You are on page 1of 161

‫روتنگ سوچنگ دوم‬

‫‪Routing Switching-2‬‬

‫مؤلف‪ :‬پوهنیار صبغت هللا‬


‫اسلمزی‬
‫استاد پوهنتون کابل‬

‫سال‪۱۳۹۸:‬‬

‫‪1‬‬
‫فهرست‬

12 ‫فصل اول‬

13 ‫ معرفی مسیریابی‬۱.۱

13 ‫ وظیفه مسیریابی‬۲.۱

13 ‫ تعیین مسیریابی‬۳.۱

14 Dynamic Routing ‫ و‬Static Routing ‫ معرفی‬۴.۱

14 Static Routing ۵.۱

15 Static ‫ مسیر یابی‬۶.۱

16 Dynamice Routing ۷ .۱

17 Default Route ۸.۱

18 IGRP ‫ پروتوکول‬۹.۱

18 Unegual Load Balancing ۱۰.۱

18 IGRP ‫ بررسی متریک در‬۱۱.۱

20 IGRP‫ در‬Bandwidth ۱۲.۱

21 IGRP‫ مشخصات پروتوکول‬۱۳.۱

2
‫‪22‬‬ ‫‪ ۱۴.۱‬فعال کردن ‪IGRP‬‬

‫‪26‬‬ ‫‪ ۱۵.۱‬بررسی جدول مسیریابی ‪IGRP‬‬

‫‪27‬‬ ‫‪ ۱۶.۱‬خالصه فصل‬

‫‪28‬‬ ‫سواالت فصل‬

‫‪28‬‬ ‫فعالیتها‪:‬‬

‫‪28‬‬ ‫سواالت‬

‫‪26‬‬ ‫فصل دوم‬

‫‪26‬‬ ‫‪ ۱.۲‬معرفی پروتوکول ‪EIGRP‬‬

‫‪27‬‬ ‫‪ ۲.۲‬ویژگیهای پروتوکول ‪EIGRP‬‬

‫‪28‬‬ ‫‪ ۳.۲‬جدول های پروتوکول ‪EIGRP‬‬

‫‪28‬‬ ‫‪ ۴.۲‬جدول ‪Topology Database Table‬‬

‫‪28‬‬ ‫‪ ۵.۲‬جدول ‪Routing Table‬‬

‫‪28‬‬ ‫‪ ۶.۲‬جدول ‪Neighbors Table‬‬

‫‪29‬‬ ‫‪ ۷.۲‬کار با پروتوکول ‪EIGRP‬‬

‫‪36‬‬ ‫‪ ۸.۲‬خالصه فصل‬

‫‪3‬‬
37 ‫سواالت فصل‬

37 :‫فعالیتها‬

38 :‫سواالت‬

47 ‫فصل سوم‬

47 OSPF ‫ پروتوکول‬۱.۳

49 OSPF ‫ انتخاب بهترین مسیر در‬۲.۳

49 OSPF ‫ راه اندازی پروتوکول‬۳.۳

51 Router ID ۴.۳

51 BDR ‫ و‬DR ‫ روترهای‬۵.۳

56 Show IP OSPF Database ‫ دستور‬۶.۳

59 Show ip OSPF Neighbor ‫ دستور‬۷.۳

59 Show ip OSPF Border-routers ‫ دستور‬۸.۳

60 ABR (Area Border Router) ‫ روتر‬۹.۳

60 ASB (Autonomous System Border Router) ‫ روتر‬۱۰.۳

61 OSPF ‫ در‬Virtual Link ‫ کار با‬۱۱.۳

4
65 Virtual link ‫ ایجاد‬۱۲.۳

67 ‫ خالصه فصل‬۱۳.۳

68 ‫سواالت فصل‬

68 :‫فعالیتها‬

69 :‫سواالت‬

70 ‫فصل چهارم‬

71 VLAN‫مفهوم‬۱.۴

71 VLAN ۲.۴

72 Physical Subnet ۳.۴

72 Logical subnet ۴.۴

77 Trunk Mode ۵.۴

78 ISL ‫ فعال کردن پروتوکول‬۶.۴

80 Native Vlan ۷.۴

83 Inter Vlan Routing ۸.۴

87 ‫ خالصه فصل‬۹.۴

5
‫‪88‬‬ ‫سواالت فصل‬

‫‪88‬‬ ‫فعالیتها‪:‬‬

‫‪89‬‬ ‫سواالت‪:‬‬

‫‪90‬‬ ‫فصل پنجم‬

‫‪90‬‬ ‫‪VTP‬‬

‫‪91‬‬ ‫‪ ۱.۵‬مشخصات پروتوکول ‪VTP‬‬

‫‪91‬‬ ‫‪VTP Domain ۲.۵‬‬

‫‪91‬‬ ‫‪VTP pruning ۳.۵‬‬

‫‪92‬‬ ‫‪ ۴.۵‬کاربا (‪)VLAN Trunking Protocol‬‬

‫‪94‬‬ ‫‪ ۵.۵‬فعال کردن ‪VTP‬‬

‫‪99‬‬ ‫‪ ۶.۵‬دستور ‪SHOW VTP STATUS‬‬

‫‪101‬‬ ‫‪ ۷.۵‬خالصه فصل‬

‫‪102‬‬ ‫سواالت فصل‬

‫‪102‬‬ ‫فعالیتها‪:‬‬

‫‪103‬‬ ‫سواالت‪:‬‬

‫‪6‬‬
104 ‫فصل ششم‬

105 Access List ‫ لیست دسترسی‬۱.۶

105 Deny ۲.۶

105 Permit ۳.۶

108 (Extended Access List) ‫ لیست دسترسی پیشرفته‬۴.۶

111 Show access-lists‫ دستور‬۵.۶

112 VTY ‫ درپورت مجازی‬Access-List ‫ استفاده از‬۶.۶

113 ‫ خالصه فصل‬۷.۶

114 ‫سواالت فصل‬

114 :‫فعالیتها‬

115 :‫سواالت‬

116 ‫فصل هفتم‬

117 (Network Address Translation) NAT ۱.۷

118 NAT‫ انواع‬۲.۷

119 StaticNAT ۳.۷

7
120 Dynamic NAT ۴.۷

124 (PAT)Port Address Translation ‫ مثالی از‬۵.۷

126 ‫ خالصه فصل‬۶.۷

127 ‫سواالت فصل‬

127 :‫فعالیتها‬

128 :‫سواالت‬

129 ‫فصل هشتم‬

129 WAN Connection

130 Leased Line ۱.۸

130 Circuit-Switched ۲.۸

131 Packet-Switched ۳.۸

131 Switching Label ۴.۸

133 ‫ در الیۀ دوم‬WAN ‫ بررسی پروتوکولهای‬۸.۸

133 ‫ یا خطوط اجاری‬Line Leased ‫ بررسی پروتوکولهای مربوط به‬۹.۸

134 HDLC ‫ بررسی پروتوکول‬۱۰.۸

8
‫‪135‬‬ ‫‪ ۱۱.۸‬بررسی پروتوکول ‪PPP‬‬

‫‪136‬‬ ‫‪۱۲.۸‬پروتوکولهای تأیید اعتبار در‪:Authentication PPP‬‬

‫‪140‬‬ ‫‪ ۱۳.۸‬خالصه فصل‬

‫‪142‬‬ ‫سواالت فصل‬

‫‪142‬‬ ‫فعالیتها‪:‬‬

‫‪143‬‬ ‫سواالت‪:‬‬

‫‪144‬‬ ‫فصل نهم‬

‫‪144‬‬ ‫‪Frame Relay ۱.۹‬‬

‫‪145‬‬ ‫‪(Local Management Interface)LMI۲.۹‬‬

‫‪148‬‬ ‫‪۳.۹‬توپولوژی ‪FullMesh‬‬

‫‪148‬‬ ‫‪ ۴.۹‬توپولوژی ‪Mesh Partial‬‬

‫‪155‬‬ ‫‪ ۵.۹‬فعال کردن ‪Static Frame Relay‬‬

‫‪157‬‬ ‫‪Hub and Spoke ۶.۹‬‬

‫‪164‬‬ ‫‪ ۷.۹‬خالصه فصل‬

‫‪164‬‬ ‫سواالت فصل‬

‫‪9‬‬
‫‪164‬‬ ‫فعالیتها‪:‬‬

‫‪165‬‬ ‫سواالت‪:‬‬

‫‪166‬‬ ‫منابع‬

‫‪10‬‬
‫مقدمه‬

‫در این کتاب خواننده میتواند به مفاهیم ‪ routing‬یا مسیریاب (‪ )router‬های که درشرکت های متفاوت تولید‬

‫شده است‪ ،‬آشنا شود و آنها را جهت یافتن شبکه های داخلی که به صورت غیر مستقیم وصل شده است تنظیم‬

‫کند‪ .‬شبکه های محلی که دور از هم واقع گردیده باهم در ارتباط باشد مثل پروتوکول های ‪IGRP, EIGRP,‬‬

‫‪OSPF‬و ‪RIP‬بحث شده است که خواننده کتاب میتواند درمورد این پروتوکول ها معلومات کافی داشته باشد ونیز‬

‫بتواند که این پروتوکول ها را عمآل بین مسیریاب ها تطبیق نماید‪ .‬ودرقسمت سویئچنیگ‪ VLAN‬ها وپروتوکول‬

‫ها رامورد بحث قرارداده شده زمانیکه چندین کمپیوتر را به یک سویچ متصل میکنیم‪ ،‬آنها به راحتی میتوانند‬

‫باهم ارتباط داشته باشند و ازمنابع شبکه استفاده کنند‪ ،‬اما تعداد زیاد کمپیوترها میتواند حجم کاری سویچ را‬

‫افزایش دهند‪ ،‬یعنی اینکه تمام سویچ ها در یک منطقه کاری باهم در ارتباط هستند و امنیت در این نوع شبکه‬

‫ها بسیار پایین میآید‪ ،‬اما میتوان با تقسیم یک منطقه به چندین منطقه امنیت را افزایش داد و ترافیک شبکه را‬

‫به راحتی کنترول کرد و مثال های عملی نیز شامل کتاب شده است که میتوان با استفاده از مثال داده شده بخش‬

‫عملی را خوبتر یاد کرفت‪ .‬که درقسمت بخش های دیگر این کتاب پروتوکول های مانند ‪ Fram realy‬و‬

‫ستندرهای آن مثل ‪ ،Cisco, Ansi,Q.933‬وبخاطرکنترل ترافیک شبکه و تعیین مجوز های دسترسی برای‬

‫ترافیک ها‪Access List‬تشریح شده است‪ ،‬وهمین قسم ‪NAT‬ترجمـه آدرس هـای ‪ Invalid‬بـه آدرسـهای‬

‫‪Valid‬مـی باشد درقسمت آخرشبکه گسترده )‪ (wan‬که یک شبکه کمپیوتری است که ناحیه جغرافیایی نسبتاً‬

‫وسیعی را پوشش میدهد( برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر) این شبکه ها‬

‫معموال از امکانات انتقال خدمات دهندگان عمومی‪ ،‬مانند شرکت های مخابرات استفاده میکند‪ .‬به عبارت کمتر‬

‫رسمی‪ ،‬این شبکه ها از مسیریاب ها و لینک های ارتباطی عمومی استفاده میکنند تشریح کردیده است‪ .‬برعالوه‬

‫دراین کتاب در هرفصل فعالیت ها و کارهای عملی درنظرکرفته شده است که انجام دادن فعالیت ها همرای‬

‫خواننده کتاب بیشر کمک میکند تا موضوعات بهتر فراگیرد‪.‬‬

‫‪11‬‬
‫فصل اول‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی و حصول معلومات در مورد پروتوکول مسیر یابی ‪ .IGRP‬و عملکرد ان‪.‬‬
‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬پروتوکول مسیر یابی ‪ IGRP‬و عملکرد آنراتشریح نمایند‪.‬‬
‫‪ .2‬تنظیم پروتوکول مسیر یابی ‪ IGRP‬روی یک شبکه را بدانند‪.‬‬
‫‪ .3‬طریقه تطبیق و تنظیم ‪ IGRP‬را توضیح نمایند‪.‬‬

‫در این فصل کوشش بر ان شده که خواننده این کتاب به مفاهیم ‪routing‬یا مسیریاب (‪ )router‬های که از‬

‫شرکت های متفاوت تولید شده است آشنا شود و آنها را جهت یافتن شبکه های داخلی که به صورت غیر مستقیم‬

‫وصل شده است تنظیم کنیم که چندین شبکه های محلی که دور از هم واقع گردیده باهم در ارتباط باشد تا منابع‬

‫به صورت مشترک قابل دسترس باشد‪ .‬که این کار باعث به وجود آمدن یک شبکه بزرگتر میگردد که میتوان تمام‬

‫منابع جهت ایجاد سهولت و کارایی باال برای یک شرکت به صورت مشترک قابل دسترس باشد‪.‬‬

‫که در این فصل ما با موضوعات ذیل آشنا میگردیم‪:‬‬

‫‪ ‬مسیر یابی(‪)Routing‬وانواع مسیریابی‬

‫‪ ‬مقایسه ‪ Static Rouing‬با ‪Dynamic Routing‬‬

‫‪ ‬نحوه عیارسازی وانجام دادن ( ‪)Static routing‬‬

‫‪ ‬پروتوکول مسیریابی ‪ IGRP‬وعمل کرد آن‪.‬‬

‫‪ ‬فعال کردن راه اندازی پروتوکول مسیریابی ‪ IGRP‬روی روترها‪.‬‬

‫‪ ‬معرفی وبررسی جدول مسیریابی در پروتوکول ‪.IGRP‬‬

‫‪12‬‬
‫‪ ۱.۱‬معرفی مسیریابی‬
‫مسیریابی پروسه انتخاب مسیر برای دسترسی به شبکه های غیر محلی می باشد‪ .‬بنا براین روتربا شناخت از شبکه‬
‫ها ومسیرهای رسیدن به هرکدام نگهداری این اطالعات در یک جدول به عنوان یک مسیریاب نقش ایفا‬
‫میکندمسیریابی معموالً با ‪ Bridging‬مقایسه میشود‪ .‬اولین تفاوت آن این است که ‪ Bridging‬مربوط به ‪Data‬‬
‫‪ Link Layer‬میباشد‪ .‬در صورتیکه میسریابی مربوط به ‪ Network Layer‬است‪ .‬این تفاوت باعث میشود که‬
‫در پروسیس انتقال اطالعات از اطالعات متفاوتی استفاده شود‪.‬‬

