اطلاعیه

بستن
No announcement yet.

Ccnp switch

بستن
این موضوع بسته شده است.
X
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

  • Ccnp switch

    سلام
    توی این تاپیک میخواستم مباحث مربوط به ccnp switch رو باهم دیگه شروع کنیم...
    امیدوارم تاپیک خوبی بشه و دوستان هم دنبال کنن

    سوالی هم اگر داشتید همینجا بپرسید که باهم دیگه به جوابش برسیم

    هرچی بلد هستم رو اینجا مینویسم امید اینکه به درد بخوره
    خب شروع میکنیم

    switch operation
    موضوعاتی که در این مبحث وجود داره : layer2 operation , CAM table , TCAM table

    layer2 ooperation : یعنی چی ؟ یعنی اینکه چه اتفاقی می افته از زمانی که یک بسته وارد اینترفیس میشه تا زمانی که تصمیم گیری ها اتفاق می افته واسه بسته و درنهایت بسته آیا از سوییچ خارج میشه یا خیر
    ابتدا وقتی که یک بسته وارد پورت سوییچ میشه ، میره داخل صف های مربوط به بسته ورودی قرار میگیره.حالا یه سری اتفاقات در این قسمت می افته که چند حالت داره :
    یکی اینکه سوییچ باید تصمیم بگیره که میخواد این بسته رو به کجا ارسال کنه. این عمل از طریق جدول CAM اتفاق می افتد.
    علاوه بر اینکه باید تصمیم گیری انجام بشه تا بسته به کجا ارسال بشه یعنی روی کدوم اینترفیس بره ، تصمیم گیری های دیگه ای هم بصورت همزمان میتونه اتفاق بیوفته : مثل security ACL & QoS ACL ک
    در نهایت وقتی تصمیم گیری انجام شد ، بسته در صفهای خروجی قرار میگیره برای ارسال بسته.
    یه خلاصه ای از روند کار ابنه.. حالا جدول CAM چیه ؟
    جدول CAM :جنس این جدول مثل جدول mac address است.پیچیدگی این جدول واسه رکوردهایی که داخلش هست O1 است یعنی وقتی بسته وارد این جدول میشه برای جستجو ، وقتی رکوردهای مختلف رو جستجو کرد ، تنها یک رکورد برای match شدن پیدا میشه.یعنی یا امکان داره که پیدا بشه یا نشه.که مستقل از تعداد رکوردهای در داخل جدول.
    چه کارهایی میشه با این جدول انجام داد ؟
    دستور روبرو رو در نظر داشته باشید :
    Switch ( config)#mac-address-table aging-time
    میشه این زمان رو تغییر داد..خب حالا چی هست این ؟
    محتویات داخل جدول مک برای جستجو ساخته میشه ولی خب چطور ساخته میشه ؟ اگر بیایم فرایند switching رو به دو قسمت تقسیم کنیم یعنی : forwarding & learning
    قسمت learning میشه قسمت ساخت جدول مک
    قسمت forwarding میشه قسمتی که از روی اون تصمیم گیری میشه برای ارسال بسته
    learning توی جدول مک بصورت dynamic انجام میشه و هم زمان باعث forwarding
    یعنی وقتی یک بسته روی یک پورت دریافت میشه ، مک اون رو ، سوییچ یاد میگیره ( از روی src mac یاد گرفته میشه که این روی کدوم پورت بوده ).به محض اینکه این اتفاق افتاد ، یک تایمری تنظیم میشه که پیش فرض 300 ثانیه است.این تایمر ثابته تا وقتی که ترافیک در حال عبور است.ولی وقتی که جریان ترافیکی نداشته باشیم، این تایمر شروع به کم شدن میکنه و تا زمانی که این 300 ثانیه تمام نشده است ، این رکوردی که یادگرفته شده ، توی جدول باقی میمونه. با دستور بالا میتونیم عوض کنیم این تایمر رو.
    البته learning در جدول مک بصورت استاتیک هم امکان پذیر است.
    switch ( config) # mac-address-table static mac-address vlan vlan-id interface type

