Skip to Content

بلاگ

آموزش SNMP در روتر و سوئیچ های سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو Simple Network Management Protocol یا همان SNMP پروتکل مشهور و پرکاربرد برای جمع‌آوری اطلاعات شبکه و مدیریت شبکه است. از SNMP برای جمع‌آوری اطلاعات مربوط به کانفیگ و تجهیزات شبکه مثل سرور، پرینتر، سوئیچ و روتر بر اساس یک IP، استفاده می‌شود. نکته دیگر این است که به ساختمان داده این پروتکل MIB یا Management Information Base می‌گویند.

دراین مقاله می‌خواهیم روش‌های کنترل دسترسی به SNMP را در سوئیچ سیسکو و روترهای این کمپانی بررسی کنیم.

معرفی SNMP

SNMP به طور پیش‌فرض از پورت‌های UDP 161 برای پیام‌های عمومی و از پورت UDP 162 برای پیام‌های trap استفاده می‌کند. متأسفانه در حال حاضر SNMP ورژن 1 به طور گسترده استفاده می‌شود که خیلی ایمن نیست. در این ورژن، اطلاعات به صورت Clear-text ارسال می‌شود و یکی از ضعف‌های اصلی آن است.

توصیه می‌شود اگر از سیستم‌های مانیتورینگ یا پروتکل SNMP استفاده نمی‌کنید؛ می‌توانید با دستورات زیر این سرویس را غیرفعال کنید:

Switch(config)# no snmp-server community
Switch(config)# no snmp-server enable traps
Switch(config)# no snmp-server system-shutdown
Switch(config)# no snmp-server

اگر سرویس SNMP را برای سوئیچ‌ها و روترهای داخل شبکه نیاز دارید؛ بهتر است از SNMP ورژن 3 استفاده کنید. این ورژن بسیار امن‌تر از ورژن 1 خواهد بود. ورژن 3 از یک رمزنگاری Hash برای احراز هویت و محافظت از Community String استفاده می‌کند. پیش از کار با دستورات این نسخه، بهتر است تنظیمات ورژن قدیم پاکسازی شود. دستوراتی که در پایین آورده شده است، نشان می‌دهد یک مدل امنیتی برای SNMP V3 چگونه ایجاد می‌شود.

Switch(config)# no access-list 12
Switch(config)# access-list 12 permit 172.30.100.2
Switch(config)# access-list 12 permit 172.30.100.3

تعریف گروه Admin با دسترسی خواندن و نوشتن MIB

Switch(config)# snmp-server group admins v3 auth read adminview write adminview

سپس یک کاربر به عنوان مثال root با یک کلمه عبور برای این گروه تعریف می‌کنیم. این پسوورد می‌تواند با MD5 هش شود. در انتهای دستور اکسس لیست 12 به این کاربر اعمال می‌کنیم:

Switch(config)# snmp-server user root admins v3 auth md5 MyP@ssw0rd access 12

سرانجام می‌توان مشخص کرد adminview به کدام قسمت‌های MIB دسترسی داشته باشد. در دستورات زیر دسترسی به شاخه‌های Internet از MIB وجود دارد. اما به شاخه‌هایی که آدرس‌های IP و اطلاعات مسیریابی را شامل می‌شود خیر.

Switch(config)# snmp-server view adminview internet included
Switch(config)# snmp-server view adminview ipAddrEntry excluded
Switch(config)# snmp-server view adminview ipRouteEntry excluded

اگر فقط snmp ورژن 1 بر روی سوئیچ یا روتر قابل دسترس است؛ با دستورات زیر و با یک اکسس لیست می‌توانیم دسترسی فقط خواندن را به یک سری IP ها اعمال کنیم.

Switch(config)# no access-list 12
Switch(config)# access-list 12 permit 172.30.100.2
Switch(config)# access-list 12 permit 172.30.100.3
Switch(config)# snmp-server community Hash-960301 ro 12

در انتها سرویس SNMP Trap برای مدیریت سوئیچ با دستورات زیر تنظیم می‌شود:

Switch(config)# snmp-server host 172.30.100.2 traps Hash-960301
Switch(config)# snmp-server host 172.30.100.3 traps Hash-960301
Switch(config)# snmp-server trap-source Loopback0
Switch(config)# snmp-server enable traps

آموزش SNMP در روتر و سوئیچ های سیسکو

ادامه مطلب

نحوه ساختن Sub Interface در روتر سیسکو

نحوه ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو Sub Interface همان VLAN هایی هستند که بر روی یک پورت روتر سیسکو متصل به Trunk تعریف می‌شود. برای دسترسی به VLAN تعریف شده بر روی یک سوئیچ سیسکو و استفاده از InterVLAN Routing توسط روتر؛ باید یک اینترفیس روتر به پورت Trunk از سوئیچ متصل شده و Sub Interface ها با شماره متناظر VLAN روی آن تعریف شود.

روتر سیسکو

روترهای سیسکو برای ارتباطات ترانک از ۲ پروتکل که یکی ویژه تجهیزات سیسکو و دیگری استاندارد جهانی است؛ پشنیبانی می‌کنند. پروتکل سیسکو ISL سرواژه عبارت Cisco Inter-Switch Link نام دارد. در واقع پروتکل ‌VLAN Encapsulation مختص سیسکو است و تنها تجهیزات سیسکو آن را پشتیبامی می‌کنند.

اگرچه ISL با اقبال عمومی روبرو نشد و در حال حاضر بیشتر از پروتکل استاندارد 802.1Q استفاده می‌شود. به طور مثال پروتکل EIGRP و IGRP سیسکو بسیار پیشرفته‌تر از پروتکل OSPF است. اما به دلیل این‌که فقط در روترها و سوئیچ‌های کمپانی سیسکو پشتیبانی می‌شود؛ در مقیاس بزرگ مورد استفاده قرار نمی‌گیرد.

آموزش ساختن Sub Interface در روتر سیسکو

دانستیم که 802.1Q پروتکل استاندارد و رایج جهت VLAN Encapsulation است. برای پیکربندی VLAN بر روی روتر سیسکو ابتدا یک اینترفیس را به پورت Trunk سوئیچ مورد نظر متصل می‌کنیم و طبق دستورات زیر پیش می‌رویم.

router(config)#int gig 0/0
router(config-if)#description Trunk interface
router(config-if)#exit
router(config)#int gig 0/0.10 # 10 is vlan number that determine in switch
router(config-if)#encapsulation dot1Q 10
router(config-if)#ip add 192.168.1.1 255.255.255.0
router(config-if)#exit
router(config)#int gig 0/0.20
router(config-if)#encapsulation dot1Q 20
router(config-if)#ip add 192.168.2.0 255.255.255.0
router-sub-interface
router sub interface

لازم است پورت گیگ 0/0 روتر را به پورت Trunk سوئیچ متصل کنید. بر روی سوئیچ باید VLAN های ۱۰ و ۲۰ و غیره تعریف شده باشد. سپس هر کلاینت IP اینترفیس روتر را به عنوان Gateway خود تنظیم کند. در نتیجه ترافیک خارج از Subnet برای مسیریابی به سمت روتر ارسال می‌شود.

ادامه مطلب

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS :دانشمندان نوع جدیدی ازحملات اختلال سرویس توزیع شده راشناسایی کرده‌اند که شناسایی پورت‌های منبع راباچالش روبه‌رو می‌کند.

