROTOCOL چک می شود ، اگر لینک مربوطه DOWN شد از مقدار PRIORITY روتر کم شده و روتر دوم که PRIORITY بالاتری نسبت به PR فعلی روتر ACTIVE دارد ، نقش ACTIVE را از روتر مزبور گرفته و خودش ACTIVE می شود.

6.پروتکل HSRP یک پروتکل سیسکوئی است که در سال 1994 ابداع شد که بعدا" در سال 1999 نسخه استاندارد آن با عنوان VRRP ارائه شد. این دو پروتکل با یکسری تفاوت کوچک بسیار شبیهه یکدیگر هستند به گونه ای که اگر مفاهیم HSRP را خوب یاد بگیریم VRRP کاملا" مشابه آن است. پروتکل GLBP در سال 2005 ارائه شد که در انحصار سیسکو بوده و دارای نسخه استاندارد نمی باشد.

7.تفاوت اصلی پروتکل HSRP و GLBP در خصوص LOAD-BALANCING آنها می باشد.بصورت دیفالت در HSRP ترافیک کل شبکه از یک روتر عبور می کند اما در GLBP ما 4 روتر بعنوان AVF داریم که ترافیک را براساس الگوریتم های خاص خود به خارج شبکه ارسال می نماید. البته باید توجه داشت که با استفاده از تکنیک هایی ما می توانیم مبحث LOAD-BALANCING را در HSRP هم داشته باشیم اما الگوریتم بخصوصی ندارد .

5


FHRP - GLBP - HSRP

8.از دیگر تفاوت های این دو پروتکل می توان به بحث TRACKING اشاره کرد . در HSRP بحث TRACKING برای این است که یک روتر ACTIVE باشد یا خیر اما در GLBP بحث TRACKING برای این است که یک روتر AVF باشد یا نه.

9.در HSRP ما به ازای همه ی روتر ها یک VIRTUAL IP و یک VIRTUAL MAC داریم اما در GLBP ما یک VIRTUAL IP و 4 تا VIRTUAL MAC داریم.
10.در پروتکل GLBP ، از N روترموجود ، یک روتر بعنوان AVG ( مدیر ) که همزمان نقش AVF هم دارد انتخاب می شود ، غیر از این 3 روتر دیگر بعنوان AVF ( کلا" 4 تا AVF ) انتخاب می شود.

8


زمانی که کلاینت ها ARP REQUEST ارسال می کنند AVG در پاسخ به آنها ، یکی از 4 تا VIRTUAL MAC را اختصاص می دهد.یعنی PC 1 ، درخواست ARP REQUEST خود را ارسال می کند ، این درخواست را AVG پاسخ داده و برای این کلاینت V.MAC 1 را تخصیص می دهد. حال اگر کلاینت دوم درخواست خود را ارسال نماید ، اینبار AVG ،برا این کلاینت V.MAC 2 را برایش در نظر می گیرد تا ترافیک کلاینت مزبور از طریق روتری که در گروه GLBP دارای V.MAC2 است به سمت خارج از شبکه ارسال شود.

10


11.در صورتی که AVF ی ، FAIL شود ، AVG همچنان VIRTUAL MAC ای که روتر FAIL شده پاسخگوی ان بود را ، بعنوان یک مک معتبر در نظر می گیرد ، اما این مک را برای یکی دیگر از روتر ها ASSIGN میکند و حالا آن روتر برای 2 تا V.MAC پاسخگو خواهد بود.(در مقاله مرتبط بیشتر با این موضوع آشنا می شویم.)

12.در صورتی که AVG ای FAIL شود روتر بعدی نقش AVG را گرفته و حالا برای 2 تا V.MAC پاسخگو می باشد.

12



13.یکی از قابلیت های جالب پروتکل VRRP این است که ما می توانیم IP یک اینترفیس فیزیکی را بعنوان V.IP انتخاب کنیم که در این صورت روتر مربوطه که IP ی اینترفیس فیزیکی و VIRTUAL ان یکی است ، بعنوان MASTER ( روتر ACTIVE ) انتخاب می شود.

پروتکل FHRP چیست ؟ قسمت 2 : پادکست صوتی HSRP چیست ؟

پس از مطالعه این مقاله ، به موارد زیر هم علاقهمند باشید ، اگر اینطور است ایــنــجــــا کلیک کنید.

1. در خصوص حل یک ( یا چند ) سناریو ( بدون هیج توضیح اضافه و فقط کامند ) آموزشی
2.حل یک سناریو آموزشی ( بدون کانفیگ ) ( آفر نوبت شما )
3.کامندهای مورد استفاده در سناریو
4.تهیه ویدیو آموزشی ( این دوره )
5.مبحث TSHOOT این سناریو
6.توضیح مختصر و مفید در دانشنامه

HSRP

HSRP ( HOT   STANDBY   ROUTER   PROTOCOL )

پروتکل HSRP ، پروتکل اختصاصی شرکت سیسکو می باشد که در آن تعدادی روتر در یک گروه مجازی قرار خواهند گرفت.در این گروه یکی از روترها ، که دارای PRIORITY بالاتری نسبت به مابقی است بعنوان روتر ACTIVE انتخاب می شود و روتر های دیگر در وضعیت STANDBY قرار خواهند گرفت. در صورتی که روتر اصلی ( ACTIVE ) دچار اشکال شود ، روتر STANDBY نقش خود را به ACTIVE تغییر می دهد و سایر روتر های گروه HSRP در وضعیت LISTEN قرار گرفته و یکی از آنها STANDBY خواهد شد.روتر ACTIVE مرتبا" به STANDBY پیام های HELLO ارسال می کند و این روتر ( روتر ACTIVE ) وظیفه دارد که ترافیک کلاینت ها را به سمت خارج از شبکه ( = اینترنت ) هدایت نماید.

در پروتکل HSRP ، کلیه روتر ها داخل یک HSRP GROUP قرار می گیرند و از بین همه آنها تنها یک روتر ACTIVE خواهد شد .روتر های داخل گروه HSRP دارای یک VIRTUAL IP ADDRESS و VIRTUAL MAC ADDRESS خواهند بود که آنها به ترتیب به عنوان GATEWAY و در جدول ARP کلاینت اضافه خواهند شد. در پروتکل HSRP ( بسته به نوع IOS ) ما می توانیم تا 16 گروه ( این مقدار می تواند بیشتر هم باشد که البته به نوع IOS بستگی دارد ) داشته باشیم که این شماره گروه ها می تواند بین 0-255 تغییر کند.نکته ی دیگری که باید به آن دقت کرد این است که تمامی کانفیگ های مربوط به این پروتکل در سطح اینترفیس انجام می شود.

پیشنهاد می شود در سناریو های VLANNING ، شماره گروه ها با شماره VLAN یکی باشد اما اگر تعداد VLAN ها بیشتر از شماره گروه هایی که ساپورت می شود شد ، می توانیم برای همه ی آنها را در یک گروه قرار دهیم در حالی که VIRTUAL IP ADD های متفاوتی دارند.

سناریو 1 )

1

می خواهیم روتر 1 و روتر 2 را داخل گروه 1 قرار داده و قدم به قدم کانفیگ های مربوطه را انجام دهیم ، با تذکر این نکته که تمام کانفیگ ها در سطح اینترفیس انجام می شود :

R1(config)#int fa 0/0
R1(config-if)#standby 1 ip 192.168.1.1
R1(config-if)#

این دستور باعث فعال شدن پروتکل HSRP بر روی این اینترفیس می شود ، در ادامه آن شماره گروه آمده که قرار است این اینترفیس روتر در گروه 1 قرار بگیرد و پس از آن VIRTUAL IP ADDRESS که به عنوان آدرس گروه HSRP تعیین خواهد شد. توجه شود که این VIRTUAL IP ADDRESS که آدرس گروه 1 پروتکل HSRP است به عنوان DEFAULT GATEWAY برای کلیه کامپیوترهای شبکه 192.168.1.0/24 استفاده خواهد شد.

R2(config)#interface fa 0/0
R2(config-if)#standby 1 ip 192.168.1.1


تعیین روتر active از طریق priority

مقدار priority دیفالت روتر ها 100 می باشد اما ما می خواهیم روتر 1 بعنوان روتر اصلی در مجموعه فعالیت داشته باشد

R1(config-if)#standby 1 priority 200

در ادامه کامند standby 1 مقدار priority را مشخص می کنیم.حالا بیائید نگاهی به وضعیت روتر ها و hsrp بیندازم

R1#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 Active local 192.168.1.3 192.168.1.1 
R1#
R1#

همانطور که مشخص است اینترفیس fa 0/0 با مقدار priority 200 در گروه 1 قرار گرفته است و وضعیت آن active است.
در ادامه ip ی روتر standby وvirtual ip آمده است : حال سری به روتر دوم می زنیم

R2#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Standby 192.168.1.2 local 192.168.1.1

همانطور که می بینیم این روتر در وضعیت standby قرار دارد. حال اگر با تنظیم VIRTUAL IP ADD در GATEWAY کلاینت ها ، از انها V.IP را PING بگیریم و سپس جدول ARP آنها را چک کنیم :

Packet Tracer PC Command Line 1.0
C:\>IPCONFIG

FastEthernet0 Connection:(default port)

Link-local IPv6 Address.........: FE80::230:A3FF:FEAD:2100
IP Address......................: 192.168.1.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>

می بینیم که این کلاینت برای VIP ی 192.168.1.1 ، مک 0000.0c07.ac01 را یاد گرفته است.حال از کلاینت دیگری هم VIP را PING گرفته و ARP TABLE آن را چک میکنیم

C:\>
C:\>IPCONFIG

FastEthernet0 Connection:(default port)

Link-local IPv6 Address.........: FE80::201:63FF:FE2A:4061
IP Address......................: 192.168.1.11
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:\>
C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>

همانطور که دیدیم این کلاینت هم برای VIP 192.168.1.1 مک 0000.0c07.ac01 را یاد گرفت ، حال اگر در روتر R1

R1#SHOW STANdby 
FastEthernet0/0 - Group 1
  State is Active
  Virtual IP address is 192.168.1.1
  Active virtual MAC address is 0000.0C07.AC01
    Local virtual MAC address is 0000.0C07.AC01 (v1 default)

همانطور که می بینیم این روتر برای مک مزبور پاسخگو می باشد.


قابلیت preempt


تصور کنید روتر R1 به هر دلیل FAIL شود ، شکی نیست که با FAIL شدن روتر مزبور چون روتر STANDBY با ارسال پیام های HELLO ، پاسخ پیام های HELLO خود را دریافت نمی کند وضعیت خود را به ACTIVE تغییر می دهد :

R1(config)#INT FA 0/0
R1(config-if)#SHUtdown 

R1#show standby brief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State    Active          Standby         Virtual IP
Fa0/0       1    200   Init     unknown         unknown         192.168.1.1    
R1#

و حالا در روتر R2 همانطور که می بینیم این روتر ACTIVE شده است.