    امیدوارم مفید باشه..
    TCAM Table ادامه این بحثه...ایشالا در پستهای بعدی



    جدول TCAM=Ternary Content-Addressable Memmory
    برای جستجو در security&QoS ACL از این جنس جدول استفاده میشه.پیچیدگی این جدول معمولا Olog n است یعنی اگر جدول از مدل tcam باشد، توی اون رکوردهایی وجود داره که ممکنه ، برخلاف جدول cam که همیشه فقط و فقط یک خروجی میداد ، این جدول و جستجو در اون همیشه به این صورت نمیباشد مثلا یک ACL داریم که چند خط اون داره به یک ترافیک اشاره میکند.
    دو تا کامپوننت در این نوع جدول هست : ط
    feature manager ( FM )
    switching database manager ( SDM )
    برای دیدن این جدول در سوییچ از دستور زیر استفاده میکنیم :
    show platform tcam table all
    البته خروجی این دستور برای tshoot کمی سخته و ویژگی FM این مانیتورینگ رو آسان کرده.FM میاد هر ACL که در TCAM هست رو compile میکنه و هر تغییراتی که ایجاد میکنیم چه security باشه چه QoS ، خود به خود FM اونو Update میکنه.پس فقط کافیه برای tshoot بیایم ACL هارو مانیتور کنیم.و در پشت صحنه FM اونارو در جدول tcam ، اونارو compile میکنه.
    ID Telegram : hamedelnino

  • #2
    خب میریم سر بحث MLS
    Multilayer Switching

    سوییچهایی که قابلیت forwarding بسته ها در لایه سه رو هم دارند.ترافیک رو علاوه بر اینکه header data-link اونها یعنی اطلاعات لایه دویی رو بر اون اساس فوروارد میکنن ، روتینگ رو هم در لایه 3 و4 نیز انجام میدن. اما برای افزایش performance و افزایش سرعت روتینگ مدل های مختلف از MLS رو مطرح کردند.
    Route Caching که در سوییچ های سیسکو ساپورت نمیشه از دوتا کامپوننت اساسی تشکیل میشه : Route Processor وSwitch Engine


    اگر توی یک session یا Flow ، یک سری بسته قراره که ارسال بشن ، روتینگ عادی به این صورته که تک تک این بسته ها با جدول روتینگ match میشن و در نهایت تصمیم گیری میشه و ارسال میشن. یعنی روال کار به این صورته که اول در جدول مسیریابی سپس جدول Arp و در آخر جدول مک
    در روش route caching میگه که : توی این مجموعه و سری بسته هایی که باهم هستن ، بسته اول رو با Route processor تصمیم گیری میکنم که کجا بفرستمش ، بسته های بعدی پشت این session رو دیگه نمیاد تک تک route کنه چون پشت سر این بسته و این session قرار دارند ، Switch engine سریع این بسته هارو handle میکنه و میفرسته بیرون و به مقصد

    اما مبحث Toplogy-based که سیسکویی هست و نسل دوم MLS ها .ایشالا فرصت بشه بعدا مطلب مینویسم :)
    ID Telegram : hamedelnino

    کامنت


    • #3
      CEF =Cisco Express Forwarding توی سوییچهای خاصی از سیسکو ساپورت میشه مثل : catalyst 4500 supervisor III,IV ,6E
      CEF سه تا ساختار داره : Forwarding Information Base ( FIB) - Adjutancy table - Rewrite engine
      روی سوییچ های 3750 و 4500 بصورت پیش فرض cef فعاله و enable هست و میشه اونو هم disable کرد با دستور :
      switch (config)#no ip route-cache cef
      swiche(config)#no ip cef
      سوییچهای 6500 بصورت پیش فرض cef روی اونا run هست ولی قابلیت diable شدن رو ندارند.
      cef حتما enable باشه مگر زمانی که بخوایم برای debugging کاری انجام بدیم.مثلا مصرف cpu بالا رفته میشه این احتمال رو داد که cef ، روی سوییچ disable شده
      بررسی روتینگ با نوع Topology-based و CEF :

      FIB : یک جدول که از روی جدول routing ساخته میشه. یعنی تصمیم گیری روتینگ با استفاده از FIB اتفاق می افتد برخلاف روتینگ عادی که با جدول مسیریابی انجام میشه
      توی این جدول یکسری بهینه سازی هایی وجود داره وگرنه وجود یک جدول اضافه کنار جدول روتینگ که ضرورتی نداره !!
      * جستجو بصورت سخت افزاری انجام میشه . وجود chipset های خاص.پس عملکرد fib نسبت به جدول مسیریابی بالاتره
      *رکوردهایی که توی fib هستن ، مرتب و sort شده هستند که در جستجو سریعتر و موثرتر هست
      *host record در جدول fib داریم.یعنی یک مسیر به سمت یک هاست. مثلا 192.168.1.50 داریم که این در جدول روتینگ عادی وجود نداره بلکه نتورک اون هست 192.168.1.0
      * رکوردهای resolved ، fib شده هستند.یعنی آمار میگیره که وجود دارند این رکوردها یا نه
      برای دیدن وضعیت جدول Fib دستور روبرو : show ip cef
      ID Telegram : hamedelnino

