طراحی شبکه محوطه دانشگاه آزاد اسلامی واحد پرند
DESCRIPTION
طراحی شبکه محوطه دانشگاه آزاد اسلامی واحد پرند. (با تمرکز بر لایه 2و3 مدل OSI ) بهروز آقاخانیان پروژه پایانی مقطع کارشناسی مهندسی فناوری اطلاعات. معرفی مدل Enterprise Composite Network. تکامل شبکه های سازمانی مجموعه ای از LAN های ایزوله و جدا از هم در سرتاسر سازمان - PowerPoint PPT PresentationTRANSCRIPT
الیه) بر تمرکز (OSIمدل 3و2باآقاخانیان بهروز
فناوری مهندسی کارشناسی مقطع پایانی پروژهاطالعات
آزاد دانشگاه محوطه شبکه طراحیپرند واحد اسالمی
معرفی مدل Enterprise Composite Network
تکامل شبکه های سازمانی های ایزوله و جدا از هم در LANمجموعه ای از 1.
سرتاسر سازمان ارائه مدل سلسله مراتبی )دسترسی، توزیع،هسته (2.ارائه مدل ماژالر3.
معرفی مدل Enterprise Composite Network
ضعف های مدل سلسله مراتبی
عدم مقیاس پذیری عدم تفکیک سرویس های تخصصی و در نتیجه مشکل
پیاده سازی سرویس های الحاقیمشخص نبودن مرزهای فیزیکی، منطقی و عملکردی
معرفی مدل Enterprise Composite Network
مزایای رویکرد ماژوالر در طراحی شبکه:
اضافه کردن سرویس های مختلف، مستقل از الیه هامشخص شدن مرزهای ترافیکی " سهولت در طراحی و گسترش شبکه از طریق متد
تقسیم و حل مسئله"توانایی ادغام ساختار سلسله مراتبی در هر ماژول
معرفی مدل Enterprise Composite Network
با Enterprise Composite Networkمدل رویکردی ماژوالر قابلیت های زیر را به طراحی
اضافه کرد: مرزهایی مشخص با نقاط فیزیکی و منطقی
تعریف شده که مکانهای مناسبی برای اعمال سیاستهای ترافیکی، امنیتی مختلف فراهم میکند.
مشخص شدن حیطه کاری طراحان در پروژه هایبزرگ
طراحی راه حلهای شبکه(IP Telephony, Content Networking, Storage Networking) و سرویس
، QoSهای هوشمند ) امنیت، کیفیت خدمت مدیریت شبکه ( به طور مستقل
حفظ یکپارچگی در حین گسترش
مدل Enterprise CompositeبررسیNetwork
مولفه های با ناماین مدل ماژوالریتی سطح باالیی را عملکردی در
ساختار شبکه نمایش میدهد. این مولفه ها محتوی ماژول های شبکه میباشند و در همین حال مفهوم
سلسله مراتب الیه های دسترسی، توریع، هسته را در : ماژولهای شبکه در صورت لزوم حفظ میکنند
Enterprise Campus یا محوطه سازمانی مرز سازمانی یاEnterprise Edge مرز تامین کننده سرویس یاService Provider
Edge
Enterprise Compositeبررسی مدل Network
Enterprise Campus:یا محوطه سازمانی شامل ماژولهایی است برای ساخت محوطه شبکه ای پایدار و بزرگ برای برآورده کردن قابلیت اطمینان،
قابلیت دسترسی، مقیاس پذیری و انعطاف پذیری الزم میباشد :
ماژول زیر ساختCampusماژول مدیریت شبکهماژول محوطه سرور( ماژول توزیع مرزیEdge Distribution )
Enterprise Compositeبررسی مدل Network
از سه زیر ماژول Campusخود ماژول زیرساخت تشکیل شده است:
Building Acces شامل کامپیوترهای متعلق به : : ها ، چاپگرهای شبکه، و IP Phoneکاربران نهایی، Distribution برای اتصال به مولفه 2سویچ های الیه
میباشد Building Distribution 3: با استفاد از سویچ های الیه
و کنترل دسترسی و تجمیع QoSاعمال مسیر یابی، الیه پایینتر را انجام میدهد
Campus Backbone این زیر ماژول افزونگی و انتقال:سریع با لینکهای پر ظرفیت برای انتقال جریان به
را فراهم میکند Edge Distributionمحوطه سرور و
Enterprise Compositeبررسی مدل Network
:Enterprise Edgeمرز سازمانی یا
اتصاالت رسیده از عناصر مختلف، در مرز شبکه محوطه سازمانی با محیط بیرون تجمیع میگردد. ناحیه عملکردی مرز سازمانی ترافیک رسیده از
ماژولهای مرزی را فیلتر کرده و آنها را به محوطه سازمانی از طریق مسیریابی انتقال میدهد
تجارت الکترونیکی اتصال به اینترنت دسترسی از راه دور و شبکه خصوصی مجازی(VPN ) شبکه گسترنده(WAN)
دانشگاه Campusطراحی شبکه Enterprise Compositeبر مبنای مدل
Networkعلت نیاز به شبکه ای یکپارچه و همگرا:
فراهم آوردن محیطی برای انتقال داده، صوت وتصویر به شکلی مطلوب
فراهم آوردن سرویس های هوشمندمدیریت شبکه به صورت متمرکز و توزیع شدهافزایش کارایی و انعطاف پذیری
برای ECN سفارشی کردن مدلدانشگاه
شبکه دانشگاه را به دالیل زیر میتوان شبکه ای متوسط به حساب آورد:
مدل ترافیک سنتی عدد1000عدم تجاوز تعداد ند ها از نداشتن مراکز راه دور( ساختمان، سوله 11وسعت فیزیکی متمرکز
ورزشی، محوطه کارگاهی و . . . (نداشتن فعالیتها تجاری
برای ECN سفارشی کردن مدلدانشگاه
مدل ترافیک سنتی
در تحلیل شبکه ها، دو نوع ساختار ترافیکی وجود :دارد
که در آن بار ترافیکی به صورت 20/80ساختار Accessمحلی و درون ساختمان و ماژول های
Distributionوجود دارد و ترافیک کمتر به ماژول میرود. در نتیجه از سرورهای محلی برای مدیریت
شبکه های درون ساختمانی استفاده میگردد.