R2#show standby brief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Active local unknown 192.168.1.1 
R2#
R2#

در صورتی که روتر اصلی ما ( روتر 1 ) مجددا up شود ، در زمان برگشتبا priority 200 بعنوان روتر active نقش بازی نمی کند و همچنان روتر دوم با priority 100 بعنوان روتر active عمل می کند.

R1#SHOW STANDby BR
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 Standby 192.168.1.3 local 192.168.1.1 
R1#

R2#SHOW STANDBY BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 Active local 192.168.1.2 192.168.1.1 
R2#
R2#

ما با استفاده از قابلیت PREEMPT می توانیم براساس PRIORITY بین روتر ها رقابت ایجاد کنیم ، به زبان ساده تر ، به روتر بگوئیم که هر وقت دیدی PRIORITY تونسبت به مابقی روترها بالاتر بود ، ACTIVE شو و برای ACTIVE شدن با سایر روترها رقابت کن. اگر PREEMPT / غیر فعال باشد ، یعنی اگر ACTIVE انتخاب شد ، دیگر همیشه آن روتری که بعنوان ACTIVE انتخاب شد ، همیشه ACTIVE باقی بماند حتی اگر روتر دیگری ، دارای PRIORITY بالاتری باشد. پس ما قابلیت PREEMPT را برای روتر اصلی که می خواهیم ترافیک همیشه از طریق آن به خارج از شبکه ارسال شود فعال میکنیم

R1(config)#INT FA 0/0
R1(config-if)#STANdby 1 PREEmpt 

 %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Standby -> Active


R1#SHOW STANdby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 200 P Active local 192.168.1.3 192.168.1.1 
R1#

تعیین PREEMPT DELAY


اگر روتر اصلی ما که پس از قطعی ، UP شده و نقش ACTIVE را از STANDBY بگیرد ممکن است باعث قطعی در شبکه شود چرا که هنوز جدول روتینگ آن CONVERGE نشده یا STP همگرا نشده است ، پس بهتر است نقش ACTIVE را پس از یک تاخیر از STANDBY تحویل بگیرد .این زمان به فاکتورهای متعددی و به شبکه شما نیز بستکی دارد.

R1(config-if)#STANdby 1 PREempt DElay MIN 300

R1#SHOW STANDby BRief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State   Active          Standby         Virtual IP
Et0/0       1    200 P Active  local           192.168.1.3     192.168.1.1
R1#

R1#SHOW STAN
R1#SHOW STANdby  
Ethernet0/0 - Group 1
  State is Active

  Preemption enabled, delay min 300 secs

R1#

PREempt DELay RELOad
همچنین این امکان وجود دارد که روتر پس از اینکه RELOAD شد با یک تاخیر زمانی نقش اکتیو را بگیرد.

R1(config-if)#STANdby 1 PREempt DELay RELOad ?
  <0-3600>  Number of seconds for reload delay

معیار انتخاب روتر ACTIVE


ملاک 1 – بزرگترین PRIORITY ( PR بین 0 تا 255 و دیفالت 100 )
ملاک 2 – بزرگترین IP ADDRESS خود اینترفیس
به عنوان مثال در سناریو زیر که PRIORITY روتر ها مقدار دیفالت است

2

IP .40 > IP .30 است پس روتر R1 روتر ACTIVE می شود.
HSRP STATE


پروتکل HSRP بعد از کانفیگ تا زمان اکتیو شدن چندین وضعیت را طی میکند :

  • DISABLED : در این وضعیت هنوز پروتکل روی این interface فعال نشده است.
  • INIT : زمانی که این پروتکل روی روتر کانفیگ شود ، روتر در این وضعیت قرار گرفته می گیرد.
  • LISTEN : در این وضعیت virtual ip را یاد گرفته است. (اگر بجای دو روتر از چندین روتر برای اجرای پروتکل HSRP استفاده کنیم به غیر روتر Active و روتر standby بقیه ی روتر ها در این وضعیت می مانند.)
  • SPAEK : در این state روتر ها باهم جهت انتخاب روتر standby و active در حال گفتگو اند. این گفتگو براساس priority و فعال بودن یا نبودن preempt و .. انجام می شود.
  • STANDBY : روتر در حال رقابت با دیگر روترها و روتر ACTIVE ، به حالت STANDBY رفته است. همچنین روتر که در این وضعیت قرار گرفته است ، آماده است که به محض از کار افتادن روتر active شروع به کار کند.
  • ACTIVE : روتری که به عنوان GATEWAY اصلی در مجموعه می خواهد همه ی ترافیک را HANDLE کند.به عبارت دیگر ، ACTIVE وضعیتی است که روتر در آن وظیفه ی اتصال دو شبکه را دارد.

HSRP TIMERS


در این پروتکل ما 2 تا تایمرداریم :

  • HELLO TIMER ( دیفالت 3 ثانیه )
  • HOLD TIMER ( دیفالت 10 ثانیه ، 3 تا HELLO TIME )

HELLO TIMER زمانی است که روتر ها به یکدیگر جهت KEEP ALIVE و NEGOTIATION به یکدیگر HELLO ارسال می کنند که دیفالت آن 3 ثانیه می باشد. روتر STANDBY هر 3 ثانیه یکبار از سمت روتر AVTIVE ، پیام های HELLO دریافت می کند ، اگر جریان ارسال HELLO ازسمت روتر ACTIVE قطع شود ، روتر STANDBY ، 10 ثانیه ( معادل 3 تا HELLO TIME ) صبر می کند و سپس به این نتیجه می رسد که روتر ACTIVE ، ی FAIL شده و حالا باید نقش ACTIVE را تحویل بگیرد و پس از آن ، یکی از روتر های LISTEN باید نقش STANDBY را بگیرد. زمان های تایمر فوق قابل تغییر هستند که برای HELLO TIMER ، این زمان می تواند بین 254-1 ثانیه یا 15-999 میلی ثانیه ( MSEC ) باشد. برای HOLD TIMER ، هم این زمان بین 1-255 ثانیه و یا 50 تا 3000 میلی ثانیه می تواند باشد.

R1#SHOW STANdby 
Hello time 3 sec, hold time 10 sec


نحوه کانفیگ تایمر ها در HSRP


R1(config-if)#STANdby 1 TImers ?    
  <1-254>  Hello interval in seconds
  msec     Specify hello interval in milliseconds

R1(config-if)#STANdby 1 TImers 4 ?
  <5-255>  Hold time in seconds

R1(config-if)#STANdby 1 TImers 4 12
R1(config-if)#EXIT
R1(config)#
R1(config)#EXIT

R1#SHOW STANdby 

  Hello time 4 sec, hold time 12 sec

فقط دقت شود که زمان HOLD TIMER باید 3 برابر HELLO TIMER باشد.همچنین اگر KEYWORD MSEC را بگذاریم اعداد وارد شده باید بصورت MSEC باشد در غیر اینصورت اعداد بصورت ثانیه وارد می شود.

HSRP AUTHENTICATION


امکان AUTHENTICATION در بین روتر های گروه HSRP از 2 طریق امکان پذیر می باشد :

  • PLAIN TEXT
  • MD5


در حالت PLAIN TEXT ، کلیدی که با آن رمز نگاری انجام می شود بصورت PLAIN TEXT و رمز نگاری نشده بین روتر ها رد و بدل می شود اما در حالت MD5 رمز نگاری از طریق الگوریتم MD5 انجام شده و اگر کسی ترافیک را CAPTURE کند نمی تواند به کلید دسترسی پیدا کند.البته استفاده از الگوریتم MD5 به 2 طریق امکان پذیر می باشد.

حالت PLIAN TEXT
برای احراز هویت و تصدیق هویت پیام های HSRP می توان از یک رشته متنی حداکثر 8 حرفی استفاده کرد.اگر این رشته در هر 2 طرف برابر باشد پیام ها پذیرفته خواهند شد. هنگامی که این رشته ها بصورت یک متن بدون رمز ( CLEAR-TEXT ) ارسال می شود ، امکان شنود و کشف آن به سادگی امکان پذیر خواهد بود.

شاید این روش فقط برای زمانی مفید است که می خواهیم یک رمز اولیه ( هر چند ساده ) وجود داشته باشد تا مسیریاب های سیسکو با پیکربندی های یکسان به صورت پیش فرض و خودکار در HSRP شرکت نکنند.دستگاه های سیسکو از کلمه CISCO به عنوان رمز پیشفرض HSRP استفاده می کنند. توجه شود که کامندها زیر اینترفیس زده شده اند

R1(config-if)#STAndby 1 AUthentication TEXT CISCO

R2(config-if)#STANdby 1 AUthentication TEXt CISCO
R2(config-if)#

همانطور که می بینید این کلید به راحتی قابل مشاهده می باشد.

R2#SHOW STANdby 
Ethernet0/0 - Group 1
  Authentication text, string "CISCO"

حالت MD5


برای احراز هویت و پیام های HSRP می توان از یک کلید رمز و کد درهم ریخته ای که با الگوریتم MD5 ایجاد شده است استفاده کرد.این کد در هم ریخته ( HASH ) همراه با پیام های HSRP ارسال می شود.دریافت کننده این پیام ، این کد را با با کد MD5 ایجاد شده از روی کلید رمز خود مقایسه کرده و در صورت برابر بودن ، پیام رمز را معتبر می شمارد. احراز هویت با الگوریتم MD5 باعث افزایش امنیت می شود چرا که یافتن کلمه کلیدی از روی کد HASH کاربسیار دشواری است. بصورت پیش فرض می توانید یک کلید حداکثر 64 کاراکتری انتخاب کنید ، این کار دقیقا" شبیه به حالتی است که از حالت 0 استفاده کنید.

پس از وارد کردن کلید عبارت مذکور بصورت کد شده در پیکربندی سوئیچ ذخیره می شود.همچنین می توانید عبارت کد شده را هم کپی کرده و پس از ان کلمه 7 آن را وارد نمایید. همچنین می توانید چند کلید را به عنوان یک زنجیره کلید ها معرفی کرد.بدین وسیله می توان منعطف تر عمل کرده و کلید های متعددی را روی سوئیچ تعریف و در HSRP از آنها استفاده کنید.در صورتی که مایل نبودید از یک کلید استفاده کنید ، آن را به سادگی حذف کرده و کلید دیگری را به کار گیرید.

قسمت اول : KEY-STRING
می توانیم از طریق یک کلید و استفاده از الگوریم MD5 ی ، عمل AUTHENTICATION صورت بگیرد.

R2(config-if)#
R2(config-if)#STANdby 1 AUthentication MD5 KEY-STRINg CISCO

R2#SHOW STANdby 
Ethernet0/0 - Group 1
  Authentication MD5, key-string


قسمت دوم : حالت دسته کلید KEY-CHAIN


اشکال قسمت قبل این بود که اگر می خواستیم کلیدمان را در روتر ها عوض کنیم ، پس از تغییر کلید در روتر 1 ، تا زمان تعریف کلید جدید در 2 روتر ، ارتباط 2 روتر قطع و هر یک ACTIVE شده و بین آنها AUTHENTICATION صورت نمی گرفت. اما در این روش ما می توانیم یک دسته کلید تعریف کنیم و عمل AUTHENTICATION از طریق این دسته کلید انجام شود و هر زمان بخواهیم کلید جدیدی را تعریف و کلید های قبلی را پاک کنیم بدون اینکه اخلالی در AUTHENTICATION انجام شود.

