Skip to Content

آرشیو دسته بندی ها:وبلاگ

انواع حافظه در سوئیچ و روتر های سیسکو

انواع حافظه در سوئیچ و روتر های سیسکو

در این قسمت با انواع حافظه در سوئیچ و روتر های سیسکو  آشنا میشویم . همانطور که میدانید روترهای سیسکو نیز مانند کامپیوتر ها دارای حافظه هستند . که میتوان برای نمونه های زیر استفاده کرد :

.

۱- فضایی برای ذخیره سازی IOS  ،
۲- extention ( مانند CME  ) ،
۳- فایل های کانفیگ شده اینترفیس های وب ،
۴- ویر firmware های IP Phone ها و کانفیگ های مربوط ،
۵- Routing Table – Arp Table
۶- لود شدن IOS
و موارد دیگر .

انواع حافظه در سوئیچ و روتر های سیسکو

حافظه RAM (Random Access Memory)

انواع حافظه در سوئیچ و روتر های سیسکو : حافظه RAM که نام دیگر آن حافظه ی Running Config است ،  حافظه ای در روترهای سیسکو است که دارای سرعتی بسیار بالا است ، وظیفه این حافظه ذخیره فایل Running – Configuration است . به این معنی که تمامی  Configuration تعریف شده برای دستگاه ، در فایلی به نام Running – Configuration ، که داخل رم قرار دارد ، ذخیره می شود . محتویات این حافظه :

  1. سیستم عامل روتر ( در حال اجرا ) ، همان Cisco IOS که در حال اجراست .
  2. System Table های IOS و بافرها در این حافظه نگهداری می شوند .
  3. RAM برای نگهداری Routing Table ها ، کش های ARP ، بافرینگ Packet ها مورد استفاده قرارمیگیرد. در این مورد بیشتر از shared RAM   استفاده می شود .

باید دانست امکان از بین رفتن این حافظه با restart  شدن  روتر سیسکو وجو دارد ، این اتفاق مشابه اتفاقی است که با قطع شدن برق برای RAM  می افتد . از RAM  برای نگهداری تنظیمات روتر زمانیکه روتر در حال روشن شدن است به عنوان یک حافظه موقت می توان استفاده کرد . باید دانست اطلاعات مربوط به نرم افزارهای در حال اجرا در روتر، دستورات سیستم عامل روتر، Running Configuration ،Arp Cache و Routing Table ها برای اجرای سریعتر در حافظه RAM قرار می گیرند .

حافظه NV-RAM (Non-Volatile Random Access Memory)

انواع حافظه در سوئیچ و روتر های سیسکو : نام دیگر حافظه NV-RAM ، حافظه Start-up Config است . به این علت که در این حافظه Start-up Configuration ذخیره می شود . Configuration ها پس ازذخیره در Running Configuration در پایان کار بر روی Start-up Configuration ریخته می شوند تا برای همیشه ذخیره شوند و از بین نروند .

Startup Configuration تنظیماتی است مناسب  IOS  که در هنگام Boot  کردن روتر امکان خواندن اطلاعات وجود داشته باشد . سرعت این حافظه مشابه با سرعت  RAM  است . تفاوت عمده ای که میتوان اشاره کرد این است که با شروع دوباره ( restart ) و یا قطع برق اطلاعات روتر سیسکو از بین نمیرود . باید در پایان کار محتویات Running Configuration را به Start-up Configuration منتقل کرد.

حافظه Flash (Flash Memory)

انواع حافظه در سوئیچ و روتر های سیسکو : نام دیگر این حافظه بلند و دائمی EEPROM است و سیستم عامل IOS درون آن ذخیره شده است . حافظه فلش روترهای سیسکو یک چیپ حافظه الکترونیکی ، قابل پاکسازی  و قابل برنامه ریزی مجدد است . این حافظه فلش شامل تصاویری کامل از سیستم عامل روتر یا همان Router IOS است. با استفاده از این حافظه می توان OS روتر سیسکو را بدون  نیاز به تعویض  chipset تغییر داده یا آن را بروز رسانی کرد. مسئله مهم باقس ماندن اطلاعات بعد از  خاموش و روشن شدن یا Restart شدن روتر سیسکو است .

حافظه ROM (Read Only Memory)

حافظه ای است فقط خواندنی و البته دائمی که در قسمت های زیر وجود دارد :

  1.  Power On Self-Test – POST: وظیفه آن تست قسمت های سخت افزاری و اصلی دستگاه است .
  2. Boot Strap Program: توسط Register Number ، مراحل بوت دستگاه را مشخص می کند . معمولا Register Number پیش فرض  X21020 است . ابتدا به سراغ فلش می رود و IOS را بوت می کند و داخل RAM می ریزد . سپس به سراغ NV RAM می رود و Start-up Config رو که کانفیگ های اولیه دستگاه است را داخل رم میریزد و دستگاه شروع به کار می کند .  می توان با تغییر  register number  تعیین کرد مراحل بوت به چه طریقی باشد .
  3. ROM Monitor: IOS کوچکی است که در مواقع ضروری امکان انجام کارهای مدیریتی را محدودی می کند . به طور مثال در زمان فراموشی رمز عبور دستگاه .

همچنین برای مشاهده میزان RAM – Flash – NVRAM روتر سیسکو میتوان از دستورالعمل زیر استفاده کرد :

router> show version

جهت مشاهده انواع سوئیچ سیسکو و آگاهی از قیمت آن ها بر روی عبارت مورد نظر کلیک فرمایید .

ادامه مطلب

مفهوم پروتکل VTP در سوئیچ های سیسکو

مفهوم پروتکل VTP در سوئیچ های سیسکو

پروتکل VTP

همان طور که از نام آن مشخص است، پروتکل VLAN Trunking VTP است. یعنی مخصوص VLAN ها و فقط برای حالت Trunking میباشد . و تنها از ترانک برای انتشار میتواند استفاده کند. یعنی تنها مخصوص انتقال فریم ها بین “سوئیچ ها” می باشد. با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوئیچ Set کنیم بعد با استفاده از این پروتوکل سایر سوئیچ ها را از وجود این VLAN  و پیکربندی آن آگاه سازیم. نتیجه به این شکل خواهد بود که بقیه سوئیچ ها نیز این VLAN را خواهند شناخت .

آیا پیکربندی اولیه را می توانیم روی هر سوئیچی که خواستیم اعمال کنیم و بعد از پروتکل VTP استفاده کنیم ؟

خیر! به طور کلی این پروتوکل سوئیچ ها را در سه حالت دسته بندی میکند و هر سوئیچ تنها در یکی از این سه حالت قرار می-گیره که باز تنظیم این حالت به عهده مدیر شبکه است. حالت های Server ، Client و Transparent

هر مدیر یک یا چند عدد از سوئیچ ها را در حالت VTP Server و بقیه را در حالت VTP Client تنظیم میکند. به این ترتیب تنـها روی سوئیچ های VTP Server می توانیم پیکربندی¬های دلخواه را تنظیم یا تغییردهیم و سپس از طریق پروتکل VTP  این تنظیمات را به دیگر سوئیچ های VTP Server و VTP Client مخابره کنیم. هر کدام از سوئیچ های VTP Server و Client که این پیام را دریافت کردند آن ها نیز متقابلاً آن پیام را برای ترانک های خارجی خود می فرستند. پس با ایجاد تغییر در پیکربندی سوئیچ های VTP Server است که منجر به مخابره شدن پیام های VTP به کل شبکه می گردد.