به گزارش پایگاه خبری امنیت فناوری اطلاعات،پژوهشگران نسبت به شیوه جدیدی ازحملات اختلال سرویس توزیع‌شده(DDOS)هشداردادندکه همه شرکت‌های دارای فعالیت‌های آنلاین را تهدیدمی‌کند.

در شیوه جدید یاد شده از آسیب‌پذیری موجود در پروتکل شبکه «UPnP» استفاده شده‌است.

درنتیجه مهاجمان می‌توانندروش‌های معمول شناسایی‌شدن رادوربزنند. حملات از طریق پورت‌های منبع نامنظم انجام می‌شوند، درنتیجه محافظت در مقابل حوادث آینده به‌وسیله شناسایی مبدا و تهیه فهرست سیاه از پورت‌ها سخت‌تر خواهدشد.

محققان شرکت امنیتی IMPERVA، این حمله را شناسایی کردند. تاکنون هکرهای ناشناس دو مرتبه از آن بهره گرفته‌اند.

ازپروتکلUPnPبرای شناسایی دستگاه‌های موجوددرشبکه استفاده می‌شود؛به‌ویژه ابزارهای اینترنت اشیا،ابزارهای اینترنت که ازآن برای یافتن یکدیگروارتباط برقرارکردن دریک شبکه محلی استفاده می‌کنند.

با وجود موارد شناخته‌شده در مورد تنظیمات پیش‌فرض ضعیف، عدم تایید هویت و اجرای از راه دور کدهای مخرب، این پروتکل همچنان مورد استفاده قرار می‌گیرد. همین مسئله باعث آسیب‌پذیر شدن ابزارها می‌شود.

اَویشی زاوزنیک (Avishay zawoznik)، رهبر گروه تحقیقات امنیتی IMPERVA، گفت:

درست مانند بسیاری از مباحث پیرامون ابزارهای اینترنت اشیایی که به‌سادگی از آن سوءاستفاده می‌شود.

بیشتر فروشندگان دستگاه‌های upnp ترجیح می‌دهند به جای امنیت، روی انطباق با پروتکل و تحویل آسان آن تمرکز کنند.

زاوزنیک ادامه داد:بسیاری ازفروشندگان به‌منظور انجام تنظیمات امنیتی بهتر،خودرابه دردسرنمی‌اندازند؛بلکه برای تنظیم مجددآنهاازسرورهای متن‌بازUPnPاستفاده می‌کنند.

با این حال محققان imperva ادعا می‌کنندکشف چگونگی استفاده ازحملات DDOS با بهره‌گیری ازپروتکل بالابه معنی ایجادمشکلات گسترده‌تر است.

وی افزود: ما یک شیوه جدید حمله اختلال سرویس توزیع شده کشف کردیم. در این روش از آسیب‌پذیری‌های شناخته‌شده، بهره گرفته‌می‌شود.

این مسئله همه شرکت‌هایی را که فعالیت آنلاین دارند با خطر مواجه می‌کند.

به گزارش پایگاه خبری امنیت فناوری اطلاعات

محققان در ماه آوریل، هنگام رخ دادن یک حمله به پروتکل «SSDP» متوجه مسئله‌ای جدید شدند.

آنها نوعی بات‌نت را شناسایی که کردند که آدرس آی‌پی ابزارهای قربانی را جعل می‌کند.

این کار به منظور پرس‌و‌جو از دستگاه‌های رایج متصل به اینترنت مانند مسیریاب‌ها ، چاپگرها و نقاط دسترسی صورت می‌گیرد.

در حالی که بیشتر حملات از پورت رایج ۱۹۹۰ SSDP بهره می‌گیرند، ۱۲ درصد آنها از منابع تصادفی انجام می‌شوند. کارشناسان Imperva متوجه شدند به‌منظور مخفی کردن اطلاعات پورت منبع می توان از حملات ادغام شده در UPnP استفاده کرد.

هکرها به‌راحتی می‌توانند ابزارهای مجهز به اینترنت اشیا موردنظر خود را با استفاده از موتور جست‌وجوی «Shodan» پیدا کنند.

پژوهشگران بیش از ۱.۳ میلیون ابزار آسیب‌پذیر را با کمک این موتور شناسایی کردند.

همچنین اگر فردی از اسکریپت‌ها برای شناسایی خودکار تجهیزات یاد شده بهره بگیرد، این عمل سریع‌تر خواهدشد.

رهبر گروه تحقیقات امنیتی IMPERVA توضیح داد: برای اینکه قربانی این موضوع نباشیم، کسب‌و‌کارها نباید به‌منظور محافظت از خود در برابر حملات اختلال سرویس توزیع شده، تنها روی پورت‌های منبع تمرکز کنند؛

بلکه باید شیوه‌ای بر پایه بسته‌های اطلاعاتی بارگذاری شده نیز ایجاد شود.

محققان خاطرنشان کردند برای محافظت از سیستم‌ها در برابر آسیب‌پذیری‌های UNPnP یک شیوه ساده وجود دارد.

تنها کافی است جلوی دسترسی ازراه دوربه دستگاه گرفته شود؛زیرااین ویژگی دربیشترمواردهیچ قابلیت مفیدی رابه کاربران ارائه نمی‌دهد.

ادامه مطلب

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو: DHCP یکی از پر کاربرد ترین سرویس های شبکه است که در خفا و پس زمینه مسئول اختصاص آدرس های IP به کلاینت های شبکه است. این سرویس جزء لاینفک شبکه های بزرگ و کوچک بوده و از ابتدایی ترین تراکنش های ارتباطی در شبکه های LAN است.

DHCP سرور

DHCP سرور

هنگامی که شما یک کلاینت را به یک شبکه مرتبط می‌کنید و یا با یک سرور PPP ارتباط برقرار می‌کنید؛ پس از احراز هویت دریافت آدرس IP از ابتدایی ترین واکنش هاست. استفاده از DHCP علاوه بر افزایش کارایی شبکه به افزایش چشمگیر امنیت در شبکه های مبتنی بر سیسکو می انجامد. بدین ترتیب که به عنوان یک مدیر شبکه امکان مدیریت و رصد مشکلات به سادگی امکان پزیر است و همچنین از مشکلاتی نظیر IP Conflict و دسترسی غیر مجاز به آدرس های IP جلوگیری به عمل می آید. پیاده سازی DHCP بر روی روتر ها و سویئچ های سیسکو به سادگی امکان پذیر بوده و ترافیک و لود چندانی را به دستگاه تحمیل نمینماید.

راه اندازی DHCP بر روی سوئیچ سیسکو

شروع کار:

توصیه می‌شود ابتدا یک دیتابیس برای نگهداری واگذاری آدرس های IP ایجاد و دسترسی FTP به آن را میسر نمایید.