که در آن اکثر بار ترافیک از 80/20ساختار خارج میشود. دسترسی ها راه دور Accessماژول
و مدیریت در آن متمرکز میباشد
برای ECN سفارشی کردن مدلدانشگاه
مدل ترافیک سنتی
20/80شبکه دانشگاه به علل زیر دارای مدل میباشد:
تمرکز ترافیکی انتقال داده در سایت دانشکده ها عدم گسترش فیزیکی زیر شبکه ها بجز موارد
اداری، صوتی و تصویریمدیریت سایت دانشگاه ها به صورت متمرکز نیاز سایت ها به ترافیک داده تنها در مورد اینترنت
و کنترل شبکه در سطح باال که نیاز به پهنای باند زیادی ندارد
برای ECN سفارشی کردن مدلدانشگاه
مدل ترافیک سنتی: به خاطر مدل ترافیکی ECNتغییر مدل
سنتی:
نیازی به برقراری ماژولDistribution در هر ساختمان نمیباشد و این ماژول تنها در یک ساختمان
پیاده سازی میشود. ماژول هایDistribution و Core را میتوان با یکدیگر
ادغام و به محوطه سرور متصل ساخت
برای ECN سفارشی کردن مدلدانشگاه
عدم وجود مراکز راه دور و غیر تجاری بودن:
و تامین VPNمحدودیت نیاز ترافیکی خارجی به •اینترنت
Dataعدم نیاز به پایگاه داده تجاری و •Warehousing
نبود تراکنش مالی زیاد با محیط خارج به صورت •الکترونیکی
:ECNتغییر مدل
و ماژول Enteprise Edgeادغام ناحیه عملکری •Distribution Edgeو تمرکز آنها در محوطه سرور
های WANبرداشتن ماژول های تجاری الکترونیکی و •ارتباطی به مراکز راه دور
ENCنمایی از مدل سفارشی شده
های مجازی LAN طراحی بر اساس (VLAN )
شبکه های محلی، شبکه هایی هستند که از لحاظ گستردگی فیزیکی حد اکثر محدود به یک ساختمان
میشوند، ولی گاهی با توجه به نیاز و خصوصیت کابل های فیبر نوری امکان گستردگی بیشتری را نیز دارند
شبکه ای است که در (VLAN)شبکه محلی مجازی آن تجهیزات دیجیتالی نظیر کامپیوترها، چاپگرها و دوربین ها از لحاظ فیزیکی محدود به محل خاصی
گسترده Campusنبوده و میتوانند در سراسر باشند . اما از دید منطقی در یک زیر شبکه قرار گرفته
اند
های مجازی LAN طراحی بر اساس (VLAN)
VLAN:دارای مزایای زیر میباشد
کاهش ترافیک شبکه در هنگام فرستادن پیام های( که در شبکه ها به وفور اتفاق broadcastفراگیر )می افتد.
امکان مدیریت متمرکز بر سیستمهایی که از گسترده باشندCampusمیتوانند در همه جای
مانند( تنظیم سرویسهای هوشمندSTP برای ) Campusسیستمهایی خاص در سراسر
اختصاصVLAN های اختصاصی برای ترافیک مدیریتی، صوتی و تصویری در شبکه
عدم محدودیت فیزیکی در قرار دهی سیستم ها
های مجازی LAN طراحی بر اساس (VLAN)
Vlanنیاز دانشگاه به طراحی بر اساس برداشتن محدودیت فیزیکی در قرار گیری سیستم
ها مدیریت ترافیک دانشکده ها در زیر شبکه های جدا
گانه اختصاص زیر شبکه های جداگانه برای صوت و
تصویرتنظیم سیاستهای ترافیکی متناسب با نوع ترافیک
های مجازی LAN طراحی بر اساس (VLAN)
:VLSM با استفاده از IPمعماری
های مجازی LAN طراحی بر اساس (VLAN)
:Vlanمالحظات مربوط به تخصیص
تعدادVLAN ها و بازه تعیین شده پیشنهادی بوده و میتوان متناسب با نیاز آنها را تغییر داد
در هرVLAN تعدادی IP اضافی در نظر گرفته شده است، که امکان مقیاس پذیری را به شبکه میدهد.
از آنجایی کهIP ها داخلی بوده و در اینترنت Valid ،نمیباشد وجود ندارد) برای اتصال به اینترنت از IPمحدودیتی در تعداد
Nat.)استفاده میشود
ازVlan 1برای امور مدیریتی استفاده میشود
تلفن ها و دوربین های مبتنی برIP به ترتیب در VLAN های Voice و Video.قرار میگیرند
شبکه صوتیشبکه صوتی را میتوان به دو طریق پیاده سازی کرد:
سخت افزاری: استفاده کرد.Phone IPدر این روش میتوان از تلفن های آنالوگ و
به وسیله ای واسط برای تبدیل سیگنالهای آنالوگ به آنالوگ :دیجیتال نیاز است که به آن در اصطالح آداپتور میگویند. در این حالت
-RJ به تلفن و از سوی دیگر ی با RJ-11آداپتور از یک سو با سوکت
به سویچ متصل است.45
شبکه صوتیPhone IP سیگناهای دیجیتال تولید کرده و این سیگنالها از :
یا نوع باالتر به سویچ متصل میشود . Cat5طریق یک کابل در این حالت برق مصرفی تلفن یا از طریق برق شهری
به آن inlineتامین میشود یا اینکه از طریق سویچ جریانی میرسد. در این حالت دوم پورت سویچ باید توانایی ارسال
PoEجریان برق را داشته باشد که این قبیل پورتها را مینامند
شبکه صوتی : IP Phoneمزایای استفاده از
امکان پیاده سازیQoS به منظور اختصاص اولویت باالتر به ترافیک صوتی
امکان برقراریVideo Conference صرفه جویی در پورت با اتصال کامپیوتر بهIP
Phone
:IP Phoneمعایب پیاده سازی با هزینه باال هزینه ناشی از جایگزینی تلفن های آنالوگ
شبکه صوتیطراحی نرم افزاری:
در این رهیافت به جای استفاده از تلفن فیزیکی از نرم افزار های ارتباط صوتی استفاده میشود که
امکانات دیگری VoIPعالوه بر راه اندازی شبکه مانند پیام رسانی فوری و اعمال مدیریت را در
Clientاختیار میگذارد. در این روش که از معماری – Server.استفاده میشود
Communication برنامه های سروری مانند Server ، Exchange Server یا Call Manager نصب
با استفاده از نرم Clientشده و کاربران به عنوان ، Office Communicatorافزار های سازگار مانند
Soft Phone.با آنها در ارتباط خواهند بود
شبکه صوتیطرح پیشنهادی:
به خاطر کم هزینه بودن استفاده از روشهای نرمافزاری، استفاده از آنها مقرون به صرفه است ولی به خاطر فراگیر نبودن فرهنگ استفاده از آن، نصب
آنها تنها برای کامپیوترهای موجود در آزمایشگاه دانشکده ها توصیه میشود
سیستمهای.IP Phone از نظر کارایی و سادگی استفاده اولویت بیشتری داردن ولی به خاطر هزینه بر
بودن استفاده از آنها برای مدیران دانشکده ها پیشنهاد میشود
در مورد پرنسل نیز میتوان از آداپتور بهره گرفت زیرادر آن صورت امکان استفاده از تلفنهای آنالوگ موجود
و در نتیجه کاهش هزینه فراهم می آید. هزینه آداپتور پایین تر است. IP Phoneو تلفن آنالوگ از
شبکه صوتیQos Configuration for Voice Vlan
3759G)config(# mls qos3759G)config(# interface
gigabitethernet 0/1 3759G)config-if(# mls qos trust cos 3759G)config-if(# switchport voice
vlan none3759G)config-if(# switchport priority
extend Cos 03759G)config-if(# end
شبکه تصویری
نیاز دانشگاه به شبکه تصویری
امروزه در سازمانهای مختلف استفاده از تصاویر برای امور کنترلی، (Real Time)ویدئو به هنگام
کنفرانسها، کالسهای آموزشی به موضوعی فراگیر تبدیل شده است و یکپارچه کردن آن با شبکه داده موجود به منظور مدیریت بهتر و باال بردن کارایی و
انعطاف پذیری اجتناب ناپذیر میباشد.