به عبارت دیگر تنها روی یک سوئیچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات مربوط به آن را تغییر دهیم و این کار از طریق سوئیچ های VTP Client امکان پذیر نیست.

بعبارتی هنگامی که تنظیمات پیکربندی یک سوئیچ سرور تغییر کند، پیام های VTP Server فرستاده میشوند. به علاوه این پیام ها هر ۵ دقیقه یکبار نیز توسط VTP سرور ها در کل شبکه مخابره می شوند و به غیر از این موارد هنگامی که یک سوئیچ جدید ایجاد شود که شامل VLAN هایی است، سوئیچ ها می توانند با یک پیام VTP از سوئیچ تازه تاسیس بخواهند که اطلاعات VLAN های خود را برای آن ها ارسال کند.

پس سه نوع پیام مختلف برای VTP داریم !

  1. پیام هایی که به هنگام تغییر تنظیمات پیکربندی یک سوئیچ VTP Server ارسال می شوند.
  2. پیام هایی که به طور اتوماتیک هر ۵ دقیقه یکبار مخابره می شوند.
  3. پیام هایی که به هنگام ایجاد سوئیچ جدیدی به جهت آشنایی ارسال می شوند.

پروتکل VTP به چه شکل کار می کند ؟

شکل زیر را در نظر بگیرید.

پروتکل VTP

VLAN Trunking Protocol

در این شکل یک سوئیچ از نوع VTP Server و دو سوئیچ از نوع VTP Client انتخاب شده اند.

داستان از اینجا شروع میشود که تصمیم می گیریم که یک VLAN جدید را روی سوئیچ VTP Server ایجاد کنیم. در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server  و البته این شماره برای کل سوئیچ های شبکه مقدار یکسانی دارد چرا که این پیام ها به صورت سراسری برای تمام سوئیچ ها ارسال می گردد، هنگامی که VTP مجدداً حاوی پیام جدیدی گردد به این شماره یک واحد اضافه می شود و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می شود .

دوباره به شکل بالا نگاه کنید. در این شکل Revision Number فعلی ۲ است. تصمیم می گیریم که VLAN جدیدی را به سوئیچ VTP Server اضافه کنیم، این کار باعث می شود که که پیکربندی سوئیچ تغییر کند که در نتیجه ی این تغییرات، شماره پیام VTP ، یک واحد اضافه می شود و از دو به سه تغییر میکند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوئیچ ها ارسال میشود. سایر سوئیچ ها این شماره را با شماره VTP خود چک می کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می کنند، به شماره VTP خود یک واحد اضافه میکنند و این پیام را برای پورت های ترانک خود ارسال می کنند و در غیر این صورت پیام VTP رسیده را رد می کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل های مسیریابی عمل میکند .

همان طور که گفته شد پیام های VTP برای کل سوئیچ های شبکه ارسال می¬شود. حالا شرکتی را فرض کنید که بخش امور مالی در یکVLAN و بخش حسابداری در VLAN دیگری و بر روی سوئیچ های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوئیچ ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام هایVTP ندارد !!

چطور می توان از سرازیر شدن پیام های VTP به کل شبکه جلوگیری کرد ؟

VTP Domain

VTP Domain این امکان را به مدیر می دهد که برای مجـموعه ای از سوئیچ ها نام دامنه یکسان انتخاب کند که باعث می شود سوئیچ ها در دامنه های مختلف پیام های VTP یکدیگر را نادیده بگیرند.

مثلا در مورد مثال بالا می توانیم برای سوئیچ های مربوط به VLAN های بخش مالی و حسابداری ، VTP Domain یکسانی انتخاب کنیم و در نتیجه پیام های VTP در این سوئیچ ها تا جایی پیش می رود که دامنه اجازه میدهد!

برای اینکه یک سوئیچ نم دامنه ای نگیرد بایستی که پروتکل VTP را غیرفعال کنیم. اما دو تا مشکل وجود دارد، یکی اینکه بعضی از سوئیچ های سیسکو نمی توانند این پروتکل را غیر فعال کنند و مشکل دوم اینکه حتی اگر بتوانیم VTP را برای سوئیچی غیر فعال کنیم، این راه حل مناسبی نخواهد بود. چرا که ممکن است این سوئیچ واسطه ای برای سایر سوئیچ ها باشد که نیاز به دریافت این پیام های VTP دارند. با غیر فعال کردن این سوئیچ ، عملاً سایر سوئیچ های وابسته نیز این پیام را دریافت نخواهند کرد، راه حل بهتر استفاده از VTP Transparent است.

VTP Transparent

بهترین تشبیهی که از Transparent VTP می توانیم دادشته باشیم خاصیت شیشه گونه آن است. شیشه می تواند نور را از خود عبور دهد و نیز آن را منعکس کند بدون اینکه خود تغییری کند، Transparent VTP نیز همین کار را با سوئیچ میکند، یعنی باعث می شود که سوئیـــچ پیام های VTP را دریافت کند آن را از خود عبور داده و برای سایر سوئیچ های هـــــمسایه دوباره ارسال (Forward) کند اما با دریافت این پیام هایVTP خودش تغییری نمی کند.

Transparent در واقع حالت سوم پروتکل VTP است . قبلا گفتیم که VTP برای سوئیچ ها سه حالت دارد که دو مورد آن ها VTP Server و VTP Client بود و VTP Transparent همان حالت سوم است.

سوئیچ های که روی حالت VTP Transparent تنظیم میشوند نیز به مانند VTP Server ها میتوانند VLAN ها را پیکربندی کنند و صاحب VLAN های جدید شوند اما بر خلاف VTP Server ها هرگز این اطلاعات پیکربندی را برای دیگران ارسال نمی کنند. در حقیقت سوئیچ های VTP Transparent به نوعی نسبت به سایر سوئیچ ها ایزوله هستند.

در سری جدید سوئیچ های سیسکو حالت چهارمی به نام noon وجود دارد که باعث غیر فعال کردن VTP روی یک سوئیچ می شود که بهتر است از آن برای سوئیچ های ترمینال شبکه استفاده کنیم.

VTP Pruning

قبلاً گفتیم که اگر پیام Broadcast ای از یکی از VLANهای سویچ ارسال شود سوئیچ باید این پیام را بر روی پورت های ترانک خود (به جز حالتی خاص) نیز ارسال کند؟ حالا می خواهیم آن را توضیح دهیم: غیر از پیام های VTP که که بهتر است کنترل شود تا بی هدف در کل شبکه پخش نشود، پیام های Broadcast که از ترانک های سوئیچ ها خارج می شوند نیز باید کنترل شوند. چرا؟ شکل زیر را در نظر بگیرید .