      کامنت


      • #4
        CEF Punt
        بعضی وقتها بسته نمیتونه با FIB ارسال بشه یا بعبارتی رکوردش توی FIB وجود نداره.حالا چه اتفاقی می افته اگر با FIB نتونه ارسال بشه ؟ این بسته ها که ارسال نمیشن با FIB ، بهشون میگن CEF Punt. تصمیم گیری روی این بسته ها رو FIB انجام نمیده.
        در ضمن این بسته ها drop هم نمیشن بلکه اونارو میفرسته به L3 engine
        * بسته هایی که بعنوان cef punt هستند :
        بسته هایی که هیچ رکوردی ازشون در fib نیست. اولین بسته ها در هر session
        جدول fib پر شده باشه
        TTL منقضی یا expired شده یاشد
        اگر MTU بسته بزرگ باشه و باید fragment بشه
        اگر encapsulation اون بسته ساپورت نشده باشه
        اگر تونل شده باشه
        اگر nat بخواد اتفاق بیوفته
        .
        ADjacency Table
        تصمیم گیری های mapping لایه دویی
        از جدول Arp ساخته میشه
        روال عادی کار به اینصورته : اینترفیس خروجی چیه - srcmac و dstmac چیه و هدر لایه دو زده شده چی میتونه باشه

        این کارهارو با این جدول adjacency انجام میشه بجای اینکه با arp & mac table انجام بده
        این جدول چه خصوصیاتی نسبت به جدول مک و آرپ داره ؟
        هدر لایه دو رو از قبل آماده کرده و سریع روی بسته بعد از تصمیم گیری fib اعمال میکند. بسته بدون process اضافی ، فوروارد میشه
        این هدر مثل یه کت از قبل آماده شده است که فقط تن بسته ها میره که کجا برن ( dst mac-srcmac-IP )

        بعضی وقتها ممکن است که arp entry وجود نداشته باشه پس در جدول adjacency هم رکوردی وجود نداره.این بسته هارو cef glean میگن . ( رکورد در fib هست ولی در جدول adjacenct نیست ). به هر حال فرقی نداره و بسته میره به L3 engine که در نهایت با ارسال Arp زدن مجدد و Arp reply گرفتن اون ، arp entry رو میسازه و در آخر از این arp entry ساخته شده ، جدول adjacency هم کامل میشه
        دستور : show ip cef adjacency glean
        ID Telegram : hamedelnino

        کامنت


        • #5
          خب مباحث cef و topolgy based و موضوعات RPR , .... در پست های بعدی کاملتر از این توضیح میدیم
          اما VLAN
          هدف اصلی ویلن بالابردن عملکرد و امنیت و ساده کردن tshoot میباشد.برودکست رو محدود میکنه .ویلن مثل این هست که یک شبکه flat داریم یعنی تنها یک برودکست دومین داریم و اونو میایم به چند شبکه مجزا و جدا از هم تقسیم میکنیم. هر ویلن یک برودکست جدا و مستقل است.
          فایلها و کانفیگهای مربوط به ویلن در فلش از سوییچ ذخیره میشود. در فایلی به نام vlan.dat. پس این فایل رو نمیشه داخل start-up یا running از سوییچ دید.بلکه در nvram وجود دارد.
          دو مدل برای طراحی ویلن وجود داره : end-end vlan & local vlan
          End-to-End vlan :
          شبکه که اگر سوییچ هایی داره و ویلن روی اونا تعریف شده باشه..ویلن از روی یک سوییچ فراتر رفته و روی چند سوییچ وجود داره
          انعطاف پذیرتر( فرضا ویلن IT رو میتونیم هم در طبقه یک داشته باشیم هم در طبقه سوم ) - بیشتر امنیتی بحث میکنه.
          اگر یک یوزر جابجا بشه بازهم در همان ویلن و همان رنج آی پی خودش قرار میگیره.برای گروه بندی کردن یوزرها ، مستقل از اینکه مکان جغرافیایی اونا کجاست که بخوایم بعدا به اون گروه دسترسی های خاصی بدیم ، ارتباط بین اونا لایه دویی است.میشه QoS خاصی را برای آن در نظر گرفت.با همه اینها چون گستردگی زیادی داره از نظر performance و tshoot روش مناسبی نیست