روش کار به اینصورت است که ما یک دسته کلید که داخل آن یک کلید قرار دارد بین 2 روتر تعریف می کنیم و سپس برای AUTRHENTICATION بین 2 روتر از روش KEY CHAIN استفاده می کنیم . پس از آن ، فرض را بر این می گیریم که بخواهیم با تعریف کلید جدید ، کلید قبلی را پاک کنیم . سراغ روتر ها رفته و کلید جدید را تعریف می کنیم ، ( پس از تعریف کلید جدید در روتر ها ) کلید قبلی را پاک می کنیم و حالا AUTHENTICATION بین روتر ها از طریق کلید های جدید در دسته کلید انجام می شود. توجه شود که استفاده از این روش در هر 3 پروتکل وجود دارد.

3
R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#KEY 1
R1(config-keychain-key)#KEY-STRING CISCO

ابتدا ما یک دسته کلید به نام ITPRO تعریف کریدم ، در ادامه آن ، کلید 1 با نام CISCO را ساختیم.

R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#KEY 1
R2(config-keychain-key)#KEY-STRING CISCO

حالا سراغ روتر ها رفته و نوع AUTHENTICATION را براساس KEY-CHAIN می گذاریم

R1(config)#INT ETHernet 0/0
R1(config-if)#STANdby 1 Authentication MD5 KEY-CHAIN ITPRO
R2(config-if)#STANdby 1 AUTHEntication MD5 KEY-CHain ITPRO


همانطور که پیداست ، برای AUTHENTICATION ، ما از دسته کلیدی ( KEY-CHAIN ) استفاده کردیم که نام آن ITPRO می باشد.

R2#SHOW STANdby 
  Authentication MD5, key-chain "ITPRO"

حالا اگر بخواهیم کلید جدیدی را تعریف و قبلی را پاک کنیم بصورت زیر عمل میکنیم

R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#KEY 2
R1(config-keychain-key)#KEY-STRING CISCO2
R1(config-keychain-key)#
R1(config-keychain-key)#

R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#KEY 2
R2(config-keychain-key)#KEY-STRING CISCO2
R2(config-keychain-key)#
R2(config-keychain-key)#

R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#NO KEY 1

R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#NO KEY 1


HSRP VERIFICATION
معمولا" از 2 کامند برای بحث VERIFY استفاده میکنیم :

R1#SHOW STANDby ?
  Ethernet    IEEE 802.3
  all         Include groups in disabled state
  brief       Brief output
  capability  HSRP capability
  delay       Group initialisation delay
  internal    Internal HSRP information
  neighbors   HSRP neighbors
  redirect    HSRP ICMP redirect information
  |           Output modifiers
  

R1#SHOW STANDby 
Ethernet0/0 - Group 1
  State is Active
    2 state changes, last state change 00:50:44
  Virtual IP address is 192.168.1.1
  Active virtual MAC address is 0000.0c07.ac01
    Local virtual MAC address is 0000.0c07.ac01 (v1 default)
  Hello time 4 sec, hold time 12 sec
    Next hello sent in 3.344 secs
  Authentication MD5, key-chain "ITPRO"
  Preemption disabled
  Active router is local
  Standby router is 192.168.1.3, priority 100 (expires in 13.616 sec)
  Priority 200 (configured 200)
  Group name is "hsrp-Et0/0-1" (default)
R1#
R1#


کامند SHOW STANDBY به اطلاعات متعددی در خصوص VIRTUAL MAC و VIP وموارد دیگر به ما می دهد. همچنین کامند پر استفاده دیگر

R1#SHOW STANdby BRief 
                     P indicates configured to preempt.
                     |
Interface   Grp  Pri P State   Active          Standby         Virtual IP
Et0/0       1    200   Active  local           192.168.1.3     192.168.1.1
R1#

که به ما اطلاعات خلاصه شده ای از HSRP و آن روتر به ما می دهد.


بررسی VIRTUAL MAC


اگر در سناریوای مانند سناریو زیر از کلاینت VIRTUAL IP را که بعنوان GATEWAY ، ی PING گرفته و سپس جدول ARP کلاینت را مورد بررسی خود قرار دهیم :

C:\>
C:\>PING 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=71ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255
Reply from 192.168.1.1: bytes=32 time=3ms TTL=255
Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 71ms, Average = 18ms

C:\>
C:\>ARP -A
Internet Address Physical Address Type
192.168.1.1 0000.0c07.ac01 dynamic

C:\>

به ما می گوید که برای آی پی 192.168.1.1 ، مک 0000.0c07.ac01 را یاد گرفته است.این مک از چند بخش ساخته شده است که با هم آنها اشنا می شویم

0000.0c  VENDOR CODE CISCO
07.ac HSRP GROUP CODE
01 HSRP GROUP NUMBER

9

HSRP TRACKING


TRACK
روتر فعال در یک گروه HSRP را در نظر بگیرید .تعدا زیادی از کلاینت ها بسته ها ی خود را به سمت این روتر ارسال میکنند و این روتر با یک یا چند لینک با دنیای بیرون ، ادامه ارتباط رارقم می زند.اگر یک یا همه ی این لینک ها قطع شوند باز هم روتر در همان حالت فعال باقی می ماند چون مقدار اولویت آن تغییر نکرده است .نتیجه آنکه با وجود مسیریاب های افزونه متعدد ، ارتباط کلاینت ها با دنیای بیرون قطع می شود.

پروتکل HSRP مکانیسم جالبی برای حل این مشکل دارد.این پروتکل می تواند اینترفیس ها را تحت نظارتقرار داده و ردیابی کند.اگر اینترفیس دچار مشکل شد ، مقدار PRIORITY مسیریاب ها کاهش یافته و در نتیجه دستگاه ها و روتر های دیگر می توانند نقش ACTIVE را از آن خود کنند.این موضوع برای چندین اینترفیس هم قابل اجراست ، یعنی به ازای خرابی و بروز مشکل در هر اینترفیس ، PRIORITY و اولویت دستگاه کاهش یافته و از سوی دیگر با فعال و عملیاتی شدن مجدد آنها مقادیر کاسته شده دوباره به اولویت مسیریاب اضافه می شود.

به عبارت دیگر ، در 90 درصد مواقع این اتفاق می افتد که روتر ACTIVE ی ، UP است اما لینک آن به سمت اینترنت قطع می شود.هر چند کلاینت ها GATEWAY خودشان را می بینند که UP است اما این GATEWAY قادر به ارسال ترافیک به خارج از شبکه LAN نیست که چرا اینترنت آن و لینک مربوطه قطع شده و به اینترنت دسترسی ندارد.

شرایط استفاده از مکانیسم TRACK
1.دستگاه ( روتر یا سوئیچ ) دیگری باید وجود داشته باشد که پس از اعمال کاهش ها (DECREMENT ) روی مسیر یاب فعال جاری ، اولویت ( PRIORITY ) بیشتری نسبت به آن داشته باشد . مثلا" اولویت دستگاه فعلی برابر با 100 باشد و دستگاه دیگری با اولویت 95 وجود داشته باشد ، پس از کشف یک خرابی در دستگاه فعال جاری ، اولویت آن به 90 کاهش یافته است و اکنون دستگاهی با اولویت بالاتر وجود دارد که می تواند نقش فعال را بر عهده گیرد.

2.مسیر یاب در حالت PREEMPT پیکره بندی شده باشد تا بتواند بلافاصله ( پس از اینکه مشخص شد اولویت بالاتری پیدا کرده است ) نقش فعال را از آن خود کند.

4.5



مثلا" در تصویر بالا ، اینترفیس FA 0.1 روتر که ترافیک را به سمت اینترنت ارسال می کرد DOWN شده است و این در حالی است که روتر R2 به سمت اینترنت دسترسی دارد.

در این شرایط ، روتر R1 هر 3 ثانیه یکبار به سمت روتر STANDBY ، پکت های HELLO را ارسال می کند و تصور بر این است که همه چیز به درستی کار میکند اما روتر ATIVE ای که نتواند ترافیک را به سمت اینترنت ارسال نماید نباید دارای نقش ACTIVE باشد بنابراین ما از طریق قابلیت TRACK ، لینک پشت روتر ACTIVE را مرتبا" TRACK می کنیم و آنرا بررسی می کنیم که حتما" UP بوده و به سمت اینترنت دسترسی داشته باشد و اگر لینک مربوطه به هر دلیل DOWN شد ، مقداری از PRIORITY آن روتر ( اینترفیس به سمت شبکه LAN ) کاهش یابد و در شرایطی که مقدار PRIORITY روتر اصلی ما که نقش ACTIVE را دارد از مقدار PRIORITY روتر STANDBY کمتر شود ، نقش ACTIVE از روتر اصلی گرفته شده و به روتر STANDBY که به سمت اینترنت دسترسی دارد سپرده شود.

5


6

تعریف TRACK


R1(config)#TRACk 1 INterface FASTETHernet 0/1 ?
  ip             IP parameters
  line-protocol  Track interface line-protocol

R1(config)#TRACk 1 INterface FASTETHernet 0/1 LIN
R1(config)#TRACk 1 INterface FASTETHernet 0/1 LINe-protocol 
R1(config-track)#

برای TRACK ما هم می توانیم LINEPR را TRACK کنیم و هم IP را .اگر IP را TRACK کنیم علاوه بر چک کردن LINE-PR ، داشتن IP را نیز چک می کند. ما با کامند زیر ، می گویییم LINE-PR اینترفیس FA 0/1 را چک کند.

R1(config)#TRACk 1 INterface FASTETHernet 0/1 LINe-protocol 

حالا سراغ HSRP می رویم

R1(config-if)#STANdby 1 TRAck 1 DEcrement 199


می گوییم اگر LINE-PR ، DOWN شد ، 199 تا از PR کم کن. با کاهش 199 از 200 مقدار PR به 1 می رسد و حالا باید در روتر R2 ، ی PREEMPT را فعال کنیم تا در رقابت با روتر اصلی نقش ACTIVE را از آن خود کند. در حالت پیش فرض مقدار کاهش ( DECREMENT ) برابر با 10 است. توجه شود که تا قبل از این ما PREEMPT را فقط روی روتر اصلی فعال می کردیم اما برای استفاده از قابلیت TRACK ما باید ، PREEMPT را روی روتر STANDBY نیز فعال کنیم.