پروتکل VTP

Control Traffic Of VTP

در این شکل هر کدام از کامپیوتر ها نماد یک VLAN هستند.  PC 1  قصد دارد که پیامی را به صورتBroadcast ارسال کند. سوئیچ۱ : این پیام را برای سایر کامپیوتر های VLAN23 بر روی خود می فرستد، همچنین باید این پیام را بر روی تمام پورت های ترانک خود نیز ارسال کند تا این پیام به سایر اعضای VLAN23 در سوئیچ های دیگر نیز برسد. پیام به سوئیچ های دو و سه می رسد.

سوئیچ دو : VLAN ID بسته را کنترل می کند و متوجه می شود که این پیام به VLAN ای از مجموعه VLAN های خودش مربوط نیست بنابراین تنها آن را بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) Forward می کند، پیام Forward شده از سوئیچ دو به دست سوئیچ چهار می رسد، سوئیچ چهار Header بسته را کنترل می کند و متوجه می شود که این بسته به VLAN23 او مربوط است، بنابراین Header بسته را حذف می کند و پیام اصلی را برای VLAN23 خود Forward می کند.

سوئیچ سه: Header پیام رسیده را چک می کند و متوجه می شود که VLAN ID این پیام ربطی به VLAN ID های خودش ندارد، بنابراین پیام را برای بر روی ترانک های خود (به غیر از آن که پیام از آن رسیده است) ارسال می کند که در این شکل سوئیچ سه دیگر ترانکی ندارد تا پیام را برای آن Forward کند!

سوال اینجاست که آیا واقعاً لازم است که این پیام ها برای همه سوئیچ ها و بر روی همه ترانک های خارجی ارسال شود؟ مثلا در شکل بالا چه نیازی وجود دارد که این پیام به سوئیچ سه برسد؟!

همان طور که مشخص است نه تنها نیازی به ارسال بیهوده این پیام ها نیست بلکه نباید هم اینگونه باشد، چرا که این عمل پهنای باند شبکه را به هدر می دهد و همچنین سبب پردازش و یک سری اعمال بی مورد روی سوئیچ ها می شود .

برای اجتناب از این عمل سوئیچ ها از دو روش پشتیبانی می کنند که به وسیله آن مدیر می تواند جریان ترافیک روی هر TRUNK را کنترل و محدود کند. یکی پیکربندی دستی است که به موجب آن مدیر باید روی هر ترانک لیست VLAN های مجاز را تعریف کند و روش دیگر VTP Pruning یا هرس کردن VTP نام دارد.

VTP می تواند به صورت پویا تشخیص دهد که کدام سوئیچ ها به فریم هایی از VLAN مشخصی نیاز ندارد و سپس پروتکل VTP آن فریم-های ارسالی از آن VLAN ها را از طریق ترانک های مناسبی هرس می کند.

شکل زیر این مفهوم را بهتر نشان می دهد.

VTP Pruning

VTP Pruning

پروتکل VTP مسئول پیام رسانی بین سوئیچ ها است و نیز اطلاعاتی از VLAN ها شامل نام و ID آنها و اینکه چه VLAN هایی به چه سوئیچی وصل است را همراه خود دارد که این اطلاعات دائماً به صورت Dynamic در فایلی به نام VLAN.dat که dat مخفف database است در حافظه ذخیره و نگهداری می شود. به این ترتیب هرس کردن VLAN ها برای این پروتوکل کار سختی نخواهد بود!

DTP

در حالت کلی یک پورت سوئیچ یا به VLAN خاصی نسبت داده شده یا یک پورت ترانک است. (البته اگر کلاً بلااستفاده نباشد!!) اگر این پورت ترانک باشد به راحتی می تواند اطلاعات سایر سوئیچ ها و VLAN ها را از خود عبور بدهد.

پروتکل DTP (که فقط مخصوص سوئیچ¬های سیسکو است) کمک می کند که در موارد لزوم یک پورت به صورت Dynamic به پورت ترانک تبدیل شود و بتواند با سوئیچ همسایه خود ارتباط برقرار کند و نتیجتاً اطلاعات ترانک را از خود عبور دهد. اکثر سوئیچ ها به صورت پیش فرض در حالت DTP قرار دارند، به این عمل ترانکینگ پویا گفته می شود.

Static VLAN و Dynamic VLAN

این کار به دو صورت Static (دستی) و Dynamic (غیر دستی!) پیاده سازی میشود. در روش دستی ، مدیر شبکه خودش مشخص می کند که کدام پورت از کدام سوئیچ به کدام VLAN متعلق است که البته این برای شبکه های بزرگ کار بسیار مشکل و تقریبا ناممکنی است! و البته یک ایراد اساسی نیز دارد!

و آن این است که در این روش مثلاً مدیر مشخص می¬کند که شماره پورت¬های ۱۳ ، ۱۴ و ۱۸ از سوئیچ ۳ متعلق بهVLAN بخش مالی یک شرکت است، حالا اگر شخصی لپ تاپ خود را بیاورد و به یکی از این پورت ها وصل شود عضو VLAN مالی محسوب می شود و این یعنی بد!!

در روش پویا تمام سوئیچ ها را به یک سرور وصل می کنیم، مدیر یک فایل متنی که لیست دسترسی (Access List) نام دارد را تعریف می کند به طور کلی مشخص می کند که مجموعه از پورت های سوئیچ به چه “نوع” کاربری یا “گروه کاربری” ای متعلق است، مثلا می تواند این سیاست را باMac Address اعمال کند یا به روش های مختلف دیگر؛

در این صورت تکلیف هر سوئیچ روشن می شود. در این صورت اگر کاربر نامربوطی بخواهد از پورتی که به او مربوط نیست استفاده کند، سوئیچ به طور خود به خود او را از دسترسی به VLAN ای که به او مربوط است منـــع می کند!

VLAN ها و Sub netting

در حالت عادی، تمام کامپیوترهایی که در یک LAN عضو هستند،Subnet مشترکی دارند، درست است؟ VLAN ها هم درست عین LAN هستند، به این معنی که اینجا نیز کامپیوترهایی که عضور یک VLAN هستند بایدSubnet های یکسانی داشته باشند.

پیشتر گفتیم که مقصد پیام ها در بین سوئیچ های مختلف از طریق VLAN ID ای که به هنگام خروج از پورت ترانک به فریم اضافه میشود به راحتی قابل تشخیص اند، اما در مورد پیام¬هایی که از یک VLAN در یک سوئیچ به یک VLAN دیگر در همان سوئیچ فرستاده می شود چطور می توان مقصد پیام را تشخیص داد که مربوط به کدام VLAN است؟

شکل زیر را در نظر بگیرید.

Vlan-and-Subnetting

Vlan-and-Subnetting

در این شکل یک سوئیچ لایه دو را می­بینیم که شامل سه VLAN است. در مورد این سوئیچ بعد از تشریح شکل، توضیحاتی نوشته شده است .