‫‪ ۲.۱‬وظیفه مسیریابی‬
‫مسیریابی وظیفه انجام دو کار عمده را دارد‪ ،‬تعیین کوتا ترین مسیر و انتقال گروههای اطالعاتی (‪ )Packets‬از‬
‫طریق شبکه میباشد‪ .‬وظیفه مسیریابی این است که اطالعات را از یک دستگاه در شبکه دریافت کرده و آن را به‬
‫نیز می گویند‪.‬‬ ‫دستگاه دیگری که در شبکه دیگر قرار دارد ارسال کند‪ .‬در واقع به عمل روتینگ‪ ،‬عمل مسیریابی‬

‫‪ ۳.۱‬تعیین مسیریابی‬
‫متریک‪ ،‬یک استندرد برای محاسبه است‪ .‬مثل طول مسیر که در الگوریتم های مسیریابی استفاده میشود‪ .‬برای‬
‫مسیر یابی این الگوریتم ها جدولهای مسیر یابی )‪ (Routing Table‬دارند و اطالعات مسیر با توجه به الگوریتم‬
‫تغییر میکنند‪.‬این جدولها‪ ،‬اطالعات متنوعی دارند‪ .‬مثالً ‪ next hop‬به یک روتر میگوید که یک روتر به مقصد‬
‫مشخص میتوان از طریق یک ‪ Router‬مشخص که همان ‪ hop‬بعدی است رسید‪ .‬وقتیکه یک ‪ Router‬یک‬
‫‪ Packet‬را میگیرد‪ ،‬آدرس مقصد را چک میکند و سعی میکند رابطه ای بین آن و ‪ hop‬بعدی را برقرار کند‪.‬‬

‫مثل جدول ذیل‪:‬‬

‫شکل ‪ 1‬ساختار ساده یک شبکه‬

‫‪Router‬ها به خاطر اتصال شبکه ها با هم رابطه برقرار میکنند و از طریق رد و بدل کردن پیغام جدولهای‬
‫‪ Routing‬را میسازند پیغام ‪ ،Routing update‬معموالً تمام یا قسمتی از جدول ‪ Routing‬را در بر دارد با‬
‫‪13‬‬
‫بررسی جدول بقیه ‪Router‬ها‪ ،‬هر ‪ ،Router‬میتواند دریک دقیقه از شبکه برای خود ترسیم کند‪ .‬نوع دیگری‬
‫از پیغامها‪ ،‬اعالم عمومی ‪ Link – State‬است‪ .‬که به بقیه ‪ Router‬ها در مورد وضعیت رابطه های فرستنده‬
‫اطالعات میدهد‪.‬‬

‫‪ ۴.۱‬معرفی ‪ Static Routing‬و ‪Dynamic Routing‬‬


‫روتر شبکه های وصل شده(محلی) رابه کمک انترفیس های فعال خود می شناسد وشبکه های غیرمحلی راتوسط‬
‫دوروش میشناسد‬

‫‪Static Routing ‬‬


‫‪Dyanmic Routing ‬‬

‫‪Static Routing ۵.۱‬‬


‫دراین روش شبکه های غیر محلی و راه دسترسی به هرکدام از آنها به صورت دستی به روتر معرفی می شود‪ .‬در‬
‫واقع شما به عنوان مدیر شبکه با شناخت از هر روتر ومسیرهای رسیدن به هر کدام وبه صورت کلی با شناخت از‬
‫ساختار کل شبکه‪ ،‬خودتان مسیر دهی به هر کدام از شبکه های غیر محلی را انجام می دهید‪.‬‬

‫با معرفی دستی مسیرهای روتر دیگر نیازی ندارد که خود مسیرها را به صورت اتوماتیک شناسایی کند ویا تغییرات‬
‫وارده در شبکه چون حذف یا اضافه شدن یک ‪ Network‬به شبکه را از روتر های دیگر بگیرد‪ .‬همانطوریکه می‬
‫دانید درحالتی که روترفقط شبکه های متصل به خود را بشناسد‪ ،‬فقط شبکه های وصل در ‪Routing Table‬‬
‫نمایش داد میشود‪ .‬برای دسترسی به شبکه های غیر محلی به روش ‪ Static‬مدیر شبکه خود باید که تمام مسیرها‬
‫را در ‪ Routing Table‬اضافه نماید‪ .‬درواقع مدیر شبکه باید هریکه ازشبکه ها ومسیر رسیدن به هرکدام از آنها‬
‫را بداند وخود به صورت دستی این مسیر ها را به روتر معرفی کند‪.‬‬

‫بنابراین درصورتی که ‪ Network‬اضافه ویا حذف شود‪ ،‬خود ما باید که روی هر روتر این تغیرات را وارد نمایم‬
‫این بدین معنی است که روتر ها به صورت اوتوماتیک از تغیرات اعمال شده در شبکه مطلع نمی باشد‪ .‬بنابراین با‬
‫توجه به تنظیم دستی هر روتر‪ ،‬مدیریت درشبکه های بزرگ سخت تر میشود‪.‬‬

‫درنتیجه استفاده ازاین روش ها درشبکه های کوچکتر که مدیریت آن به صورت دستی امکان پذیر باشد ترجیح‬
‫داده می شود‪.‬‬

‫‪14‬‬
‫‪ ۶.۱‬مسیر یابی ‪Static‬‬
‫تا به اینجا یادگرفتید که به کمک ‪ Static Route‬می توانیم به صورت دستی تمامی شبکه های غیرمحلی رابه‬
‫روترمعرفی کنیم ودانستیم که استفاده از این روش درشبکه های بزرگ چکونه مشکل ساز می باشد‪ .‬درواقع کاربرد‬
‫اصلی این روش برقراری ارتباط یک ‪ Stub Network‬با شبکه های خارجی چون انترنت میباشد که درشکل ذیل‬
‫نشان داده شده است‪:‬‬

‫شکل‪Static Route:۲‬‬

‫‪ Stub Network‬شبکه است که فقط یک راه خروجی (‪ )Gateway‬برای رسیدن به شبکه های دیگرچون‬
‫انترنت دارد‪ .‬به صوری مثال فرض کنید شبکه محلی یک شرکت قرار است به انترنت وصل شود‪ .‬برای این منظور‬
‫ترافیک موجود دراین شبکه می بایست به کمک یک ‪ Route‬به خارج از شبکه منتقل شود‪ .‬به توجه به این مثال‬
‫فرض کنید که از ‪ Station‬های موجود درشبکه درخواستی برای سایت‪ www.f acebook.com‬داشته باشد‪ ،‬اما‬
‫مقصد این درخواست درشبکه محلی ‪ 172.16.1.0‬موجود نمی باشد‪ .‬بنابراین این درخواست باید ازاین شبکه‬
‫خارج شود‪.‬‬

‫بنا بر این کافی است که تمامی ترافیک موجود در ‪ Stub Network‬رابه اینترفییس ‪ 172.16.2.1‬هدایت کنیم‬
‫وچون این انترفیس با انترفیس ‪ S0‬از روتر ‪ A‬در یک رنج ‪ IP‬می باشند‪ ،‬بنابراین ترافیک به سمت انترفیس‬
‫‪ 172.16.2.2‬از روتر ‪ A‬هدایت میشود‪.‬‬

‫‪15‬‬
‫شکل‪Stub Network:۳‬‬

‫پس کافی است که روی روتر ‪ Static Route ، A‬راه اندازی کنیم‪ .‬درصورتی که روتر‪ A‬بسته را دریافت کردکه‬
‫مقصدش شبکه ‪ 172.16.1.0‬بود آنرا به انترفیس ‪ S0/0/0‬هدایت می کند‪ .‬چون یک مسیر به این شبکه از که‬
‫طریق این انترفیس دارد‪ .‬برای فعال کردن ‪ Static Route‬کافی است به روتر ‪ A‬به صورت دستی بگویم که مسیر‬
‫به شبکه ‪ 172.16.1.0‬از طریق انترفیس ‪ 172.16.2.1‬وجود دارد‪ .‬اما روی روتر ‪ B‬چه تنظیمات باید انجام دهیم‬
‫پاسخ به این سوال ‪ Default Route‬می باشد که درادامه با آن آشنامیشوید‪.‬‬

‫‪Dynamic Routing ۷ .۱‬‬


‫در این روش شناخت به کمک الگوریتمهای مسیریابی که در فصلهای بعدی با آنها آشنا میشویید صورت‬
‫میگیرد‪ .‬در واقع در روش دوم مسیریابی به صورت اتوماتیک انجام میگیرد به این ترتیب که روتر اطالعات شبکه‬
‫را از روترهای دیگر گرفته و بعد از تبادالت الزم و تغییرات بعضی از فیلدها‪ ،‬آنرا در ‪ Routing Table‬نگهداری‬
‫میکند و همچنین در صورتیکه تغییری در شبکه رخ دهد‪ ،‬این تغییرات منجر به تغییر ‪Routing Table‬‬
‫میشود‪ .‬در نتیجه هرنوع از مسیریابی‪ ،‬مشخصات خاص خویش را داردکه در جدول ذیل به شکل مقایسوی نشان‬
‫داده شده است‪:‬‬

‫جدول‪ :۱‬مقایسه ‪ static routing‬با‪dynamic routing‬‬

‫‪Dynamic Routing‬‬ ‫‪Static Routing‬‬

‫دانستن شبکه های غیرمسقیم برای مدیر شبکه الزم‬ ‫مشخص بودن نتورک هایی که به صورت‬

‫نیست‬ ‫غیرمستقیم وصل میباشند‬

‫‪16‬‬
‫وابسته به سایز شبکه نیست‬ ‫همزمان نظر به سایز شبکه بیشتر میشود‬

‫به شکل خودکار تغییر وارد میشود‬ ‫توسط مدیر شبکه تمام تغییرات باید آورده شود‬

‫قابل استفاده درشبکه های کوچک که بین ‪10‬‬


‫قابل استفاده در شبکه های کوچک و بزرگ‬
‫الی ‪ 15‬روتر به کار رفته باشد‬

‫امنیت کمتر دارد‬ ‫امنیت بیشتر دارد‬

‫‪ ، CPU‬حافظه و هم ‪bandwith‬بیشتر ضرورت دارد‬ ‫منابع بیشر ضرورت ندارد‬

‫‪Default Route ۸.۱‬‬


‫تا به اینجا با ستاتیک روت و نحوۀ کار آن آشنا شدید‪ .‬در مثال پیش دیدید که چگونه با فعال کردن ستاتیک روت‬
‫روی روتر ‪ A‬یک مسیر به شبکه ‪ Stub‬فعال کردیم‪ .‬در واقع روتر ‪ A‬به کمک این مسیر به شبکه ‪172.16.1.0‬‬
‫دسترسی پیدا میکند‪ .‬اما سوال اینجا مطرح میشود که روتر ‪ B‬چگونه شبکههای دیگر را بشناسد؟ همانطور که‬
‫مشاهده میکنید‪ ،‬شبکۀ ‪ 172.16.1.0‬یک شبکۀ ‪ Stub‬میباشد و روتر ‪ B‬نقش یک دروازه برای دسترسی به‬
‫شبکههای دیگر را برای شبکه ‪ Stub‬باز میکند‪ .‬اما این روتر باید تمامی شبکههای غیر محلی را بشناسد‪ .‬اما‬
‫مشکل اینجاست که ما نمیتوانیم شبکههای غیر محلی را یک یک به این روتر معرفی کنیم‪ .‬پس برای این منظور‬
‫کافی است‪ Packet ،‬که آدرس مقصد جای دیگری به غیر از شبکه محلی است‪ ،‬مسیر دهی شده و ازاین شبکه‬
‫خارج شود تا توسط روترهای دیگر مسیردهی شده وبه مقصد برسد‪ .‬درواقع ‪ Default route‬با فعال یک مسیربه‬
‫تمامی شبکه های غیر محلی‪ ،‬راه حل این مشکل است‪.‬‬

‫برخالف ستاتیک روت ‪ Dynamic Routing Protocol‬ها دارای عملکرد غیر دستی می باشد که ما به صورت‬
‫دستی شبکه های غیر محلی رابه روتر معرفی نمی کنیم‪ .‬این شناخت از طریق روترها مجاور صورت می گیرد‪.‬‬

‫هرکدام از این پروتوکول ها دارای الگوریتم مخصوص به خود هستند وبه کمک اطالعات بدست آورده نسبت به‬
‫انتخاب مسیر تصمیم گیری می کنند‪.‬‬

‫‪17‬‬
‫‪ ۹.۱‬پروتوکول ‪IGRP‬‬
‫‪ Interior Gateway Protocol‬توسط شرکت سیسکو در دهۀ ‪ ۱۹۸۰‬طراحی و ارائه شد‪ .‬این پروتوکول از‬
‫جمله پروتوکولهای ‪ dynamic distance vector‬به شمار میآید‪ .‬به طور پیشفرض هر ‪ 90‬ثانیه یک ‪update‬‬
‫‪ packet‬را به صورت ‪ Broadcast‬ارسال میکند‪ .‬اگر در عرض ‪ 270‬ثانیه جوابی از یک مسیریاب دریافت نکند‪،‬‬
‫آن را غیر قابل دسترس )‪ (inaccessible‬معرفی میکند و اگر پس از ‪ 630‬ثانیه پاسخی دریافت نکرد‪ ،‬آن مسیر‬
‫را از ‪ routing table‬حذف مینماید‪.‬‬

‫قبل از دهۀ ‪ ،80‬پروتوکول ‪ RIP‬از مشهورترین و پرکاربردترین پروتوکولها بود‪ .‬اما ‪ RIP‬فقط برای شبکههای‬
‫کوچک مفید بود (شبکه هایی که حداکثر طول مسیر در آنها ‪ hop16‬بود) در ضمن فاصلۀ مسیریابها را فقط‬
‫با شمردن تعداد ‪ hop‬های بین آنها تعیین کرد که در محیط های پیچیده و شبکه های گسترده بازدهی کار را‬
‫پایین میآورد‪ .‬به این دالیل پس از ابداع ‪ ،IGRP‬این پروتکل به سرعت جایگزین ‪ RIP‬شد‪.‬‬

‫این پروتوکول از دسته پروتوکول های ‪ IGPs‬است و سازنده ی آن شرکت سیسکو است‪ .‬از نظر قدرت نسبت به‬
‫پروتوکول ‪ Rip‬خیلی کارآمدتر است‪.‬‬

‫‪Unegual Load Balancing ۱۰.۱‬‬


‫پروتوکول ‪ IGRP‬مانند ‪ RIP‬می تواند ترافیک را بین چند مسیر بیالنس نماید اما تفاوتی که این پروتوکول با‬
‫‪ RIP‬دارد این است که میتواند ترافیک را بین چند مسیر با متریک های مختلف بیالنس کند‪ IGRP‬به صورت‬
‫‪ Default‬تا چهار مسیر را برای ‪ Unegual Load Balancing‬انتخاب می کند‪.‬‬