Router(config)# ip dhcp database ftp://user:password@172.16.1.1/router-dhcp timeout 80

جلوگیری از اعطای آدرس های 100 تا 103:

Router(config)# ip dhcp excluded-address 172.16.1.100 172.16.1.103
Router(config)# ip dhcp pool 1
Router(dhcp-config)# utilization mark high 80 log
Router(dhcp-config)# network 172.16.0.0 /16
Router(dhcp-config)# domain-name rootlan #domain name
Router(dhcp-config)# dns server 217.218.127.127 217.218.155.155 #dci dns servers
Router(dhcp-config)# default-router 172.16.1.100 172.16.1.101 #this is the Gateway address
Router(dhcp-config)# option 19 hex 01 #additional dhcp option code for example tftp address
Router(dhcp-config)# lease 30 # the lease amount

بدین ترتیب امکان استفاده از امکانات DHCP بر روی روتر و سوئیچ های سیسکو میسر میگردد البته امکانات پیشرفته تری نیز وجود داره که در صورت نیاز میتوانید از آنها استفاده کنید لازم به توضیح است استفاده از سرویس DHCP بر روی شبکه های VLAN که دارای Access Switch و Core Switch هستند بر روی سوئیچ های لایه دسترسی توصیه میشود.

اگر به هر دلیلی مایل به استفاده از دیتابیس جهت ثبت واگذاری IP نبودید میتوانید از این کامند استفاده نمایید:

Router(config)# no ip dhcp conflict logging

توسط این دستور می‌توانید میزان استفاده از منابع IP را مشاهده کنید:

Router(config)# ip dhcp use class

راه اندازی DHCP بر روی سوئیچ سیسکو

 

ادامه مطلب

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو: پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم می‌شوند. ابتدا در قسمت اول مقاله درباره‌ی پروتکل های مسیریابی Distance Vector صحبت خواهیم کرد. سپس به توضیح و بسط دو پروتکل دیگر می‌پردازیم.

پروتکل های مسیریابی Distance Vector

این نوع روتینگ، جزو ساده‌ترین پروتکل های مسیریابی به شمار می‌رود. همان‌طور که از نام آن مشخص است؛ از دو فاکتور Distance یا مسافت و Vector یا جهت، برای پیدا کردن مقصد استفاده می‌کند.

روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می‌کنند، به روترهای همسایه یا Neighbor خود اطلاع رسانی می‌کنند. این داده‌ها شامل اطلاعاتی از قبیل توپولوژی شبکه و تغییراتی که در بازه‌های زمانی متفاوت انجام می‌شود؛ هستند. نحوه‌ی ارتباط با استفاده از Broadcast انجام می‌شود و از آدرس IP به شکل 255.255.255.255 استفاده می‌کند.

پروتکل های مسیریابی Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد استفاده می‌کند. روترهای مورد استفاده در توپولوژی Distance Vector، برای دست‌یابی به اطلاعات موجود در Routing Table های روترهای همسایه، درخواست Broadcast می‌کنند. در نهایت از این اطلاعات برای به روز رسانی Interface خود استفاده می‌کنند. همچنین برای به اشتراک گذاری اطلاعات Routing Protocol خود، از ساختار Broadcasting بهره می‌برند.

نحوه‌ی فعالیت

الگوریتم‌های Distance Vector تغییراتی را که در Routing Table انجام می‌شود، بلافاصله برای روترهای همسایه خود ارسال می کنند. این اطلاعات بر روی تمام Interface ها منتشر می‌شود. با هر تبادلی که انجام می‌شود، روتر Distance Value مربوط به مسیر دریافت شده را افزایش می‌دهد. سپس Distance Value خودش را هم بر روی Route های جدید قرار می‌دهد. روتری که این تغییرات را دریافت می‌کند به همین ترتیب Route های خودش را بر روی این Table قرار می‌دهد. به همین شکل برای روترهای باقی‌مانده نیز ارسال می‌کند و این فرآیند تا آخرین روتر ادامه می‌یابد.

در Distance Vector به این موضوع توجه نمی‌شود که چه کسی به Update هایی که ارسال می‌شود؛ گوش می‌کند. نکته جالب این است که پروتکل های مسیریابی Distance Vector در صورتی که هیچ تغییری در Routing Protocol خود نداشته باشند نیز به صورت متناوب Routing Table خود را Broadcast می‌کنند. یعنی اگر توپولوژی شبکه تغییر نکرده باشد هم Broadcasting انجام می‌شود.

پیاده‌سازی و رفع عیب این نوع پروتکل بسیار ساده است. روتر برای انجام فرآیندهای پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ساده است. این پروتکل Routing Update را دریافت می‌کند، مقدار Metric را افزایش می‌دهد، نتایج را با مقادیر موجود در Routing Table خود مقایسه می‌کند و در صورت نیاز Routing Table را Update می‌کند. پروتکل‌هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهم‌ترین و معروف‌ترین پروتکل های مسیریابی Dynamic Routing در روترهای امروزی هستند.

پروتکل های مسیریابی Link State

در این بخش، پروتکل های مسیریابی Link state را معرفی می‌کنیم و تفاوت‌های آن را با پروتکل های Distance Vector شرح خواهیم داد. پروتکل های Link State بر خلاف پروتکل های Distance Vector، شبکه‌ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی‌بینند. در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می‌کنند که همه جزئیات شبکه‌های موجود در توپولوژی را در خود دارد. تمامی روترها با Cost های آن‌ها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از این پروتکل‌ها استفاده کند؛ اطلاعات کاملی در خصوص خود روتر، لینک‌های مستقیم متصل شده به آن و وضعیت آن لینک‌ها را در اختیار شبکه قرار می‌دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می‌شود. این عمل بر خلاف پروتکل های مسیریابی Distance Vector است که آن را به وسیله استفاده از فرآیند Broadcast انجام می‌دادند.

فرآیند مسیریابی Link State به گونه ای است که با ایجاد کوچک‌ترین تغییر در توپولوژی شبکه‌های موجود، این تغییرات بلافاصله به صورت Incremental برای سایر روترها هم ارسال می‌شود تا توپولوژی شبکه روی همه روترها همیشه به‌روز باشد.

هر کدام از روترهای موجود در پروتکل های مسیریابی Link state یک کپی از این توپولوژی را در خود دارند و آن را تغییر نمی‌دهند. پس از آن‌که آخرین تغییرات شبکه‌ها را دریافت کردند، هر روتر به صورت مستقل به محاسبه بهترین مسیر برای رسیدن به شبکه‌ی مقصد می‌پردازد.

ویژگی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SPF برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد، پایه‌ریزی شده‌اند. در الگوریتم SPF زمانی که وضعیت یک لینک ارتباطی تغییر می‌کند، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می‌شود ایجاد می‌شود. این به‌روزرسانی بین تمامی روترهای موجود تبادل خواهد شد.

هنگامی که روتری LSA Routing Update را دریافت می‌کند؛ الگوریتم Link-State با استفاده از آن، کوتاه‌ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می‌کند. هر روتر برای خود یک نقشه کامل از شبکه‌ها ایجاد می‌کند. نمونه‌ای از پروتکل مسیریابی Link-State پروتکلی به نام Open Shortest Path First یا OSPF است.

کلید واژه‌های مهم در پروتکل های Link State:

  • Link-State Advertisement یا LSA: یک Packet کوچک اطلاعاتی است که اطلاعات مربوط به Routing را بین روترها رد و بدل می‌کند
  • Topological Database: مجموعه اطلاعاتی که از LSAها دریافت می‌شود
  • الگوریتم SPF یا Dijkstra: الگوریتمی است که محاسبات database های موجود در SPF Tree را انجام می‌دهد
  • Routing Table: یک لیست از مسیرها و Interface های شناسایی شده است

مزایا و معایب

پروتکل های مسیریابی Link State در عین حال که به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند؛ در مقابل ایجاد Routing Loop هم نسبت به Distance Vector مقاوم‌تر هستند. به ندرت Routing Loop در Link State ایجاد می‌شود. از طرفی الگوریتم‌های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM بیشتری نسبت به پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می‌کنند که این ساختار باعث کاهش فاصله‌ها و نیاز کمتر به انتقال LSA می‌شود.