قدم۱ : کامپیوتر موجود در VLAN2 با Subnet ۱۰٫۱٫۱٫۰ و آدرس ۱۰٫۱٫۱٫۲ تصمیم دارد که پیامی را به کامپیوتر ۱۰٫۲٫۲٫۳ با Subnet ۱۰٫۲٫۲٫۰ بفرستد. پیام صادر شده از کامپیوتر ۱۰٫۱٫۱٫۲ به سوئیچ می رسد، سوئیچ پیام را گرفته، subnet  پیام را چک می­کند و چون subnet  مقصد پیام با subnet مبدا فرق می­کند متوجه می­شود که پیام برای VLAN دیگری ارسال شده است اما نمی­داند که آدرس Subnet  مقصد به کدام یکی از VLAN هایش متعلق است (در حقیقت چیزی از مسیریابی نمی­داند).

قدم ۲ : سوئیچ بسته را برای مسیریابی به روتر می­فرستد.

قدم۳ : روتر عملیات مسیریابی را انجام داده و با توجه به subnet متوجه می­شود که بسته به VLAN3 متعلق است، سپس VLAN ID مقصد را به همراه فریم برای سوئیچ ارسال می­کند.

قدم۴: سوئیچ بسته را دریافت کرده و آن به سوی کامپیوتر ۱۰٫۲٫۲٫۳ روانه می­کند.

این مثال غیر از بیان مفهوم subnetting در سوئیچ­ها به ما این مطلب را نشان داد که می­توانیم از سوئیچ­های معمولی لایه دو (که البته قابلیت VLANing داشته باشند) به همراه روتر برای VLANing استفاده کنیم.

سوئیچ­های معمولی که قابلیت VLAN داشته باشند، سوئیچ­های لایه دو هستند، سوئیچ­هایی­­اند که با پورت­ها سر و کار دارند. ولی سوئیچ­های لایه سه که جدیدتر هستند سوئیچ­هایی هستند که هم می­توانند کار سوئیچ­های لایه دو را انجام بدهند و هم مسیریابی که کار روتر­هاست! به عبارتی هم زبان پورت­ها را می­فهمند و هم زبان IP ها را.

و البته مسلم است که استفاده از این سوئیچ­ها اگرچه گرانتر از سوئیچ های لایه دو و روتر­ها می باشد ولی در کل باعث ساده شدن شبکه و بالاتربردن قابلیت آن می­ شوند .

جهت کسب اطلاعات بیشتر در مورد سوئیچ سیسکو بر روی عبارت مورد نظر کلیک کنید .

ادامه مطلب

استاندارد 802.1Q IEEE در سوئیچ های سیسکو

روش ISL چند سالی است که به وسیله استاندارد 802.1Q IEEE جایگزین شده است.مزیت این استاندارد جدید آنست که بین تولید کنندگان مختلف شرکت بوده و همه دستگاه های مختلف که توسط آنان تولید می شوند از این استاندارد پشتیبانی می کنند.در حالیکه ISL را می توان فقط در دستگاه های سیسکو بکار برد.

بنابراین می توان از دستگاه هایی با مارک های مختلف بدون نگرانی در مورد اتصالات Trunk استفاده نمود.برخلاف روش ISL که تمامی فریم های Ethernet را همیشه Tag می نمود، این استاندارد دو روش را پیش می گیرد.

یکی اینکه فریم های Ethernet بدون اینکه تغییری روی آنها اعمال شود ، ارسال میشوند. یعنی این فریم ها Tag نشده و بنابراین اطلاعاتی در مورد VLAN با خود انتقال نمی دهند. در این وضعیت، عضویت در یک VALN خاص به وسیله پورت ها تعیین خواهد شد. مثلا هر دستگاهی که به یک پورت مخصوص اتصال داشته باشد، عضو یک VLAN خاص خواهد بود.

به این نوع از VLAN ها اصطلاحا Native VLAN گفته می شود. روش دیگر هم این است که سوئیچ تمامی فریم ها را Tag کرده ، و فقط دستگاه هایی که از استاندارد 802.1Q IEEE استفاده می کنند قادر به پردازش آنها می باشند. یکی دیگر از مزیت های این استاندارد این است که، هر دوی فریم های Tagged و Untagged بطور همزمان می توانند در داخل یک ارتباط Trunk قرار داشته باشند. که این را می توان در شکل زیر مشاهده نمود.

استاندارد 802.1Q IEEE

802.1Q-Trunk

در این شکل VLAN ای که به شکل خطوط سبز نشان داده شده و شامل دستگاه هایA,B,E و F می شود . از فریم های Tagged در حین اتصال Trunk بین سوئیچ A و B استفاده می کند. تمامی دستگاه هایی که به این VALN اتصال دارند . باید قابلیت استفاده از 802.1Q را داشته باشند تا توانایی خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند تا توانایی خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند .

همچنین کامپیوتری به نام G نیز توسط یک Hub به دو سوئیچ وصل شده است .

استاندارد 802.1Q IEEE

این دستگاه دارای کارت شبکه استاندارد بوده و در نتیجه متوجه فریم های Tagged نشده و آنها پردازش نخواهد کرد . اما کامپیوتر G عضو VLAN دیگر است که با خطوط قهوه ای مشخص شده و کامپیوتر های C و D نیز همان VLAN هستند .

برای اینکه دستگاه های فوق بتوانند با همدیگر ارتباط برقرار نمایند ، اتصال Trunk برقرار شده بین سوئیچ های A و B باید قادر به انتقال فریم های Untagged نیز باشد تا دستگاه G نیز بتوانند از اطلاعات ارسالی استفاده کند . در نتیجه اتصال Trunk ایجاد شده بین سوئیچ A و B باید هر دو نوع فریم های Tagged و Untagged را به صورت همزمان از خود عبور بدهد .
یکی از محدودیت هایی که در 802.1Q وجود دارد این است که همه دستگاه های موجود در هر دو طرف اتصال باید از یک نوع فریم( Tagged یا Untagged ) استفاده نمایند .

در قسمت های قبلی اشاره گشت که روش Tagging اضافه کرده و فریم اصلی Ethernet مابین این دو قرار می گیرد . اما رو شکار در 802.1Q بدین صورت است که یک فیلد ۴ بایتی به نام Tag در داخل خود فریم Ethernet جاسازی شده و FCS فریم از اول محاسبه خواهد شد . بنابراین فریم اصلی Ethernet تغییر خواهد یافت .

۲ بایت اول فیلد Tag برای مشخص کردن پروتکل مورد استفاده قرار می یگرد.برای مثال فریم های Ethernet از عدد ۸۱۰۰x0 استفاده می کنند .۳ بیت بعدی برای شماره گذاری خود فریم مورد استفاده قرار گرفته و یک بیت بعدی نیز شناسه Token Ring می باشد . سر انجام ۱۲ بیت آخری نیز برای مشخص کردن VLAN ها کاربرد دارد .