R2(config)#INT ETHernet 0/0
R2(config-if)#STANdby 1 PREEmpt 
R2(config-if)#

در صورتی که لینک به سمت اینترنت روتر اصلی UP شد مقدار PRIORITY به مقدار اصلی خودش باز می گردد و در یک رقابت با دیگر روتر ها نقش ACTIVE را از آن خود میکند.
HSRP LOAD-BALANCING


در پروتکل HSRP ، بصورت دیفالت تنها یکی از روتر ها ACTIVE و ترافیک را به سمت خارج از شبکه ارسال می کند و روتر دیگر STANDBY می ماند ، به عبارت دیگر بین دو روتر هیچ LOAD-BALANCE صورت نمی گیرد. اما می توان از تکنیکی برای انجام LOAD-BALANCE استفاده کرد.یعنی می توان کاری کرد که روتر R1 برای VLAN 2 ( یا یکسری VLAN خاص ) ACTIVE باشد و روتر R2 هم برای VLAN 3 نقش ACTIVE را داشته باشد.

7.14


کانفیگ های مربوط به IVR

R1(config)#INT FA 0/0
R1(config-if)#NO SHUT
R1(config-if)#
R1(config-if)#INT FA 0/0.2
R1(config-subif)#ENCAPSULATION DOT1Q 2
R1(config-subif)#IP ADD 192.168.2.2 255.255.255.0
R1(config-subif)#
R1(config-subif)#INT FA 0/0.3
R1(config-subif)#ENCAPSULATION DOT1Q 3
R1(config-subif)#IP ADD 192.168.3.2 255.255.255.0
R1(config-subif)#

R2(config)#
R2(config)#INT FA 0/0
R2(config-if)#NO SHUT
R2(config-if)#
R2(config-if)#INT FA 0/0.2
R2(config-subif)#ENCAPSULATION DOT1Q 2
R2(config-subif)#IP ADD 192.168.2.3 255.255.255.0
R2(config-subif)#
R2(config-subif)#INT FA 0/0.3
R2(config-subif)#ENCAPSULATION DOT1Q 3
R2(config-subif)#IP ADD 192.168.3.3 255.255.255.0

Switch(config)#INT FA 0/4
Switch(config-if)#SWItchport ACCess VLAN 3
Switch(config-if)#INT FA 0/3
Switch(config-if)#SWItchport ACCess VLAN 2
Switch(config-if)#INT RANGE FA 0/1-2
Switch(config-if-range)#SWItchport MODe TRunk

کانفیگ مربوط به HSRP روتر R1

INT FA 0/0.2
STANDBY 2 IP 192.168.2.1
STANDBY 2 PRIORITY 200
STANDBY 2 PREEMPT
EXIT

INT FA 0/0.3
STANDBY 3 IP 192.168.3.1
STANDBY 3 PRIORITY 150
STANDBY 3 PREEMPT
EXIT

کانفیگ مربوط به HSRP روتر R2

INT FA 0/0.2
STANDBY 2 IP 192.168.2.1
STANDBY 2 PRIORITY 150
STANDBY 2 PREEMPT
EXIT

INT FA 0/0.3
STANDBY 3 IP 192.168.3.1
STANDBY 3 PRIORITY 200
STANDBY 3 PREEMPT
EXIT

نهایتا"

R1#
R1#SHOW STANdby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa 2 200 P Active local 192.168.2.3 192.168.2.1 
Fa 3 150 P Standby 192.168.3.3 local 192.168.3.1 
R1#
R1#

R2#
R2#SHOW STANDby BRief 
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa 2 150 P Standby 192.168.2.2 local 192.168.2.1 
Fa 3 200 P Active local 192.168.3.2 192.168.3.1 
R2#

همانطور که می بینید روتر R1 برای گروه 2 ( VLAN2 ) دارای نقش ACTIVE و برای VLAN 3 دارای نقش STANDBY است و روتر R2 برای گروه 3 ( VLAN 3 ) دارای نقش ACTIVE و برای VLAN دیگر STANDBY است.


HSRP AND STP


توجه داشته باشید که STP و HSRP هیچگونه NEGOTIATION با یکدیگر ندارند و پیشنهاد میشود اگر از MLS استفاده می کنید ، آن سوئیچی که برای یکسری VLAN ها ROOT BRIDGE است ، همان سوئیچ برای همان VLAN ها در پروتکل HSRP ی ، ACTIVE نیز باشند.

8.12


SW1(config)#SPANning-tree VLAN 2,3 ROOt PRimary 
SW1(config)#

SW2(config)#SPANning-tree VLAN 4 ROOT PRimary


پروتکل FHRP چیست ؟ قسمت 3 : پادکست صوتی VRRP چیست ؟

بررسی پروتکل VRRP از خانواده FHRP

VRRP
VIRTUAL   ROUTER   REDUNDANCY   PROTOCOL

پیش از مطالعه این مقاله حتما پروتکل HSRP که پیش از این با آن آشنا شدیم را مطالعه نمائید. پروتکل VRRP بر خلاف پروتکل HSRP یک پروتکل اختصاصی نیست بلکه یک پروتکل با استاندارد باز می باشد که توسط سازمان IEEE گسترش یافت و توسط سایر تولید کنندگان تجهیزات شبکه پشتیبانی می شود ، می توان این برداشت رااز این پروتکل داشت که این پروتکل VRRP در واقع نسخه استاندارد از پروتکل HSRP می باشد و بسیار به یکیدگر شبیه هستند و تفاوت های کوچکی با یکدیگر دارند.

در این پروتکل هم چندین روتر در یک گروه مجازی معروف به VRRP با یکدیگر ادغام شده و به ما یک VIRTUAL IP ADDRESS و یک VIRTUAL MAC ADDRESS خواهند داد.البته یک تفاوت کوچک در این بین وجود دارد و این که در این پروتکل می توان IP ی اینترفیس فیزیکی را به عنوان VIRTUAL IP در نظر گرفت که در اینصورت روتری که IP ی اینترفیس فیزیکی و VIRTUAL آن یکی باشد ، بعنوان روتر ACTIVE ( MASTER ) با PRIORITY 255 تعیین می شود.

تفاوت کوچک دیگر این پروتکل با HSRP در این است که اینجا به روتری که نقش ACTIVE را می پذیرد ، MASTER می گویند و سایر روتر ها در وضعیت BACKUP قرار می گیرند. همچنین تنها روتر MASTER است که قادر است ترافیک را از شبکه LAN به سمت شبکه دیگر ارسال نماید ( همانند روتر ACTIVE در HSRP ) و اینجا هم تمام کانفیگ ها زیر اینترفیس مربوطه زده خواهد شد. هر چند که VRRP یک پروتکل استاندارد و فی الواقع نسخه استاندارد پروتکل HSRP است و در عموم روتر ها ساپورت می شود اما در خصوص MLS ها ما با سوئیچ های 4500 و 6500 محدود شده ایم. سناریو - ادامه توضیحات را در قالب یک سناریو پی میگیریم :

VRRP

همانطور که گفته شد در پروتکل VRRP که یکی از پروتکل های خانواده FHRP است روترها در یک گروه مجازی قرار گرفته و یک اینترفیس مجازی با VIRTUAL IP و VIRTUAL MAC به ما می دهند که البته VIRTUAL IP را ما به عنوان DEFAULT GATEWAY در کلاینت ها ASSIGN میکنیم . تمام کانفیگ ها در سطح اینترفیس انجام می شود.

R1(config)#INT ETH 0/0
R1(config-if)#IP ADD 192.168.2.2 255.255.255.0
R1(config-if)#NO SHUT
R2(config)#INT ETH 0/0
R2(config-if)#IP ADD 192.168.2.3 255.255.255.0
R2(config-if)#NO SHUT
R2(config-if)#

R1(config)#INT ETH 0/0
R1(config-if)#VRRP 1 IP 192.168.2.1
R1(config-if)#

R2(config)#
R2(config)#INT ETH 0/0
R2(config-if)#VRRP 1 IP 192.168.2.1
R2(config-if)#

همانطور که پیداست من هر 2 روتر را داخل گروه 1 قرار داده و به اینترفیس مجازی آی پی 192.168.2.1 را داده ام.در اینجا لازم به ذکراست که بر خلاف پروتکل HSRP که PREEMPT دیفالت فعال نبود در VRRP این قابلیت بصورت دیفالت وجود دارد. در این پروتکل هم مانند HSRP ، ملاک اینکه کدام روتر ACTIVE ( MATER ) باشد ابتدا PRIORITY و سپس IP ADDRESS بزرگتر میباشد.

R1#
R1#SHOW VRRP BR
R1#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   100 3609       Y  Backup  192.168.2.3     192.168.2.1    
R1#

R2#
R2#SHOW VRRP BR
R2#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   100 3609       Y  Master  192.168.2.3     192.168.2.1   

همانطور که دیدید روتر R2 که اینترفیس ET0/0 دارای IP ADD 192.168.2.3 بود بعنوان روتر MASTER انتخاب شد و روتر دیگر نقش BACKUP را گرفت .

VR.12

حال بیائید یک کار خفن انجام بدهیم! در روتر R1ی ، VIRTUAL IP را برابر با IP اینترفیس فیزیکی قرار دهیم با این تذکر که PRIORITY هر 2 روتر برابر با 100 بوده و بازه آن بصورت زیر می باشد:

R1(config)#
R1(config)#
R1(config)#INT ETH 0/0
R1(config-if)#VRRP 1 PRIO
R1(config-if)#VRRP 1 PRIOrity ?
  <1-254>  Priority level

R1(config-if)#VRRP 1 PRIOrity 255
                                ^
% Invalid input detected at '^' marker.

R1(config-if)#

همانطور که دیدید بازه مقدار PRIORITY بین 1-254 بود و زمانی که خواستم مقدار 255 را وارد کنم از من آنرا نپذیرفت ، در ادامه

R1(config-if)#VRRP 1 IP 192.168.2.2
R1(config-if)#
*Feb  8 14:46:27.480: %VRRP-6-STATECHANGE: Et0/0 Grp 1 state Backup -> Disable
*Feb  8 14:46:27.494: %VRRP-6-STATECHANGE: Et0/0 Grp 1 state Init -> Master
R1(config-if)#

من IP اینترفیس مجازی را برابر با اینترفیس فیزیکی قرار دادم و بلافاصله به من پیغام داد که این روتر MASTER شده است.

R1#
R1#SHOW VRRP BR
R1#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   255 3003   Y   Y  Master  192.168.2.2     192.168.2.2    
R1#
R1#

به مقدار PRIORITY دقت کنید ، برابر با 255 شده است و روتر دیگر هم در وضعیت MASTER است چرا که 2 روتر ، در گروه 1 دارای 2 مقدار متفاوت IP هستند.

VRRP.2.2.2.2

در واقع اگر تعداد VLAN هایمان بیش از مقدار گروه های مجاز در پروتکل های FHRP بود می توانستیم همه ی آنها را در یک گروه قرار می دادیم و ان چیزی که در FHRP تعیین کننده گروه بود خود VIRTUAL IP بود و نه الزما" خود شماره گروه. اینجا هم ما یک شماره گروه داریم با 2 تا IP که یعنی 2 تا گروه و هر روتر در هر گروه MASTER است ، حالا اگر در روتر دوم هم VIP را به IP اینترفیس فیزیکی روتر 1 تغییر دهیم می بینیم که این روتر نقش BACKUP را می پذیرد.