‫‪ ۱۱.۱‬بررسی متریک در ‪IGRP‬‬


‫برای محاسبۀ ‪ Metric‬این پروتوکول باید کمی بیشتر کار کرد‪ ،‬یعنی مانند پروتوکول ‪ Rip‬نیست که ‪ Metric‬از‬
‫طریق تعداد روترها تشخیص داده شود‪ .‬بلکه در این پروتوکول از پنج فکتور اصلی برای محاسبۀ ‪ Metric‬استفاده‬
‫میکنند‪.‬‬

‫‪ IGRP‬برخالف ‪ RIP‬دارای متریک ‪ Composite‬میباشد‪ .‬متغیرهاییکه در تعیین متریک نقش دارند قرار ذیل‬
‫اند‪:‬‬

‫‪Bandwidth‬‬

‫‪Delay‬‬

‫‪18‬‬
‫‪Load‬‬

‫‪MTU‬‬

‫‪Relibility‬‬

‫به صورت پیش فرض دو متغیر ‪ Bandwidth‬و ‪ Delay‬درتعیین متریک نقش دارند‪ ،‬که در ادامۀ این درس به‬
‫هرکدام این متریکها آشنا خواهم شد‪ .‬همان طوریکه ‪ RIP‬دارای محدودیت ‪ ۱۵‬گام در متریک میباشد‪ .‬این‬
‫بدان معنی است که ‪ ،RIP‬متریک بیشتر از ‪ ۱۵‬را بی نهایت در نظر میگیرد‪ .‬لذا ‪ RIP‬با محدودیت وسعت شبکه‬
‫مواجه میباشد‪.‬‬

‫اما در ‪ IGRP‬برخالف ‪ RIP‬این مقدار ‪ ۲۵۵‬میباشد‪ .‬بنا بر این‪ IGRP‬محدودیت ‪ RIP‬را در ‪Maximumm‬‬
‫‪ hop count‬بهبود بخشید‪ .‬سوالی که اینجا مطرح می شود اینست که چرا ‪ IGRP‬چندین متغیر را برای تعیین‬
‫متریک در نظر میگیرد و مزیت این انتخاب نسبت به ‪ RIP‬که فقط یک متغیر در تعیین متریک شرکت میکند‬
‫در چیست؟ به شکل زیر توجه کنید‪:‬‬

‫شکل‪Hop Count:۴‬‬

‫فرض کنید پروتوکول مسیریابی ‪ RIP‬روی تک تک روترها نصب میشود‪ ،‬از آنجایی که متریک در ‪ RIP‬تعداد‬
‫گام (‪ )hop count‬میباشد‪ ،‬بنا بر این مسیر ‪ Administrative Distannce‬به عنوان بهترین مسیر انتخاب‬
‫میشود‪ .‬در واقع مسیری که ‪ Bandwidth‬کمتر دارد به مسیری به ‪ BandwidthT1‬ترجیع داده می شود‪IGRP‬‬
‫با درنظر گرفتن این مشکل متریک را اصالح می کند در ‪ Bandwith , IGRP‬یکی از فاکتورهای تعیین متریک‬
‫می باشد‪.‬‬

‫‪19‬‬
‫‪ Bandwidth ۱۲.۱‬در‪IGRP‬‬
‫درصورتیکه ‪ IGRP‬به عنوان پروتوکول مسیریابی انتخاب شود‪ ،‬با فرض ثابت بودن متغیرهای دیگر روی تمامی‬
‫مسیرها‪ ،‬مسیریکه ‪ bandwidth‬بیشتر دارد به عنوان بهترین مسیر انتخاب میشود‪ .‬بنا بر این درصورتیکه روتر‪،‬‬
‫‪ APacket‬را دریافت کرد که مقصد آن ‪ PC-2‬باشد‪ ،‬آنرا از مسیر ‪ ABCD‬که ‪ Bandwidth‬بیشتر دار هدایت‬
‫میکند‪.‬‬

‫الف‪Delay:‬‬

‫مقایسه از زمانی است که یک ‪ packet‬درطول مسیر حرکت می کند و مقدار است بین ‪ ۰‬تا ‪ ۲۵۵‬بنا براین با فرض‬
‫ثابت ماندن فاکتورهای دیگر درنعیین متریک‪ ،‬مسیری که ‪ Dealy‬کمتری دارد به عنوان بهترین مسیر انتخاب‬
‫می شود‪.‬‬

‫درمورد ‪ Delay‬هم گفتیم که بستگی به پورتهای استفاده شده دارد‪ .‬پورتهای ‪ ،GigabiteEthernet‬نسبت‬
‫به پورتهای ‪ FastEthernet‬از زمان پاسخ گویی کمتری برخوردار بودند‪ .‬اگر در یک شبکه‪ Bandwidth ،‬یکی‬
‫باشد‪ ،‬به زمان ‪ Delay‬نگاه میکنند که هر چه این زمان پایین تر باشد‪ ،‬بهتر است‪.‬‬

‫ب‪Load :‬‬

‫حجم ترافیک بر اساس ‪ bit/second‬که از یک مسیر می تواند منتقل شود‪.‬این پارامتربه صورت پیش فرض‬
‫درتعیین متریک ‪ IGRP‬نقشی ندارد ودرغیر این صورت این عدد بین ‪ ۰‬تا ‪ ۲۵۵‬میتواند تغییرکند‪ .‬مسیری که‬
‫‪ load‬آن ‪ ۲۵۵‬است ‪ load‬آن ‪ ۱۰۰‬درصد می باشد با فرض ثابت ماندن فاکتورهای دیگردر تعیین متریک مسیری‬
‫که ‪ load‬کمتری دارد به عنوان بهترین مسیر انتخاب می شود‪..‬‬

‫ت‪Reliability :‬‬

‫مقیاسی برای پایداری ومطمین بودن یک مسیرمی باشد‪ .‬فاکتورهای چون دفعات ‪ down‬شدن یک مسیر ویا از‬
‫‪ Packet lost‬روی این پارامتر تاثیر می گذارد‪ .‬یا اطمینان پذیری که بدین معنا است اگر یک خط همیشه ‪Up‬‬
‫باشد و مشکلی نداشته باشد‪ ،‬این خط از ‪ Reliability‬باالتری برخوردار است و از این خط به عنوان بهترین مسیر‬

‫‪20‬‬
‫استفاده میشود‪ ،‬به شرطیکه بقیۀ فکتورها ثابت باشد‪ .‬این را هم اضافه کنیم که اگر یک خط ‪ Down‬شود و بعد‬
‫‪ Up‬شود‪ Reliability ،‬آن به نسبت خطهای دیگر کاهش مییابد‪.‬‬

‫این پرامتر به صورت پیش فرض در تعیین متریک ‪ IGRP‬نقشی ندارد ودر آن صورت این مقداربین ‪ ۰‬تا ‪۲۵۵‬‬
‫می تواند تغییر کند‪ .‬بنا براین با فرض ثابت ماندن فاکتورهای دیگر در تعیین متریک مسیری که ‪Reliability‬‬
‫بیشتری داشته باشد به عنوان مسیر انتخاب می شود‪.‬‬

‫‪ Maximum Transmission Unit :MTU‬حد اکثر اندازه یی که برای یک پکت درنظرگرفته می شود بدون‬
‫اینکه ‪ Fragment‬شود به صورت پیش فرض این پارامتر درتعیین متریک نقشی ندارد‪ .‬ویا به حد اکثر اندازه ی‬
‫یک بسته بر روی یک خط است که هر چه آن خط بتواند بسته با اندازه ی بیشتر را انتقال دهد‪ ،‬آن خط به عنوان‬
‫بهترین مسیر استفاده میشود‪ ،‬اما در کل به ندرت استفاده میشود‪.‬‬

‫متریک با پهنای باند) ‪(Bandwidth‬رابطۀ معکوس وبا ‪ Delay‬رابطۀ مستقیم دارد‪ .‬در صورتیکه دو مسیر به‬
‫‪ Bandwidth‬متفاوت داشته باشیم‪ ،‬با فرض یکسان بودن پارامتر ‪ Dealy‬روی هر دو مسیر‪ ،‬مسیری که‬
‫‪ Bandwidth‬بیشتر داشته باشد‪ ،‬متریک کمتری خواهد داشت‪.‬‬

‫‪ ۱۳.۱‬مشخصات پروتوكول‪IGRP‬‬
‫همانطور که ذکر شد‪ IGRP ،‬یک پروتوکول ‪ distance vector‬است‪ .‬در این نوع پروتوکولها هر مسیریاب‬
‫تمام یا قسمتی از ‪ Routing Table‬خود را در زمانی منظم برای همسایههای خود میفرستد‪.‬‬

‫در مقابل ‪ ،distance vector protocol‬پروتوکولهای ‪ link state‬قرار دارند که اطالعات محلی خود را به‬
‫تمام ‪Node‬های شبکه ارسال میکنند‪ .‬بعداً خواهیم گفت که ‪ IS-IS ،OSPF‬از نوع پروتوکولهای ‪link state‬‬
‫میباشند‪ IGRP .‬برای تعیین فاصله بین مسیریاب ها که شامل چند پارامترمیباشد استفاده میکند ‪ ،‬این پارامترها‬
‫عبارتند از تأخیر موجود )‪ ،(delay‬پهنای باند مسیر )‪ ،(BW‬قابلیت اعتمادیکه این مسیر وجود دارد )‪(reliability‬‬
‫مقدار بار )‪ (load‬که روی مسیر قرار دارد‪ .‬هم چنین برای هر یک از این پارامترها میتوان وزنی تعیین کرد که‬
‫اهمیت آن بیشتر از بقیه گردد مثالً‪ Bw :‬میتواند از ‪ 1200 bps‬تا ‪ 10 giga bps‬تغییر کند و این نکته‪IGRP ،‬‬
‫را برای شبکه هایی که مشخصات ساختاری آنها تغییرات سریع ندارند مناسب مینماید‪.‬‬

‫برای انعطاف پذیری بیشتر‪ IGRP ،‬امکان ارسال داده از چند مسیر )‪ (multipath routing‬را فراهم میکند‪.‬‬
‫مثالً‪ :‬اگر یک مسیر سه برابر بهتر از مسیر دیگر باشد (به خاطر اینکه طول آن بر اساس پارامترهای ذکر شده‪،‬‬
‫طول دیگری به دست آمده) اغلب دادهها از خط اولی فرستاده میشوند‪ ،‬ضمن اینکه اگر یکی از این خطها خراب‬
‫‪21‬‬
‫شود امکان سوئیچ کردن به خطهای دیگر وجود دارد‪ .‬اما این نکته را به خاطر داشته باشید که در ‪multipath‬‬
‫‪ routing‬از بین مسیرهای موجود تنها آنهایی استفاده میشوند که طول آنها در محدودۀ شخصی از بهترین‬
‫طولهای موجود باشد‪.‬‬

‫‪ ۱۴.۱‬فعال کردن ‪I GRP‬‬

‫اعیارسازی این پروتوکول مانند دیگر پروتوکولهای دینامیک در دو مرحله صورت میگیرد‪:‬‬

‫فعال کردن پروتوکول مسیریابی‬

‫معرفی شبکه های وصل شده به روتر که با این پروتوکول مسیر یابی کارمی کنند‪.‬‬

‫قدم اول‪ :‬معرفی نوع پروتوکول مسیریابی می باشد که قرار است آن را روی روتر فعال کنید‪ .‬برای این منظور‬
‫فرمان زیر رادر ‪ Globle Mode‬وارد می کنید‪.‬‬

‫‪Router(config)#router igrp autonomous-system‬‬

‫نوت‪ :‬تمام کمپیوتر های که قراراست با یکدیگرکارکنند وتبادل معلومات داشته باشند باید دریک ‪ AS‬شماره‬
‫یکسان قرار داشته باشند‪.‬‬

‫قدم دوم‪ :‬می بایست که به هرروتر شبکه های وصل شده که قرار است در ‪ IGRP‬شرکت کنند را معرفی کنید‪.‬‬
‫برای این منظورفرمان زیر را در ‪ Router-mode‬وارد می کنیم‪.‬‬

‫‪Router(config-router) #network network-number‬‬

‫‪22‬‬
‫شکل‪ :۵‬فعال کردن ‪IGRP‬‬

‫جدول‪ :۲‬دستورهایی برای فعال کردن ‪IGRP‬‬

‫‪R-A‬‬ ‫‪R-B‬‬ ‫‪R-C‬‬


‫‪R-A# CONF T‬‬ ‫‪R-B# CONF T‬‬ ‫‪R-C# CONF T‬‬
‫‪#router igrp 100‬‬ ‫‪#router igrp 100‬‬ ‫‪#router igrp‬‬
‫‪#network 172.16.0.0‬‬ ‫‪#network 10.0.0.0‬‬ ‫‪#network 192.168.1.0‬‬
‫‪#network 10.0.0.0‬‬ ‫‪#network 20.0.0.0‬‬ ‫‪#network 20.0.0.0‬‬

‫هرسه روتر ‪ B ، A‬و‪ C‬در یک ‪ AS‬با شماره ‪ 100‬قرار دارند و میخواهیم پروتوکول ‪ IGRP‬را روی روترهای این‬
‫‪ AS‬فعال کنیم‪ .‬به طور مثال‪ :‬راه اندازی ‪ IGRP‬را روی روتر ‪ A‬برسی میکنیم‪.‬‬

‫گام اول‪ ،‬فعال کردن ‪ IGRP‬روی روتر میباشد‪ .‬برای این منظور فرمان زیر را در ‪ globle mode‬وارد میکنیم‪:‬‬

‫‪Router(config)#router igrp 100‬‬

‫‪23‬‬
‫بعد از فعال شدن این پروتوکول‪ ،‬نوبت به معرفی شبکههایی میرسد که این پروتوکول باید آن را به دیگر روترها‬
‫معرفی کند‪ .‬روتر ‪ A‬دارای دو شبکۀ وصل شده با ‪ Network ID‬های ‪ 172.16.0.0‬و ‪ 10.0.0.0‬میباشد‪ .‬بنا بر‬
‫این به صورت زیر آنها را معرفی میکنیم‪:‬‬