شکل زیر نشان دهنده مراحلی است که طی آن ،یک فریم استاندارد Ethernet حین عملیات Tagging تغییر می یابد .

802.1Q- Tagging , استاندارد 802.1Q IEEE

802.1Q- Tagging

همانطوریکه میبینید، مرحله اول، یک فریم استاندارد Ethernet را نمایش می دهد، که در مرحله دوم فیک فیلد به نام Tag در داخل آن جاسازی شده و FCS آن دوباره محاسبه خواهد شد .

همچنین فیلد Tag بعد از فیلد حاوی آدرس MAC گیرنده قرار می گیرد .

یکی ازمزیت های دیگر استفاده از این روش آنست که با جاسازی ۴ بایت در داخل فریم Ethernet ، اندازه کلی فریم معمولا از ۱۵۱۸ بایت فراتر نخواهد رفت و بنابراین می توان این فریم ها را از طریق اتصالات Link Access نیز ارسال نمود .

جهت کسب اطلاعات از قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک فرمایید .

ادامه مطلب

گذاشتن پسورد برای Line Console در سیسکو

گذاشتن پسورد برای Line Console در سیسکو

در این مقاله ست کردن پسورد برای Line Console در دستگاه‌ های سیسکو را بررسی خواهیم کرد . روش‌های مختلفی برای دسترسی به روتر و سوئیچ سیسکو وجود دارد. از پورت کنسول Console و پورت‌های مجازی Line Vty و سایر سطوح می‌توان استفاده کرد. قابلیت گذاشتن پسورد برای افزایش امنیت مورد بهره‌برداری قرار می‌گیرد .

دو راه کلی برای این تنظیم وجود دارد :

روش اول ست کردن پسورد برای پورت کنسول Console

هنگامی که login را تایپ می‌کنیم؛ رمز عبور خود Line Console به کار خواهد رفت.  فقط امکان قرار دادن یک پسورد وجود دارد. با هر تنظیم رمز عبور، این پسورد جایگزین پسورد قبلی می‌شود .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0    **
RootLan#password rootlan
RootLan#login
RootLan#exit

لاین کنسول یک عدد بیشتر نیست ولی سیسکو عادت به وارد کردن شماره دارد و شماره‌ها از صفر آغاز می‌شوند. برای همین مجبور به وارد کردن شماره بعد از دستور هستیم .

در صورتی که قصد دارید password را برای Line Console حذف کنید، در Line Console عبارت no password را تایپ کنید .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
RootLan(config-line)#no password
RootLan(config)#exit

روش دوم ست کردن پسورد برای Line Console با استفاده از Local

در این روش ما ابتدا username و password می‌سازیم و سپس به Line Console می‌گوییم کلمه و رمز عبور را از local سیستم تایید کند. هنگامی که قصد داریم برای هر کارمند یک username و password برای ورود به Line Console ایجاد کنیم از این روش استفاده می‌کنیم .

توجه داشته باشید که در روش اول، ابتدا به Line Console وارد می‌شویم و سپس رمز عبور ست می‌کنیم. اما در مرحله دوم User Name و Password را ایجاد می‌کنیم و بعد وارد Line Console شده و login local را می‌زنیم .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#username rootlan password cisco
RootLan(config)#exit
Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
RootLan(config)#login local
RootLan(config)#exit

اگر بخواهیم بخشی را که username و password درخواست می‌کند حذف کنیم، در Line Console عبارت no Login Local را تایپ می‌کنیم. چنان‌چه Show run بگیریم، با این‌که می‌توانیم نام کاربری و رمز عبورهای ست شده را ببینیم، اما در صورت برگشت به نقطه اول جهت ورود، دیگر User Name و Password را نمی‌خواهد .

جهت غیرفعال کردن نیز به ابتدای همان محلی که Login یا Login Local را وارد می‌کردیم، یک No اضافه می‌کنیم .

Press RETURN to get started.
RootLan>enable
RootLan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RootLan(config)#line console 0
Switch(config-line)#no login local
RootLan(config)#exit

م

ادامه مطلب

مدارک سیسکو

مدارک سیسکو

مدارک سیسکوسیسکو در 156 کشور دنیا ، به منظور تعلیم افراد برای طراحی و نگهداری شبکه های کامپیوتری ، مرکزهای آموزشی تأسیس کرده است . سیسکو مدارکی را برای متخصصین در زمینه های مختلف شبکه ارائه می کند . مدارک سیسکو شامل این مدارک می شود :

دسته ی اول  (دستیار یا کارشناس شبکه)

دسته اول مدارک سیسکو Associate یا دستیار است ، یعنی قرار گرفتن در ابتدای مسیر .گرایش شما هرچه که باشد می بایست پیش از اخذ هر مدرک و یا گذراندن هر دوره ای، CCNA با گرایش Routing&Switching را بگذرانید ! بعد از آن چنانچه خواستار تغییر گرایش از Routing&Switching به سایرگرایش ها باشید ، می بایست مدرک Associate آن گرایش را نیز اخذ کنید . مثلاً چنانچه به Security علاقه مند هستید ، باید مدرک CCNA با گرایش Security را کسب کرده و سپس به سطح بالاتر یعنی Professional صعود نمود .

Associate Certifications

CCNA Routing and Switching •

CCDA •

CCNA Data Center •

CCNA Security •

CCNA Service Provider •

CCNA Service Provider Operations •

CCNA Video •

CCNA Voice •

CCNA Wireless •

دسته ی دوم (کارشناس ارشد شبکه)

 

دسته دوم مدارک سیسکو ، Professional Certifications است .

Professional Certifications

CCDP •

CCNP •

CCNP Data Center •

CCNP Security •

CCNP Service Provider •

CCNP Service Provider Operations •

CCNP Voice •

CCNP Wireless •

دسته ی سوم مدارک سیسکو (متخصص شبکه یا همان دکترای شبکه)

Expert Certifications

CCDE •

CCIE Collaboration •

CCIE Data Center •

CCIE Routing & Switching •

CCIE Security •

CCIE Service Provider •

CCIE Service Provider Operations •

(CCIE Voice (Retiring February 13, 2014 •

CCIE Wireless •

دسته ی چهارم (معمار شبکه و هم هکاره شبکه)

دسته چهارم مدارک سیسکو سطح Architect است که در سالها اخیر توسط سیسکو ارائه شده است ، بالاترین سطح مدرک مهندسی شبکه در بین کلیه ی مدارک بین المللی شبکه است . ظاهراً شرکت سیسکو با ارائه ی این سطح خواسته تا برترین متخصصان بین المللی شبکه را گلچین نماید ، شاید بتوان رتبه ی Cisco Certified Architect معادل فوق دکترای شبکه در گرایش Design دانست !