          Local vlan :
          یک ویلن اگر روی یک سوییچ باشه ، دیگر روی سوییچ دیگر آن ویلن نمیتونه وجود داشته باشه.جایی که مشکل پیش بیاد کاملا مشحص میشه و قابل گسترش هست ( سوییچ به شبکه اضافه کرد ) - از نظر جغرافیایی و دپارتمانی در نظر بگیریم. روی یک سوییچ ، یک ویلن هست روی سوییچ دیگه اون ویلن نباشه و بسته به اینکه چه دپارتمانی به اون سوییچ وصله ویلن بندی کنیم.بهتره که روی هر سوییچ یک تا سه ویلن تعریف بشه.
          ID Telegram : hamedelnino

          کامنت


          • #6
            کانفیگ و interface membership
            Switch(config)#vlan
            vlan-id
            Switch(config)#vlan 10

            Switch(config)#int fastEthernet 0/1

            Switch(config-if)#switchport mode access

            Switch(config-if)#switchport access vlan 10

            ارتباط بین ویلن ها لایه دویی برقرار نمیشه و لایه سه ایی فقط با سوییچ و روتر امکان پذیره.چرا ؟ چون در ارتباطات اترنت و در لایه دوم آن برای اینکه ارتباط بین یک ویلن با ویلن دیگه باید arp را برودکست کنه ولی چون بردکست یک ویلن از آن خارج نمیشه پس تبدیل مک به آی پی هم انجام نمیشه در نتیجه ارتباط بین ویلنها برقرار نمیشه.ویلن های مختلف دارای رنجآی پی مختلف هستند.چون ویلنها لایه دویی باهم در ارتباط نیستند و باید لایه سه ایی در ارتباط باشند
            ID Telegram : hamedelnino

            کامنت


            • #7
              Trunk
              پورت های ترانک اطلاعات مربوط به چندین ویلن را عبور میدهد. اما پورتهای اکسس اطلاعات مربوط به یک ویلن را عبور میدهد.
              در پورتهای ترانک ، به فریم یه تگ اضافه میشه که مشخص کننده اینه که برای کدام ویلا میباشد.
              اگر سوییچ ها به هم متصل باشند و هر سوییچ ویلن های خاص خودشو داشته باشه یا حتی از مدل end-to-end استفاده کرده باشه ، برای ارتباط بین ویلن های یکسانباید لینک بین دو سویچ ترانک باشد.
              اما تگ که به فریم اضافه میشه چیه ؟ این تگ پروتکول 80.2.1q است یا ISL. که البته ISL دیگه کمتر مورد استفاده قرار میگیره. این تگ باعث افزایش سایز MTU شده.این نوع فریم ها که سایزی بیش از حد معمول دارن رو baby giant frame میگن.برای اینکه مشکل سایز بزرگ فریم رو حل کنند ، از استاندارد 802.3ac ، استفاده میشه. که میاد MTU رو تا 1522 بایت افزایش میده که در این صورت اون فریم که تگ میخوره دیگه بعنوان baby giant frame حساب نمیاد و مشکل حل میشه.
              فریم بعد از تگ خوردن میزان 4byte بهش اضافه میشه.ایت تگ بعد از srcmac و dstmac قرار میگیره و قبل از data payload . دو byte اول این تگ Tag Protocol Identifier نام داره . ( TPID) . دو byte بعدی این تگ شامل : 3 بیت برای priority ، یک بیت برای flag است و 12 بیت هم برای vlan-identifier.
              ID Telegram : hamedelnino

              کامنت


              • #8
                VTP : مدیریت متمرکز و ساده تر ویلن ها

                تعریف کردن ،پاک کردن و rename کردن ویلن ها بصورت متمرکز روی یک سوییچ ( VTP Server ) انجام میشه ولی Assign کردن اینترفیس ها به ویلن انجام نمیشه.فرضا ایجاد کردن 4 ویلن روی 10 سوییچ وقت زیادی میگیره که با این روش روی یک سوییچ فقط کانفیگ و انجام خواهد شد.
                شرط کار کردن VTP در سوییچ ها :
                لینک بین سوییچ ها ترانک باشد ، وجود حداقل یک VTP server ، و اینکه domain-name و password بین سوییچ های client و server یکشان باشد تا update ها بین اونا رد و بدل شوند.
                VTP MODE
                سوئیچ ها در VTP domain در سه حالت مختلف می توانند قرار داشته باشند :
                Server mode : در این حالت می توان به ایجاد - ویرایش و یا حذف vlan نمود . حداقل یک سوئیچ سرور برای مدیریت vlan ها باید در شبکه موجود باشد . در حالت دیفالت تمامی سوئیچ ها در این مود قرار دارند .
                Client mode : در این حالت نمی توان اقدام به کانفیگ و یا حذف vlan نمود و سوئیچ های واقع در این مود فقط این اپدیت ها را از سوئیچ سرور دریافت کرده و بعد از اعمال آن به دیتابیس خود از تمامی پورت های ترانک خود (بجز پورت دیافت کننده) ارسال می کند .
                Transparent mode : در این حالت می توان اقدام به کانفیگ vlan نمود ولی این کانفیگ ها مختص به خود سوئیچ بوده و به سایرین ارسال نخواهد شد . سوئیچ های واقع در این مود آپدیت های ارسالی از سایر سوئیچ ها را بدون تغییر از تمامی پورت های ترانک خود advertise می کند .