پروتکل های مسیریابی Link State از مکانیسم Multicast برای به اشتراک گذاری اطلاعات استفاده می‌کنند. تنها روترهایی که از پروتکل های مسیریابی Link State استفاده می‌کنند این Routing Update ها را می‌توانند پردازش کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می‌کنند که در شبکه تغییری ایجاد شده باشد. در نهایت فقط همان تغییر را برای سایر روترها ارسال می‌کنند. پیاده‌سازی پروتکل های مسیریابی Link State پیچیده‌تر و پر هزینه‌تر از پیاده‌سازی پروتکل‌های Distance Vector است. هزینه‌ی نگهداری آن‌ها نیز به مراتب بیشتر است.

ادامه مطلب

سوالات متداول درباره سوئیچ های سری Cisco Catalyst 1000

سوالات متداول درباره سوئیچ های سری Cisco Catalyst 1000

سری Cisco Catalyst 1000سوئیچ های سری Cisco Catalyst 1000 چه هستند ؟

سوئیچ های سری Cisco Catalyst 1000 سوئیچ های اترنت لایه 2 گیگابایتی ثابت هستند که سوئیچ های شبکه ای ساده ، انعطاف پذیر ، ایمن و با درجه سازمانی هستند که برای استقرارهای کوچک ، out-of-the-wiring-closet applications و critical Internet ساخته شده اند . آن ها روی نرم افزار Cisco IOS کار می کنند و از مدیریت ساده دستگاه و مدیریت شبکه از طریق رابط خط فرمان (CLI) و همچنین رابط کاربری وب جعبه پشتیبانی می کنند . این سوئیچ ها لایه پیشرفته 2 و همچنین Power over Ethernet Plus (PoE +) را ارائه می دهند . آن ها امنیت شبکه ، قابلیت اطمینان شبکه و کارایی عملیاتی را افزایش می دهند .

چه ماژول های گیرنده قابل جابجایی توسط سوئیچ های سری 1000 Cisco Catalyst پشتیبانی می شوند ؟

برای لیست کاملی از ماژول های پشتیبانی شده به ماتریس های سازگاری ماژول گیرنده گیرنده Cisco در http://tmgmatrix.cisco.com/ مراجعه کنید .

چه ولتاژ ورودی توسط سوئیچ های سری 1000 Cisco Catalyst مورد نیاز است ؟

دامنه ولتاژ ورودیAC ، 100 ولت تا 240 ولت است . دامنه فرکانس AC 50 تا 60 هرتز است .

آیا سوئیچ های سری 1000 Cisco Catalyst از مدیریت تک IP پشتیبانی می کنند ؟

بله ، حداکثر هشت سوئیچ Catalyst Series 1000 با استفاده از پورت های uplink صفحه جلو (SFP / SFP +) می توانند با یک IP واحد مدیریت شوند .

اندازه های فلش و DRAM روی سوییچ ها چیست ؟

همه سوئیچ ها دارای 256 مگابایت فلش و 512 مگابایت DRAM هستند .

آیا سوئیچ های سری Cisco Catalyst 1000 از نرخ خط پشتیبانی می کنند ؟

بله ، همه سوئیچ ها ، سوئیچ های نرخ خط بدون انسداد هستند .

چه نرم افزاری در این سوئیچ ها پشتیبانی می شود ؟

این سری سوئیچ ها از نرم افزار کلاسیک Cisco IOS پشتیبانی می کنند .

این سری سوئیچ ها را چگونه پیکربندی و مدیریت می کنید ؟

آن ها می توانند از طریق GUI یا با CLI با استفاده از درگاه کنسول (RJ-45 یا USB نوع B) پیکربندی و مدیریت شوند .

software license level برای سری Cisco Catalyst 1000 چیست ؟

سوئیچ های سری 1000 دارای ویژگی LAN Lite هستند که از طریق مجوز استفاده مستقیم (RTU) تنظیم شده اند .

الگوی مدیریت پایگاه داده سوئیچ (SDM) برای سوئیچ های سری 1000 Cisco Catalyst چیست ؟

سوئیچ های سری Cisco Catalyst 1000 از الگوهای پیش فرض منحصر به فرد پشتیبانی می کنند که قابل اصلاح نیستند .

سوئیچ ها از سطح زیر برای 1 سوئیچ پشتیبانی می کنند .

رابط مجازی (SVI) و 64 شبکه محلی مجازی (VLAN) :

  • تعداد گروه های چندپخشی IPv4: 1024
  • تعداد آدرسهای MAC یونیکست : 16000
  • تعداد ورودی های کنترل دسترسی IPv4 / IPv6 / MAC: 600

چه گزینه های نصبی با سوئیچ های سری Cisco Catalyst 1000 موجود است ؟

سوئیچ ها برای نصب آسان و انعطاف پذیر طراحی شده اند . با استفاده از یکی از گزینه های زیر می توان آن ها را به صورت عمودی یا افقی نصب کرد :

1. 8 یا 16 پورت SKU

  • نصب آهنربا (روی میز ، دیوار یا قفسه)
  • پایه ریل DIN
  • پایه رک (با کیت نصب رک)

2. SKU های 24 یا 48 پورت

  • پایه رک (با کیت نصب رک)
  • دیوار کوه
  • روی میز یا قفسه

Orientation سوئیچ توصیه شده چیست ؟

موارد زیر گزینه های جهت گیری سوئیچ توصیه شده است :

1. 8 یا 16 پورت SKU

  • به صورت ایستاده (روی میز)
  • وارونه (زیر میز)
  • عمودی (روی دیوار ، درگاه ها رو به پایین)

2. SKU های 24 یا 48 پورت

  • قائم (در قفسه)
  • عمودی (روی دیوار ، درگاه ها رو به پایین)

بهترین روش ها برای نصب سوئیچ های mounting the fanless ، under tables یا در سایر محیط های بسته چیست ؟

اطمینان حاصل کنید که دمای اطراف واحد از حداکثر حد مجاز خود عبور نمی کند . سوئیچ ها فقط برای مدت زمان کوتاه می توانند در دمای 122 درجه فارنهایت (50 درجه سانتیگراد) کار کنند . بهترین روش ها اجازه وجود حداقل 3 اینچ (7.6 سانتی متر) فاصله از هر طرف و دهانه های تهویه و حداقل 1.75 اینچ (4 سانتی متر) فاصله بالای هر کلید را در صورت قرار دادن در یک رک می دهد . دسترسی به درگاه ها برای کابل کشی بدون محدودیت کافی است . اتصال برق پنل عقب باید در دسترس یک مخزن برق AC باشد . هنگام نصب سوئیچ روی دیوار ، سوئیچ را با درگاه هایی که به سمت پایین قرار دارند تراز کنید .