ادامه مطلب

تعریف Trunk

تعریف Trunk 

به عنوان کسی که در حوزه شبکه فعالیت میکند حتما میدانید که ما مفهومی به نام VLAN داریم که پورت های سویچ ها را از هم تفکیک و ترافیک آنها را مجزا می کنیم و در وهله اول باید به این موضوع توجه کنید که شما می توانید VLAN هایی به یک اسم و با یک ID مشترک در سویچ های مختلف شبکه داشته باشید که ترافیک این سویچ ها در این پورت ها برای VLAN مورد نظر ایزوله است !!

پس این طرز فکر را از ذهنتان بیرون بیندازید که VLAN فقط مختص یک سویچ و پورت های آن است و بس !!

شما می توانید کامپیوتری در VLAN 100 در سویچ MALI داشته باشید که بعد از جدا کردن از سیستم و بردن آن به طبقه دهم و اتصال به سویچ MODIRIYAT همچنان در همان VLAN 100 قرار داشته باشد !! اما چطور ممکن است که ما همچنان در یک VLAN باشیم و با کامپیوترهایی در سویچ های دیگر در همان VLAN صحبت کنیم ؟ شما می توانید با استفاده از یک پورت به عنوان شاه پورت ترافیک سویچ های مختلف به هم را مدیریت و آنها را به هم متصل کنید به این شاه پورت در اصطلاح فنی پورت Trunk گفته می شود.

پورت Trunk چیست

یک پورت ترانک یا Trunk Port در واقع پورتی است که وظیفه آن انتقال ترافیک VLAN هایی است که سویچ به آنها دسترسی دارد ، به فرآیندی که در آن ترافیک VLAN ها می تواند به سویچ دیگر از طریق پورت Trunk منتقل شود نیز Trunking گفته می شود. پورت های Trunk هر Frame را با استفاده از یک برچسب شناسایی منحصر به فرد که در اصطلاح Tag گفته می شود علامت گذاری می کند ، برای مثلا برچسبی بر روی یک Frame قرار می گیرد که مشخص کننده این است که این Frame متعلق به VLAN 100 می باشد.

البته برچسب های متنوعی وجود دارند که بر اساس پروتکل های مورد استفاده در سویچ متفاوت هستند ، معمولترین نوع برچسب ها یا Tag های مورد استفاده در Trunking برچسب 802.1Q و همچنین برچسب Inter-Switch Link یا ISL می باشد. این برچسب ها یا Tag ها زمانی کاربرد دارند که ترافیک بین سویچ ها جابجا می شوند. با استفاده از این مکانیزم و برچسب ها هرگاه یک Frame از سویچ خارج شود با توجه به برچسب مورد نظر ، مشخص می شود که قرار است به کجا هدایت شود و مسیر مشخصی را طی خواهد کرد و به VLAN مورد نظر ما هدایت می شود.

به این نکته توجه کنید که یک پورت اترنت یا می تواند یک Access Port باشد یا یک Trunk Port و نمی تواند بصورت همزمان هر دو کار را انجام بدهد ، بنابراین به پورتی که به عنوان Trunk تعریف شده است کامپیوتری را نمی توانید متصل کنید. نکته جالبتر در خصوص پورت های Trunk این است که برخلاف پورت های Access یا دسترسی ، این پورت ها می توانند همزمان به عضویت چندین VLAN در بیایند و به همین دلیل است که می توانند ترافیک های VLAN های مختلفی را همزمان هدایت کنند.

 

Trunk Port

Trunk Port

همانطور که گفتیم برای اینکه پورت ترانک ما به درستی بتواند ترافیک های VLAN های مختلف را هدایت کند با استفاده از پروتکل 802.1Q هر کدام از Frame هایی که از پورت های مختلف سویچ دریافت می شوند را برچسب گذاری یا Tag می زند. به این فرآیند 802.1Q Encapsulation نیز گفته می شود. در این روش Tag مورد نظر و مربوط به VLAN مورد نظر بر روی Header بسته یا Frame اطلاعاتی ما قرار می گیرد. محتویات این برچسب یا Tag مشخص کننده VLAN ای است که Frame از آن وارد سویچ شده است.

این فرآیند باعث می شود که هرگاه ترافیک از پورت های Trunk یک سویچ عبور می کنند مشخص باشد که قرار است به کدام VLAN وارد شوند و همزمان می توان چندین Frame از VLAN های مختلف را درون یک Trunk Port هدایت کرد. بصورت پیشفرض همه ترافیک VLAN های مختلف به سمت همه Trunk Port ها هدایت می شوند اما شما می توانید این روند را تغییر بدهید و طراحی خاص خودتان را در سویچ ها پیاده سازی کنید.

منظور از Native VLAN چیست

اما در این میان یک نکته جالب وجود دارد و آن هم VLAN محلی یا Native VLAN است. مفهوم این موضوع خیلی ساده است ، تصور کنید که 802.1Q هیچ برچسب یا Tag ای برای یک Frame قرار ندهد و آن را در Trunk برای سایر سویچ ها ارسال کند !! خوب چه اتفاقی می افتد ؟ سویچ های مقصد با توجه به برچسب باید مسیر Frame را و اینکه باید در کدام VLAN قرار بگیرد مشخص کنند اما Tag ای وجود ندارد !

در چنین مواقعی بصورت پیشفرض ما یک VLAN از قبل تعریف و پیکربندی شده بر روی همه سویچ ها داریم که به آن Native VLAN گفته می شود به این معنی که اگر ترافیک مورد نظر ما یا بهتر بگوییم Frame های ما که از پورت Trunk می آیند فاقد برچسب یا Tag بودند به سمت یک VLAN مشخص هدایت شوند که به آن Native VLAN گفته می شود.

ادامه مطلب

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو : IOS ، سیستم عامل هوشمند ،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو میباشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.
سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios سیسکو محیط ترمینال یا خط فرمان (CLI -command line interface) در اختیار کاربر قرار میدهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو را تنظیم کرد. البته میتوان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base میباشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast میباشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی میباشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH میباشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM میباشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony میباشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice میباشند.

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو ، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz میباشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص میکند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ میباشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin میباشد نگارش مربوط به این IOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS میباشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T میباشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید میباشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise میباشد.

مراحل راه اندازی و بوت شدن IOS:

بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا boothelper از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
(البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه میکند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) میرود.

 

مراحل راه اندازی و بوت شدن IOS

مراحل راه اندازی و بوت شدن IOS

 

مطالب مرتبط

ادامه مطلب

تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت GLC-LH-SM و GLC-LH-SMD :محصولی با کاملترین استاندارد در صنعت سیسکو را میتوانیم GLC-LH-SMD معرفی کنیم .یکی از پرکاربرد ترین محصولات شرکت سیسکو ماژول GLC-LH-SMD میباشد . توانایی در استفاده از کابل SM و MM سینگل مد و مولتی مد و سازگاری با استاندارد 1000BASE-LX/LH از مزیت های خوب این محصول است .در صورت استفاده از کابل پچ کورد سینگل مد SM فیبر نوری شما میتوانید داده ها را تا 10 کیلومتر انتقال دهید و در صورت استفاده از کابل مولتی مد MM فیبر نوری تا 550 متر داده ها توانایی انتقال دارند.