                اما یکسری مفاهیم در VTP وجود دارند که در tshoot به درد میخورند

                Rivision number
                سوییچ vtp server بطور دوره ای هر 300 ثانیه یکبار ، advertise summary که شامل ( domain-name و... ) است را بین ویلن ها در قالب update روی لینک های ترانک ارسال میکنند تا سوییچ های جدید اطلاعات لازم و جدید رو دریافت کنند.با هر تغییر در ویلن در vtp server ، فیلد مربوط به rivision number افزایش می یابد.بسته های آپدیت یا همون vtp packet ها به سوییچ های کلاینت فرستاده میشوند. در صورتی که rivision آنها کمتر از revision جدید باشد ، تغییرات را اعمال میکنند.مثلا سوییچی rivision آن اگر 100 باشد ، و advertise هایی رو با rivision بالاتر از 100 دریافت کند را فقط پروسس میکند.

                VTP Domain

                اگر چند سوییچ بخوان با هم با VTP کار کنند باید در یک domain باشند.هر سوییچ تنها در یک domain قرار میگیرد.سوییچهای در vtp domain های مختلف ، اطلاعات vtp رو پروسس نمیکنند

                vtp رابطه تنگاتنگی با ترانک دارد چون advertise ها فقط روی پورتهای ترانک flood میشوند.
                اگر سوییچ vtp configuration نداشته باشد ، یعنی خام باشد ، vtp domain بصورت پیش فرض null خواهد بود.

                VTP advertisment
                subset advertisment : ریز دستورات شامل اضافه کردن یا حذف کردن و ... ویلنها و کاری که باید انجام بشه از سمت سرور میاد.تمامی دستورات مربوط به vlan managment رو به کلاینت ها میده

                summary advertisment : هر 300 ثانیه یکبار و هر وقت تغییراتی رخ بده ارسال میشه. از سمت سرور توی شبکه پخش میشه

                advertisment request from client : وقتی سوییچ کلاینت یک revision بالاتری رو دریافت میکند که احساس کنه یکسری تغییرات رو لازم داره و یا مثلا vlan database پاک شده باشه ، میتونه این هارو به سرور درخواست بده و سرور در جوابش معمولا subset میده بهش.
                ID Telegram : hamedelnino

                کامنت


                • #9
                  سال نو دوستان مبارک باشه..ایشالا که سال خوبی رو داشته باشید :)

                  خب آخرین مبحث از VTP رو هم بگیم تا چیزی دیگه ازش باقی نمونه

                  VTP Pruning
                  فرض بگیرید که سوییچ A بعنوان vtp server باشد و ویلنهای 1-1001 رو روی پورت های ترانکش عبور میده.به سه تا از پورت های این سوییچ ، سه سوییچ باvtp client متصل هستند.سوییچ های B,C,D . سوییچ B ، شامل ویلن 2 ، سوییچ C ، شامل ویلن 3 و سوییچ D شامل ویلنهای 3و4 میباشند
                  حاللا وقتی که کامپیوتری از سوییچ C که در ویلن 3 است یک برودکست ارسال میکنه ، همه پورتهای اکسس اون در ویلن 3 و هم پورت ترانکش ، اون برودکست ارسال میشه. تا شاید اون پیام برای سوییچ D باشد که ویلن 3 هم داره تا اونو دریافت کنه. پیام برودکست میاد روی پورت ترانک میرسه به سوییچ A . سوییچ A این پیام رو روی تمامی پورت های ترانکش به جز پورت متصل به سوییچ C ، ارسال میکنه.اما ارسال این پیام به سمت سوییچ B که هیچ کلاینت اکتیوی در ویلن 3 نداره بیهوده است.ولی ارسال این پیام به سوییچ D که ویلن 3 هم داره علاوه بر ویلن4 ، لازمه.
                  vtp pruning وقتی فعال میشه ، سوییچ ها با بسته های vtp join message باهم دیگه صحبت میکنند.و به هم دیگه اعلام میکنند که چه ویلن ، چه کامپیوتری ، چه لینکهای اکتیو واقعا توی اون ویلن وجود داره.
                  حالا با فعال بودن vtp pruning ، سوییچ A میدونه که سوییچ B لینک اکتیو توی ویلن 3 نداره و دیگه برودکست به اون سمت ارسال نمیکنه.
                  حالا این ویژگی رو برای شبکه هایی تصور کنید که با local vlan طراحی شده اند.لینکهای اکتیو فقط در یک ویلن هستند.دیگخ برودکست هم از اون سوییچ ارسال نمیشه و به بیرون از اون سوییچ نمیره