‫‪Router(config-router)#network 172.16.0.0‬‬

‫‪Router(config-router)#network 10. 0.0.0‬‬

‫تا اینجا با مفاهیم اولیۀ پروتوکول مسیریابی ‪ IGRP‬و نحوۀ پیکربندی آن آشنا شدید‪ .‬همانطورکه میدانید‬
‫‪ IGRP‬یک پروتوکول ‪ Distance-Vector‬میباشد‪ ،‬بنا بر این برخالف پروتوکولهای ‪ Link-State‬توپولوژی‬
‫شبکه را نگهداری نمیکند‪ ،‬بلکه تنها بهترین مسیرها به شبکههای محلی و غیر محلی را مشخص کرده و آنها را‬
‫دریک جدول تحت عنوان ‪ Routing Table‬نگهداری میکند‪ .‬برای دیدن محتویات این جدول فرمان ‪show ip‬‬
‫‪ route‬بهکار میبریم‪ .‬همانطوریکه میدانید ‪ IGRP‬پروتوکولی است که ‪ Update‬ها را به صورت دورانی و به‬
‫صورت ‪ Full Update‬ارسال میکند‪ .‬همچنین ‪ IGRP‬دارای ‪ Timer‬های مختلفی میباشد که بهکمک فرمان‬
‫‪ show ip protocol‬میتوانید آنها را مشاهده کنید ‪Timer‬ها در‪ IGRP‬عبارتند از ‪Updat, Invalid,‬‬
‫‪ Holddown‬و ‪ Flush‬که به صورت پیشفرض به ترتیب ‪ 280، 270،90‬و ‪ 630‬میباشد‪ .‬برای اینکه بفهمیم‬
‫روترهایکه پروتوکول ‪ IGRP‬روی آن ها اجرا شده است‪ ،‬چه آپدیتهایی به هم میفرستند‪ ،‬از دستور زیر در‬
‫‪ Privileged mode‬استفاده میکنیم‪:‬‬

‫‪Router# debug IP IGRP events‬‬

‫با این دستور‪ ،‬کل معلومات پروتوکول ‪ IGRP‬پشت سر هم به صورت اتوماتیک نمایش داده میشود‪.‬‬

‫‪Router#debug IP IGRP transactions‬‬

‫این دستور بروز) ‪ (Updates‬بین دو روتر که پروتوکول ‪ IGRP‬روی آنها اجرا شده است را نمایش میدهد‪.‬‬
‫برای غیر فعال کردن هر دو دستور از فرمان ‪ No Debug All‬استفاده کنید‪ ،‬البته با اجرای این دستور تمام‬
‫دستوراتی که با ‪ debug‬نوشته شده اند‪ ،‬غیر فعال میشوند‪.‬‬

‫برای محاسبۀ ‪ Bandwidth‬باید از فرمول زیر استفاده کنید‪:‬‬

‫𝐸‪𝐾1. 𝐵𝑎𝑛𝑑𝑤𝑖𝑑𝑡ℎ‬‬ ‫‪𝐾5‬‬


‫‪[(𝐾1. 𝐵𝑎𝑛𝑑𝑤𝑖𝑑𝑡ℎ𝐸 +‬‬ ‫‪+ 𝐾3. 𝐷𝑒𝑙𝑎𝑦𝐸 ) .‬‬ ‫‪] . 256‬‬
‫𝑑𝑎𝑜𝐿 ‪256 −‬‬ ‫𝑦𝑡𝑖𝑙𝑖𝑏𝑎𝑖𝑙𝑒𝑅 ‪𝐾4 +‬‬

‫‪24‬‬
Show IP Protocol ‫ برای اینکه آنها را پیدا کنیم باید از دستور‬.‫ را مشاهده میکنید‬K ‫ حرف‬،‫در فرمول باال‬
.‫استفاده کنیم‬

Router#show ip protocol

Routing Protocol is "Eigrp 100”

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Default networks flagged in outgoing updates

Default networks accepted from incoming updates EIGRP metric weight K1=1,
K2=0, K3=1, K4=0, K5=0

EIGRP maximum hopcount 100

EIGRP maximum metric variance 1

Redistributing: eigrp 100

Automatic network summarization is in effect

Automatic address summarization:

Maximum path: 4

Routing for Networks:

192.168.1.0

192.168.2.0

Routing Information Sources:

Gateway Distance Last Update

Distance: internal 90 external 170

25
‫نکتۀ بسیار مهم‪:‬‬

‫این پروتوکول توسط سیسکو از نسخۀ ‪ ISO 12.3‬به بعد‪ ،‬جای خود را به پروتوکول ‪ EIGRP‬داده و از دنیای‬
‫پروتوکولها خدا حافظی کرده است‪.‬‬

‫‪ ۱۵.۱‬بررسی جدول مسیریابی ‪IGRP‬‬


‫برای دیدن محتویات جدول مسیریابی کمند ‪ Show ip Route‬را در ‪ User Mode‬ویا ‪Privileged Mode‬‬
‫استفاده میکنیم‪ .‬همانطورکه میدانید‪ ،‬جدول شامل لیست از شبکههای وصل و غیر وصل که به کمک پروتوکول‬
‫‪ IGRP‬به روتر معرفی شده است می باشد‪.‬‬

‫شبکههای غیر محلی با عالمت (‪ )I‬مشخص شده و شبکههای وصل به عالمت (‪ )C‬مشخص میشود‪.‬‬

‫در مقابل هر شبکه که در جدول مسیریابی درج شده است‪ ،‬متریک محاسبه شده تا آن شبکه نیز در مقابل آن‬
‫شبکه درج میباشد‪ .‬بهطور مثال در شکل ذیل شبکۀ ‪ 20.0.0.0‬از طریق انترفیس سریال یک با متریک ‪90956‬‬
‫قابل دسترس می باشد‪.‬‬

‫شکل‪IGRP Routing Tabl :۶‬‬

‫‪26‬‬
‫‪ ۱۶.۱‬خالصه فصل‬

‫همانطورکه تابه اینجا با مفهوم ‪ Routing‬آشنا شدید‪ Routing ،‬پروسه انتخاب مسیر برای دسترسی به‬
‫شبکههای غیرمحلی میباشد بنا بر این روتر باشناخت از ‪ Network‬ها و مسیرهای رسیدن به هرکدام و نگهداری‬
‫این اطالعات دریک جدول به عنوان یک مسیریاب ایفای نقش میکند‪ .‬روتر باید بداند که اطالعات شبکههای‬
‫غیرمحلی را از چی منابعی باید تهیه کند‪.‬‬

‫روتر باید بداندکه برای رسیدن به هرکدام از شبکههای غیرمحلی چندین مسیر موجود است ‪.‬‬

‫روتر باید بداندکه از میان تمامی مسیرهای موجود برای رسیدن به یک شبکۀ غیرمحلی کدام یک بهترین میباشد‪.‬‬
‫و در نهایت روتر باید اطالعات بدست آورده را در یک ‪ Database‬نگهداری کند تا با وارد شدن یک پکت که‬
‫آدرس مقصد آن شبکۀ غیر محلی می باشد‪ ،‬هدایت درسریعترین زمان ممکن صورت گیرد‪.‬‬

‫‪ (Interior Gateway Routing Protocol) IGRP‬یک پروتوکول مسیریابی ‪ Distance-Vector‬میباشد‪.‬‬


‫بنا بر این پروتوکولی است که اطالعات شبکههای محلی و غیر محلی را در یک جدول مسیریابی نگهداری میکند‪.‬‬
‫ویژگی عمده این پروتوکول دورانی بودن آن میباشد‪ .‬متریک در این پروتوکول برخالف ‪ RIP‬به چند پارامتر‬
‫وابسته میباشد‪ .‬پارامترهاییکه در تعین متریک نقش داردند‪ ،‬عبارت اند از‪Delay ، Bandwidth،Reliability :‬‬
‫‪ Load،‬و ‪ MTU‬که به صورت پیشفرض ‪ IGRP‬در تعیین متریک فقط دو پارامتر ‪ Bandwidth‬و تاخیر‬
‫)‪(Delay‬را دخالت میدهد‪ .‬برای فعال کردن این پروتوکول روی یک روتر‪ ،‬دو مرحله باید انجام داد‪:‬‬

‫فعال نمودن پروتوکول مسیریابی‬ ‫‪.1‬‬


‫معرفی شبکههای وصل به روتری که با این پروتوکول مسیریابی کارمیکند‪.‬‬ ‫‪.2‬‬

‫‪27‬‬
‫سواالت فصل‬

‫فعالیتها‪:‬‬
‫‪ .1‬دو روتر را با استفاده از ‪ Static Route‬باهم وصل نمایید؟‬

‫‪ .2‬یک شبکه را دیزاین نمایید که شامل دو روتر و توسط پروتوکول ‪ IGRP‬با هم معرفی شده باشد؟‬

‫‪ .3‬شبکههای ‪ A‬و ‪ B‬ذیل را با استفاده از پروتکوول ‪ IGRP‬با هم وصل نمایید؟‬

‫سواالت‬
‫‪ .1‬مسیریابی را تشریح نموده و نیز بگویید که چند نوع مسیریابی داریم؟‬

‫‪ .2‬موارد استفاده ‪ Static Routing‬را به گونۀ خلص تشریح نمایید؟‬

‫‪ .3‬فرق بین ‪ Default Route‬و ‪ Static Route‬چیست؟ واضح سازید‪.‬‬

‫‪ .4‬چطور میتوانیم که از طریق ‪ Static Routing‬دو شبکه را با هم وصل بسازیم؟‬

‫‪ .5‬کمنت ذیل را لغت وار تشریح نمایید و نیز بگوید که از هرکمنت چه وقت استفاده میشود؟‬

‫‪Router(config)# ip route network-address subnet-mask {ip-address |exit-intf‬‬


‫‪28‬‬
‫فصل دوم‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی محصالن با پروتوکول مسیر یابی ‪ EIGRP‬و عملکرد آن‬
‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬با پروتوکول مسیر یابی ‪ EIGRP‬و عملکرد آن آشنا شوند‪.‬‬
‫‪ .2‬نحوه تنظیم و پیکربندی پروتوکول مسیر یابی ‪ EIGRP‬را بدانند‪.‬‬
‫‪ .3‬طریقه تطبیق و تنظیم ‪EIGRP‬را توضیح نمایند‪.‬‬

‫در فصل گذشته با روتینگ ها و نحوه کارکرد آن آشنا شدیم‪ .‬در این فصلذیل روی موضوعات چون ؛ معرفی‪ ،‬نصب‪،‬‬
‫و تفاوت عمدۀ این پروتوکول با پروتوکولهایی مانند‪ IGRP :‬و غیره تشریح شده است‪ .‬ضمناً جدولهای این‬
‫پروتوکول و دستورات عمدۀ که بهخاطر فعال ساختن و بررسی جداول استفاده میشود‪ ،‬شرح گردیده است‪.‬بحث‬
‫خواهیم نمود‪.‬‬

‫‪ ۱.۲‬معرفی پروتوکول ‪EIGRP‬‬


‫قبل از اینکه این بحث را شروع کنیم‪ ،‬در مورد ‪ Administrative Distance‬کمی صحبت میکنیم‪:‬‬

‫یک عدد مختص پروتوکول های شبکه و شبکه های وصل شده ‪ Connected‬است‪ .‬به جدول زیر نگاه کنید‪:‬‬

‫‪26‬‬
‫‪ Administrator Distance‬معیاری است برای انتخاب یک پروتوکول‪ ،‬از بین پروتوکولهای مختلف در یک‬
‫شبکه‪ ،‬مثالً؛ اگر به یک روتر از دو طرف معلومات برسد و یکی از این طرفها ‪ Rip‬با ‪ AD 120‬و طرف دیگر با‬
‫‪ IGRP‬با ‪ AD 100‬است برای انتخاب یکی از این مسیرها‪ ،‬مسیری که ‪ AD‬پایینتر دارد‪ ،‬انتخاب میشود و‬
‫معلومات را از همان مسیر دریافت میکند‪.‬‬

‫‪ AD‬مربوط به ‪ Static route‬که به صورت دستی وارد میکردیم ‪ 1‬است در ادامه ‪ AD‬در شبکه را تغییر میدهیم‬
‫و کار های مختلفی روی آن انجام خواهیم داد‬

‫پروتوکول )‪:EIGRP (Enhanced Interior Gateway Routing Protocol‬‬

‫یکی از محبوبترین پروتوکول ها در دنیایی امروز است و فقط روی وسایل سیسکو کاربرد دارد‪ ،‬یکی از پر سرعت‬
‫ترین پروتوکول ها است که سرعت ‪ Convergence‬یا هماهنگی بسیار باالیی دارد‪.‬‬

‫‪ ۲.۲‬ویژگیهای پروتوکول ‪EIGRP‬‬


‫از خانوادۀ ‪ Distance Vector‬است‪ ،‬چون از یک جهت برای رسیدن به شبکۀ مورد نظر استفاده میکند‪ .‬از خانوادۀ‬
‫‪ Link State‬هم است‪ ،‬چون نقشۀ کامل شبکه را برای پیدا کردن بهترین مسیر در دست دارد‪ .‬این پروتوکول‬

‫‪27‬‬
‫برگرفته از پروتوکول ‪ IGRP‬است که سیسکو آن را بازسازی کرده و سرعت آنرا زیاد ساخته است و ویژگی های‬
‫دیگری نیز به آن اضافه کرده است‪.‬‬

‫پشتیبانی از ‪.VLSM / CIDR‬‬

‫پشتیبانی از پروتوکول های ‪.IP, IPX, APPLE TALK‬‬

‫انتخاب بهترین مسیر از طریق الگوریتم انتشار مسیر )‪Dual (Diffusing Update Algorithm‬‬

‫از دسته پروتوکول های ‪ IGPS‬که داخل یک ‪ AS‬کار میکند‪.‬‬

‫‪ ۳.۲‬جدول های پروتوکول ‪EIGRP‬‬

‫پروتوکول ‪ EIGRP‬از چندین جدول تشکیل شده است‪:‬‬

‫‪ ۴.۲‬جدول ‪Topology Database Table‬‬


‫کل نقشۀ شبکه در این جدول ثبت میشود و یکی دیگر از ویژگیهای آن‪ ،‬استفاده از مسیر های ‪ Backbone‬در‬
‫این جدول است‪ ،‬یعنی اگر مسیر اصلی ‪ down‬شود از مسیرهای دیگری که در این جدول ذخیره شده است‬
‫استفاده میکند‪.‬‬

‫‪ ۵.۲‬جدول ‪Routing Table‬‬


‫در این جدول‪ ،‬بعد از محاسبات الگوریتم ‪ ،Dual‬کوتاهترین مسیر به شبکه به دست میآید و در این جدول قرار‬
‫میگیرد‪.‬‬

‫‪ ۶.۲‬جدول ‪Neighbors Table‬‬


‫در این جدول‪ ،‬معلومات روترهای همسایه که به صورت محلی به روتر اصلی وصل است‪ ،‬قرار میگیرد‪ .‬زمانیکه از‬
‫الگوریتم ‪ EIGRP‬استفاده کنیم‪ ،‬این الگوریتم فقط برای اطالع دادن از ‪ Update‬جدید از بسته های ‪Hello‬‬
‫‪ Packet‬استفاده میکند و به خاطر همین از ‪ bandwidth‬کمتری استفاده میکنند‪ ،‬یعنی برخالف الگوریتم های‬
‫‪ ،Distance Vector‬وقتی در جدول ‪ Routing‬تغییر وارد میگردد‪ ،‬کل جدول را برای روتر های همسایه ارسال‬
‫نمیکند‪ ،‬یعنی ‪ Periodic Update‬ارسال نمیکند و فقط همان تغییر را بدون معطلی به دیگر روترها در شبکه‬
‫اطالع میدهد‪.‬‬