VRRP.3.3.3.
R2#
R2#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   100 3609       Y  Master  192.168.2.3     192.168.2.1    
R2#
R2#
R2#CONF T
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#INT ETH 0/0
R2(config-if)#VRRP 1 IP 192.168.2.2
R2(config-if)#
*Feb  8 14:52:45.519: %VRRP-6-STATECHANGE: Et0/0 Grp 1 state Master -> Disable
*Feb  8 14:52:45.532: %VRRP-6-STATECHANGE: Et0/0 Grp 1 state Init -> Backup
R2(config-if)#
R2(config-if)#
R2(config-if)#
R2#
R2#
R2#SH
*Feb  8 14:52:55.174: %SYS-5-CONFIG_I: Configured from console by consoleO
R2#SHOW VRRP BR
R2#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   100 3609       Y  Backup  192.168.2.2     192.168.2.2    
R2#
R2#

یکبار دیگر به خروجی دستور زیر با دقت نگاه کنید :

R1#
R1#SHOW VRRP BRief   
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   255 3003   Y   Y  Master  192.168.2.2     192.168.2.2    
R1#

ستونی تحت عنوان OWN وجود دارد که یعنی IP اینترفیس فیزیکی همین روتر برای V.IP یا همان GROUP ADDRESS انتخاب شده است و Y هم به همین مورد اشاره می کند. دیگر کامند VERFIY این پروتکل کامند زیر بود :

R1#
R1#SHOW VRRP
Ethernet0/0 - Group 1  
  State is Master  
  Virtual IP address is 192.168.2.2
  Virtual MAC address is 0000.5e00.0101
  Advertisement interval is 1.000 sec
  Preemption enabled
  Priority is 255 
  Master Router is 192.168.2.2 (local), priority is 255 
  Master Advertisement interval is 1.000 sec
  Master Down interval is 3.003 sec

R1#
R1#

فرمت VIRTUAL MAC در پروتکل VRRP


اگر از روتر R2 ، روتر R1 را که MASTER است را PING گرفته وجدول ARP را نگاه کنیم

R2#
R2#SHOW ARP
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.2.2             0   0000.5e00.0101  ARPA   Ethernet0/0

می بینیم که ساختار VIRTUAL MAC به صورت 0000.5e00.0101 است.

2.3

که 2 رقم آخر بیانگر شماره گروه پروتکل VRRP می باشد.( 2 رقم آخر بصورت HEX می باشد .)


VRRP TIMERS


در خروجی کامند زیر

R2#SHOW VRRP
  Advertisement interval is 1.000 sec
  Master Advertisement interval is 1.000 sec
  Master Down interval is 3.609 sec (expires in 3.031 sec)

همانطور که پیداست ما تایمرهای Advertisement interval و Down interval داریم که زمان های آنها به ترتیب 1 و 3 ثانیه است که مشابه همان تایمرهای HELLO TIME و HOLD TIME است و اینجا این مقادیر به 1 و 3 ثانیه تغییر پیدا کرده اند. در پروتکل VRRP ، پیام های ADVERTISEMENT هر 1 ثانیه یکبار به آدرس 224.0.0.18 ارسال می شوند.در صورتی که ارسال پیام های ADVERTISEMENT از سمت روتر MASTER قطع شود و روتر های BACKUP این پیام ها را دریافت نکند ، فرض بر از کارافتادن روتر MASTER گذاشته شده و یکی از روتر های BACKUP که دارای PRIORITY بالاتر است به عنوان روتر MASTER انتخاب می شود.
VRRP TRACKING


سناریو زیر را در نظر بگیرید

VRRP.2

البته این بحث TRACK مشابه HSRP است و کمی با آن متفاوت است.

R1(config)#INT ETH 0/1
R1(config-if)#NO SHUT
R1(config-if)#
R1(config-if)#INT ETH 0/0
R1(config-if)#NO SHUT
R1(config-if)#IP ADD 192.168.2.2 255.255.255.0
R1(config-if)#NO SHUT
R1(config-if)#VRRP 1 IP 192.168.2.1
R1(config-if)#VRRP 1 PRIORITY 200

R2(config)#INT ETH 0/1
R2(config-if)#NO SHUT
R2(config-if)#
R2(config-if)#INT ETH 0/0
R2(config-if)#NO SHUT
R2(config-if)#IP ADD 192.168.2.3 255.255.255.0
R2(config-if)#NO SHUT
R2(config-if)#VRRP 1 IP 192.168.2.1

R1(config)#TRACK 1 INTERface EThernet 0/1 LINe-protocol 
R1(config-track)#DELAy DOWN 5

همانطور که میبینید ما LINe-protocol اینترفیس EThernet 0/1 را TRACK می کنیم و در کامند بعد می خواهیم DOWN شدن آن هر 5 ثانیه یکبار بررسی شود.

R1(config)#INT ETH 0/0
R1(config-if)#VRRP 1 TRAck 1 DECrement 199

روتر R1 براساس PRIORITY روتر MASTER است .

R1#
R1#SHOW VRRP BR
R1#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   200 3218       Y  Master  192.168.2.2     192.168.2.1    
R1#
R1#

R1#SHOW IP INT BR
R1#SHOW IP INT BRief 
Interface                  IP-Address      OK? Method Status                Protocol
Ethernet0/0                192.168.2.2     YES manual up                    up      
Ethernet0/1                unassigned      YES TFTP   up                    up


همانطور که پیداست LINE-PR اینترفیس ETH0/1 ی ، UP است. حالا این وضعیت تغییر پیدا میکند.

R1(config)#INT ETH 0/1
R1(config-if)#SHUtdown 
*Feb  8 15:59:15.409: %LINK-5-CHANGED: Interface Ethernet0/1, changed state to administratively down
*Feb  8 15:59:16.415: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, changed state to down
*Feb  8 15:59:18.416: %TRACKING-5-STATE: 1 interface Et0/1 line-protocol Up->Down
*Feb  8 15:59:21.641: %VRRP-6-STATECHANGE: Et0/0 Grp 1 state Master -> Backup
R1(config-if)#
R1(config-if)#EXIT
R1(config)#EXIT
R1#

*Feb  8 15:59:29.920: %SYS-5-CONFIG_I: Configured from console by console

R1#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   1   3218       Y  Backup  192.168.2.3     192.168.2.1    
R1#

همانطورکه دیدیم بعد از DOWN شدن LINE-PR اینترفیس مربوطه ، چون مقدار PRIORITY این روتر 199 تا کاهش یافت و برابر با 1 شد در مقایسه با PRIORITY روتر دیگر که 100 است ، نقش MASTER بودن خود را از دست داد.

R2#
R2#SHOW VRRP BR
R2#SHOW VRRP BRief 
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Et0/0              1   100 3609       Y  Master  192.168.2.3     192.168.2.1    
R2#

VRRP AUTHENTICATION


مبحث احراز هویت در پروتکل VRRP مشابه مبحث HSRP می باشد و اینجا تنها به نوع MD5 و حالت KEY-CHAIN اکتفا شده است.برای توضیحات بیشتر در این خصوص به HSRP مراجعه نمائید.

R1(config)#
R1(config)#KEY CHAIN ITPRO
R1(config-keychain)#KEY 1
R1(config-keychain-key)#KEY-STRING CISCO
R1(config-keychain-key)#EXIT
R1(config-keychain)#EXIT
R1(config)#
R1(config)#
R1(config)#INT ETH 0/0
R1(config-if)#VRRP 1 AUT
R1(config-if)#VRRP 1 AUThentication MD5 KEY-CHAIN ITPRO
R1(config-if)#

R2(config)#
R2(config)#KEY CHAIN ITPRO
R2(config-keychain)#KEY 1
R2(config-keychain-key)#KEY-STRING CISCO
R2(config-keychain-key)#EXIT
R2(config-keychain)#EXIT
R2(config)#
R2(config)#INT ETH 0/0
R2(config-if)#VRRP 1 AUthentication MD5 KEY-CHAIN ITPRO


دیگر کامند های پروتکل VRRP


R1(config-if)#VRRP 1 TIMers ADvertise 10

این دستور باعث تعیین مدت زمان ارسال پیام های ADVERTISEMENT می باشد که بصورت پیش فرض این مقدار 1 ثانیه یکبار می باشد.باید توجه داشت که کلیه روتر های داخل گروه VRRP باید دارای زمان ADVERTISEMENT یکسان باشند.این زمان عددی بین 1 تا 254 ثانیه خواهد بود.

R1(config-if)#VRRP 1  TIMErs  LEARn

استفاده از این دستور باعث خواهد شد که روترهای BACKUP برای تعیین زمان ADVERTISEMENT از مقدار تعیین شده بر روی روتر MASTER استفاده نمایند.

پروتکل FHRP چیست ؟ قسمت 4 : پادکست صوتی GLBP چیست ؟


پس از مطالعه این مقاله ، به موارد زیر هم علاقهمند باشید ، اگر اینطور است ایــنــجــــا کلیک کنید.

1. در خصوص حل یک ( یا چند ) سناریو ( بدون هیج توضیح اضافه و فقط کامند ) آموزشی
2.حل یک سناریو آموزشی ( بدون کانفیگ ) ( آفر نوبت شما )
3.کامندهای مورد استفاده در سناریو
4.تهیه ویدیو آموزشی ( این دوره )
5.مبحث TSHOOT این سناریو
6.توضیح مختصر و مفید در دانشنامه

بررسی پروتکل GLBP از خانواده FHRP

GLBP ( GATEWAY  LOAD BALANCING  PROTOCOL )

در این مقاله قصد داریم با پروتکل GLBP که مخفف GATEWAY LOAD BALANCING PROTOCOL و از 3 الگوریتم برای مبحث LOAD-BALANCE استفاده می کند ، آشنا خواهیم شد. پروتکل GLBP ، پروتکل اختصاصی شرکت سیسکو است و همانطور که گفته شد بصورت دیفالت از 3 روش برای LOAD-BALANCE استفاده می کند.این پروتکل را در سطح روتر در خیلی از IOS ها می توانیم داشته باشیم اما در زمینه MLS ها ما به سوئیچ های 4500,6500 محدود شده ایم.این پروتک برای برداشتن محدودیت هایی که در پروتکل HSRP و VRRP با آن مواجه بودیم معرفی شد.

در پروتکل های HSRP و VRRP ما تنها یک روتر ACTIVE داشتیم که ترافیک از طریق آن به خارج از شبکه ( اینترنت ) ارسال میشد و سایر روتر ها منتظر بودند تا روتر ACTIVE ی ، FAIL شود تا جایگزین آن شوند. همچنین در پروتکل های مزبور (HSRP و VRRP )وقتی کلاینت هایی که برای GATEWAY آنها VIRTUAL IP تخصیص داده شده بود و حالا برای VIRTUAL MAC آنها ، ARP REQUEST ارسال میکردند ، تنها روتر ACTIVE ( در HSRP ) , و MASTER ( در VRRP ) جوابگو بودند و برای آنها در ARP REPLY ارسالی ، VIRTUAL MAC را معرفی می کردند.