کدام را انتخاب کنیم GLC-LH-SM یا GLC-LH-SMD ؟

در میان تعداد زیاد مدل های ماژول سیسکو . گاهی گیج میشویم که کدام مدل را انتخاب کنیم .به این دلیل که تفاوت کد آنها ناچیز است . بعنوان مثال Cisco SFP GLC-LH-SM و . Cisco SFP GLC-LH-SMDاگر نتوانید تفاوت آن ها را متوجه شوید نخواهید توانست ماژول صحیح را برای سوئیچ خود انتخاب کنید.در این مقاله سعی داریم تفاوت آنها را برای شما مشخص کنیم.

ماژول سیسکو Cisco SFP GLC-LH-SM

ماژول Cisco SFP GLC-LH-SM که میتوان آن را در زمان روشن بودن سوئیچ یا روتر و هنگام فعالیت آن بدون نیاز به خاموش کردن دستگاه جدا نمود(hot swappable transceiver) توانایی انتقال یک گیگا بیت داده در ثانیه را دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH منطبق است . توانایی انتقال داده ها تا 10 کیلومتر با استفاده از کابل سینگل مد در طول موج کاری 1310nm را دارند و تا 550 متر با استفاده از کابل مولتی مد برای شبکه های با فاصله کوتاه استفاده میشوند.

سایر ویژگی ها:

Interface: LC duplex

Tx power: -9.5 ~ -3dBm

Receiver Sensitivity < -23dBm

Commercial Temperature Range: 0 to 70°C (32 to 158°F)

DOM Support: Yes

ماژول سیسکو Cisco SFP GLC-LH-SMD

ماژول سیسکو Cisco SFP GLC-LH-SMD که میتوان آن را در زمان روشن بودن سوئیچ یا روتر و هنگام فعالیت آن بدون نیاز به خاموش کردن دستگاه جدا نمود(hot swappable transceiver) توانایی انتقال یک گیگا بیت داده در ثانیه را دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH منطبق است و توانایی کار هم با کابل در سیستم مولتی مد و هم سینگل مد را داراست .

سایر ویژگی ها:

Interface: LC duplex

Tx power: -9.5 ~ -3dBm

Receiver Sensitivity < -23dBm

Commercial Temperature Range: 0 to 70°C (32 to 158°F)

DOM Support: Yes

مشترکات ماژول های GLC-LH-SM وGLC-LH-SMD

ماژول های GLC-LH-SM وGLC-LH-SMD توانایی انتقال یک گیگا بیت داده در ثانیه را در شبکه های اترنت دارد و با استاندارد IEEE 802.3 1000BASE-LX/LH انطباق دارند و توانایی کار هم با کابل در سیستم مولتی مد و هم سینگل مد را دارا هستند.در صورتیکه یک سوئیچ مدل SFP GLC-LH-SM را پشتیبانی کند حتما میتواند مدل SFP GLC-LH-SMD را نیز پشتیبانی کند .لیست سوئیج های که این دو مدل را پشتیبانی میکنند به قرار زیر است : Catalyst Express 500, Catalyst Express 520, Cisco ME 3400, Cisco ME 4900 series, Cisco ME 6500 series, Catalyst 2940 series, Catalyst 2950 series, Catalyst 2960 series, Catalyst 2960 S series, Catalyst 2970 series, Catalyst 3560 series, Catalyst 3560 E series, Catalyst 3560-X series, Catalyst 3750 series, Catalyst 3750-E series, Catalyst 3750-X series, Catalyst 4500series, Catalyst 4900 series, Catalyst 6500 series, cisco IE3010 series.

تفاوت GLC-LH-SM و GLC-LH-SMD

تفاوت بین GLC-LH-SM و GLC-LH-SMD یک حرف “D” میباشد که نشان دهنده قابلیت Digital Optical Monitoring (DOM) میباشد .و تنها تفاوت این دو ماژول در همین قابلیت است در نوع GLC-LH-SM این قابلیت وجود ندارد .DOM یک رابط مانیتورینگ تشخیصی برای ماژول های گیرنده نوری فراهم می کند.DOM نظارت بر قدرت خروجی اپتیکال، قدرت ورودی اپتیکال، درجه حرارت، laser bias current و ولتاژ گیرنده پشتیبانی می کند.هنگامی که DOM فعال می شود، سیستم میزان درجه حرارت و سیگنال ها را برای ماژول در پورت های مشخص نمایش می دهد.پیام های کنسول و پیام های Syslog زمانی ارسال می شوند که شرایط عملیاتی پایین یا بالاتر از آستانه توصیه شده سازنده SFP قرار بگیرند.

کدام را انتخاب کنید، GLC-LH-SM در مقابل GLC-LH-SMD؟

سیسکو SFP GLC-LH-SM و سیسکو SFP GLC-LH-SMD بسیار مشابه و سازگار با یکدیگر هستند. تنها تفاوت این است که دومی دارای عملکرد DOM است. SFP با DOM برای فرستنده و حفاظت از سیستم بهتر است. بنابراین پیشنهاد می شود Cisco SFP GLC-LH-SMD را انتخاب کنید.

ادامه مطلب

سوئیچ های سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو :سیسکو با معرفی سوئیچ‌های سری MDS در شبکه و محیط‌های مبتنی بر SAN نشان داد که این حوزه قابلیت توسعه دارد و این شرکت برای توسعه این حوزه در تلاش است. کمپانی سیسکو امروز سوئیچ‌های سری MDS جدید سیسکو 32G MDS FC-NVMe معرفی کرد؛ همچنین این شرکت بروزرسانی جدید برای MDS Diagnostics Suite عرضه کرد و ویژگی های ساده سازی مدیریتی جدید SAN را در DCNM 11.0 ارائه کرده است. ویژگی ها و راه حل های جدید ارائه شده توسط این شرکت برای افزایش عملکرد شبکه ذخیره سازی، پایداری و کاهش هزینه ها ارائه شده اند.

نیاز های ذخیره سازی و ارتباطی بصورت غیرقابل وصفی در حال رشد هستند و این نیاز ها روز به روز شبکه و ویژگی های جدیدی را تقاضا می کنند. اگر شبکه ی ذخیره سازی عملکرد خوبی نداشته باشد و آماده نباشد، داشتن NVMe های بر روی سیستم های قدرتمند نیاز ها را مرتفع نمی سازد. پیشنهاد جدید سیسکو برای کمک به مرتفع سازی این قبیل مشکلات استفاده از این دستگاه های جدید می باشد.

سوئیچ‌های جدید سری MDS سیسکو

کمپانی سیسکو برای سوئیچ های فیزیکی، دو سوئیچ 32 گیگابایتی معرفی کرده است و بزودی به بازار عرضه خواهد کرد(سوئیچ‌های جدید سری MDS سیسکو). این سوئیچ ها 48-Port MDS 9148T و 96-Port MDS 9396T نام دارند. هر دو این سوئیچ ها از FC-NVMe پشتیبانی خواهند کرد و دارای قابلیت auto-zoning یا خودکار سازی منطقه ای هستند که امکان ارائه خدمات اتوماتیک را بصورت سریعتر فراهم می سازد. هر دو این دستگاه ها برای ارائه عملکرد بهتر به کاربران طراحی شده اند و چابکی بیشتری دارند.