کنفرانسهای ویدئویی آموزشهای تصویری برای ارتباط استاد با دانشجویان
در آزمایشگاه و کارگاه امور نگهبانی
شبکه تصویریمالحظات در طراحی شبکه تصویری:
این موضوع به خاطر حجم باالی فرمت ویدئویی :پهنای باند باالی موجود در شبکه داخلی دانشگاه
چندان دارای اهمیت نمیباشد. عالوه بر این فرمت فشرده سازی دوربین ها دیجیتال نیز به صورت
MPEG-4 میباشد که حجم انتقال اطالعات را کاهش میدهد.
باال نگه داشتن اولویت حفظ کیفیت تصویر : نشدن Drop که باعث QoSترافیک تصویری از طریق
میشود.Congestionبسته ها در هنگام در صورت در نظر گرفتن این موضوع انتقال تصاویر
خواهد بود.interrupt یا noiseهمراه با
شبکه تصویریبرای انتخاب نوع تکنولوژی بسته به نیاز و هزینه :
یا آنالوگ استفاده IP Baseپیاده سازی میتوان از دوربینهای کرد. برای بکار گیری دوربین های آنالوگ از آداپتوری برای
تبدیل سیگنال ها به دیجیتال استفاده میشود، تا بتوان آن ها از طریق مرورگر وب کنترل کرد و IP Baseرا مانند انواع
در نتیجه میتوان تصویر آنها را در هر مکانی مانند خانه که دسترسی به اینترنت امکان پذیر باشد، مشاهده کرد
طراحی فیزیکیبا توجه به موقعیت ساختمان مرکزی مجموعه نسبت به
سایر ساختمان ها محوطه سرور ها، منابع ذخیره و Distributionسازی و تجهیزات سویچینگ ماژول
Core.را در این ساختمان قرار میگیرند
،قرار گرفتن در مرکز محوطه که باعث میشودکابلهای مورد استفاده در کل کمترین طول ممکن را
داشته باشند و در نتیجه از افت فرکانس ناشی از مقاومت مدیوم ارتباطی کاسته شود.
تمرکز سرور ها، منابع ذخیره سازی و تجهیزاتسویچینگ در یک محل که در نتیجه موجب کاسته شدن
فاصله ها و باال نگه داشتن سرعت انتقال داده ها در قلب سیستم میان تجهیزات اصلی میشود و هم تمرکز
تیم مدیریت و پشتیبانی را به همراه دارد
طراحی فیزیکیتجهیزات موجود در سایر ساختمانها
در هر ساختمان که در واقع ماژول دسترسی (Access) تعدادی تجهیزات ارتباطی بر حسب نیاز
قرار خواهد گرفت. تمامی تجهیزات انتهایی:کامپیوترها تلفن های آنالوگ وIP Phoneها دوربین ها پرینتر ها شبکه
به یک سویچ متصل میشوند. آنگاه تمامی سویچ های واقع در یک طبقه به سویچ اصلی آن طبقه متصل
میشوند و به همین ترتیب سویچ های طبقات به سویچ اصلی ساختمان متصل میگردند.
طراحی فیزیکی
در شکل زیر ارتباط تجهیزات واقع در یک ساختمان نشان داده شده است
طراحی فیزیکیهر کدام از سویچ های لبه ساختمان با دو مدیوم ارتباطی به سویچ های
واقع در ساختمان مرکزی متصل میشوند.
رساناهای انتقالدر طراحی یک شبکه الزم است تا تجهیزات در نظر
گرفته شده باید برای انتقال داده ها به نحوی به یکدیگر متصل شوند. این
اتصال میتواند: کابلیبی سیم
دو این تکنولوژی هم قابل استفاده در فواصل نزدیک مانند شبکه های
محلی میباشند و هم فواصل دور مانند شبکه های (WAN)گسترده
رساناهای انتقال:بی سیم
در تکنولوژی بی سیم دو استاندارد جهانی صادر شده از IEEEطرف
وجود دارد.
802.11برای شبکه های محلی 802.16 برای شبکه های WAN
رساناهای انتقال نیز شهرت دارد و از WiFi: این استاندارد که به 802.11
سیستم های رمز گذاری مخصوص به خود مانند DHSS و FHSS استفاده میکنند در نحوه ارسال داده
ها به زیر استاندارد های زیر تقسیم میشود که معروفترین
آنها:802.11a 802.11b 802.11g
سازگار با یکدیگر سازگار میباشند، برد آنها g و bنوع متر( و 400 نیز بیشتر است )حد اکثر aنسبت به
میرسدMB 54سرعت انتقال داده نیز در آنها به
رساناهای انتقال :از لحاظ توپولوژی نیز شبکه های محلی به دو نوع هستند
Ad Hoc در این نوع توپولوژی سیستم های بی سیم به طور : مستقیم و بودن دخالت شبکه کابلی به یکدیگر متصل میباشند
و برای تعداد محدودی سیستم مناسب میباشند
Infrastructure در این توپولوژی که زیر ساخت اصلی به : صورت کابلی میباشد، سیستمهای بی سیم از طریق وسیله ای
Access به شبکه کابلی متصل میشوند. Access Pointبنام Point از یک سو با کابل به سویچ شبکه زیر ساخت متصل
است و از سویی دیگر با استفاده از پخش سیگنالهای بیسیم توسط آنتن به کارت شبکه آنتن دار تجهیزات بیسیم )مانند
Notebook متصل میشود. از این شبکه میتوان در محیط ) های وسیع تر و تعداد کاربران باال استفاده نمود
رساناهای انتقالدر زیر ساخت اصبی شبکه دانشگاه به علل زیر از
تکنولوژی بیسیم استفاده نمیکنیم:
سرعت انتقال داده ها در شبکه ای با مدیوم بیسیمبسیار کمتر از شبکه ای کابلی است. سرعت انتقال
اطالعت با استفاده از استانداردها بیسیم حد اکثر به 54MB میرسد. در حالی که این سرعت در شبکه ای
گیگا بایت 10کابلی، تنها در مورد سیسمهای مسی میباشد.