اما در پروتکل GLBP ، وقتی کلاینت ها برای مک VIRTUAL IP ی ، ARP REQUEST ارسال می کنند ، روتر AVG پاسخگو است و در هر بار ARP REQUEST کلاینت ها ، VIRTUAL MAC یکی از FORWARDER ها را معرفی میکند که البته براساس یکسری الگوریتم ، این روش ( اختصاص VIRTUAL MAC ) متفاوت است.

4



ARP REQUEST 1 --->  VIRTUAL MAC AVF 1
ARP REQUEST 2 --->  VIRTUAL MAC AVF 2
ARP REQUEST 3 --->  VIRTUAL MAC AVF 3
ARP REQUEST 4 --->  VIRTUAL MAC AVF 4


3

همانطور که دیدیم اساس این پروتکل بر LOAD-BALANCE است و به ازای N روتر یک روتر بعنوان AVG و 4 روتر بعنوان AVF انتخاب می شود ( البته AVG خودش AVF هم هست.)این AVF ها قادر به ارسال همزمان ترافیک به سمت مقصد خواهند بود و همانطور که می بینیم روترهای گروه GLBP علاوه بر تحمل خطا ، امکان تحمل خطا و LOAD-BALANCE و ارسال ترافیک از طریق چندین روتر به مقصد را فراهم نموده است .

همانطور که گفته شد از N روتر موجود ، یک روتر بعنوان AVG انتخاب می شود که وظیفه AVG مدیر بودن گروه GLBP است و از میان این روتر ها 3 روتر دیگر بعنوان AVF و البته خود AVG هم چون نقش AVF دارد و درمجموع 4 روتر بعنوان AVF انتخاب می شود ومابقی روتر ها در وضعیت BACKUP قرار میگیرند. همانطور که گفته شد AVG نقش مدیر را درگروه GLBP بازی میکند و AVG است که تصمیم می گیرد در پاسخ به ARP REQUEST کارابران ، کدام VIRTUAL MAC را بسته به نوع الگوریتم به آنها معرفی کند.

1

همانطور که در تصویر هم پیداست ، ARP REQUEST تمام کلاینت ها ابتدا به AVG می رسد و AVG به آنها VIRTUAL MAC یکی از AVF ها را معرفی می کند و من بعد ترافیک آن کلاینت از طریق همان AVF ای که AVG آنرا معرفی کرد ، ترافیک ارسال می شود و AVF ها وظیفه FORWARD کردن ترافیک را بر عهده دارند.

نحوه انتخاب AVG


روتری که در گروه GLBP بالاترین PRIORITY را بر عهده داشته باشد به عنوان AVG انتخاب خواهد شد.مقدار دیفالت PRIORITY 100 می باشد که این مقدار می تواند بین 1-255 تغییر کند. در صورتی که مقدار PRIORITY یکسان باشد ، روتری که بزرگترین IP ADD در سطح اینترفیس را داشته باشد بعنوان AVG انتخاب خواهد شد.

عملکرد GLBP پس از FAIL شدن AVG


اگر AVG ی ، FAIL شود ، روتری که دومین و بزرگترین PRIORITY و دروهله دوم بزرگترین IP در سطح اینترفیس را دارد نقش AVG را بر عهده میگیرد.

ادامه مباحث در قالب سناریو
سناریو زیر را در نظر بگیرید ، من از 5 روتر استفاده کردم تا مبحث AVG و AVF راحت تر درک شود. از قبل به یادداریم که کانفیگ های مربوط به FHRP ها در سطح اینترفیس اجرا می شود.

بررسی پروتکل GLBP از خانواده FHRP



R1(config-if)#INT ETH 0/0
R1(config-if)#GLBP 1 IP 192.168.1.10
R1(config-if)#GLBP 1 PRIORITY 200
R1(config-if)#GLBP 1 PREEMPT


R2(config)#INT ETH 0/0
R2(config-if)#GLBP 1 IP 192.168.1.10
R2(config-if)#GLBP 1 PRIORITY 150
R2(config-if)#GLBP 1 PREEMPT
R2(config-if)#

R3(config)#INT ETH 0/0
R3(config-if)#GLBP 1 IP 192.168.1.10
R3(config-if)#GLBP 1 PRIORITY 120
R3(config-if)#GLBP 1 PREEMPT

R4(config)#INT ETH 0/0
R4(config-if)#GLBP 1 IP 192.168.1.10
R4(config-if)#GLBP 1 PRIORITY 110
R4(config-if)#GLBP 1 PREEMPT
R4(config-if)#

R5(config-if)#INT ETH 0/0
R5(config-if)#GLBP 1 IP 192.168.1.10
R5(config-if)#

نگاهی به کامند ها می اندازیم که البته شبیه پروتکل HSRP است

R1(config-if)#GLBP 1 IP 192.168.1.1

این دستور باعث فعال شدن پروتکل GLBP بر روی این اینترفیس و تعیین شماره 1 به عنوان شماره گروه GLBP که این اینترفیس در عضویت آن قرار دارد و در ادامه آدرس 192.168.1.1 به عنوان آدرس گروه GLBP تعیین خواهد شد. این آدرس گروه تحت عنوان VIRTUAL IP در GATEWAY کلاینت ها تخصیص داده می شود.

R1(config-if)#GLBP 1 PRIORITY 200

این دستور PRIORITY مربوط به این روتر را برای گروه GLBP تعیین خواهد کرد ، روتری که دارای PRIORITY بالاتری باشد به عنوان روتر AVG انتخاب خواهد شد.البته می خواهیم این روتر AVG باشد.

R1(config-if)#GLBP  1  PREEmpt

با استفاده از این کامند در صورتی که روتر AVG در گروه GLBP دچار مشکل شود و یکی از روترهای داخل گروه GLBP نقش روتر AVG را بر عهده بگیرد در صورت به کار افتادن دوباره روتر AVG ، آن روتر قادر به گرفتن نقش روتر AVG خواهد بود. قابلیت PREEMPT بصورت دیفالت در GLBP فعال نیست ( مثل HSRP ) و باید از طریق کامند فرق آنرا فعال کرد.

R1#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   200 Active   192.168.1.10    local           192.168.1.2
Et0/0       1    1   -   Active   0007.b400.0101  local           -
Et0/0       1    2   -   Listen   0007.b400.0102  192.168.1.2     -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -
R1#


R2#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   150 Standby  192.168.1.10    192.168.1.1     local
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Active   0007.b400.0102  local           -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -
R2#

R5#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   100 Listen   192.168.1.10    192.168.1.1     192.168.1.2
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Listen   0007.b400.0102  192.168.1.2     -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -
R5#


خب بیائید خروجی دستور SHOW GLBP Brief را در روتر AVG با هم بررسی کنیم.

R1#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   200 Active   192.168.1.10    local           192.168.1.2
Et0/0       1    1   -   Active   0007.b400.0101  local           -
Et0/0       1    2   -   Listen   0007.b400.0102  192.168.1.2     -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -
R1#

توضیحات خط اول خرجی دستور ، در خصوص ویژگیهای همان روتر در گروه GLBP است .یعنی می گوید روتر R1 در گروه 1 است و مقدار PRIORITY آن 200 است.VIRTUAL IP ی گروه GLBP ،ای پی VIP 192.168.1.10 است و نقش این روتر در گروه GLBP ، ی ACTIVE است. ( ACTIVE ROUTER LOCAL ) در ادامه توضیحات خط اول آمده است که روتر STANDBY در گروه 1 ) روتر دوم برای AVG شدن ) دارای IP 192.168.1.2 می باشد. در خط دوم میگوید این روتر AVF 1 است ( AVF 1- ACTIVE-LOCAL ) که دارای V.MAC ی 0007.b400.0101 می باشد.


حالا سراغ روتر R2 می رویم :

R2#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   150 Standby  192.168.1.10    192.168.1.1     local
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Active   0007.b400.0102  local           -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -
R2#

توضیحات خط اول خرجی دستور :روتر R2 در گروه 1 است و مقدار PRIORITY آن 150 است و نقش آن STANDBY ( روتر دوم برای AVG شدن ) است.روتر ACTIVE در گروه GLBP دارای IP 192.168.1.1 است و روتر STANDBY همین روتر R2 است. اگر به سایر سطر ها دقت کنیم ، در سطری که برای قسمت STATE ، ی ACTIVE را نمایش می دهد می گوید ، روتر R2 ی، در نقش AVF 2 عمل میکند که دارای V.MAC ی 0007.b400.0102 می باشد.


اما روتر R5

R5#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   100 Listen   192.168.1.10    192.168.1.1     192.168.1.2
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Listen   0007.b400.0102  192.168.1.2     -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Listen   0007.b400.0104  192.168.1.4     -

همانطور که می بینیم جزئ هیچکدام از AVF ها نیست پس FORWARDER نیست و در توضیحات خط اول آمده است که این روتر دارای PRIORITY 100 و آدرس اینترفیس مجازی گروه GLBP ، 192.168.1.10 می باشد.
GLBP VIRTUAL MAC


ساختار آن بصورت زیر است :

5.V

عکس العمل GLBP و AVG بعد از FAIL شدن AVF


قبل از اینکه این عکس العمل و واکنش AVG را ببینیم ابتدا از کلاینت ها ، IP ی DEFAULT GATEWAY را پینگ و آنرا بررسی میکنیم :

PC1#
PC1#PING 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/63/116 ms
PC1#

PC2#
PC2#PING 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/49/72 ms
PC2#

PC3#
PC3#PING 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/32/50 ms
PC3#


سراغ کلاینت 1 می رویم تا ببینیم کدام AVF وظیفه FORWARD کردن ترافیک این کلاینت را بر عهده دارد :

PC1#SHOW ARP
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.1.10            2   0007.b400.0102  ARPA   Ethernet0/0
PC1#


R2#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   150 Standby  192.168.1.10    192.168.1.1     local
Et0/0       1    2   -   Active   0007.b400.0102  local           -

همانطور که می بینیم روتر R2 در نقش AVF 2 عمل میکند حال سوال این است که اگر این AVF به هر دلیلی DOWN شود چه اتفاقی می افتد ، بدون شک روتر R5 که اکنون در وضعیت BACKUP است وارد بازی می شود حالا تصور کنید R5 هم در بازی نباشد و از 4 روتر یکی از آنها که R2 است FAIL شود.