‫‪28‬‬
‫به این پروتوکول‪ ،‬پروتوکول ‪ Distance Vector‬پیشرفته هم میگویند بخاطر داشتن ویژگیهای ‪Distance‬‬
‫‪ Vector‬و ‪ . Link State‬برای محاسبۀ ‪ Metric‬باید به ‪ MetricIGRP‬مراجعه کنید که دقیقاً همان ‪Metric‬‬
‫است و فقط باید عددی که به دست میآید در ‪ 255‬ضرب شود‪ .‬فکتورهای انتخاب مسیر هم‪ ،‬مانند ‪ IGRP‬است‪،‬‬
‫اما بهصورت پیشفرض از ‪ Bandwidth‬و ‪ Delay‬برای انتخاب مسیر استفاده میشود‪.‬‬

‫سرعت ‪( Convergence‬هماهنگی با روترهای دیگر) به نسبت الگوریتم ‪ IGRP‬خیلی بیشتر است‪ ،‬بهخاطر اینکه‬
‫وقتی الگوریتم ‪ Dual‬به دنبال بهترین مسیر میگردد و مسیرهای دیگر را هم به همراه مسیر اصلی در جدول‬
‫‪ Routing‬ثبت میکند و اگر مسیر اصلی ‪ down‬شود‪ ،‬مسیر دیگر که به عنواان مسیر ‪ backup‬است‪ ،‬به جای‬
‫آن مسیر شروع به کار میکند و این در صورتی است که الگوریتم ‪ Dual‬برای به دست آوردن بهترین مسیر‪ ،‬دوباره‬
‫اجرا نمیشود‪ ،‬چون قبل از آن مسیر را پیدا کرده بود و این یکی از ویژگیهای مهم این پروتوکول است‪.‬‬

‫نکته‪ :‬به مسیر اصلی در ‪ Successor ،EIGRP‬میگویند و به مسیر فرعی یا ‪ Feasible Successor‬نیز یاد‬
‫میگردد‪.‬‬

‫‪ ۷.۲‬کار با پروتوکول ‪EIGRP‬‬


‫این پروتوکول برای شبکههای بزرگ‪ ،‬بسیار کاربرد دارد و بسیار خوب عمل میکند‪ .‬برای فعال کردن این پروتوکول‬
‫یک مثال را باهم انجام میدهیم‪.‬‬

‫مثال‪ :‬سه روتر ‪ ،2811‬یک سویچ ‪ 2960‬و سه کمپیوتر را به صورت زیر به هم وصل کنید‪.‬‬

‫شکل‪ ۳.۲:‬شبکه ‪EIGRP‬‬

‫‪29‬‬
‫‪ IP‬ها را به صورت جدول زیر وارد کنید‪:‬‬

‫جدول‪ ۱.۲:‬لیست ‪ IP Address‬ها‪.‬‬

‫بعد از وارد کردن ‪ IP‬ها در ‪ Interface‬مورد نظر و روشن کردن ‪ interface‬با دستور ‪ ،ping‬شبکه را تست کنید‬
‫تا وصل شدن به شبکۀ روبرو انجام شده باشد‪.‬‬

‫حال باید بین روترها‪ ،‬پروتوکول ‪ EIGRP‬را راه اندازی کنیم‪ .‬برای این کار وارد ‪ R1‬میشویم و دستور زیر را‬
‫وارد میکنیم‪:‬‬

‫?‪Router (config) #router Eigrp‬‬

‫‪<1-65535> Autonomous system number‬‬

‫‪ Router EIGRP‬را وارد کردیم و بعد از آن از عالمت سوال استفاده کردیم که به ما تعداد ‪ AS‬های موجود را‬
‫نشان میدهد‪ AS .‬یا همان ‪ ،Administrative Distance‬عددی برای ایجاد یک منطقه به خاطر ارتباط روترها‬
‫باهم است‪ ،‬یعنی هر پروتوکول ‪ EIGRP‬در هر روتر از یک عدد مشابه استفاده کند که با روترهای دیگر در یک‬
‫منطقه قرار میگیرند و باهم ارتباط دارند‪.‬‬

‫‪Router (config) #router eigrp 200‬‬


‫با دستور باال‪ EIGRP 200 ،‬را ایجاد و وارد آن میشویم و بعد ‪...‬‬

‫‪Router(config-router)#no auto-summary‬‬

‫‪30‬‬
‫همان طور که در اول این درس بیان کردیم‪ EIGRP ،‬یک پروتوکول ‪ Classless‬است و برای همین از این‬
‫دستور برای جلوگیری از ثبت ‪ IP‬ها به صورت ‪ Class full‬جلوگیری میکنیم‪.‬‬

‫?‪Router (config-router)# network 192.168.1.1‬‬

‫‪A.B.C.D EIGRP wild card bits‬‬


‫این قسمت‪ ،‬برای وارد کردن ‪ interface‬های وصل شده ‪ connected‬به روتر است که کمی با پروتوکولهای‬
‫قبلی تفاوت دارد‪.‬‬

‫اول‪ ،‬دستور ‪ ،Network‬بعد ‪ IP‬مورد نظر را به صورت کامل وارد میکنیم‪ .‬در قدم بعدی‪ ،‬باید ‪Mask‬‬
‫‪ Wild Card‬را وارد کنیم‪ .‬این عدد برعکس ‪ Subnet Mask‬است که باید به صورت ‪ 0.0.0.255‬وارد شود‪ ،‬یعنی‬
‫قسمت آخر ‪ IP‬که تغییر میکند را وارد کنیم که به صورت میشود‪:‬‬

‫‪Router (config-router) #network 192.168.1.1 0.0.0.255‬‬


‫شما میتوانید به جای نوشتن ‪ Wild Card Mask‬فقط چهار صفر قرار دهید‪ ،‬به خاطر اینکه ‪ IP‬ها ثابت است و‬
‫تغییری ندارد و میخواهیم به صورت ‪ Classless‬به شبکه تزریق شود‪:‬‬

‫‪Router (config-router) #network 192.168.1.1 0.0.0.0‬‬

‫‪Router (config-router) #network 192.168.2.1 0.0.0.0‬‬


‫تا اینجا بر روی روتر ‪ ،R1‬پروتوکول ‪ EIGRP‬را با شمارۀ ‪ AS 200‬راه اندازی کردیم و ‪ Network‬های مربوط‬
‫به خودش را هم وارد کردیم‪.‬‬

‫نکته‪ :‬وقتی ‪ Network‬را در یک پروتوکول تعریف میکنیم‪ ،‬به معنای این نیست که ‪ Network‬را به پروتوکول‬
‫دادیم؛ به معنای این است که پروتوکول را روی این ‪ Network‬راه اندازی کردیم‪ ،‬پس به این نکته توجه کنید‪.‬‬
‫تنظیمات را در روتر های دیگر هم انجام میدهیم‪.‬‬

‫تنظیمات روی روتر ‪R2‬‬

‫‪Router (config) #Router Eigrp 200‬‬

‫‪Router (config-router) #no auto-summary‬‬

‫‪Router (config-router) #network 192.168.2.2 0.0.0.0‬‬

‫‪31‬‬
‫)‪%DUAL-5-NBRCHANGE: IP-EIGRP 200: Neighbor 192.168.2.1 (FastEthernet0/0‬‬
‫‪is up: new adjacency‬‬

‫‪Router (config-router) #network 192.168.3.1 0.0.0.0‬‬

‫همان طور که مشاهده میکنید در این روتر هم ‪ EIGRP 200‬تعریف کردیم‪ ،‬چون همان طوری که گفتیم‬
‫روترها باید در یک ‪ EIGRP‬و یا در یک ‪ AS‬قرار گیرند تا باهم در ارتباط باشند‪.‬‬

‫همان طور که مشاهده میکنید‪ ،‬بعد از وارد کردن ‪ ،Network 192.168.2.1‬سریع پیامی نمایش داده است که‬
‫میگوید‪ ،‬الگوریتم ‪ Dual‬یک مسیر به شمارۀ ‪ 192.168.2.1‬پیدا کرده که این پروتوکول روی آن اجرا شده است‪.‬‬

‫در روتر ‪ R3‬هم تنظیمات مربوط به آن را وارد کنید‪:‬‬

‫‪Router (config) #router eigrp 200‬‬

‫‪Router (config-router) #no auto-summary‬‬

‫‪Router (config-router) #network 192.168.2.3 0.0.0.0‬‬

‫)‪%DUAL-5-NBRCHANGE: IP-EIGRP 200: Neighbor 192.168.2.1 (FastEthernet0/0‬‬


‫‪is up: new adjacency‬‬

‫)‪%DUAL-5-NBRCHANGE: IP-EIGRP 200: Neighbor 192.168.2.2 (FastEthernet0/0‬‬


‫‪is up: new adjacency‬‬

‫‪Router (config-router)#network 192.168.4.1 0.0.0.0‬‬


‫در این قسمت‪ ،‬به ما دو پیام نمایش داده شده که میگوید ‪ 2‬تا پروتوکول روی این ‪ Interface‬ها فعال شده‬
‫است‪.‬‬

‫تا اینجا روی همه روترها‪ ،‬پروتوکول ‪ EIGRP‬را اجرا کرده ایم‪ ،‬در این قسمت با اجرای دستور زیر جدول‬
‫‪ Routing‬را بررسی میکنیم‪.‬‬

‫‪32‬‬
Show IP Route ‫دستور‬

Router#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - Periodic downloaded static route

Gateway of last resort is not set

D 192.168.1.0/24 [90/30720] via 192.168.2.1, 00:04:48, FastEthernet0/0

C 192.168.2.0/24 is directly connected, FastEthernet0/0

D 192.168.3.0/24 [90/30720] via 192.168.2.2, 00:04:47, FastEthernet0/0

C 192.168.4.0/24 is directly connected, FastEthernet0/1

‫ دو شبکه‬،‫ نمایش داده شده است که اگر به جدول توجه کنید‬routing ‫ جدول‬Show IP Route ‫با این دستور‬
.‫ شروع میشوند‬D ‫را دریافت کرده که با حرف‬

‫ است و نشان دهندۀ این است که از روترهای دیگر این شبکه ها را شناخته شده‬EIGRP ‫ به معنای‬D ‫حرف‬
.‫ را شناخته شده و یا یاد گرفته است‬R3 ‫ و‬R2 ‫ شبکه های پشت روتر های‬،‫ویا یاد گرفته‬

.‫در روتر های دیگر هم به همین صورت است‬

Show IP EIGRP Neighbors ‫دستور‬

:‫ استفاده کنید‬Privileged mode ‫ باید از دستور زیر در‬،(Neighbors) ‫برای نمایش همسایگی‬
33
Router# show ip eigrp neighbors

IP-EIGRP neighbors for process 200

H Address Interface Hold Uptime SRTT RTO Q Seq

(Sec) (ms) Cnt Num

0 192.168.2.1 Fa0/0 13 00:44:14 40 1000 0 6

1 192.168.2.3 Fa0/0 11 00:39:02 40 1000 0 7

‫ های که با آنها ارتباط همسایگی‬IP ‫ لیست‬،‫ وارد شده است و نتیجۀ آن را مشاهده میکنید‬R2 ‫این دستور در روتر‬
.‫دارد را نمایش داده است‬

Show IP EIGRP Interface ‫دستور‬

.‫ روی ان فعال شده است‬EIGRP ‫ هایی است که پروتوکول‬Interface ‫این دستور برای نمایش معلومات‬

:‫ وارد میکنیم‬R2 ‫این دستور را در‬

Router#show ip eigrp interface

IP-EIGRP interfaces for process 200

Xmit Queue Mean Pacing Time Multicast Pending

Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes

Fa0/0 2 0/0 1236 0/10 0 0

Fa0/1 0 0/0 1236 0/10 0 0

‫ یعنی اینکه از طریق‬،PEER 2 ،‫ نوشته است‬،‫ دقت کنید‬Fa0/0 ‫ اگر به‬.‫به نتیجۀ کار دقت کنید‬
‫ های روترهای‬interface ‫ همان‬Neighbors ،‫ را یاد بگیرد‬Neighbors ‫ توانسته دو تا‬InterfaceFa0/0
.‫ راه اندازی شده است‬EIGRP ‫همسایه هستند که روی آنها‬

34
Show IP EIGRP Topology ‫دستور‬

‫این دستور کل معلومات جدول ساختار را به شما نمایش میدهد و میگوید که شبکه را از کدام مسیر دریافت‬
... ‫کرده و‬

Router# show ip eigrp topology

IP-EIGRP Topology Table for AS 200

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,r - Reply status

P 192.168.2.0/24, 1 successors, FD is 28160

Via Connected, FastEthernet0/0

P 192.168.3.0/24, 1 successors, FD is 28160

Via Connected, FastEthernet0/1

P 192.168.4.0/24, 1 successors, FD is 30720

Via 192.168.2.3 (30720/28160), FastEthernet0/0

P 192.168.1.0/24, 1 successors, FD is 30720

Via 192.168.2.1 (30720/28160), FastEthernet0/0

‫ یعنی یک مسیر اصلی‬،‫ است‬Successor ‫یک مسیر‬192.168.2.1 ‫ میگوید که شبکۀ‬،‫اگر به گزینۀ اول نگاه کنید‬
.‫ وارد همین روتر که داخل آن هستیم شده است‬interfaceFastEthernet 0/0 ‫است و از طریق‬

‫ های را به ما نشان میدهد که‬interface ‫ کل‬،‫ پس نتیجه میگیریم که این جدول‬،‫بقیه هم به همین صورت است‬
.‫ روی آن ها اجرا شده است‬EIGRP

Show IP EIGRP Traffic ‫دستور‬

:‫ مانند زیر است‬،‫این دستور نشان دهندۀ بسته های دریافتی و ارسالی‬

35
‫‪Router#show ip eigrp traffic‬‬

‫‪IP-EIGRP Traffic Statistics for process 100‬‬

‫‪Hellos sent/received: 0/0‬‬

‫‪Updates sent/received: 0/0‬‬

‫‪Queries sent/received: 0/0‬‬

‫‪Replies sent/received: 0/0‬‬

‫‪Acks sent/received: 0/0‬‬

‫‪Input queue high water mark 1, 0 drops‬‬

‫‪SIA-Queries sent/received: 0/0‬‬

‫‪SIA-Replies sent/received: 0/0‬‬

‫‪ ۸.۲‬خالصه فصل‬
‫روتینگ پروتوکول ‪ EIGRP‬بروز) ‪(Updates‬خودش رو به صورت ‪ Multicast‬با آدرس ‪ IP‬اختصاص داده شده‬
‫‪ 244.0.0.10‬می فرستد ‪ Update Tiggered ،‬هست یعنی به محض بوجود آمدن تغییرات در شبکه آن را‬
‫ارسال می کند‪ .‬مثال یک لینک ‪ Down‬شود یا یک روتر از دسترس خارج شود یا یک روتر اضافه شود و‪….‬‬