علیرغم طراحی پروتکلهای امنیتی پیشرفته ولی بهخاطر خصلت جابجا پذیری شبکه های بیسیم، امنیت
آن به مراتب پایین تر از شبکه های کابلی میباشد.( کیفیت انتقال داده های، قابلیت اطمینانReliability )
در شبکه های بیسیم (Availability)و قابلیت دسترسی بسته شرایط جوی و موانع فیزیکی پایین میباشد.
رساناهای انتقال
در طراحی شبکه دانشگاه از تکنولوژی بیسیم به تنها دو میکنیم:منظور استفاده
فراهم آوردن امکان اتصال تجهیزات بیسیم به اینترنت. این کار بر Notebookدانشجویان مانند و استاندارد های Infrastructureاساس توپولوژی
802.11b , g.پیاده سازی میگردد
فراهم آوردن امکان اتصال تک کامپیوترهای که ازسویچ دیگر اتاقها فاصله دارند و اختصاص یک سویچ
مجرا برای آنها به صرفه نمیباشد.
رساناهای انتقالرسانه کابلی:
جای میگیرد، بر دو نوع OSIارتباطات کابلی که در الیه یک مدل زوج سیم مسی تابیده و فیبر نوری میباشد.
کابل مسی از چهار زوج سیم مسی زوج سیم مسی :تشکیل شده است این کابل ها از لحاظ پوشش محافظ شامل
UTP )پوشش داد میباشد(. STP )بدون پوشش( و UTPنوع، انعطاف پذیر و ارزانتر بوده و بیشتر مورد استفاده قرار
( کمتر روی میدهد noise اختالل فرکانس )STPمیگرد.در نوع و بیشتر در کابل کشی های توکار مورد استفاده قرار میگیرد.
از جانب Category شامل استانداردهای سری UTP کابلهای میباشد. CAT ، با نام اختصاری ANSI و TIA/EIAموسسه های
ختم میشود CAT 7e شروع و هم اکنون به CAT 1از سری از که از لحاظ نوع سیم و نحوه تابیده شدن و استفاده متفاوت
میباشد . به بعد برای انتقال داده دیجیتال استفاده میگردد. Cat 3. از
متر میرسد.100برد انتقال اطالعات در آنها به
رساناهای انتقال CAT 5eدر طراحی شبکه درون ساختمان ها از
بهبود یافته CAT 5استفاده میگردد که به معنای (Enhanced) میباشد. سوکت این کابها از نوع RJ-45
میباشد. از علل استفاده از آن میتوان به موارد زیر اشاره کرد:
انطباق آن با استانداردهای کدینگEthernet که تا گیگا بایت را پشتیبانی میکند. در 10سرعت انتقال
مورد این استاندارد ها در ادامه صحبت خواهد شد. اختالل فرکانس کمتر نسبت به نوعCAT 5 و هم
چنین ارزانتر بودن نسبت به انواع باالتر
رساناهای انتقالفیبر نوری:
تکنولوژی انتقال در فیبر نوع بر مبنای شکست نور در لوله ای باریک شیشه ای یا
زیر تقسیم میگردد:پالستیکی است و بر دو نوع
Multi mode که از : LED تولید نور استفاده میشود و چند پرتو نور جریان دارد، برد انتقال در آنها بنا به
متر میرسد.550ضخامت و فناوری سیگنال سازی به Single Mode که نسبت به نوع اول گرانتر میباشد، از :
کیلومتر بوده که از آن در 70لیزر استفاده شده و برد خطوط بین شهری استفاده میشود.
OSI مدل2تکنولوژی های الیه به سه دسته تقسیم OSI مدل 2پروتکل های الیه
میشوند:
Token Ring .مخصوص توپولوژی حلقه ای میباشد : بوده و 4Mbpsسرعت انتقال داده ها در نسخه اولیه
میرسد.Mbps 16در نسخه پیشرفته تر به
FDDI این پروتکل که توپولوژی دو حلقه ای دارد، در : اتصال سیستم های الیه هسته مانند سرور های و منابع ذخیره سازی کاربرد دارد و از فیبر نوری با
سرعت انتقال باال به عنوان مدیوم انتقال استفاده میکند.
Ethernet میباشد که 2 : پر استفاده ترین پروتکل الیه گیگابایت را پشتیبانی کرده و در 10تا سرعت
توپولوژی های ستاره ای و نقطه به نقطه استفاده میشود.
OSI مدل2تکنولوژی های الیه Ethernetدر طراحی شبکه دانشگاه به علل زیر از
استفاده میشود.
تا( 10پشتیبانی از سرعت انتقال باال Gbps ) پشتیبانی اغلب تجهیزات از آنآشنایی سرپرستان سایت ها از آن پشتیبانی از انواع رساناهای انتقال )فیبر نوری، سیم
( Coaxialمسی و کابل
OSI مدل2تکنولوژی های الیه خود دارای ویژگیهایی است و Ethernetاستاندارد های
سرعت انتقال بود، اما با حفظ ویژگی های خود در Mbps 10در آن
سالهای بعد به ترتیب زیر توسعه شد:
Fast Ethernet Gigabit Ethernet10 Gigabit Ethernet
OSI مدل 2تکنولوژی های الیه Fast Ethernet این استاندارد که از طرف :IEEE ،
802.3u نام گذاری شده است، شامل تمامی موارد بوده و سرعت انتقال داده 802.3پشتیبانی شده در
میباشد و از مشخصه های کابل Mbps 100در آن کشی زیر پشتیبانی میکند.
OSI مدل 2تکنولوژی های الیه در طراحی شبکه داخلی اتاق های و سالن های موجود
در ساختمان مانند، البراتوار، استفاده )100BASE –T2 )full duplexاتاق های اداری از میگردد. دالیل
استفاده عبارتند از: از آنجایی که ند های موجود در البراتور ها و اتاق های
عدد تجاوز نمیکند، نیازی به 40اداری ساختمان از استفاده از سرعت های باالتر دیده نمیشود. در
میتوان براحتی نیاز های داده ای، Mbps 100سرعت صوتی و تصویری تامین کرد.