R5(config)#INT ETH 0/0
R5(config-if)#SHU
R5(config-if)#SHUtdown 
R5(config-if)#

R2(config)#INT ETHernet 0/0
R2(config-if)#SHUT
R2(config-if)#SHUTdown 
R2(config-if)#

مجدا" از کلاینت مربوطه GATEWAY را پینگ میگیرم

PC1#
PC1#PING 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 47/85/177 ms
PC1#
PC1#SHOW ARP 
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.1.10           12   0007.b400.0102  ARPA   Ethernet0/0

همچنان برای ای پی 192.168.1.10 ، مقدار V.MAC ی 0007.b400.0102 در نظرگرفته شده است.حالا ببینیم کدام روتر برای این مک پاسخگو است

R4#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   110 Listen   192.168.1.10    192.168.1.1     192.168.1.3
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Active   0007.b400.0102  local           -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Active   0007.b400.0104  local           -

همانطور که می بینیم روتر R4 ی ، علاوه بر اینکه برای V.MAC 0007.b400.0104 ، پاسخگو است ، برای V.MAC 0007.b400.0102 هم پاسخگو است. بیائید یکباردیگر این موضوع را بررسی کنیم

6.V.M

همانطور که پیداست ، ما 4 روتر و 4 تا AVF داریم که هر AVF ، VIRTUAL MAC خود را دارد که از طریق AVG این مک ها به کلاینت ها از طریق ARP REPLAY ارسال شده است. فرض کنید روتر AVF2 که برای مک M2 پاسخگو بود ، DOWN شد ، اگر بلافاصله بعد از این اتفاق دیگر روتری پاسخگوی این مک نباشد برای کلاینت مزبور مشکل CONNECTIVITY پیش می اید و ترافیک را به سمت روتر با مکی می فرستد که عملا" در دسترس نیست. بعد از این اتفاق ، بلافاصله AVG ، مکی که AVF آن DOWN شده است را روی روتر دیگری ASSIGN میکند ، مثلا" به روتر R3 میگوید تو تاکنون برای M3 پاسخگو هستی ، الان باید برای M2 هم پاسخگو باشی.

7.V

این همان چیزی بود که در خروجی دستور زیر دیدیم ، در سناریو GNS3 ، روتر R4 برای 2 تا مک پاسخگو بود.

R4#SHOW GLBP Brief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   110 Listen   192.168.1.10    192.168.1.1     192.168.1.3
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Active   0007.b400.0102  local           -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Active   0007.b400.0104  local           -

یک تست هم بصورت عملی بگیریم ، تصورکنید ، روتر با مک مربوطه ( تو GNS3 ، روتر R2 ) UP است و کلاینتی که در جدول ARP خود مک آن AVF را دارد در حال ارسال ترافیک به سمت خارج از شبکه است و این بین ناگاه روتر FAIL می شود.

PC1#SHOW ARP
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.1.10           49   0007.b400.0102  ARPA   Ethernet0/0
PC1#
PC1#
PC1#
PC1#PING 192.168.1.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 13/30/51 ms
PC1#
PC1#

PC1#
PC1#
PC1#SHOW ARP
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  192.168.1.10           50   0007.b400.0102  ARPA   Ethernet0/0
PC1#
PC1#

PC1#PING 192.168.1.10 RE
PC1#PING 192.168.1.10 REpeat 100000
Type escape sequence to abort.
Sending 100000, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!

R2(config)#
R2(config)#INT ETH 0/0
R2(config-if)#SHUT
R2(config-if)#SHUTdown 
R2(config-if)#
*Feb  9 13:55:40.751: %GLBP-6-FWDSTATECHANGE: Ethernet0/0 Grp 1 Fwd 2 state Active -> Init
R2(config-if)#


PC1#PING
PC1#PING 192.168.1.10 RE
PC1#PING 192.168.1.10 REpeat 100000
Type escape sequence to abort.
Sending 100000, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!......!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

همانطور که دیدیم ، بلافاصله یک روتر دیگر پاسخگوی این مک شد و مشکل مربوطه بلافاصه حل شد و فقط چند TIME-OUT داشتیم که قابل اغماض است.

R4#SHOW GLBP BR
R4#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   110 Listen   192.168.1.10    192.168.1.1     192.168.1.3
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Active   0007.b400.0102  local           -
Et0/0       1    3   -   Listen   0007.b400.0103  192.168.1.3     -
Et0/0       1    4   -   Active   0007.b400.0104  local  

اما حالا 2 اشکال مطرح است
1.ایا همچنان AVG مک آدرس FAIL شده را در پاسخ به ARP REQUEST کلاینت ها معرفی میکند؟
2.روتری که حالا برای 2 تا مک ادرس پاسخگو است ، مسلما" روی آن روتر LOAD بیشتری است ، تا چه زمانی باید برای مک مربوط ( مک FAIL شده ) پاسخگو باشد؟

REDIRECT TIMER” AND “TIMEOUT TIMER


REDIRECT TIMER
بعد از FAIL شدن روتری که پاسخگوی VIRTUAL MAC مربوطه بود ( مثلا" مک M2 ) ، پس از FAIL شدن روتر مربوطه ، AVG همچنان آن مک را بعنوان یک مک معتبر در نظر میگیرد و در پاسخ ARP REQUEST کلاینت ها ، این مک را اختصاص می دهد.زمان پیش فرض این تایمر 10 دقیقه است و اگر در طول این مدت کلاینتی ARP زد ، AVG این مک را به آن کلاینت ASSIGN میکند با احتساب این موضوع که این مک تحویل یک روتر دیگر است.

هر چند پس از این زمان دیگر AVG دیگر این VIRTUAL مک را در جواب ARP کلاینت ها ارسال نمیکند اما برخی کلاینت ها VIRTUAL MAC ی AVF ی FAIL شده را در ARP TABLE خود دارند که در این خصوص “TIMEOUT TIMER” هم یک راه حل جهت جلوگیری از مشکل CONNECTIVITY است.


TIMEOUT TIMER
پس از FAIL شدن یکی از 4 روتر گروه GLBP ( با احتساب این که تنها 4 روتر در کل مجموعه باشد و حالا تنها 3 روتر فعال هستند )، AVG ی ، VIRTUAL MAC روتری که FAIL شده بود را به یکی از روترهای گروه خودش ASSIGN میکند تا آن روتر علاوه بر پاسخگویی به درخواست های مرتبط با VIRTUAL MAC خودش ، پاسخگوی درخواست های مرتبط با VIRTUAL MAC روتر FAIL شده نیز باشد .به عبارت دیگر این روتر( AVF مربوطه ) پاسخگوی 2 تا VIRTUAL MAC می باشد.

اگر چه روتر ( AVF مربوطه ) می تواند استفاده از 2 آدرس مجازی برای 2 نقش AVF را پشتیبانی کند اما چنین چیزی برای یک مدت طولانی منطقی نیست چرا که به نسبت سایر روترهای داخل گروه ، 2 برابر LOAD نسبت به ظرفیت خود دارد.بصورت دیفالت این روتر ( که پاسخگوی 2 تا VIRTUAL MAC ) است تا 4 ساعت پاسخگوی VIRTUAL MAC روتر FAIL شده است که در طی این زمان ARP CACHE کلاینت ها (کلاینت هایی که آن VIRTUAL MAC روتر FAIL شده را در جدول ARP خود دارند ) آپدیت شده است ودر طی این زمان آدرس VIRTUAL MAC جدید را یاد میگیرد.پس از پایان این زمان ، روتر دیگر پاسخگوی VIRTUAL MAC قدیمی و FAIL شده نخواده بود. همانطور که گفته شد ، دیفالت “TIMEOUT TIMER” برابر با 4 ساعت است که می تواند بین 700 ثانیه تا 18 ساعت تغییر کند.

R1#SHOW GLBP 
Ethernet0/0 - Group 1
  Redirect time 600 sec, forwarder timeout 14400 sec

Redirect time 600 sec ) 10 MIN )
forwarder timeout 14400 sec 

R1(config-if)#GLBP  TIMers REdirect  


1.B.N


2.B.N

LOAD-BALANCING در پروتکل GLBP


LOAD-BALANCING در پروتکل GLBP به کمک AVG و با تخصیص VIRTUAL MAC هایی که به کلاینت ها بر گرداند انجام می شود.در ابتدا AVG ی ، VIRTUAL MAC هر AVF را به آنها اعلام میکند و همانطور که پیشتر گفته شد AVG می تواند 4 تا VIRTUAL MAC را به صورت ترتیبی به اعضای گروه خودش اختصاص دهد.

R1(config-if)#GLBP 1 LOAd-balancing ?
  host-dependent  Load balance equally, source MAC determines forwarder choice
  round-robin     Load balance equally using each forwarder in turn
  weighted        Load balance in proportion to forwarder weighting
  

پروتکل GLBP برای LOAD-BALANCING ( توزیع بار )از 3 روش به شرح زیر استفاده می کند که این روش ها بصورت همزمان در دسترس نخواهند بود.

* ROUND ROBIN
* WEIGHTED
* HOST   DEPENDENT

ROUND ROBIN ( نوبتی – گردشی )


در این حالت ، هر پرسش ARP که از سمت کامپیوتر های کلاینت ارسال می شود ، روتر AVG با MAC ADDRESS یکی روترهای قابل دسترسی درداخل گروه GLBP به آن پرسش ARP پاسخ خواهد داد ، در هر زمان هر پرسش ARP با آدرس MAC ADDRESS یک روتر قابل دسترسی در داخل گروه GLBP پاسخ داده خواهد شد ، در این حالت برای ارسال ترافیک به مقصد از روترهای مختلفی استفاده خواهد شد ، بصورت پیشفرض پروتکل GLBP از روش ROUND ROBIN استفاده خواهند کرد.

9.R.B.R


WEIGHTED


این الگوریتم 2 کار جذاب برای ما انجام می دهد!

1.اگر یک روتر ، سرعت اینترنت بیشتر ( یا قدرت و ظرفیت بیشتری نسبت به سایر روتر ها ) داشته باشد ، برای روتر مزبور مقدار WEIGHT را 2 برابر سایر روتر ها می گذاریم تا 2 برابر روترهای دیگر ، ترافیک را جابجا کرده و نسبت به دیگر روترها ، پاسخگوی 2 ( یا چند ) تا ARP REQUEST ( نسبت به سایرین ) باشد.

2.با استفاده از threshold های UPPER و LOWER و تعیین مقدار WEIGH برای یک روتر و TRACK کردن اینترفیس ها ، می توانیم تعیین کنیم که یک روتر AVF باشد یا نباشد.

در این روش بر روی اینترفیس های روترهای داخل گروه GLBP مقدار WEIGHT تعیین خواهد شد در این حالت روتری که دارای مقدار WEIGHT بزرگتری باشد آدرس MAC ADDRESS مربوط به آن روتر بیشتر از آدرس MAC ADDRESS سایر روترها داخل گروه GLBP در پاسخ به پرسش ARP به سمت کامپیوترهای کلاینت ارسال خواهد شد و به عبارت دیگر مقدار بیشتری ترافیک را نسبت به سایر روترها FORWARD میکند.

2.WEIGHT

HOST DEPENDENT


در این روش ، در پاسخ به هر کلاینت همواره یک آدرس VIRTUAL MAC برگردانده می شود.به عبارت دیگر ترافیک PC1 همیشه به سمت AVF1 و ترافیک PC2 همیشه به سمت AVF2  این روش زمانی استفاده می شود که بخواهیم به هر دلیل همیشه یک آدرس MAC برای برخی کلاینت ها برگردانده شود.