آیا همه مدل های سری Cisco Catalyst 1000 بدون فن هستند ؟

لیست زیر مدل های بدون فن را برجسته می کند

  • 8 پورت – همه مدل ها بدون فن هستند
  • 16 پورت – همه مدل ها بدون فن هستند
  • 24 پورت – همه مدل ها بدون فن به جز مدل های PoE کامل (C1000-24FP-4G-L ، C1000-24FP-4X-L ، C1000SM-24FP-4G-L ، C1000SM-24FP-4X-L)
  • 48 پورت – بدون مدل بدون فن

هدف دکمه Mode روی سوئیچ چیست ؟

دکمه Mode برای تنظیم مجدد سوئیچ ، ورود به حالت تنظیم day-zero یا تغییر حالت LED استفاده می شود .

با درگاه USB نوع A واقع در قسمت جلوی سوئیچ های سری 1000 Cisco Catalyst چه کاری می توانم انجام دهم ؟

به عنوان فضای ذخیره سازی اضافی ، از پورت USB Type A می توان برای انجام به روزرسانی نرم افزار ، تنظیمات ذخیره سازی و نوشتن تخلیه هسته های حافظه برای اهداف عیب یابی استفاده کرد . این سوئیچ ها از درایوهای فلش سیسکو تا 8 گیگابایت پشتیبانی می کنند .

آیا سوئیچ های سری 1000 Cisco Catalyst از بلوتوث پشتیبانی می کنند ؟

Catalyst 1000 Series می تواند از طریق Air با بلوتوث پیکربندی و مدیریت شود . این سوئیچ ها از یک دانگل بلوتوث خارجی پشتیبانی می کنند که به درگاه USB سوئیچ متصل می شود و امکان اتصال RF مبتنی بر بلوتوث با لپ تاپ یا تبلت خارجی را فراهم می کند . لپ تاپ ها و تبلت ها اکنون می توانند از طریق بلوتوث با استفاده از پروتکل Telnet یا Secure Shell (SSH) Protocol به سوئیچ CLI دسترسی پیدا کنند . از طریق بلوتوث با مرورگر می توان به GUI دسترسی پیدا کرد .

آیا سوییچ های سری 1000 Cisco Catalyst از عامل Network Plug and Play (PnP) پشتیبانی می کنند ؟

بله فناوری PnP با استفاده از یک عامل PnP تعبیه شده روی سوئیچ های Cisco Catalyst ، نصب و پیکربندی نرم افزار Cisco IOS را به صورت خودکار انجام می دهد . این به یک سرور PnP شبکه از پیش پیکربندی شده نیاز دارد که سایت ها ، دستگاه های سایت و تصاویر ، پیکربندی ها ، پرونده ها و مجوزهای آنها را برای استقرار مدیریت کند .

آیا می توان از هر دو پورت کنسول به طور همزمان استفاده کرد ؟

خیر ، هنگامی که از کنسول USB استفاده می شود ، کنسول RJ-45 خروجی کنسول USB را نیز دریافت می کند . این طراحی به مدیر اجازه می دهد تا زمان استفاده از پورت کنسول USB را ببیند . این قابلیت برای مدیریت از راه دور مفید است .

آیا سوئیچ از درگاه خودکار روی درگاه کنسول پشتیبانی می کند ؟

نه

آیا سوئیچ های سری Cisco Catalyst 1000 از منبع تغذیه قابل تعویض میدانی پشتیبانی می کنند ؟

خیر. منبع تغذیه در همه مدل ها در سوئیچ تعبیه شده است (به جز مدل هایی که دارای PS خارجی هستند و قابل تعویض هستند) .

آیا سوئیچ های سری 1000 Cisco Catalyst می توانند از خود در برابر آسیب سنسور محافظت کنند ؟

بله سوئیچ های سری 1000 Catalyst دارای محافظ در برابر ولتاژ برای محافظت در برابر آسیب های ناشی از افزایش قدرت تصادفی هستند .

آیا سوئیچ های سری 1000 Cisco Catalyst از PoE پشتیبانی می کنند ؟

بله ، Catalyst 1000 Series از PoE پشتیبانی می کند .

آیا می توان سوئیچ های سری 1000 Cisco Catalyst را با استفاده از یک منبع تغذیه اضافی (RPS) یا سیستم قدرت قابل توسعه سیسکو (XPS) تأمین کرد ؟

نه ، سوئیچ های سری Catalyst 1000 از RPS یا XPS پشتیبانی نمی کنند .

آیا می توانیم بودجه PoE سوئیچ Cisco Catalyst 1000 را افزایش دهیم ؟

خیر . بودجه PoE مدل معین ثابت است و قابل تغییر نیست .

آیا سوئیچ های سری 1000 Cisco Catalyst از کیفیت خدمات (QoS) پشتیبانی می کنند ؟

سوئیچ های Catalyst Series 1000 مدیریت هوشمند ترافیک را ارائه می دهند که همه چیز را روان حفظ می کند . مکانیسم های انعطاف پذیر برای علامت گذاری ، طبقه بندی و زمان بندی عملکرد مطلوبی را برای داده ها ، صدا و ترافیک ویدئو ارائه می دهند ، همه با سرعت سیم . ویژگی های QoS اولیه عبارتند از :

  • حداکثر چهار صف خروج در هر پورت و صف اولویت دقیق برای اینکه بسته های دارای بالاترین اولویت قبل از ترافیک دیگر سرویس شوند
  • برنامه ریزی شکل Round Robin (SRR) و جلوگیری از ازدحام Weighted Tail Drop (WTD)

آیا برای پشتیبانی از UI وب ، فایل دیگری باید در Cisco Catalyst 1000 Series بارگذاری شود ؟

نه ، پرونده .tar Cisco IOS شامل تمام پرونده های مورد نیاز برای پشتیبانی وب UI است .

از چه مرورگرهایی می توان برای UI وب استفاده کرد ؟

شما می توانید از این مرورگرها استفاده کنیدد:

  • نسخه IE 8 یا بالاتر
  • کروم
  • فایرفاکس
  • سافاری

اگر به سوئیچ های سری Cisco Catalyst 1000 علاقه مند هستید ، می توانید با ما تماس بگیرید .

ادامه مطلب

کاربرد VLAN و پروتکل های آن

کاربرد VLAN و پروتکل های آن

در این مقاله قصد داریم تا با کاربرد ها و پروتکل های VLAN آشنا بشویم ، پس با همراه باشید .

تعریف مفهوم LAN

یک LAN شامل تمام دستگاه ­هایی است که در یک Broadcast Domain باشند.

اما Broadcast Domain چیست ؟

یک پیام Broadcast (پیام­های فراگیر)، به دامنه ه­ایی که این پیام­ ها تا آنجا می­توانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.

به عنوان یک تعریف دیگر تمام ایستگاه­ ها و وسایلی که به LAN متصل­ اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه ­ها پیامی را به صورت Broadcast ارسال کند، تمام ایستگاه­ های عضو آن Broadcast Domain یک کپی از آن پیام را دریافت می­کنند.

تعریف VLAN

VLAN کوتاه شده عبارت ( Virtual LAN ( Virtual Local Area Network است. همه چیز برای تعریف VLAN ها از نامشان مشخص است، LAN های مجازی!یعنی LAN هایی که به صورت مجازی پیاده سازی می­شوند.