هزینه باالی تجهیزات پشتیبانی کننده از استاندار هایباالتر
پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوترها و سویچ ها از این استاندارد
پشتیبانی تجهیزات شبکه مانند کارت شبکه کامپیوتر Duplexها و سویچ ها در انتخاب
OSI مدل 2تکنولوژی های الیه Gigabit Ethernet با حفظ مشخصه های :Ethernet
به همراه ابداع تکنولوژی های جدید سیگنالینگ میتوان رساند نام این Gbps 1سرعت انتقال داده ها را به
و برای کابل مسی802.3zاستاندارد برای فیبر نوری 802.3ab میباشد. جدول زیر تکنولوژی های کابل
را نشان میدهدGigabit Ethernetکشی
OSI مدل 2تکنولوژی های الیه
در پیاده سازی کابل کشی میان ساختمان ها و ساختمان مرکزی از استاندارد
802.3z 1000و فیبر نوری نوعBASE – SX Multimode 50 micron به
دالیل زیر استفاده میشود:
1عدم تجاوز نیاز ترافیکی هر ساختمان ازGbps ند( 60)مجموع حد اکثر
10هزینه بر بودن سویچ های پشتیبانی کننده از Gigabit Ethernet
متر مورد 550عدم تجاوز فاصله ساختمان ها از 1000BASE – SXپشتیبانی
OSI مدل 2تکنولوژی های الیه 10-Gigabit Ethernet این روش انتقال داده که :
IEEE 802.3ae نامیده میشود، توانایی Ethernet را سرعت انتقال نشان میدهد . مدیوم انتقال آن بجز
° فیبر نوری میباشد. از به 802.3aeیک مورد تمامادالیل زیر در طراحی شبکه دانشگاه استفاده
نمیشود:
عدم پشتیبانی اکثر تجهیزات سویچینگ سطحمتوسط )در نظر گرفته شده(
گرانی ماژولهای الحاقی فیزیکی استفاده از تجمیع پورت(Port Aggregation) برای
باال بردن حجم انتقال در میان ماژول توزیع (Distribution) هسته و محوطه سرور ،
تجهیزات سویچینگسویچ ها تجهیزاتی هستند که با توجه بسته های داده رسیده
به پورت خود را شناسایی کرده و با توجه به آدرس فیزیکی گیرنده آن را از پورت مربوطه ارسال
میکنند.- 2سویچ ها مختلف میتوانند با نوجه به نوع خود در الیه های
فعالیت کنند.OSI مدل 7
و نوع Access در ماژول 2در طراحی شبکه دانشگاه از الیه استفاده میکنیم.Distribution آن در ماژول 3الیه
این نوع سویچ هدایت بسته های داده بر 2سویچ الیه : Collisionاساس آدرس فیزیکی انجام میدهد و در نتیجه
Domain.را محدود میکند در این سویچ هدایت بسته ها بر اساس 3سویچ الیه :
آدرس فیزیکی و منطقی میباشد. در نتیجه میتوان از ان ها استفاده کرد.Vlanبرای ترافیک داده ها میان
تجهیزات سویچینگروتر نیز کار مسیر یابی را بر مبنای آدرس منطقی انجام
میدهد و به علل استفاده میشود:3زیر ازسویچ الیه
پشتیبانی از تعداد پورت باال استفاده از سویچینگ سخت افزاری از طریق مدار
که سرعت مسیر یابی و ارسال را ASICهای مجتمع میکاهد.CPUبسیار باال میبرد و از بار
عدم نیاز به پورت هایE1 و T1 به علت عدم استفاده WANاز شبکه
تجهیزات سویچینگدر طراحی شبکه دانشگاه به علل زیر از دو سویچ الیه
( استفاده میشود:Distribution)توزیع در ماژول 3
از آنجایی که هر کدام ازVlan های در نظر گرفته شده در یک Subnet قرار دارند درصورتی که الزم باشد، داده های میان این
است 3 ( جابجا شود، نیاز به سویچ الیه Vlanآنها )نه در یک باال تر 2 از لحاظ کارایی نسبت به انواع الیه 3سویچ های الیه
که VTP و STPمیباشند و برای مدیریت پروتکل هایی مانند به دنبال دارد، استفاده میشود CPUچرخه های اضافی برای
پشتیبانی از تعداد باالی پورت فیبر نوری 3نیاز به دو سویچ الیه( به منظور ایجاد افزونگی Redundancy )
میباشد. به این صورت Distribution با Accessدر اتصال ماژول به سویچ های ساختمان Uplinkکه از هر سویچ ساختمان دو
مرکزی متصل میشود.
تجهیزات سویچینگ از نوع الیه دو میباشند که باید Accessسایر سویچ های ماژول
موارد زیر در انتخاب آنها رعایت شود: سویچ های متصل به ساختمان مرکزی نیاز به دو پورتSFP
برای پشتیبانی از فیبر نوری دارند. سویچ های طبقات نیاز به یک پورتGigabit برای اتصال به
سویچ متصل به ساختمان مرکزی دارند. سویچ های موجود در البراتور ها برای پشتیبانی از تعداد زیاد ند
پورت بوده و کارایی باالتری نسبت به 48ها میبایست از نوع برای سوچینگ داشته باشند2سایر سویچ های الیه
سویچ هایی که برای اتصالIP Phone ها یا IP Camera ها بکار بهتر (Portability)میرود برای باال بردن امکان جابجایی پذیری
پشتیبانی کنند. تا نیاز تجهیزات PoEاست از حد اقل یک پورت برق شهری را از میان بردارند. plugمذکور به استفاده از
عالوه بر انتقال داده ولتاژ مورد نیاز تجهیزات PoEپورتهای را تامین میکنند. IP Phoneمانند
Trunking هایی که از نظر Vlanارتباط میان ند های مربوط به
فیزیکی در یک مکان نمیباشند، از طریق اضافه ند به فریم ارسالی امکان پذیر Vlanکردن شناسه
است که مکانیزمی الیه دویی محسوب میشود. در این رویکرد ارتباط میان سویچ ها برای انتقال فریم
° به صورت Vlanهای حاوی شناسه Trunk اصطالحامیباشد.
° Vlanعمل گنجاندن شناسه tag در فریم اصطالحاگذاری گفته شده و به دو
روش پیاده سازی میشود:ISL802.1Q
TrunkingISL:
( متعلق به شرکت سیسکو ISLپروتکل لینک میان سویچی ) trailer 4 بایتی به انتدا و یک 26 یک هدر ISLبوده و .