‫از مفهومی به نام ‪ Wildcard Mask‬استفاده می کند ‪.‬اما ‪ Wildcard Mask‬چیست و چه تفاوتی با ‪Mask‬‬
‫‪Subnet‬دارد؟ با جدا کردن قسمت ‪ Network‬از قسمت ‪، Host‬مشخص می شد که در شبکه ما چند آدرس‬
‫‪IP‬وجود دارد ‪.‬اما ‪ Wildcard Mask‬امکانی است که به ما داده شده تا بتوانیم چند آدرس ‪ IP‬را با هم یکجا‬
‫تعریف کنیم‪..‬‬

‫جدول همسایگی‪ :‬در روتینگ پروتوکول ‪ EIGRP‬به دو دلیل جدول همسایگی در روتر تشکیل میشود‬

‫اینکه چک کنند همسایه ها زنده و ‪ Alive‬هستند ‪.‬‬

‫پارامترهای همسایگی را با هم چک کنند‪.‬‬

‫‪36‬‬
‫با باقی روترها همسایگی تشکیل میدهد )از خصوصیات ‪ State Link‬ها بود (‪.‬اصل مسیر را ارسال می کند)از‬
‫خصوصیات ‪ Vector Distance‬ها بود( اما فقط یکبار ارسال می کند و بعدا اگر تغییری در مسیرها ایجاد شد‬
‫فقط تغییر را ارسال می کند )از خصوصیات ‪ State Link‬ها(‬

‫جدولی به نام توپولوژی دارد (از خصوصیات ‪ State Link‬ها) و بهترین مسیر را از جدول توپولوژی انتخاب می‬
‫کند و باقی مسیرها را در جدول توپولوژی نگه میدارد‪.‬‬

‫‪ ، (Enhanced interior Gateway Routing Protocol) EIGRP‬نسخه پیشرفته ‪ IGRP‬میباشد که‬


‫توسط شرکت سیسکو طراحی و ستندرد شده است‪.‬‬

‫‪ EIGRP‬جزء دستۀ پروتوکول ‪ IGP‬میباشد که درداخل ‪ AS‬کار میکند‪ EIGRP .‬پروتوکول مسیریابی است‬
‫که عالوه بر ‪ ، IP Routed Protocol‬پروتوکولهای ‪ IPX‬و ِ‪ Apple Talk‬را نیز پیشتبانی میکند روتری که‬
‫با ‪ EIGRP‬کار میکند‪ ،‬معلومات خویش را درون سه جدول نگهداری میکند‬

‫‪Routing table‬‬
‫‪Topology table‬‬
‫‪Neighboring table‬‬
‫‪ EIGRP‬برعالوه مسیر اصلی یک مسیر بدیل را نیز در ‪ Topology table‬خود نگهداری میکند که تا درصورت‬
‫‪ Down‬شدن مسیر اصلی بدون اجرای مجدد الگوریتم ‪ DUAL‬مسیردوم جاگزین مسیر اول شود‪ .‬چون اجرای‬
‫الگوریتم دول زمانگیر میباشد و داشتن مسیر بدیل سرعت مسیریابی این پروتوکول را زیاد ساخته است‪.‬‬

‫سواالت فصل‬

‫فعالیتها‪:‬‬

‫‪ Hostname .1‬سویچ روتر را نظر به شکل تغییر بدهید‪.‬‬


‫‪ .2‬تمام انترفیسهای سوپچ و روتر را ‪ IP‬بدهد‪.‬‬
‫‪ .3‬روترها را بررسی کنید و تنظیمات روی آنرا فعال سازید‪.‬‬
‫‪ .4‬دستور ‪ no domain-lookup‬را درسویچها فعال سازید‪.‬‬
‫‪ .5‬درسویچ ها ‪ vlan3‬و‪ vlan1‬را فعال کرده و پورتهای مربوط به آنرا شامل بسازید‪.‬‬
‫‪ .6‬پروتوکول ‪ 10 EIGRP‬را در تمام روترها فعال سازید‪.‬‬

‫‪37‬‬
‫‪ .7‬از دستور ‪ ping‬استفاده کنید و ارتباط بین ‪ Router1, Router2‬و‪ Router3‬را واضح سازید ‪.‬‬
‫‪ .8‬ازدستور‪ show ip route‬استفاده کنید وروتینگ های آنرا واضح سازید‪.‬‬

‫سواالت‪:‬‬
‫‪ .1‬فرق بین پروتوکولهای ‪ IGRP‬و ‪ EIGRP‬را واضح سازید؟‬
‫‪ .2‬در پروتوکول ‪ EIGRP‬تغییراتی که در شبکه وارد میشود‪ ،‬به چه شکل با دیگر ‪ Network‬ها شریک‬
‫میشود؟‬
‫‪Topology Table .3‬را تشریح نموده و نیز بگویید که چه وقت استفاده میشود؟‬
‫‪ .4‬فرق بین ‪ Routing Table‬و ‪ Topology Table‬چیست؟ واضح سازید‪.‬‬
‫‪ .5‬توسط کدام کمنت میتوانیم همسایههای یک روتر را ببینم؟‬
‫‪ .6‬چطور میتوانیم که پروتوکول ‪ EIGRP‬را روی روتر نصف نماییم؟‬
‫‪Successor .7‬کدام مسیر است وموارد استفاده آنرا نیز تشریح نماید؟‬

‫‪38‬‬
‫فصل سوم‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی و حصول معلومات در مورد پروتوکول مسیر یابی ‪ OSPF‬و عملکرد پیکربندی ان‪.‬‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬با پروتوکول مسیر یابی ‪ OSPF‬و عملکرد آن آشنا شوند‪.‬‬
‫‪ .2‬نحوه تنظیم و پیکربندی پروتوکول مسیر یابی ‪ OSPF‬را بدانند‪.‬‬
‫‪ .3‬طریقه تطبیق و تنظیم ‪ OSPF‬را توضیح نمایند‪.‬‬

‫در این فصل پروتوکول مسیریابی ‪ OSPF‬را مورد بحث قرار میدهیم و ‪ OSPF‬همانند ‪RIP ,IGRP,EIGRP‬‬
‫یک پروتوکول ‪ IGPs‬میباشد بنا بر این دامنه عملکرد آن در داخل ‪ AS‬می باشد‪ .‬و ‪ OSPF‬با دیگر‬
‫پروتوکولهای مسیریابی کامالً متفاوت است‪ .‬تفاوت عمدۀ این پروتوکول عبارت است از تقسیم نمودن شبکۀ‬
‫بزرگ به ‪ Aera‬ها که در این فصل شما با پروتوکول ‪ OSPF‬از خانوادههای ‪ link-state‬و نحوۀ کار آن آشنا‬
‫خواهید شد‪ .‬بعدآ به اصطالح ‪ Area‬ها و میکانیزمی که چطور پروتوکول ‪ OSPF‬میتواند ‪ Area‬ها را ایجاد و‬
‫باهم وصل نماید‪ .‬در قدم دوم با پروسه عملی سازی پروتوکول به شکل سیستماتیک آشنا خواهید شد‪.‬‬

‫‪ ۱.۳‬پروتوکول ‪OSPF‬‬
‫پروتوکول ‪ (Open Shortest Patch First) OSPF‬یک پروتوکول آزاد است و مختص شرکت خاصی نیست‬
‫و توسط سازمان ‪ IETF‬در سال ‪ 1988‬نوشته شده است‪ ،‬مانند ‪ EIGRP‬نیست که فقط در روتر های سیسکو‬
‫قابل اجرا باشد‪ ،‬بلکه در تمام روترهای شرکتهای مختلف کاربرد دارد‪.‬‬

‫پس اگر شما در شبکههای خود از روترهای مختلف با برندهای مختلف استفاده کنید‪ ،‬نمیتوانید روی آنها‬
‫‪ EIGRP‬اجرا کنید‪ ،‬بلکه فقط باید پروتوکول ‪ OSPF‬یا ‪ RIP‬روی آنها اجرا کنید تا بتوانند باهم دیگر ارتباط‬
‫برقرار کنند‪.‬‬

‫این پروتوکول از مجموعه پروتوکولهای ‪ Link state‬و زیر مجموعۀ پروتوکولهای ‪ IGPs‬است‪ ،‬یعنی داخل یک‬
‫‪ AS‬کار میکنند‪ .‬الگوریتمی که در این پروتوکول استفاده میشود‪ Dijkstra ،‬است ‪.‬‬

‫‪47‬‬
‫‪ OSPF‬که در این قسمت بررسی میکنیم‪ OSPF Version 2 ،‬است که با ‪ IPV4‬کار میکند و در آخر کتاب‪،‬‬
‫در قسمت ‪ IPV6‬از ‪ OSPF Version 3‬استفاده میشود‬

‫‪ OSPF‬از جدولی بهنام ‪ Link-State Database‬استفاده میکند که کل معلومات شبکه یا نقشۀ شبکه را برای‬
‫انتخاب کوتاهترین مسیر در خود ذخیره میکند و برای به دست آوردن کوتاهترین مسیر از الگوریتمی بهنام ‪SPF‬‬
‫استفاده میکند و بعد از پیدا شدن مسیر‪ ،‬آنرا در جدول دیگری بهنام ‪ Routing Table‬ذخیره میکند‪.‬‬

‫‪ OSPF‬برای ارسال آپدیت‪ Update‬از بستههایی بهنام )‪ LSA (Link-State Advertisement‬استفاده میکند‬
‫که معلومات جدول خود را بهنام ‪ Link-State Database‬به روترهای دیگر ارسال میکند‪ .‬در فصل گذشتۀ کتاب‬
‫گفتیم که از پروتوکولهای ‪ Distance Vector‬برای ارسال بروز‪ Update‬کل جدول به روترهای همسایه استفاده‬
‫میشد که به عنوان ‪ Periodic Update‬بود‪ ،‬اما در ‪ OSPF‬این چنین نیست‪.‬‬

‫اگر تغییری در جدول ایجاد شود‪ ،‬این تغییر بالفاصله از طریق ‪ LSA‬که در باال توضیح دادیم به بقیۀ روترها خبر‬
‫داده میشود و خیلی کم از ‪ Bandwidth‬شبکه استفاده میکند‪ ،‬به این آپدیت‪ Triggered Update ،‬میگویند‬
‫که تغییرات را بسیار سریع اعالم میکند‪.‬‬

‫باید گفت‪:‬‬

‫این گونه هم نیست که ‪ OSPF‬نخواهد کل جدول را هرگز ارسال نکند‪ ،‬این کار را هر ‪ 30‬دقیقه یکبار انجام‬
‫میدهد که کل جدول ‪ Database‬را به شبکۀ مورد نظر ارسال میکند‪.‬‬

‫این پروتوکول برای شبکههای بزرگ بسیار کارآمد است و در حال حاضر در حال استفاده در شبکههای بزرگ‬
‫است‪.‬‬

‫‪ OSPF‬شبکه های بزرگ را به ناحیههای )‪ (Area‬مختلف تقسیم میکند که دالیل خاص خودش را دارد‪:‬‬

‫با ایجاد ناحیه‪ ،‬سرعت کار این الگوریتم بسیار افزایش پیدا میکند‪.‬‬

‫کم حجم شدن جدول ‪ Routing‬به خاطر ایجاد ناحیه‪.‬‬

‫مدیریت بر چند روتر بهتر از مدیریت بر چندین روتر است‪.‬‬

‫با ایجاد ناحیه‪ ،‬اگر یکی از روترها دستکاری یا مشکلی برای آن پیش بیاید‪ ،‬بقیۀ روترها در ناحیۀ دیگر بدون‬
‫مشکل به کار خود ادامه میدهند‪.‬‬

‫‪48‬‬
‫شکل‪OSPF areas ۱.۳ :‬‬

‫‪ Backbone Area‬یا ‪ Area0‬ناحیهیی است که ‪ Area‬های دیگر به وی متصل میشوند و تمام معلومات ‪Area‬‬
‫های دیگر باید از این ‪ Area‬رد شود‪ ،‬پس این ‪ Area‬به عنوان ‪ Backbone‬یا ستون فقرات شبکه ‪OSPF‬‬
‫شناخته میشود به طور خالصه میتوان گفت این ‪ Area‬پادشاه همۀ ‪ Area‬ها است‬

‫نکته‪ :‬اگر دسته بندی یا ناحیه در ‪ OSPF‬وجود نداشت‪ ،‬الگوریتم ‪ SPF‬که وظیفۀ پیدا کردن کوتاهترین مسیر را‬
‫انجام میدهد‪ ،‬با مشکل مواجه خواهد شد‪ .‬چون جدول ‪ Database‬که گراف شبکه در آن قرار دارد‪ ،‬بسیار بزرگ‬
‫میشود‪.‬‬

‫توجه داشته باشید که با ایجاد یک ‪ ،Area‬الگوریتمی ‪ SPF‬فقط در همان ‪ Area‬پروسس خود را انجام میدهد‬
‫و بر کل شبکه تاثیر ندارد‪ ،‬پس الگوریتم ‪ ، (Shortest Path First) SPF‬تنها در یک ‪ Area‬پروسس خود را‬
‫انجام میدهد و زمانی که به نتیجه برسد‪ ،‬این نتیجه را با ‪ Area‬های دیگر در میان میگذارد‪.‬‬

‫‪ ۲.۳‬انتخاب بهترین مسیر در ‪OSPF‬‬


‫در ‪ OSPF‬انتخاب بهترین مسیر از طریق متریکی بنام ‪ Cost‬انجام میشود که از طریق الگوریتم ‪ SPF‬کوتاهترین‬
‫مسیر به دست میآید‪ .‬این نکته را توجه داشته باشید که هر قدر ‪ Bandwidth‬یک خط بیشتر باشد‪ Cost ،‬آن‬
‫کمتر است‪ ،‬پس‪ Bandwidth‬رابطۀ معکوس با ‪ Cost‬دارد‪.‬‬

‫‪ ۳.۳‬راه اندازی پروتوکول ‪OSPF‬‬


‫برای فعال کردن پروتوکول ‪ OSPF‬باید از دستور زیر به همراه یک ‪ Process ID‬استفاده شود‪:‬‬