                  بصورت پیش فرض diasble است
                  تاثیری در vtp transparent نداره
                  بصورت پیش فرض روی ویلن های 2-1001 میشه استفاده کرد
                  ویلن 1 هیچ وقت pruning نمیشه. همچنین ویلن های 1002 تا 1005
                  STP نیز به Pruning کاری نداره

                  و اینکه فقط روی سوییچ vtp server قابل فعال شدن است
                  switch ( config-vtp )# vtp pruning
                  آخرین ویرایش توسط hamedelnino; در تاریخ/ساعت 2014/03/21, 10:49 PM.
                  ID Telegram : hamedelnino

                  کامنت


                  • #10
                    خب مبحث جدید Aggregating Switch Links ( Etherchannel)s
                    ارتباطات بین سوییچ ها ممکن است که دچار کمبود سرعت پهنای باند شود.مثلا در سوییچ اکسس به سوییچ distibution معمولا از پهنای باند 1گیگ استفاده میشه و اگر یک سوییچ اکسس 24 پورت داشته باشیم. و هر پورت بصورت فول استفاده کنه ، پهنای بند بصرفی 2.4گیگابایت در ثانیه خواهد رسید که در این صورت دچار کمبود پهنای باند میشیم.میتوان تعداد تعداد لینکها را بین سوییچ اضافه کنیم مثلا دوتا 4تا لینک 1Gbps استفاده کنیم که پهنای باند را به دو یا چهار برابر برسانیم ولی STP یکی از لینکهارو بلاک میکنه. و عملا به پهنای باند اضافه نخواهد شد.
                    Etherchannel به این منظور درست شده که میتونه لیتکهارو باهم یکی کنه و پهنای باند رو افزایش بده بدون اینکه STP لینکی رو بلاک کنه.
                    لینکهای فیزیکی رو باهم یکی میکنه و بجاش یه لینک logical در اختیار میده ما میذاره بطوریکه STP فقط یک لینک میبینه و اونو بلاک نمیکنه.به این لینک logical میگن portchannel. ترافیک روی portchannel عبور میکنه بطوری که روی لینکهای فیزیکی load balance میکند.
                    پورت ها برای etherchannel شدن باید از هر نظر یکسان باشند :
                    تمام پورتها باید etherchannel رو ساپورت کنند
                    سرعت و duplex یکسان داشته باشند
                    پورت ها حتما باید در یک ویلن باشند.
                    اگر ترانک هست ، حتما باید تمامی پورتها ترانک باشند و اینکه همه ویلن های یکسانی رو عبور دهند.
                    cost پورتها در STP باید یکسان باشد.
                    اینترفیس ها نباید در پروتکول SPAN فعال شده باشند ( SPAN رو بعدا توضیح میدیم )

                    اما بعد از اینکه پورتها با هم aggregate شدند..از اون به بعد دیگه تمامی کافیگها و تغییرات رو روی اینترفیس portchannel اعمال میکنیم.