96-Port MDS 9396T

96-Port MDS 9396T

48-Port MDS 9148T

48-Port MDS 9148T

دیگر ویژگی های سوئیچ‌های جدید سری MDS سیسکو:

Auto-Zoning:

این قابلیت، هاست ها و دستگاه های جدید ذخیره سازی متصل شده به SAN را بصورت خودکار شناسایی می کند و شما را از پیکربندی منطقه یا zone configuration بی نیاز می کند.

zone configuration:

این قابلیت به ادمین های SAN اجازه می دهد تا همواره بهترین عملکرد آرایه های فلش را با مانیتورینگ کارآمد داشته باشند این قابلیت در شناسایی مشکلات کمک شایانی می کند و می تواند مشکلاتی که بر روی I/O تاثیر می گذارند را مشخص کند.
برای بهتر دیده شدن و عملکرد بهبود یافته، سیسکو MDS Diagnostic Suite را بروزرسانی کرده است. این آپدیت برای مانیتورینگ بهتر و ارائه عملکرد بهبود یافته از ویژگی های جدید Multipath Trace یا اثر Multipath، Link Cable Beacon و Read Diagnostic استفاده می کند.

سیسکو همواره برای کاهش هزینه ها و رفع و ساده سازی پیچیدگی های مدیریت SAN تلاش کرده است و آخرین آپدیت منتشر شده از طرف این شرکت برای( Data Center Network Manager (DCNM یا مدیریت شبکه اطلاعات بهبود های زیر را داشته است:

مدیریت منابع (License Management):

رابط کاربری جدیددراستفاده راحت است ومبتنی برنصب سوئیچ است و باعث کاهش زمان نصب وبروزرسانی سوئیچ های MDS میگردد.

مدیریت دستگاه:

دراین نسخه ویژگی های مدیریتیVSANبصورت کامل بازنگری وطراحی شده است،مدیریت پورتهای جدیدبهبودیافته است ومدیریت دستگاه دررابط کاربری وب عملکردبهتری دارد.

مدیریت توپولوژی یا مکان شناسی:

مدیریت توپولوژی (مکان) در این نسخه با استفاده از ماشین مجازی مدیریت بهبود یافته است.

سوئیچ‌های جدید سری MDS سیسکو

ادامه مطلب

آموزش کار با نرم افزار HyperTerminal

آموزش نرم افزار HyperTerminal

در این مقاله به آموزش نرم افزار HyperTerminal، نحوه استفاده از آن و رفع مشکلات با مودم خواهیم پرداخت. برای آگاهی از نحوه عیب‌یابی و تنظیمات این برنامه با ما همراه باشید.

نرم افزار HyperTerminal این امکان را می‌دهد تا به طور مستقیم با مودم سیستم خود ارتباط برقرار کنید. با استفاده از این ابزار می‌توان مودم را ریست کرد. همچنین قابلیت رفع مشکلات مودم و پیکربندی آن نیز فراهم است. این ویژگی‌ها کمک می‌کنند که از اتصال صحیح بین مودم و کامپیوتر اطمینان حاصل شود.

شروع کار و آموزش نرم افزار HyperTerminal

تنظیم یک اتصال یا Connection جدید: پیش از آن‌که بتوانید از HyperTerminal برای رفع مشکل مودم خود استفاده کنید؛ باید یک اتصال به پورت مودمی که از آن استفاده می‌کنید ایجاد شود. برای این منظور، ابتدا برنامه را اجرا کنید. هنگامی که آن را باز می‌کنید، در صورت عدم وجود اتصال، به صورت خودکار شما را به ایجاد یک اتصال جدید هدایت می‌کند. به هر ترتیب با کلیک بر روی File و سپس New Connection می‌توان اتصال جدید ایجاد کرد.

یک نام و آیکن مشخص کنید و سپس OK را بزنید. در کادر محاوره‌ای Connect To پورت COM مورد نظر را که مودم به آن متصل است، انتخاب کنید. از فهرست کشویی Connect Using به طور معمول COM1 یا COM2 انتخاب می‌شود. پس از آن OK را کلیک کنید.

در برگه انتخاب پورت، سرعت پورت را بر حسب بیت بر ثانیه و منطبق با مودم انتخاب کنید. به طور معمول سعی کنید بالاترین سرعت را برگزینید. سپس پارامترهای ارتباطی را نسبت به مودم خود انتخاب کنید. بیت داده، نوع parity و کنترل جریان سخت‌افزاری را تنظیم کنید. پس از آن‌که بر روی OK کلیک کردید؛ نرم افزار HyperTerminal یک اتصال به پورت باز می‌کند. سپس برای عیب‌یابی آماده خواهد بود.

آموزش نرم افزار HyperTerminal خرید سوئیچ سیسکو سیستم افزار خاورمیانه

آموزش نرم افزار HyperTerminal

استفاده از دستورات AT

دستور AT را برای اطمینان از نحوه صحیح عملکرد مودم و اتصال تایپ کنید و سپس Enter بزنید. اگر تنظیمات درست باشد و مودم به درستی کار کند، پیغام صحیح یا OK بر روی صفحه ظاهر خواهد شد. اگر هنگام تایپ کردن، نوشته‌ای مشاهده نشد؛ از منوی File بر روی Properties کلیک کنید. از تب Settings بر روی ASCII کلیک کرده و Echo Typed Characters Locally را انتخاب کنید.

هنگامی که از ارتباط مودم با کامپیوتر اطمینان حاصل کردید؛ می‌توانید از دستورات AT برای انجام عیب‌یابی یا تغییر تنظیمات پیکربندی استفاده کنید. برای این منظور می‌بایست به راهنمای مودم خود مراجعه کنید.

سایر روش های عیب یابی

آموزش نرم افزار HyperTerminal خرید سوئیچ سیسکو سیستم افزار خاورمیانه

آموزش نرم افزار HyperTerminal

راه‌های دیگری نیز برای تشخیص مشکل در مودم و انجام پیکربندی های خاص وجود دارد. برای انجام آن به کنترل پنل ویندوز رفته و Phone and Modem options را باز کنید. به تب Modems رفته و پس از انتخاب مودم بر روی Properties کلیک کنید. همان‌طور که در تصویر مشاهده می‌کنید، از تب Diagnostics می‌توان به log مودم دسترسی داشت و اقدام به عیب‌یابی و رفع مشکلات کرد.
اگر به مقداردهی اولیه برای مودم نیاز دارید به تب Advanced رفته و در قسمت Extra Initialization Commands اقدام به وارد کردن دستورات مورد نظر کنید. این کار باعث می‌شود که ویندوز از این دستورات در تمام session ها برای این مودم استفاده کند.

ادامه مطلب