اما چرا نیاز است که VLAN داشته باشیم ؟

در ابتدا حالتی را در نظر بگیرید که VLAN نداریم؛ در حالت معمول در یک LAN تمام پورت­های یک سوییچ عضو Broadcast Domain مشابهی ­اند. به این ترتیب اگر یک ایستگاه پیامی را به صورت Broadcast ارسال کند، تمام دستگاه ­هایی که در آن Broadcast Domain هستند. مثلا در شکل زیر کامپیوتر بنفش پیامی را به صورت Broadcast ارسال می­کند و همان طور که در شکل مشخص است این پیام به تمام هاست ­هایی که در آن Broadcast Domain هستند می­رسد.

 

LAN

در حالت کلی خوب نیست! چرا که ممکن است که کامپیوتر بنفش بخواهد که این پیام را تنها به کامپیوتر نارنجی برساند، اما از این طریق سایر کامپیوترها نیز این پیام را دریافت می کنند، شاید به نظر شما برای این کار به جای ارسال Broadcast می­تواند از ارسال مستقیم به کامپیوتر نارنجی استفاده کند؛ این فکر درست است ، اما باید بدانید که این شکل تنها یک مثال ساده برای بیان چیزی است که می خواهیم در موردش بیشتر بدانیم؛ به عبارت بهتر اگر فرض کنید که هر کدام از این کامپیوترها نماد 1000 کامپیوتر هستند چه ؟! اینجاست که ارسال Broadcast کاملاً مفید به نظر می رسد! اما همان طور که گفتیم هنوز این مشکل وجود دارد که علاوه بر کامپیوتر نارنجی ( یا بهتر بگوییم ، کامپیوترهای نارنجی ) سایر کامپیوترها هم این پیام را دریافت می کنند. این کار پهنای باند زیادی را به هدر می­دهد. بحث پهنای باند را هم که کنار بگذاریم از نظر امنیتی به مشکل برمی­خوریم.

برای رفع این مشکل، می­شود که کامپیوتر­های بنفش و نارنجی را عضو یک LAN قرار داد و سایر کامپیوتر­ها را عضو یک LAN دیگر، تا هر کدام از این LAN ها Broadcast Domain خود را داشته باشند. اما برای این راه حل نیاز است که به خرید سوییچ دیگر مبادرت بورزیم و این یعنی هزینه زیادی! اما اگر از VLAN استفاده کنیم می توانیم همین دو شبکه مجزا را روی یک سوییچ پیاده سازی کنیم و دو VLAN مجزا داشته باشیم. به این ترتیب که برخی از پورت­ های سوییچ را مثلا به VLAN شماره 2 و برخی دیگر را به VLAN شماره 3 نسبت می­دهیم و هر کدام از VLANها Broadcast Domain خاص خود را خواهند داشت که از دسترس سایر ایستگاه­ های VLAN دیگر دور خواهد ماند. شکل زیر این موضوع را بهتر نشان می دهد.

 

کاربرد ها و پروتکل های VLAN

برای درک بهتر کاربرد VLANها ،مقاله  ( مفهوم پایه VLAN در سوئیچ سیسکو ) را مطالعه نمایید .

VLAN Trunking

یکی از کاربرد ها و پروتکل های VLAN این نمونه است . همان طور که از نامش مشخص است ، VTP پروتکل VLAN Trunking است . یعنی مخصوص VLAN ها آن­ هم برای حالت Trunking است . و تنها از ترانک برای انتشار می­ تواند استفاده کند . یعنی تنها مخصوص انتقال بین “سوییچ­ ها” است .

با استفاده از پروتکل VTP می توانیم اطلاعات VLAN را روی یک سوییچ ست کنیم بعد با استفاده از VTP سایر سوییچ ­ها را از وجود این VLAN و پیکربندی­ش آگاه کنیم . نتیجه این می­ شود که باقی سوییچ ­ها نیز این VLAN را خواهند شناخت . برای درک بهتر مفهوم VLAN Trunking مقاله ( مفهوم VLAN Trunking در سوئیچ های سیسکو ) را مطالعه نمایید .

اما آیا این پیکربندی اولیه را می توانیم روی هر سوییچی که خواستیم اعمال کنیم و بعد از VTP استفاده کنیم ؟

نه ! به طور کلی پروتکل VTP سوییچ ­ها را در سه حالت دسته بندی می­ کند و هر سوییچ تنها در یکی از این سه حالت قرار می­ گیرد که باز تنظیم این حالت به عهده ادمین شبکه است . حالت­ های Server ، کلاینت و Transparent (شفاف) .

هر ادمین یک یا چند تا از سوییچ ­ها را در حالت VTP Server و باقی را برای حالت VTP Client ست می­ کند . به این ترتیب تنها روی سوییچ­ های VTP Server می توانیم پیکربندی­ های دلخواه را تنظیم یا تغییر بدهیم و سپس از طریق پروتکل VTP این تنظیمات را به دیگر سوییچ ­های VTP Server و VTP Client مخابره کنیم . هر کدام از سوییچ­ های VTP Server و کلاینت هم که این پیام را دریافت کردند آن­ها هم متقابلاً آن پیام را برای ترانک­ های خارجی­شان می ­فرستند .

پس تا اینجا متوجه شدیم که تنها تغییر در پیکربندی سوییچ ­های VTP Server است که منجر به مخابره پیام­های VTP به کل شبکه می­ شود .

به عبارت دیگر تنها روی یک سوییچ VTP Server می توانیم یک VLAN جدید اضافه کنیم و یا حذف کنیم و یا تنظیمات­ش را تغییر دهیم و این کاراز طریق سوییچ ­های VTP Client امکان پذیر نیست .

چه هنگامی پیام­ های VTP صادر می­شود ؟

همان طور که پیش­تر گفته شد ، هنگامی که تنظیمات پیکربندی یک سوییچ تغییر کند ، این پیام­ها فرستاده می ­شوند .

به علاوه این پیام­ ها هر 5 دقیقه یکبار نیز توسط VTP سرور­ها در کل شبکه مخابره می­ شود .

و به غیر از این موارد هنگامی که یک سوییچ جدید ایجاد شود که شامل VLAN هایی است ، سوییچ­ ها می ­توانند با یک پیام VTP از سوییچ تازه تاسیس بخواهند که اطلاعات VLAN هایش را برای آن­ها ارسال کند .

پس همان طور که احتمالاً دقت نکردید ، سه نوع پیام مختلف برای VTP داریم !

  • پیام­ هایی که به هنگام تغییر تنظیمات پیکربندی یک سوییچ VTP Server ارسال می­ شوند ،
  • پیام­ هایی که به طور اتوماتیک هر 5 دقیقه یک بار مخابره می­ شوند ،
  • پیام­ هایی که به هنگام ایجاد سوییچ جدیدی به جهت آشنایی ارسال می ­شوند.

پروتکل VTP چطور کار می­ کند ؟

سوییچ­ ها چه زمانی می­ فهمند که باید پایگاه داده VTP خود را به روز کنند ؟

از کجا می­فهمند که پیام VTP تکراری است و حاوی تغییر جدیدی نیست ؟

شکل زیر را در نظر بگیرید .

 

VTP

 

کاربرد ها و پروتکل های VLAN

در این شکل یک سوییچ­ از نوع VTP Server و دو سوییچ از نوع VTP Client انتخاب شده­ اند .