اضافه می کنند. 2بایتی به انتهای فریم الیه میباشد که به VlanID بایتی برای 15هدر نیز دارای فیلد
تنها در ISL پورت مربوطه میباشد. vlanنوعی شناسه تجهیزات سیسکو قابل استفاده است و تجهیزات این
ی متفاوت آن را tagشرکت در صورت دریافت فریمی با ° میکنند.dropاصطالحا
802.1Q: میباشد. در این استاندارد IEEEاین پروتکل که متعلق به
فریم الیه دو دستکاری شده و در درون آن فیلد های در بایت میشود را اضافه میکند 4مجموع آنها
Trunking 802.1Qدر طراحی شبکه دانشگاه به علل زیر از استاندارد
استفاده میشود:
با اینکه فرایندtag. 1 گذاریq از آنجای که درون فریم را تنها با تجهیزات ISLدستکاری میکند زمان بر تر است ولی
ها آنها را tagسیسکو سازگار است و در صورت در یافت دیگر Drop.میکند
. 1درq امکانی بنام native Vlan وجود دارد که میتوان Vlan ی tag و Trunkingرا که فریم مربوط به آنها بیشتر در فرایند
های پراکنده( را عضو آن کرد. در Vlanگذاری شرکت میکنند ) گذاری صورت نمی پذیرد و در نتیجه tag عمل Vlanاین نوع
عمل ارسال سریعتر انجام شده و از بار سخت افزاری نیز کاسته میشود.
. 1از آنجایی کهq از لحاظ حجمی سربار کمتری را ایجاد میکند، حجم ترافیک کاهش مییابد.
در سویچی فاقد پورتTrunk در صورت دریافت فریم tag از بین خواهد رفت. در حالی ISLخورده در آن پورت، فریم
عبور داده خواهد شد.1qکه .
TrunkingAssigning Trunk ports on Access Switch to
Related Vlan
Switch# configure terminal
Switch)config(# interface gigabitethernet 0/1 Switch)config-if(# switchport mode
trunk Switch)config-if(# switchport trunk encapsulation dot1q Switch)config-if(# end
ها به طور متمرکز از Vlan مدیریت VTPطریق
VTP طراحی کرده است که میتواند از طریق لینکهای trunk میان سویچها تغییرات به وجود آمده در مورد Vlan ها را از یک VTP سرور به تمامی VTP Client
های موجود در دامنه خود منتقل کند تا یکپارچگی ها در کل دامنه حفظ شود. این Vlanساختاری
قابل پیاده سازی 802.1Q و ISLپروتکل بر روی است.
VTP در طول سه نسخه توسعه یافته است که هر کدام از نظر نوع اطالعات ارسالی و عملکرد
مدهای مختلف با یکدیگر متفاوت میباشند
ها به طور متمرکز از Vlan مدیریتVTPطریق
( تقسیم میشود:mode سویچها به سه مد )VTPاز دید
VTP Server سویچی که تمامی امور مدیریتی مربوط به : Vlan ها را انجام میدهد و دیگر سویچ ها بانک اطالعاتی Vlan
خود را با آن هماهنگ میکنند.
VTP Client سویچ هایی هستند که به : VTP Server دامنه خود ها را میدهند. در Vlanاجازه ایجاد، حذف و تغییر مشخصات
قرار Server در مسیر ارسال اطالعات Clientصورتی که خود به Trunkداشته باشد، این اطالعات را از طریق لینکهای
سویچ های مجاور هم دامنه منتقل میکند.
VTP Transparent در این سویچ ها تغییرات ایجاد شده : اعمال نشده، بلکه Vlan در بانگ اطالعاتی VTP Serverتوسط
به دیگر سویچ ها منتقل میشود. trunkتنها از طریق لینکهای
ها به طور متمرکز از Vlan مدیریتVTPطریق
به سه گروه VTP Serverاطالعات ارسالی توسط تقسیم میشود:
ثانیه یک بار یا در 300اطالعات خالصه که هر زمان تغییر در تنظیمات ارسال میگردد و شامل نام
hash ، کد revision numberدامنه، نسخه، شماره اطالعات ارسالی نوع MD5رمرگذاری
subset.میباشد اطالعات نوعSubset ،که شامل اطالعات ایجاد
و غیره میشود.MTUتغییر نام، حذف، تغییر اطالعاتی از طرفclient درخواست میشود. به
خود Vlan اطالعات Clientطور مثال ممکن است از دست داده باشد و حال از طریق این روش از
VTP Server خود درخواست اطالعات جدید مینماید.
ها به طور متمرکز از Vlan مدیریتVTPطریق
است. این VTP Prunning وجود دارد، VTPمفهومی دیگر که در امکان میدهد تا اطالعات مربوط به VTPقابلیت به یک دامه
ها را تنها سویچ هایی دریافت کنند که در آنها Vlanتغییرات Vlan.های مذکور تعریف شده است
ها به طور متمرکز از Vlan مدیریتVTPطریق
لحاظ VTPدر طراحی شبکه دانشگاه موارد زیر در رابطه با میشود:
دامنه ای به نامParand ایجاد میشود ماژول 3یکی از سویچهای های الیه( Distribution به عنوان )
VTP سرور انتخاب میگردد و سویچ های انتهایی در ساختمان )متصل به 3دیگر سویچ الیه
انتخاب میشوند.VTP Clientند ها( به عنوان و باقی سویچ ها شامل )سویچ طبقات و لبه ساختمان از آنجایی
ی در آنها تعریف نشده است و تنها میبایست اطالعات Vlanکه Vlan ،ها را از خود گذر دهند Transparent تنظیم میشوند
میتوان برای سادگی کارTransparent ها را نیز عضو دامنه استفاده میگردد.VTPقرار نداد و از نسخه دو
استفاده ازVTP Prunnig
ها به طور متمرکز از Vlan مدیریتVTPطریق
VTP Configuration 3750G-24TS 3750G-24TS# config terminal
3750G-24TS)config(# vtp mode server 3750G-24TS)config(# vtp domain Parand
VTP Configuration on Building Edge Switches Access Access Switch # config terminal
Access Switch# )config(# vtp mode client Access Switch# )config(# vtp domain
Campus
VTP Transparent Configuration on Building Edge
Building Edge # config terminal Building Edge # )config(# vtp mode
transparent
ها به طور متمرکز از Vlan مدیریتVTPطریق
Define Vlan on VTP Server
3750G-24TS # vlan database3750G-24TS #)vlan(# vlan 10 name IT
3750G-24TS #)vlan(# exit
Assigning Access ports on Access Switch to Related Vlan
Switch# configure terminal Switch)config(# interface range fastethernet 0/1 –
0/20 Switch)config-range-if(# switchport mode access
Switch)config-range-if(# switchport access vlan ITSwitch)config-range-if(# end
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
از آنجایی که نظام ارتباطی سویچ ها به علت لحاظ کردن لینکهای اضافی به منظور افزرونگی، همانند گراف میباشد که
میان ند رئوس بیش از یک مسیر وجود دارد.در هنگام انتشار بسته های همه بخشی مانند:
ARP RequestUnknown UnicastBroadcastهای معمول
آشفتگی های زیر در شبکه ایجاد میشود:
گردش بسته های به مدت زیاد در شبکهتغییر دائم جدول آدرس سویچهااشغال حجم باالیی از پهنای باند و در نتیجه از کار افتادن شبکه
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
Spanning Treeبرای غلبه بر این موضوع از الگوریتم استفاده میشود که نتیجه آن باقی ماندن تنها یک مسیر
میان سویچ ها خواهد بود.فرایند اجرای این الگوریتم به صورت زیر میباشد:
از روی Root Bridgeانتخاب یک سویچ به عنوان 1.Bridge ID که وظیفه مدیریت ST.را خواهد داشت
Rootانتخاب یکی از پورت های دیگر سویچها به عنوان 2.Port بر اساس کمترین Cost تا Root Bridge
انتخاب یکی از پورت های دو سر کابل ارتباطی به عنوان 3.Designated Portبرای انتقال ترافیک
ها بر Designated Port ها و Root Portقرار گرفتن 4. برای انتقال دادهForwardروی مد
BLockقرار گرفتن باقی پورت ها بر روی مد 5.