                    نحوه توزیع ترافیک توی etherchannel - ایشالا به زودی
                    ID Telegram : hamedelnino

                    کامنت


                    • #11
                      نحوه توزیع ترافیک در etherchannel
                      لروما این ترافیک بین دو تا لینک توزیع نمیشه.این توزیع از یه الگوریتم هشینگ استفاده میکنه.بطور مثال اگر الگوریتم براساس src ip باشه به این صورت کار میکنه :اگر فرضا دوتا لینک با هم etherchannel شده باشند : چون آی پی 32 بیت است ، میاد دو بیت آخر رو در نظر میگیره. (دو بیت آخر src ip ها .).این بیت یا صفر است یا یک . حالا براساس اینکه یک باشه یا صفر ترافیک روی لینک ها توزیع میشه مثلا اگر یک باشه از لینک بالایی و اگر صفر باشه از لینک پایین
                      با توجه به این شکل :
                      http://s5.picofile.com/file/8117727234/Untitled.jpg
                      حالا اگر چهارتا لینک داشته باشیم برای etherchannel ، از scr ip ها دوبیت رو برمیداره که میشه چهار حالت (00و01و10و11 ) که بسته به هرکدوم از یک لینک مفرسته
                      این الگوریتم براساس نوع های مختلفی توزیع میشه : src ip - dst ip - combination of src and dst ip - src and dst mac - tcp/udp port number
                      در حالت src & dst ip مثل هم هستن و فرقی ندارند
                      وقتی ترکیبی از src &dst ip استفاده میشه بسته به اینکه چندتا لینک aggrigate شدن ، بیت انتهایی رو در نظر میگیره هم از src ip و هم از dst ip . فرضا اگر چهارتا لینک داشته باشیم ، دو بیت آخر رو از هرکدوم در نظر میگیره و این دو بیت رو باهم xor میکنه و حاصل رو میبره برای توزیع ترافیک

                      از tcp/udp port number وقتی که یک کامپیوتر داره یک سرویس رو استفاده میکنه براساس پورت ، میره روی یه لینک و وقتی خواست سرویس دیگر رو استفاده کند میره روی یه لینک دیگه ترافیک توزیع میشه.
                      بهتر اینه که یکی از این متدها برای یکی دوهفته استفاده بشه و کار کنه بعد با دستور show etherchannel portchannel ، دقیقا نشون میده که لینک 1 ، لینک 2 و لینک 3 و ... چند درصد الان load دارند.اگر درصد به یک میزان بود خوبه متد استفاده شده ولی اگر اختلاف زیادی داشتن متد رو عوض کنیم.
                      ID Telegram : hamedelnino

                      کامنت


                      • #12
                        توضیحات عالی آقای paravand

                        جمع پورت ها به ما امکان می دهد تا 8 پورت ایترنت و یا گیگا ایتنرنت را باهم ترکیب کنیم که این کار باعث کاهش هزینه می گررد و از ایجاد حلقه در لایه دوم جلوگیری می کند و از مزایای redundancy استفاده کنیم
                        ترافیک ارسالی بین مسیر ها در ایترچنل بصورت مساوی بین پورت ها تقسیم نمی شود

                        در زمان ایجاد ترانک همه پورت ها باید داری شرایط یکسان از نظر vlan/speed /duplex باشند
                        اگر پورت ها ترانک باشند باید allow vlan های همه یکسان باشد
                        انتخاب مسیر برای ارسال بر روی پورت براساس ip مبدا و مقصد و مک مبدا و مقصد و ادرس پورت tcp/udp است اگر یک لینک باشد چندین بیت اخر بعنوان شاخص است اما اگر دو ادرس باشد با هم xor می شوند
                        می توانیم متد لود بلنس را تعیین کنیم با دستر زیر :
                        ?Switch(config)#port-channel load-balance
                        dst-ip Dst IP Addr
                        dst-mac Dst Mac Addr
                        src-dst-ip Src XOR Dst IP Addr
                        src-dst-mac Src XOR Dst Mac Addr
                        src-ip Src IP Addr
                        src-mac Src Mac Addr
                        این دستور بر روی کل پورت های سویچ اعمال می شود
                        سویچ های لایه سوم پیش فرض از ای پی استفاده می کنند و سویچ های لایه دوم از مک ادرس استفاده می کندد
                        پروتکل Pagp : این پروتکل انحصار شرکت سیسکو است بسته ای این پروتکل بین پورت های سویچ که قابلیت ایترچنل را دار هستند رد و بدل می شود و و بررسی می شود و با نتیجه سویچ محلی مقایسه می شود این کار را زمانی انجام می دهد که همه پورت ها در یک vlan باشند و در صورت تغییر بر روی کلیه پورت ها اعمال می شود

                        Switch(config)#interface range f0/1-5
                        Switch(config-if)#channel-protocol pagp
                        Switch(config-if)#channel-group 1 mode auto


                        حالت silent در صورتی سویچ همسایه هیچ بسته ای ارسال نکرد باز هم ایترچنل را ایجاد کن