داستان از اینجا شروع می ­شود که تصمیم می­گیریم که یک VLAN جدید را روی سوییچ VTP Server ایجاد کنیم . در هر VTP شماره ای وجود دارد که Revision Number نام دارد و مقدار این شماره برابر آخرین باری است که VTP حاوی اطلاعات جدیدی بوده مثل تغییر در پیکربندی یک VTP Server ، و البته این شماره برای کل سوییچ­ های شبکه مقدار یکسانی دارد چرا که این پیام­ها به صورت سراسری برای تمام سوییچ­ها ارسال می­ شود . هنگامی که VTP مجدداً حاوی پیام جدیدی شود به این شماره یکی اضافه می­شه و پیام VTP جدید به همراه این شماره جدید به کل شبکه ارسال می­ شود .

بار دیگر به شکل بالا نگاه کنید . در این شکل Revision Number فعلی 2 است . تصمیم می­گیریم که VLAN جدیدی را به سوییچ VTP Server اضافه کنیم ، این کار باعث می ­شود که پیکربندی سوییچ تغییر کند که در نتیجه ی این تغییرات ، شماره پیام VTP ، یک واحد اضاف می­ شود و از دو به سه تغییر می­ کند و سپس اطلاعات این پیکربندی به همراه این شماره جدید برای سایر سوییچ­ ها ارسال می­ شود . سایر سوییچ ­ها این شماره را با شماره VTP خود چک می­ کنند اگر از Revision Number فعلی خود بیشتر بود این پیام را دریافت می­ کنند ، به شماره VTP خود یکی اضافه می­­ کنند و این پیام را برای پورت­ های ترانک خود ارسال می­ کنند و در غیر این صورت پیام VTP رسیده را رد می­ کنند .

در حقیقت باید بگوییم که پروتکل VTP تا حد زیادی شبیه پروتکل­های مسیریابی عمل می­ کند .

همان طور که گفتیم پیام­ های VTP برای کل سوییچ ­های شبکه ارسال می­ شود . حالا شرکتی را فرض کنید که بخش امور مالی در یک VLAN و بخش حسابداری در VLAN دیگری و بر روی سوییچ ­های مختلفی قرار دارند و تنها هم نیاز است که اطلاعات تغییر در پیکربندی این سوییچ ­ها برای هم ارسال شود و به طور مثال بخش انبار نیازی به دریافت این پیام­های VTP ندارد !!

چطور می­ شود از سرازیر شدن پیام­های VTP به کل شبکه جلوگیری کرد ؟ راه حل این مشکل هم همین جاست ! استفاده از راه کار VTP Domain

ادامه مطلب

مقدمه ای بر Cisco UCS Manager

مقدمه ای بر Cisco UCS Manager

مقدمه ای بر Cisco UCS Manager
شرکت سیسکو و سیستم کامپیوتینگ Unified سیسکو ™ (Cisco UCS ™) در ژوئن 2009 یک مدل جدید برای مرکز داده و مدیریت سرور ارائه داد. در اوت 2013 سرورهای UCS سیسکو رتبه دوم سرورهای تیغه ای x86 داشت، در سراسر جهان بیش از 26،000 مشتری از این تجهیزات استفاده می کنند. در حالی که این مدل دیگر مدل جدیدی نیست تعداد زیادی از مشتریان برای اولین بار Cisco UCS را راه اندازی می کنند. این پست یک راهنمای کلی از موارد اساسی و Best Practice های Cisco UCS را ارائه می دهد. این راهنما همچنین مسیر مستقیم کار در یک محیط بوت SAN Stateless را نمایش می دهد که بر اساس آن بسیاری از ارزش های کلیدی هسته Cisco UCS پایه گذاری شده است البته با تمام قابلیتهای دیگری که موجود می باشند. در حمایت از مدلهای Utility یا Cloud Computing ، این راهنما همچنین تعداد زیادی از مفاهیم و عناصر مدل Cisco UCS Management شرکت سیسکو را ارائه می دهد که مدیران دیتاسنتر می توانند با استفاده ازآنها به بهبود اتوماسیون مرکزداده و شیوه پاسخگویی اپراتورهای مرکز داده کمک کنند.

سرورهای Cisco UCS با اهداف زیر طراحی شده است:

1- برای ارائه کنترل مدیریتی و عملیاتی بهتر، باید امتیازات انفرادی مدیریت را کم کنیم ، به این ترتیب، افزایش مقیاس پذیری در عین کاهش پیچیدگی اتفاق می افتد.
2- کاهش چشمگیر زمان مورد نیاز برای تخصیص منابع محاسباتی جدید و زمان لازم برای راه اندازی سرورهای جدید (یا سیستم مبتنی بر سیستم عامل ویندوز یا مبتنی بر Hypervisor)
3- بهبود سرویس رسانی از طریق فشرده سازی سخت افزاری و اتصال به I / O
4- ساده سازی مجازی سازی سرور از طریق زیرساخت های فیزیکی همگرا (Converged-Network)
5- برای فعال سازی کلی زیرساخت های فیزیکی و اتصالات برنامه ریزی شده، باید اقدامات دستی را کاهش داده و نرم افزار اتوماسیون را فعال کنید.

در Cisco UCS، مفهوم “سرور” و “شاسی” با معانی آنها در مدلهای سنتی سرورها متفاوت هستند. تمرکز کمتر بر روی “سرور فیزیکی” (تیغه یا رک) است و تمرکز بیشتر بر روی “سرور منطقی” می باشد که Service Profile نامیده می شود. Service Profile شامل تمام شناسه سخت افزارهای سرور، سیستم عامل، Firmware ، پیکربندی، اتصالات و رفتار آن است اما کاملا در یک سرور فیزیکی خلاصه شده است. شاسی در اینجا تامین برق و کولینگ سرورها را بر عهده دارد اما مدیریت و کنترل سرورها در داخل شاسی Enclosure انجام نمی شود.

UCS سیسکو بر حول محور نرم افزار مدیریتی Cisco UCS Manager می چرخد که به عنوان یک دامین کنترلر سرور عمل می کند دقیقا به مانند شیوه ای که در شاسی تیغه های قدیمی است، دامین کنترلر سرورها در بین 16 سرور تیغه ای درون شاسی است. Cisco UCS یک شاسی مجازی را فراهم می کند که می تواند تا 20 شاسی فیزیکی را شامل شود. قابلیتهای پیکربندی و مدیریتی سنتی از شاسی تنها منتقل شده و به سطح دسترسی به مرکز داده منتقل شده است که در آن UCS Cisco Manager UCSM به عنوان یک مدیر دیوایس در بین کلاستری از Fabric Interconnect FI های سیسکو تعبیه شده است. یک نمونه از UCS Manager UCSM چیزی است که آن را Cisco UCS domain می نامیم.  یک دامنه به طور دینامیک می تواند تا 20 شاسی بدون افزایش نقاط مدیریتی رشد کند از آنجا که هیچ مکانی ندارد و نه شامل پیکربندی و نقاط مدیریت شاسی مرکزی می باشد.کلیه عملیات مدیریت و پیکربندی در سطح دامنه انجام می شود و در سطح شاسی کاری انجام نمی شود.

 

Service Profile ها  بصورت پایه ای برای مدل های Computing بدون State مشخص در Cisco UCS را تشکیل می دهد. در حالی که مجازی سازی آدرس های MAC و شناسه های پورت نام جهانی (WWPN) در طول سال ها از طریق این صنعت پیشرفت کرده است، UCS با گسترش تعریف Service Profile منطقی که شامل سخت افزار، BIOS، پردازنده و پیکربندی آداپتورهای ورودی خروجی ، ورژنها و تنظیمات آنها می باشد پا را فراتر گذاشته است.