‫?‪Router (Config) # router ospf‬‬

‫‪49‬‬
‫>‪Process ID<1-65535‬‬

‫در پروتوکول ‪ ،EIGRP‬شماره ی که اختصاص میدهیم‪ ،‬باید در همۀ روترها یکی باشد‪ ،‬اما شمارهکه به پروتوکول‬
‫‪ OSPF‬داده میشود‪ ،‬الزم نیست که در همۀ روترها یکی باشد‪ ،‬از شماره ‪ 1‬تا ‪ 65535‬میتوانید اختصاص دهید‪،‬‬
‫پس مانند ‪ AS‬ها نیستند که باید در همۀ روترها یکی باشد‪.‬‬

‫این عدد فقط برای متفاوت کردن ‪ OSPF‬ها باهم است‪.‬‬

‫برای تعریف کردن ‪ ،Network‬باید از روش زیر استفاده کنید‪:‬‬

‫‪(config-router) #Network 192.168.1.1 0.0.0.0 area0Router‬‬

‫برای تعریف شبکه‪ IP Address ،‬را وارد میکنیم‪ ،‬بعد ‪ Wild Card Mask‬را و بعد از آن مشخص میکنیم که‬
‫این شبکه در کدام ‪ Area‬یا ناحیه قرار دارد‪ .‬به شکل نگاه کنید‪ ،‬اگر توجه داشته باشید ‪ S1/1‬مربوط به ‪ R1‬در‬
‫‪ Area0‬قرار دارد‪ ،‬پس اگر وارد این روتر شدیم در موقع تعریف شبکه در پروتوکول ‪ OSPF‬باید آنرا داخل‬
‫‪ Area0‬قرار دهیم‪ ،‬مثال در سمت دیگر‪ ،‬روتر ‪ R1‬پورت سریال ‪ S1/0‬در ‪ Area2‬قرار دارد که باید در تعریف‬
‫شبکۀ این پورت در ‪ Area2‬قرار دهیم‪.‬‬

‫شکل‪ ۲.۳:‬راه اندازی ‪OSPF‬‬

‫در مورد ‪ Wild Card Mask‬که باهم در پروتوکول ‪ EIGRP‬گفتیم که این عدد برعکس ‪Subnet Mask‬‬
‫است و بعد از آن گفتیم که الزم نیست که ‪ Wild Card Mask‬بنویسید‪ ،‬فقط به جای ‪ Wild Card Mask‬از‬
‫چهار تا صفر استفاده کنید‪.‬‬

‫‪50‬‬
‫‪Router ID ۴.۳‬‬
‫نشان دهندۀ یک روتر در شبکۀ ‪ OSPF‬است که برای ارتباط روترها باهم در پروتوکول ‪ OSPF‬از این نشانه‬
‫استفاده میکنند‪.‬‬

‫از این به بعد ‪ Router ID‬را خالصه میکنیم و از ‪ RID‬استفاده میکنیم‪.‬‬

‫این ‪ IP‬از بین ‪ IP‬های یک روتر انتخاب میشوند که بزرگترین ‪ IP‬آدرس باشد‪ .‬همان طور که میدانید این‬
‫‪ Interface‬ها که ‪ IP‬روی آنها ‪ Set‬شده است به صورت فزیکی میباشند و زمانی که ‪ Down‬شوند‪ ،‬بر روی‬
‫کار کرد پروتوکول ‪ OSPF‬تاثیر گذار است و باعث مشکل در شبکه میشود‪ .‬برای حل این مشکل باید از یک‬
‫‪Interface‬مجازی استفاده کرد که هیچ وقت ‪ Down‬نمیشود‪ .‬این ‪ loopback ،Interface‬است که در قسمت‬
‫های قبل از کتاب با این ‪ Interface‬کار کردیم‪.‬‬

‫نکته‪ :‬اگر شما از چندین ‪ loopback‬استفاده کنید‪ RID ،‬از بین آنهای انتخاب میشود که باالترین ‪IP‬‬
‫‪ Address‬را دارند‪.‬‬

‫‪ ۵.۳‬روترهای ‪ DR‬و ‪BDR‬‬


‫در شبکههای تحت ‪ ،OSPF‬روتری تحت عنوان ‪ (Designated Router) DR‬وجود دارد که همۀ روترهای‬
‫داخل یک ‪ ،Area‬تمام معلومات و تغییرات را به این روتر میفرستند و این روتر به دیگر روترها اعالم میکند‪ ،‬یعنی‬
‫اینکه هر روتر هر تغییری را به همۀ روترها ارسال نمیکند که باعث ایجاد بار سنگین در شبکه شود‪ ،‬فقط معلومات‬
‫خود را به روتر اصلی در شبکه‪ ،‬یعنی ‪ DR‬میفرستد و ‪ DR‬آن را پخش میکند‪.‬‬

‫اما اگر این روتر از کار بیفتد‪ ،‬چه باید کرد؟ اگر این روتر ‪ Down‬شود‪ ،‬روتری که ‪(Backbone BDR‬‬
‫)‪ Designated Router‬است به جای این روتر کار میکند و تمام معلومات به این روتر ارسال میشود‪.‬‬

‫نکته‪ :‬در صورتیکه تغییری در شبکه ‪ OSPF‬رخ دهد‪ ،‬این تغییر از طریق (‪LSU )Link state Update‬‬

‫به روترهای ‪ DR‬و ‪ BDR‬فرستاده میشود‪ ،‬پس توجه داشته باشید که هرچه در روتر ‪ DR‬وجود دارد در روتر‬
‫‪ BDR‬هم وجود دارد‪.‬‬

‫نکته‪ :‬روتر ‪ DR‬و ‪ BDR‬در هر ‪ Area‬وجود دارند‪ ،‬اما بین هر ‪ Subnet‬قرار دارند‪ .‬به شکل زیر توجه کنید‪:‬‬

‫‪51‬‬
‫شکل‪ ۳.۳:‬معرفی روتر های ‪ DR‬و‪BDR‬‬

‫روترهای ‪ DR‬و ‪ BDR‬بین دو ‪ Subnet‬انتخاب میشود‪ ،‬یعنی اینکه در شکل باال بین روتر های ‪ R1‬و ‪ R2‬یک‬
‫آدرس ‪ 172.16.1.0‬وجود دارد که بین این دو روتر‪ ،‬روتری به عنوان ‪ DR‬انتخاب میشود که ‪IP Address‬‬
‫بزرگتر داشته باشد‪ ،‬البته یک فکتور دیگر در انتخاب روترهای ‪ DR‬و ‪ BDR‬وجود دارد که خیلی مهمتر از بقیه‬
‫فکتورها است و آن هم ‪ Priority‬است که اگر ‪ Priority‬یک روتر از روتر دیگر بزرگتر باشد‪ ،‬همان روتر به عنوان‬
‫‪ DR‬انتخاب میشود‪ ،‬اما به صورت پیشفرض ‪ Priority=1‬است و به خاطر همین از ‪ IP Address‬برای انتخاب‬
‫روتر های ‪ DR‬و ‪ BDR‬استفاده میکنند‪.‬‬

‫مثال ‪:3‬‬

‫در این مثال‪ ،‬نحوۀ راه اندازی پروتوکول ‪ OSPF‬را باهم کار میکنیم‪.‬‬

‫چهار روتر را به لیست اضافه کنید و به صورت زیر به هم متصل نمایید‪.‬‬

‫‪52‬‬
‫بعد از تخصیص ‪ IP‬ها به صورت جدول باال در روتر باید پروتوکول ‪ OSPF‬را راه اندازی کنیم‪:‬‬

‫روتر ‪:R1‬‬

‫‪Router(config) #router ospf 20‬‬

‫تعریف ‪ Router OSPF 20‬که ‪ 20‬یک شمارۀ شناسایی برای این پروتوکول استکه تاثیری در روند کار ندارد‪،‬‬
‫اما باید تعریف شود‪.‬‬

‫‪Router(config-router) #router-id 150.1.1.1‬‬

‫در این قسمت باید ‪ RID‬روتر را تعریف کنید که این ‪ IP‬مربوط به ‪ Loopback interface‬است‪ ،‬پس بعد از‬
‫ورود به پروتوکول ‪ OSPF‬در درجۀ اول ‪ RID‬را تعریف کنید‪.‬‬

‫‪Router (config-router) #network 172.16.1.1 0.0.0.0 area 2‬‬

‫در این قسمت ‪ Network‬های مربوط به روتر را تعریف میکنیم و میگوییم که در کدام ‪ Area‬قرار دارد‪ ،‬مثال‬

‫در این قسمت‪ Interface Fa0/0 ،‬روتر ‪ R1‬در ‪ Area2‬قرار دارد‪ .‬در تعریف ‪ ،Network‬اول خود ‪ IP‬و بعد‪،‬‬

‫‪53‬‬
‫ سعی کنید به‬،‫ همان طور که در مطالب قبل کتاب گفتیم‬.‫ مربوط به آنرا وارد میکنیم‬Wild Card Mask

:‫ در بقیه روترها هم همین کار را انجام دهید‬.)0.0.0.0( ‫ از چهار صفر استفاده کنید‬Wild Card Mask ‫جای‬

:R2 ‫روتر‬

Router (config) #router ospf 10

Router (config-router) #router-id 150.1.2.2

Router (config-router) #network 172.16.1.2 0.0.0.0 area 2

Router (config-router) #network 172.16.2.1 0.0.0.0 area 0

:R3 ‫روتر‬

Router(config)#router ospf 10

Router(config-router)#router-id 150.1.3.3

Router(config-router)#net 172.16.2.2 0.0.0.0 area 0

Router(config-router)#net 172.16.3.1 0.0.0.0 area 0

:R4 ‫روتر‬

Router(config)#router ospf 30

Router(config-router)#router-id 150.1.4.4

Router(config-router)#net 172.16.3.2 0.0.0.0 area 0

Router(config-router)#net 172.16.4.1 0.0.0.0 area 1

:R5 ‫روتر‬

Router(config)#router ospf 30

Router(config-router)#router-id 150.1.5.5
54
Router(config-router)#net 172.16.4.2 0.0.0.0 area 1

‫ میکنیم و این دستور را‬R1 ‫ روتر‬Routing ‫ نگاهی به جدول‬،Show ip Route ‫ از طریق دستور‬،‫در این قسمت‬
:‫ وارد میکنیم‬Privileged mode ‫در‬

Router#show Ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o – ODR

P - Periodic downloaded static route

Gateway of last resort is not set

150.1.0.0/24 is subnetted, 1 subnets

C 150.1.1.0 is directly connected, Loopback0

172.16.0.0/24 is subnetted, 4 subnets

C 172.16.1.0 is directly connected, FastEthernet0/0

O IA 172.16.2.0 [110/2] via 172.16.1.2, 00:14:31, FastEthernet0/0

O IA 172.16.3.0 [110/3] via 172.16.1.2, 00:11:56, FastEthernet0/0

O IA 172.16.4.0 [110/4] via 172.16.1.2, 00:08:42, FastEthernet0/0

Router(config)#

55
‫همان طور که مشاهده میکنید‪ Network ،‬های که از طریق ‪ OSPF‬یاد گرفته است‪ ،‬به صورت ‪ O IA‬نمایش‬
‫داده است که ‪ ،O IA‬بیانگر ‪ OSPF inter area‬است و نشان دهندۀ این است که این شبکه ها را از ‪Area‬‬
‫دیگری غیر از ‪ Area‬خود یاد گرفته است و اگر یک روتر در ‪ Area‬خود چیزی یاد بگیرد‪ ،‬آن را با حرف ‪ O‬ثبت‬
‫میکند‪.‬‬

‫نکته ‪:‬تمام دستوراتیکه در ‪ Privileged mode‬اجرا میشوند‪ ،‬در ‪ Global mode‬هم اجرا میشوند‪ ،‬اما این کار‬
‫باید از طریق اضافه کردن کلمه ی ‪ do‬به اول دستور انجام شود‪ .‬به مثال زیر توجه کنید‪.‬‬

‫‪Router(config)#do sh ip int b‬‬

‫‪Interface IP-Address OK? Method Status Protocol‬‬

‫‪FastEthernet0/0 172.16.2.2 YES manual up up‬‬

‫‪FastEthernet0/1 172.16.3.1 YES manual up up‬‬

‫‪Loopback0 150.1.3.3 YES manual up up‬‬

‫‪Vlan1 unassigned YES unset administratively down down‬‬

‫همان طور که مشاهده میکنید‪ ،‬دستور ‪ Show ip interface brief‬را هم به صورت کوتاه شده و هم در ‪Global‬‬
‫‪ mode‬با اضافه کردن کلمه ی ‪ do‬اجرا کردیم‪ ،‬به همین سادگی‪ ،‬پس همیشه کلمه ی ‪ do‬یادتان باشد و سعی‬
‫کنید از این کلمه استفاده کنید تا سرعت کار باال رود‪.‬‬

‫کلمه ی ‪ do‬را زمانی استفاده میکنیم که بخواهیم دستوراتی که در ‪ Privileged mode‬اجرا میشوند را در‬
‫‪ Global mode‬استفاده کنیم‪ .‬مانند دستور ‪ Ping‬که در ‪ Global mode‬اجرا نمیشود‪ ،‬اما اگر در اول این‬
‫دستور‪ ،‬کلمۀ ‪ do‬قرار گیرد‪ ،‬اجرا میشود‪.‬‬

‫‪ ۶.۳‬دستور ‪Show IP OSPF Database‬‬

‫این دستور را در روتر ‪ R3‬و در ‪ Global mode‬با اضافه کردن کلمۀ ‪ do‬اجرا کیند‪:‬‬

‫‪56‬‬
Show ip OSPF Interface ‫دستور‬

‫ این دستور را اجرا‬R3 ‫ در روتر‬.‫ را نمایش میدهد‬OSPF ‫ های فعال در پروتوکول‬interface ،‫این دستور‬
:‫میکنیم‬

Router#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 172.16.2.2/24, Area 0

Process ID 10, Router ID 150.1.3.3, Network Type BROADCAST, Cost: 1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 150.1.3.3, Interface address 172.16.2.2

57
Backup Designated Router (ID) 150.1.2.2, Interface address 172.16.2.1

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:02

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 1, adjacent neighbor count is 1

Adjacent with neighbor 150.1.2.2 (Backup Designated Router)

Suppress hello for 0 neighbor(s)

FastEthernet0/1 is up, line protocol is up

Internet address is 172.16.3.1/24, Area 0

Process ID 10, Router ID 150.1.3.3, Network Type BROADCAST, Cost: 1

Transmit Delay is 1 sec, State BDR, Priority 1

Designated Router (ID) 150.1.4.4, Interface address 172.16.3.2

Backup Designated Router (ID) 150.1.3.3, Interface address 172.16.3.1

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:02

Index 2/2, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1


58
Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 1, adjacent neighbor count is 1

Adjacent with neighbor 150.1.4.4 (Designated Router)

Suppress hello for 0 neighbor(s)