                        پروتکل lcap : استاندارد 802.3ab هست شباهت زیادی به pagp دارد در این نوع سویچی که پایین ترین اولویت را دارد نقش تععی کندده را دارد و در مرود فعال سازی تصمیم می گیرد که این اولویت شمال priority و ادرس مک است
                        در این پروتکل می توانیم 16 پورت را انتخاب کنیم 8 پورت در حالت فعال و 8 تای دیگر در حالت standby باشد
                        مقدار پیش فرض 32768 هست و می توناد عددی بین 1-65535 باشد در صورت تساوی بین سویچ ها ملاک بعدی ادرس مک است
                        Switch(config)#interface range f0/1-5
                        Switch(config-if-range)#channel-protocol lacp
                        witch(config-if-range)#channel-group 1 mode ?
                        active Enable LACP unconditionally
                        auto Enable PAgP only if a PAgP device is detected
                        desirable Enable PAgP unconditionally
                        on Enable Etherchannel only
                        passive Enable LACP only if a LACP device is detected
                        برای بررسی صحت عملکرد هم می توانیم باز دستورات زیر استفاده کنیم
                        Switch#show etherchannel ?
                        load-balance Load-balance/frame-distribution scheme among ports in
                        port-channel
                        port-channel Port-channel information
                        summary One-line summary per channel-group
                        ID Telegram : hamedelnino

                        کامنت


                        • #13
                          Private Vlan

                          معمولا در اتاق سرور و ISPها بکار میره.
                          فرض کنید شما چندین سرور مثل asp,sql,dns,apache,mysql و ... دارین.به لحاظ امنیتی یک سری از این سرورها باید باهم کار کنن ، ولی به بقیه سرورها کاری نداشته باشند.یا اینکه مثلا همه سرورها بتونن سرور DNS رو ببینن یا همه بتونن gateway رو ببینن..اما خب واقعا لازمه که سرور asp ، سرور apache رو ببینه ؟ ولی شما لازم دارین که دوتا سرور asp و sql همدیگرو ببینن و یا دو سرور mysql و apache.
                          یا در ISP ها ، یک سوییچ DSLAM وجود داره که از یه طرف کلاینت ها بهش وصل میشن و از طرف دیگه وصل میشه به gateway و اینترنت مثلا.
                          هر مشتری رو اگه بخوایم توی یه ویلن بداریم و با ویلن جدا کنیم مشتری ها رو و در ضمن همه مشتری ها یعنی ویلن ها باید بتونن gateway رو هم ببینن. با این تفاسیر داستان خیلی غم انگیز میشه.
                          اما private vlan ، ترافیک شبکه رو داخل یک ویلن تقسیم میکنه بدون اینکه لازم باشه ویلن های مختلف ایجاد کنیم.وارتباط اون هارو بیایم ببریم به لایه سه و با روتر ایجاد کنیم.
                          اجزاش به این صورت هستن که :
                          1normal (primary )vlan
                          2secondary vlan
                          2-1isolated
                          2-2community

                          private vlans - communities.jpg

                          روال کار به این صورته که اول میایم یه primary vlan میسازیم.داخل primary میشه ویلنهای دیگه ای ساخت.secondary
                          این secondary vlan میشه یا از نوع isolated یا میشه از نوع community
                          تحت هیچ شرایطی secondary vlan ها نمیتونن همدیگرو ببینن و هیچ ارتباطی بین اونا وجود نداره. اما همه secondary ها میتونن primary رو ببینن
                          فرق بین community & isolated :
                          نودهایی که توی isolated هستن هم با هم هیچ ارتباطی ندارن و همدیگرو نمیبینن.
                          نودهایی که توی یک community هستن باهم در ارتباطند و همدیگرو میبینن.
                          همه secondary vlan ها رو باید به یک primary vlan واگذار کنیم ( association ) داشته باشند و ارتباط برقرار کنن.
                          هر اینترفیسی که بخوایم توی این ویلن ها بداریم یک mode خاص خواهتد داشت.
                          اینترفیس هایی که توی secondary vlan قرار میگیرن در host mode و اون اینترفیسی که در primary vlan هست در promiscuous mode قرار میگیره.
                          VTP اطلاعات مربوط به orivate vlan رو روی پورت ترانک advertise نمیکنه یعنی کانفیگهای private vlan روی یک سوییچ بصورت لوکال انجام میشه.
                          اینم لینک یه مثال که کامل همه چی مشخصه..کانفیگ و شکلهاش
                          http://packetlife.net/blog/2010/aug/...configuration/
                          ID Telegram : hamedelnino

                          کامنت

                          در حال انجام ...
                          X