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
ST هر کدام پروتکل هایی را در مورد IEEEشرکت سیسکو و ارائه کردند که از لحاظ کارایی و امکانات جابنی با یکدیگر
تفاوت دارند:802.1d این روش : ST را به طور خام و برای کل شبکه
وجود CST پروتکلی بنام 802.1dاجرا میکند. قبل از IEEE را به طور ساده اجرا میکرد و در واقع STداشت که
آن را استاندارد کرد.معایب آن عبارتند از:
کندی زمان همگرایی بعد از هر تغییر در توپولوژی به خاطر Forwardتاخیر های موجود تا زمان
.اجرای پروتکل در جایی که امکان تشکیل حلقه نیست اجرای پروتکل بدون در نظر گرفتنVlan
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
PVST 802.1 : قبل از معرفیd شرکت سیسکو از ،پروتکلی مخصوص به خود استفاده میکرد. مزایای
این پروتکل از این قرار است: اجرا بر اساس هرVlan کم کردن زمان همگرایی با ایجاد مکانیزمPort
Fast در مورد لینکهای میان سویچ و وسیله نهایی که در آن امکان حلقه وجود ندارد.
ایجاد لینکهای پشتیبانUplink Fast و Backbone Fastبرای کم کردن زمان همگرایی
نیز به این قرار است:PVSTضعف های افزایش بارCPU به علت مدیریت ST برای هر
Vlan سازگار نبودن با پروتکل هایCST
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
PVST+ در این پروتکل مشکل سازگاری با : CST بر طرف شد.
RSTP این پروتکل که از طرف : IEEE 802.1 با نامw را در خود +PVSTارائه شد. تمامی ویژگی های
جای داده است و موارد زیر را به آن اضافه کرده: ایجاد مکانیزمproposal و agreement برای تعیین
نقش پورتها و در نتیجه همگرایی سریعترایجاد نظامی کاملتر در مورد پورتهای پشتیبان
همچنان باقی بود.CPUولی مشکل بار زیاد
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
agreement و proposalمکانیزم
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
MSTP : پروتکلی را تحت عنوان IEEEبرای رفع این مشکل
Multiple STP ارائه کرده است که بجای تولید ، یک بار آنها Vlan برای هر STPاطالعات مدیریتی
MSTP نگاشت میکند. Vlanرا تولید و بر روی هر ° جدید بودن و بسیار پیچیده میباشد پروتکلی نسبتا
که شرح عملکرد آن خارج از این بحث میباشد. MSTP بار CPU.را به شدت کاهش میدهد
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
و Loopدر طراحی شبکه دانشگاه برای جلوگیری از تشکیل مشکالت جانبی آن راه کارهای زیر پیشنهاد میشود:
از آنجایی که تعدادVlan ، 15 عدد میباشد، بار زیادی بر روی CPU سویچ Root Bridge ایجاد میگردد. پس باید از MSTP به
استفاده شود.Spanning Treeعنوان پروتکل
از آنجایی که سویچRoot Bridge وظیفه ارسال BPDU ها و را دارد، میبایست از لحاظ کارایی در Spanning Treeمدیریت
سطح باالتری نسبت به دیگر سویچ ها باشد. از این رو از استفاده میشود.3سویچ های الیه
برای توزیع بار مدیریتیSpanning Tree با تغییر ، Bridge ID دو های زوج و Root Bridge ، Vlan ، یکی از آنها را 3سویچ الیه های فرد میکنیم. Root Bridge ، Vlanدیگری را
جلوگیری از آشفتگی انتشار از طریق Spanning Treeالگوریتم
Switch# configure terminal Switch 1)config(# spanning-tree mode mstSwitch 1)config(# spanning-tree mode mst
ConfigurationSwitch 1)config(# instance 1 vlan 1,3,5,,7,9
Switch 1)config(# spanning-tree mst 1 priority 0 Switch 1)config(# spanning-tree mst 2 priority 4096
Switch)config(# end
Switch# configure terminal Switch 2)config(# spanning-tree mode mstSwitch 2)config(# spanning-tree mode mst
ConfigurationSwitch 2)config(# instance 2 vlan 2,4,6,8,10
Switch 2)config(# spanning-tree mst 2 priority 0 Switch 2)config(# spanning-tree mst 1 priority 4096
Switch 2)config(# end
Port Security توسط2امنیت در الیه
port امنیتی الیه دویی را بر روی port securityقابلیت های سویچ پیاده سازی کرده و از ترافیک داده از جانب
سیستم های تایید نشده جلوگیری میکند.مزایای آن عبارتند از:
و در مورد تجهیزات فیزیکی 2ایجاد الیه امینی در الیه شبکه
کاهش بار مدیریت سرپرست شبکه کنترل اتصال سیستم هایNotebook متفرقه در
دانشگاه
port security قابل تنها در مورد پورت های Access و trunkقابل پیاده سازی است و در پورت های
EtherChannel .نمیتوان از آن بهره گرفت
Port Security توسط2امنیت در الیه
:Port Securityعملکرد شناسایی دستگاه متصل شده از طریق چک کردن
آدرس فیزیکی واکنش در برابر اتصال دستگاه تایید نشده که به سه
صورت انجام میپذیرد.Shut down Protect Restrict
: با استفاده از این قابلیت Agingاستفاده از قابلیت میتوان مدت زمانی را تعیین کرد که پس از سپری
شده آن از زمان برداشته شدن ند متصل به پورت، port securityآدرس های فیزیکی تنظیم شده برای
به طور خودکار حذف شوند
Port توسط2امنیت در الیه Security
اعمال Port Securityدر طراحی شبکه دانشگاه موارد زیر در مورد میگردد:
قابل ° از آنجایی که این قابلیت بر روی مدلهایی متفرقه سویچ معموالاجاره نیست تنها از آن در سویچ های آزمایشگاه دانشکده ها که نوع
سیسکو توصیه شده است اجرا میگردد. 2960 در هر آزمایشگاه تعدادی میز برای قرار دادنnotebook در نظر گرفته
های notebookمیشود. در ابتدای ترم یک بار آدرس فیزیکی دانشجویان در پورتهای اختصاص داده شده ثبت میگردد.