111111

بررسی الگوریتم WEIGHTED


WEIGHTED
یادآوری
همانطور که گفته شد ، این الگوریتم 2 کار جذاب برای ما انجام می دهد! شد ، این الگوریتم 2 کار جذاب برای ما انجام می دهد!

1.اگر یک روتر ، سرعت اینترنت بیشتر ( یا قدرت و ظرفیت بیشتری نسبت به سایر روتر ها ) داشته باشد ، برای روتر مزبور مقدار WEIGHT را 2 برابر سایر روتر ها می گذاریم تا 2 برابر روترهای دیگر ، ترافیک را جابجا کرده و نسبت به دیگر روترها ، پاسخگوی 2 ( یا چند ) تا ARP REQUEST ( نسبت به سایرین ) باشد.

2.با استفاده از threshold های UPPER و LOWER و تعیین مقدار WEIGH برای یک روتر و TRACK کردن اینترفیس ها ، می توانیم تعیین کنیم که یک روتر AVF باشد یا نباشد. بیائید با تک تک این موارد اشنا شویم!

1.تعیین WEIGHT


در این روش بر روی اینترفیس های روترهای داخل گروه GLBP مقدار WEIGHT تعیین خواهد شد در این حالت روتری که دارای مقدار WEIGHT بزرگتری باشد آدرس MAC ADDRESS مربوط به آن روتر بیشتر از آدرس MAC ADDRESS سایر روترها داخل گروه GLBP در پاسخ به پرسش ARP به سمت کامپیوترهای کلاینت ارسال خواهد شد و به عبارت دیگر مقدار بیشتری ترافیک را نسبت به سایر روترها FORWARD میکند.

R1#SHOW GLBP
  Weighting 100 (default 100), thresholds: lower 1, upper 100

R1(config-if)#GLBp 1 LOAd-balancing WEighted 
R1(config-if)#GLBP 1 WEighting 200

R1#SHOW GLBP DEtail 
  Weighting 200 (configured 200), thresholds: lower 1, upper 200
  Load balancing: weighted

البته لینک اینترنت یک مثال است ممکن است روتر یا سوئیچ مربوطه قدرتمند تر از سایر تجهیزات باشد که برای آن دیوایس مقدارش را بیش از سایرین می گذاریم.



TRACKING AND threshold LOWER AND UPPER


پیش از این در پروتکل HSRP ، هدف از TRACK کردن یک اینترفیس این بود که آن روتر ACTIVE باشد یا نباشد اما در GLBP هدف از TRACKING این است که یک روتر AVF باشد یا نباشد که استفاده از بحث TRACK در الگوریتم LOAD-BALANCING WEIGHTED می باشد. سناریو زیر را در نظر بگیرید ، ما 2 تا روتر داریم که هر یک از طریق مودم ADSL به اینترنت متصل هستند.روتر R1 دارای یک اینترنت با سرعت 1 MEG و روتر R2 دارای 2 تا خط اینترنت با سرعت 2 MEG و 512 K

1425

مبحث TRACKING دارای همان مفهومی است که در HSRP داشتیم و بازبینی اینکه یک لینک به لحاظ IP ROUTING یا LINE-PROTOCOL ان ، UP یا DOWN است و اگر لینک به لحاظ LINE-PR ای DOWN شد از مقدار PRIORITY کم شود و در روتر مقابل ، قابلیت PREEMPT فعال باشد و در یک رقابت نزدیک روتر با PRIORITY بالاتر نقش روتر ACTIVE را از آن خود کند.
در پروتکل GLBP این موضوع شبیه به همان ولی اندکی متفاوت است و تفاوت آن در بحث TRESHOLD و مقدار WEIGHT است یعنی ما یک مقدار تحت عنوان WEIGHT تعریف می کنیم و اگر در حین TRACK لینکی DOWN شد ، از مقدار WEIGHT کم شود. حال بهتر است سراغ threshold های UPPER و LOWER برویم. به تصویر زیر دقت کنید

154

روتر ما دارای 4 لینک اینترنت با سرعت های متفاوتی است. من از طریق threshold های UPPER و LOWER می توانم با رنج و بازه ی این اعداد در خصوص AVF بودن یا نبودن یک روتر تصمیم گیری کنم. مثلا" بگویم برای اینکه روترم حتما" AVF باشد باید لینک 2 مگ برقرار و UP باشد و اگر این لینک FAIL شد ، 110 تا ازمقدار WEIGHT کم کند.
حال اگر لینک 2MEG من UP بود ولی لینک 1MEG به هر دلیل FAIL شد ، 60 تا از مقدار WIGHT کم کن و درواقع به ازای FAIL شدن هر لینک یک مقدار مشخص از WEIGHT کم کند.

اگر مقدار WEIGHT از TRESHOLD LOWER کمتر شد ، AVG نقش AVF را از این روتر بگیرد و برای اینکه این روتر مجددا" AVF شود باید مقدار WEIGHT آن برابر با UPPER و بیشتر از آن باشد. البته این یک مثال است ، شما می توانید مقدار UPPER و LOWER را یک مقدار فرض نمائید. برای اینکه بهتر این موضوع را درک کنیم به سناریو زیر که یک سناریو ترکیبی از TRACK و TRESHOLD هاست نگاهی می اندازیم. می خواهیم بحث TRACK را با هم یاد بگیریم :

1425
R2(config)#TRACk 1 INTerface ETHernet 0/1 LINe-protocol 
R2(config)#TRACK 2 INTERface ETHErnet 0/2 LINe-protocol 
R2(config)#TRACk 3 INTErface ETHernet 0/3 LINe-protocol 
R2(config)#INTerface ETHernet 0/0
R2(config-if)#GLBP 1 LOAd-balancing WEighted 
R2(config-if)#GLBP 1 WEighting 200 LOWer 100 UPPer 150
R2(config-if)#GLBP 1 WEighting TRAck 1 DEcrement 50       
R2(config-if)#GLBP 1 WEighting TRAck 2 DEcrement 60
R2(config-if)#GLBP 1 WEighting TRAck 3 DEcrement 110


R2#SHOW GLBP 
  Priority 150 (configured)
  Weighting 200 (configured 200), thresholds: lower 100, upper 150
    Track object 1 state Up decrement 50
    Track object 2 state Up decrement 60
    Track object 3 state Up decrement 110


R2(config)#INT EThernet 0/3
R2(config-if)#SHUtdown 
R2(config-if)#
*Feb  9 19:36:07.286: %TRACKING-5-STATE: 3 interface Et0/3 line-protocol Up->Down
R2(config-if)#
*Feb  9 19:36:09.290: %LINK-5-CHANGED: Interface Ethernet0/3, changed state to administratively down
*Feb  9 19:36:10.290: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/3, changed state to down
R2(config-if)#DO SHOW GLBP BR
R2(config-if)#DO SHOW GLBP BR

R2(config-if)#
R2(config-if)#
R2#
*Feb  9 19:36:39.926: %GLBP-6-FWDSTATECHANGE: Ethernet0/0 Grp 1 Fwd 2 state Active -> Listen
R2#
R2#SHOW GLBP BRief 
Interface   Grp  Fwd Pri State    Address         Active router   Standby router
Et0/0       1    -   150 Standby  192.168.1.10    192.168.1.1     local
Et0/0       1    1   -   Listen   0007.b400.0101  192.168.1.1     -
Et0/0       1    2   -   Listen   0007.b400.0102  192.168.1.1     -
R2#
R2#

R2#SHOW GLBP 
  Priority 150 (configured)
  Weighting 90, low (configured 200), thresholds: lower 100, upper 150
    Track object 1 state Up decrement 50
    Track object 2 state Up decrement 60
    Track object 3 state Down decrement 110
  Load balancing: weighted



پادکست صوتی FHRP چیست ؟

سرفصل های پادکست صوتی


پادکست صوتی FHRP


FHRP چیست ؟
پروتکل های FHRP کدامند ؟
FHRP ها در کدام DEVICE ها ساپورت می شوند؟
سوالات متدوال پیرامون FHRP
مقایسه پروتکل های FHRP

استفاده از پادکست های صوتی در کنار مجموعه مرور شب امتحانی پیشنهاد می شود.

پادکست صوتی HSRP چیست ؟


سرفصل های پادکست صوتی


HSRP

1.آشنایی با پروتکل HSRP
2.ملاک تعیین ACTIVE/STANDBY
3.HELLO MESSAGE
4.نحوه کانفیگ HSRP
5.HSRP STATE SEQUENCE
6.HSRP TIMESRS
7.PREEMPTION
8.HSRP AUTHENTICATION
9.HSRP VERIFICATION
10.HSRP VIRTUAL MAC
11.TRACKING
12.HSRP LOAD-BALANCING
13.HSRP AND STP


پادکست صوتی پروتکل GLBP چیست ؟

پادکست صوتی


دانلود پادکست صوتی GLBP ( + پخش آنلاین )

دانلود پاورپوینت GLBP



سرفصل های پادکست صوتی


GLBP




1.آشنایی با پروتکل GLBP
2.آشنایی با عملکرد AVG/AVF
3.نحوه انتخاب AVG
4.نحوه کانفیگ GLBP
5.آشنایی با VIRTUAL MAC در GLBP
6.عکس العمل AVG بعد از FAIL شدن AVF

  • ( + تست سناریو )
  • “REDIRECT TIMER”
  • “TIMEOUT TIMER”

7.PREEMPTION AND DELAY
8.GLBP TIMESRS

  • HELLO TIMER
  • HOLD TIMER

9.انواع الگوریتم های LOAD-BALANCING در GLBP

  • round-robin
  • host-dependent
  • weighted

10.WEIGHTED
11.TRACKING AND threshold “LOWER” AND “UPPER”


مدت زمان پادکست آموزشی


15:04 دقیقه


پیشنهاد می شود


استفاده از پادکست های صوتی در کنار مجموعه مرور شب امتحانی پیشنهاد می شود.

مرور شب امتحانی پروتکل GLBP



پادکست صوتی VRRP چیست ؟

پادکست صوتی


دانلود پادکست صوتی VRRP ( + پخش آنلاین )
دانلود پاورپوینت


سرفصل های پادکست صوتی


VRRP
  • آشنایی با پروتکل VRRP
  • ملاک تعیین MASTER/BACKUP
  • تعیین IP اینترفیس فیزیکی در V.IP و MASTER شدن روتر
  • VRRP PREEMPTION
  • VRRP AUTHENTICATION
  • VRRP VERIFICATION
  • VRRRP VIRTUAL MAC
  • VRRP TRACKING
  • VRRP TIMERS

صادق شعبانی
صادق شعبانی

کارشناس ارشد سیسکو

صادق شعبانی ( هکر قانونمند ، مهندس مایکروسافت ، کارشناس ارشد سیسکو ) : انسانی که کنار میکشه هیچوقت پیروز نمیشه و انسانی که پیروز میشه هیچوقت کنار نمی کشه.

نظرات