در میان اهداف معماری که Cisco UCS برای آنها طراحی نشده است، عبارتند از:

  • وجود یک چارچوب کلی برای تخصیص سرور
  • قابلیت مدیریت سرویس با استفاده از سیستم مدیریت گردش کار
  • مدیریت کلی تجهیزات SAN و LAN
  • مدیریت ماشین های مجازی
  • مشاهده UCS domain های مجاور

 

 

ادامه مطلب

عناصر اصلی تشکیل دهنده روتر سیسکو

عناصر اصلی تشکیل دهنده روتر سیسکو

روترهای سیسکو دارای 6 عنصر یا قسمت اصلی هستند که هر کدام به نوبه خود نقشی را در ساختار مسیریاب بر عهده دارد ، در ادامه به معرفی مختصری از عناوین هر یک از این عناضر خواهیم پرداخت که به ترتیب :

اینترفیس (Interface) با رابط

اینترفیس یا رابط اتصال جهت اتصال Router به شبکه های LAN و WAN به کار می رود که اینترفیس ها یا بر روی برد اصلی Router متصل می باشند یا به صورت Module به روتر اضافه می شوند. در واقع هر اینترفیس را میتوانید یک کارت شبکه از روتر فرض کنید، هر روتر با توجه به قابلیت های ارائه شده ،دارای اینترفیس های متعددی است. برای هریک از اینترفیس های روتر از یک نام خاص استفاده می شود . اینترفیس اترنت (First Ethernet Interface : E0) یا اینترفیس سریال (First Serial Interface : S0) ،Fast Ethernet port ، Auxiliary port ، Console port .

پردازنده ( CPU )

تمامی روترهای سیسکو دارای یک پردازنده اصلی می باشند که مسولیت انجام عملیات اصلی در روتر را برعهده دارند . پردازنده با تولید وقفه ( IRQ ) با سایر عناصر موجود در روتر ارتباط برقرار می نماید . روترهای سیسکو از پردازنده های RISC موتورولا استفاده می نماید.

حافظه RAM یا Random Access Memory

RAM حافظه دسترسی تصادفی و ناپایدار است که وظایفی را به شرح زیر در Router انجام می دهد:

  1. نگهداری از جدول Routing Table
  2. نگهداری از ARP Cache
  3. نگهداری از Packet Buffering
  4. نگهداری از Running-config یا فایل پیکربندی فعال که به Active Config File هم معروف است.
  5. محتویات RAM در زمان خاموش بودن Router نگهداری می شود، در صورتیکه Router خاموش شود، همه محتویات RAM پاک می شود، به عبارت دیگر RAM یک حافظه ناپایدار است.

حافظه Non-Volatile یا NVRAM

NVRAM یک حافظه قابل خواندن، نوشتن و پایدار است که وظایفی را به شرح زیر در Router انجام می دهد:

  1. نگهداری از فایل Startup-config که شامل تنظیمات و پیکربندی های دائمی Router است.
  2. NVRAM یک حافظه پایدار می باشد و با خاموش شدن روتر محتویات آن پاک نمی شود.

حافظه ROM یا Read Only Memory

ROM یک حافظه فقط خواندنی است که وظیفه راه اندازی اولیه Router که شامل نگهداری از برنامه اولیه bootstrap و همچنین نگهداری از یک نسخه اولیه با امکانات محدود از IOS به نام Mini-IOS که در صورتیکه IOS اصلی در دسترس نباشد یا دچار مشکل شود را بر عهده دارد ، جهت Boot شدن روتر از Mini-IOS استفاده می شود، که با استفاده از آن بتوانید مشکلات مربوط به IOS اصلی را برطرف و در صورتی که IOS دچار مشکل شده است، بتوانید آن را با یک نسخه جدید جایگزین نمایید.

حافظه Flash

این حافظه از نوع EEPROM)Electrical Erasable Read Only Memory Programmable) می باشد.Flash یک حافظه قابل خواندن و نوشتن و پایدار است که وظایفی را به شرح زیر در router انجام می دهد:

  1. نگهداری از سیستم عامل Router که به IOS معروف است.
  2. با خاموش شدن Router محتویات Flash پاک نمی شود.
  3. امکان نگهداری از چندین نسخه IOS متفاوت درون Flash امکانپذیر است.
ادامه مطلب

معرفی IOS سیسکو و امکانات آن

معرفی IOS سیسکو

Routerها و Switchهای Cisco، نرم افزار خاصی را با نامInternetwork Operating System و یا IOS اجرا می نمایند .IOS ، هسته روترها و اکثر سوئیچ های تولید شده توسط سیسکو ، محسوب می گردد. در واقع IOS سیستم عامل این تجهیزات است و وظیفه اصلی یک سیستم عامل برقراری ارتباط بین سخت افزار و نرم افزار و ترجمه مطالب به زبان یکدیگر است .یکی از مهمترین عواملی که شرکت سیسکو را تبدیل به عظیم ترین تولیدکننده دستگاههای رایج شبکه نموده است، استفاده از یک سیستم عامل اختصاصی و بسیار کارآمد به نام IOS می باشد. IOS یک سیستم عامل با محیط متنی است که مخصوص تجهیزات سیسکو می باید.درصورتی که بخواهید تنظیمات یا پیکربندی خاصی را روی Routerها یا Switchهای سیسکو اعمال کنید، باید به صورت متنی این تنظیم را در محیط دستوری IOS وارد نمایید.

IOS سیستم عامل Router و Switchها و تجهیزات سیسکو می باشد. شبیه یک سیستم عامل Linux و Windows که بر روی PCها و Serverها استفاده می شود. IOS با تجهیزات سخت افزاری سیسکو کار می کند و در واقع پل ارتباطی بین کاربر و سخت افزار سیسکو است که اجازه تنظیم دستگاه را به او می دهد.این سیستم عامل به منظور مدیریت روترهای شرکت سیسکو طراحی شده بود ولی به تدریج کاربرد این نرم افزار در روی دستگاههای سوئیچ سیسکو نیز گسترش یافت. حتی برخی از کمپانی های سازنده دستگاههای شبکه نیز از این سیستم عامل برای مدیریت دستگاههای خود بهره می برند.

امکانات IOS سیسکو

این سیستم عامل شامل محدوده وسیعی از امکانات و دستورات کاربردی برای مدیریت عملکرد دستگاههای سیسکو می باشد که از آن یک نرم افزار انعطاف پذیر، قابل اطمینان و امن ساخته است.

  • پشتیبانی از انواع مختلف تکنولوژی های ارتباطی : این سیستم عامل از تمامی تکنولوژی های لایه دوم که امروزه در محیط های LAN و WAN بکار می رود، پشتیبانی می نماید؛ مانند شبکه های بی سیم ،ارتباط از طریق فیبرهای نوری و یا سیم های مسی.
  • قابلیت انعطاف : دستگاههای سیسکو دارای بدنه ای ثابت و یا Modular می باشند که به مشتریان امکان خریداری امکانات بیشتر و نصب آنها را روی دستگاه می دهد. تمامی دستگاهها از یک CLI بهره می برند که باعث آسانتر شدن مدیریت روی این سیستم ها شده است
ادامه مطلب