پورت مربوط کامپیوترهایDesktop روی Sticky یاد گیری آدرس به( آدرس تنظیم میشود زیرا جابجایی این سیستم 1صورت خودکار( و تعداد
ها به ندرت اتفاق می افتد. از آنجایی کهSNMP لحاظ نشده است، واکنش پورت های notebook
قرار میگیرد تا فریم های ارسالی از آدرس فیزیکی غیر protectبر روی شود و کاربر بعد از چند بار تکرار، نا امید گردد.Dropمجاز به سادگی
تنظیم قابلیتAging دقیقه در مورد پورت های 1 روی Desktop
Port توسط2امنیت در الیه Security
Switch)config(# interface range fastethernet 0/1 – 0/15Switch)config-if(# switchport port-security maximum 1
Switch)config-if(# switchport port-security mac-address sticky
Switch)config-if(# switchport port-security violation shutdown
Switch)config-if(# switchport port-security aging time 10 interactively
Switch(config)# interface range fasethernet 0/16 – 0/19
Switch)config-if(# switchport port-security maximum 10
Switch)config-if(# switchport port-security mac-address 00- FF-3A-AA-B2-C4
Switch)config-if(# switchport port-security violation shutdown
برقراری امنیت در مورد تجهیزات +Tacacsسویچینگ از طریق
احراز هویت در تجهیزات شبکه به سه روش زیر انجام میشود
روش محلی استفاده ازRADUIS استفاده ازTacacs+
( سرور IP آدرس )+TACACS وRADIUSدر استفاده از مربوطه در تجهیزات منطبق وارد میشود و مراحل احراز هویت، تعیین سطح دسترسی و ثبت حساب
کاربران به صورت فرآیندهای درخواست و پاسخ میان آنها رد و بدل میشود
برقراری امنیت در مورد تجهیزات +Tacacsسویچینگ از طریق
در طراحی شبکه دانشگاه از به دالیل زیر از TACACS:و روش محلی استفاده میشود +
TACACS از پروتکل +TCP و RADIUS از UDP استفاده میکند.
سه مرحلهaaa به طور کامال مجزا در TACACS .صورت میپذیرد +
اجازه دسترسی های متفاوت به سویچ ها تمامی ترافیک میان تجهیزات و سرور در
TACACS به صورت +encrypt.شده میباشد TACACS .از تمامی پروتکل های پشتیبانی میکند +
برقراری امنیت در مورد تجهیزات +Tacacsسویچینگ از طریق
Configure Tacacs+ server on switches
switch)config(#aaa new-modelswitch)config(#aaa authorization
network parand group tacacs localswitch)config(#tacacs-server host
10.10.252.50switch)config(#tacacs-server key
parandswitch)config(#tacacs-server timeout
10
هاVlan مسیر یابی میان در زیر شبکه ای Vlanاز آنجایی که سیستم های هر
مجزا قرار دارند، میبایست میان آنها مسیریابی ای برقرار شود. نحوه پیاده سازی به این 3الیه
صورت است.( interfaceدر تجهیزات میبایست رابط منطقی )1.
Vlan تعریف شود ( Vlan شبکه های مجازی )Subnet در IPبه آن 2.
داده شود. تمامی default gateway به عنوان IP سپس این 3.
در سراسر شبکه تنظیم میشود.Vlanندهای یک
نامیده میشود. به SVI منطقی interface نام این مجازی interface میبایست یک Vlanازای هر
تنظیم شود.
هاVlan مسیر یابی میان در طراحی شبکه دانشگاه که موارد زیر را در مورد
ها باید رعایت کرد:Vlanمسیریابی میان
بنا به تنظیماتMSTP ، Root Bridge تعدادی از Vlan ها یکی باقی Root Bridge قرار داده شد و 3از سویچ های الیه
Vlan ها سویچی دیگر. از آنجایی که هر کدام از Vlan ها به هایی که Vlan منطقی Interfaceدو سویچ متصل هستند.
Root Bridge ،آنها سویچ شماره یک قرار داده شده است به سویچ uplinkباید روی همان سویچ تنظیم شوند. زیرا
میباشد و آنگاه باید مسیر دیگر برای رسیدن به blockدیگر default gateway.طی شود
از آنجایی که ممکن است مورد قبلی در صورت از کار به یکی از سویچها اتفاق افتد. میان دو سویچ uplinkافتادن
Trunk .بر قرار میشود در موردVlan های گسترده در سراسر شبکه مانند Vlan
میان دو Trunkهای صوتی، تصویری و اداری مورد نیز الزم است.3سویچ الیه
هاVlan مسیر یابی میان Configure Computer on Vlan 10 (IT)
PC# ip address 10.10.254.2 255.255.224.0
PC# ip default gateway 10.10.254.63
Configure Vlan 10 (IT) on connected L3
3759G)config(# interface Vlan 103759G)config-if(# ip address
10.10.254.63 255.255.224.03759G)config-if(# no shut
تجمیع پورت از طریق EtherChannel
مکانیزمی الیه دویی Link Aggregationتجمیع پورت یا است که در آن تعدادی لینک فیزیکی میان دو دستگاه
الیه دو به طور منطقی یکی در نظر گرفته میشوند، تا به این وسیله افزونگی فیزیکی در مورد این لینکها به
° EtherChannelوجود آید. این مکانیزم را اصطالحا مینامند
تجمیع پورت از طریق EtherChannel
ترافیک هر بار از یکی از پورت EtherChannelدر روش 8ها عبور میکند که انتخاب پورت بر اساس
صورت میپذیرد:
° آدرس فیزیکی مبداآدرس فیزیکی مقصدIP° مبداIPمقصد Port Number° مبدا Port Numberمقصد
تجمیع پورت از طریق EtherChannel
در طراحی شبکه دانشگاه موارد زیر اعمال میگرد: EtherChannel 3 به خاطر ترافیک میان دو سویچ الیه
و ترافیک باال میان این دو و ماژول هسته باید میبایست پیاده سازی شود.
میباشد برای لینک 80/20از آنجایی که شبکه trunk Gigabitمیان دو سویچ الیه سه، تجمیع دو پورت
کفایت میکند. برای توزیع ترافیک میان لینکها بهتر است یکی از
آدرس های فیزیکی مبدا یا مقصد استفاده شود. زیرا انتخاب تنها میان دو لینک صورت میپذیرد. از طرف
دیگر استفاده از دو آدرس برای انتخاب باعث ایجاد بار میگردد CPUاضافی روی
شما توجه از تشکر با