، R3 ‫ و‬R2 ‫ در بین روتر های‬.‫ را مشخص کردیم‬BDR ‫ و‬DR ‫ روترهای‬،‫همان طور که در باال مشاهده میکنید‬
BDR ‫ به عنوان‬R2 ‫ انتخاب شده است و روتر‬DR ‫ بزرگتر به عنوان روتر‬IP Address ‫ بخاطر داشتن‬R3 ‫روتر‬
‫ انتخاب شده‬BDR ‫ به عنوان‬R3 ‫ و روتر‬DR ‫ به عنوان‬R4 ‫ روتر‬R4 ‫ و‬R3 ‫انتخاب شده است و در بین روترهای‬
.‫است‬

Show ip OSPF Neighbor ‫ دستور‬۷.۳

Router# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface

150.1.2.2 1 FULL/BDR 00:00:31 172.16.2.1 FastEthernet0/0

150.1.4.4 1 FULL/DR 00:00:31 172.16.3.2 FastEthernet0/1

‫ همان طور که مشاهده میکنید‬.‫ بودن روترهای همسایه را مشخص کنید‬BDR ‫ یا‬DR ،‫با این دستور میتوانید‬
‫ روترهای همسایه را نشان داده است و مشخص کرده‬RID ‫ اجرا شده و در نتیجۀ آن به ما‬R3 ‫این دستور در روتر‬
.‫ انتخاب شده است‬BDR ‫ به عنوان‬R2 ‫ و روتر‬DR ‫ به عنوان‬R4 ‫است که روتر‬

Show ip OSPF Border-routers ‫ دستور‬۸.۳


Router#show ip ospf border-routers

OSPF Process 10 internal Routing Table

Codes: i - Intra-area route, I - Inter-area route

i 150.1.2.2 [1] via 172.16.2.1, FastEthernet0/0, ABR, Area 0, SPF 1

59
‫‪i 150.1.4.4 [1] via 172.16.3.2, FastEthernet0/1, ABR, Area 0, SPF 1‬‬

‫این دستور‪ ،‬روترهای همسایه را به ما نشان میدهد و ‪ IP Address‬آن را مشخص میکند‪.‬‬

‫‪ ۹.۳‬روتر )‪ABR (Area Border Router‬‬


‫به روتر میگویند که بین دو ‪ Area‬قرار دارد و کار انتقال معلومات از یک ‪ Area‬به ‪ Area‬دیگر را بر عهده دارد‪.‬‬

‫به شکل زیر توجه کنید‪:‬‬

‫همان طور که در شکل باال مشاهده میکنید‪ ،‬روترهای ‪ R1‬و ‪ R2‬روترهایی هستند که بین دو ‪ Area‬قرار دارند و‬
‫کار انتقال را انجام میدهند که به این روترها‪ ،‬روترهای ‪ ABR‬گفته میشود‪.‬‬

‫‪ ۱۰.۳‬روتر )‪ASB (Autonomous System Border Router‬‬


‫این روتر کار انتقال معلومات از یک پروتوکول یا یک ‪ Domain‬دیگر به داخل ‪ OSPF‬را انجام میدهد‪.‬‬

‫به شکل زیر توجه کنید‪:‬‬

‫‪60‬‬
‫در این شکل روتر ‪ R2‬بین دو پروتوکول قرار دارد و کار ترجمه یا ‪ Redistribute‬را انجام میدهد و به عنوان‬
‫روتر ‪ ASBR‬شناخته میشود‪.‬‬

‫‪ ۱۱.۳‬کار با ‪ Virtual Link‬در ‪OSPF‬‬


‫همان طور که قبال بیان کردیم‪ ،‬تمام ‪ Area‬ها باید به ‪ Area0‬متصل باشند تا بتوانند معلومات خود را انتقال‬
‫دهند‪ .‬اگر این ‪ Area‬ها به صورت مستقیم‪ ،‬مانند شکل زیر به ‪ Area0‬متصل نباشند‪ ،‬نمیتوانند دیتاها را انتقال‬
‫دهند‪.‬‬

‫برای درک این موضوع یک مثال را باهم بررسی میکنیم‪:‬‬

‫‪61‬‬
‫در این مثال‪ Area ،‬های ‪ 46‬و ‪ 57‬نمیتوانند معلومات خود را در شبکه ارسال کنند‪ ،‬به این علت که به ‪Area0‬‬
‫متصل نیستند‪ .‬برای حل این مشکل از ‪ Area 24.35‬که بین این دو ‪ Area‬قرار دارد‪ ،‬کمک میگیریم و یک لینک‬
‫مجازی بین ‪ Area‬ها ایجاد میکنیم‪ .‬برای این کار باید وارد روترهای مرزی شویم که در این مثال برای متصل‬
‫شدن ‪ Area46‬به ‪ Area0‬از روتر های ‪ R4‬و ‪ R2‬کمک میگیریم و ‪ Virtual link‬را روی این دو فعال میکنیم‬
‫تا یک پل از ‪ Area46‬به ‪ Area0‬زده باشیم‪.‬‬

‫جدول ‪ IP Address‬به صورت زیر است‪:‬‬

‫‪62‬‬
‫ وارد روتر‬،‫ را روی تک تک روترها فعال کنیم‬OSPF ‫ در روترها باید پروتوکول‬IP Address ‫بعد از وارد کردن‬
:‫ شوید و دستورات زیر را وارد کنید‬R1

Router(config)#router ospf 1

Router(config-router)#router-id 100.1.1.1

Router(config-router)#network 1.1.12.1 0.0.0.0 area 0

Router(config-router)#network 1.1.13.1 0.0.0.0 area 0

‫ را روی این روتر فعال و شبکههای مربوط به آن معرفی کردیم؛‬OSPF ‫ پروتوکول‬،‫همان طور که مشاهده میکنید‬
:‫در بقیۀ روترها هم به صورت زیر عمل میکنیم‬

:‫ شوید و دستورات زیر را وارد کنید‬R2 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.2.2.2

Router(config-router)#network 1.1.12.2 0.0.0.0 area 0

Router(config-router)#network 1.1.24.2 0.0.0.0 area 24

:‫ شوید و دستورات زیر را وارد کنید‬R3 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.3.3.3

63
Router(config-router)#network 1.1.13.3 0.0.0.0 area 0

Router(config-router)#network 1.1.35.3 0.0.0.0 area 35

:‫ شوید و دستورات زیر را وارد کنید‬R4 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.4.4.4

Router(config-router)#network 1.1.24.4 0.0.0.0 area 24

Router(config-router)#network 1.1.46.4 0.0.0.0 area 46

:‫ شوید و دستورات زیر را وارد کنید‬R5 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.5.5.5

Router(config-router)#network 1.1.35.5 0.0.0.0 area 35

Router(config-router)#network 1.1.57.5 0.0.0.0 area 57

:‫ شوید و دستورات زیر را وارد کنید‬R6 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.6.6.6

Router(config-router)#network 1.1.46.6 0.0.0.0 area 46

:‫ شوید و دستورات زیر را وارد کنید‬R7 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#router-id 100.7.7.7

Router(config-router)#network 1.1.57.7 0.0.0.0 area 57


64
‫ متوجه میشوید هیچ‬،‫ را وارد کنید‬Show ip Route ‫ شوید و دستور‬R7 ‫ و‬R6 ‫ اگر وارد روتر‬،‫بعد از اتمام کار‬
.‫ یاد نگرفته است‬OSPF ‫شبکهیی را از طریق‬

Router#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - Periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/24 is subnetted, 1 subnets

C 1.1.46.0 is directly connected, FastEthernet0/0

‫ بخاطر این که‬،‫ یاد نگرفته است‬OSPF ‫ هیچ شبکهیی را از طریق پروتوکول‬،‫همان طور که مشاهده میکنید‬
.‫ مزنیم‬Area0 ‫ برای حل این مشکل یک پل به‬.‫ متصل نیستند‬Area0 ‫ به‬Area 57 ‫ و‬Area 46

Virtual link ‫ ایجاد‬۱۲.۳


Virtual link ‫ شوید و دستور ساخت‬R5 ‫ و‬R3 ‫ و روترهای‬R4 ‫ و‬R2 ‫ باید وارد روترهای‬،‫برای ایجاد این ارتباط‬
:‫را وارد کنید‬

:‫ شوید و دستور زیر را وارد کنید‬R2 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)#area 24 virtual-link 100.4.4.4

65
Area0 virtual- ‫ شدیم که قبال ایجاد کردیم و بعد با دستور‬OSPF 1 ‫ اول وارد‬،‫همان طور که مشاهده میکنید‬
Area ‫ برای ارتباط با روتر بروبرو که مرز بین‬.‫ ایجاد کند‬virtual link ‫ به روتر گفتیم که یک‬link 100.4.4.4
.R4 ‫ یعنی روتر‬،‫ این کار را باید در طرف روبرو هم انجام دهیم‬،‫دیگر است‬

:‫ شوید و دستور زیر را وارد کنید‬R4 ‫وارد روتر‬

Router(config)#router ospf 1

Router(config-router)# area 24 virtual-link 100.2.2.2

‫ توسط این ارتباط برقرار‬Area0 ‫ و‬Area 46 ‫ ارتباط بین‬،‫ هم این دستور را وارد کردید‬R4 ‫بعد از این که در روتر‬
:‫ را وارد کنید‬Show ip route ‫ شوید و دستور‬R6 ‫ برای درک این موضوع وارد روتر‬.‫میشود‬

Router# show Ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - Periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/24 is subnetted, 5 subnets

O IA 1.1.12.0 [110/3] via 1.1.46.4, 00:00:56, FastEthernet0/0

O IA 1.1.13.0 [110/4] via 1.1.46.4, 00:00:56, FastEthernet0/0

O IA 1.1.35.0 [110/5] via 1.1.46.4, 00:00:56, FastEthernet0/0

66
‫‪C 1.1.46.0 is directly connected, FastEthernet0/0‬‬

‫‪O IA 1.1.57.0 [110/6] via 1.1.46.4, 00:00:56, FastEthernet0/0‬‬

‫روتر ‪ R6‬تمام آدرسهای شبکه را از طریق ‪ OSPF‬یاد گرفته است‪ .‬در ادامه باید همین کار را در طرف دیگر‬

‫نیز وارد کنید‪ ،‬یعنی بین روترهای ‪ R3‬و ‪:R5‬‬

‫‪Router(config)#router ospf 1‬‬

‫‪Router(config-router)#area 35 virtual-link 100.5.5.5‬‬

‫وارد روتر ‪ R5‬شوید و دستور زیر را وارد کنید‪:‬‬

‫‪Router(config)#router ospf 1‬‬

‫‪Router(config-router)#area 35 virtual-link 100.3.3.3‬‬

‫بعد از اتمام کار‪ ،‬تمام روترها در شبکه قابل شناسایی هستند و میتوانند همدیگر را ببینند‪.‬‬

‫‪ ۱۳.۳‬خالصه فصل‬
‫‪(OSPF ) First Short Path First‬یک پروتوکول از دسته پروتوکول هـای ‪ IGPs‬مـیباشـد بنـا بر این‬
‫پروتوکولی اسـت کـه در داخل ‪ AS‬معتبر بوده و مسیریابی را انجام میدهد ‪.‬از طرفی ‪ OSPF‬جزء پروتوکول‬
‫های ‪ Link State‬میباشد‪ .‬و توپولوژی شبکه را به صورت درختی درآورده که خـود رأس و ریشه این درخت‬
‫میباشد ‪.‬سپس این توپولوژی بهدست آورده را در یک ‪ State-Link Database‬نگهداری میکند ‪.‬پس از تکمیـل‬
‫‪Database State-Link‬بـه کمـک الگـوریتمی تحـت عنـوان ‪ Dijkstra‬یـا همـان‪Algorithms SPF‬‬
‫کوتـاهترین مسیرها را تعیین و در ‪ Routing Table‬خود نگهداری میکند ‪. OSPF‬برخالف پروتوکول هـای‬
‫‪Periodic ،Distance-Vector‬نمـی باشـد‪ .‬ایـن بـدان معنـی اسـت کـه روتـر کـل اطالعـات ‪Routing‬‬
‫‪ Table‬اش را به صورت ‪ Periodic Update‬به روترهای مجاورش ارسال نمیکنـد ‪ ،‬بلکـه فقـط تغییراتـی کـه‬
‫در ‪ Link-State Database‬رخ دهد به روترهای دیگر اطالع میدهد‪ .‬بنـا بر این هـر کـدام از روترهـا بـا اصـالح‬
‫کـردن ‪ Link-State Database‬خود الگوریتم ‪ SPF‬را اجرا کرده و‪ Routing Table‬خود را میسازند ویژگی‬
‫دیگر این پروتوکول‪ ،‬این است که شبکۀ بزرگ را به ‪ Area‬تقسیم میکند که این تقسیمات باعث مدیریت خوب‬
‫و جدول مسیریابی کوچک میشود و نیز از مصرف ‪ Bandwith‬بیشتر جلوگیری میکند‪.‬‬
‫‪67‬‬
‫سواالت فصل‬
‫فعالیتها‪:‬‬

‫شبکه را نظر به شکل زیر دیزاین کنید‪ .‬آدرسهای تمام انترفیسها را نظر به جدول و ‪ subnet‬که داده شده آنرا‬
‫انجام دهید و پورتهای آنرا فعال سازید‪.‬‬

‫‪ Hostname‬سویچ روتر را نظر به شکل تغییر بدهید‪.‬‬

‫روترها را بررسی کنید و تظیمات روی آنرا فعال سازید‪.‬‬

‫دستور ‪ no domain-lookup‬را در سوئچ ها و روتر فعال سازید‪.‬‬

‫پروتوکول ‪ OSPF‬را در تمام روترهای که درشکل ذیل داده است فعال سازید‪.‬‬

‫از دستور ‪ ping‬استفاده کنید و ارتباط بین ‪ Router‬را واضح سازید ‪.‬‬

‫ازدستور ‪ show ip route‬استفاده کنید ومسیرهای لینک های ‪ route‬شده را شرح دهید‪.‬‬

‫‪68‬‬
‫سواالت‪:‬‬
‫‪ .1‬موارد استفاده ‪ Router ID‬را واضح سازید؟‬

‫‪ .2‬برتریهای پروتوکول ‪ OSPF‬نظربه دیگر پروتوکولها چیست شرح سازید؟‬

‫‪ .3‬پروسۀ ایجاد ‪ DR/BDR‬را دریک مثال عملی واضح سازید؟‬

‫‪ Administrative Distance .4‬پروتوکول ‪ OSPF‬چند است؟ و نیز بگویید که ‪ AD‬به خاطر کدام‬

‫هدف استفاده میشود؟‬

‫‪ .5‬یک شبکه ‪ Area Single‬را با استفاده از پروتوکول ‪ OSPF‬بسازید که شامل سه روتر باشد؟‬

‫‪ .6‬دستور ذیل بخاطر چی استفاده میشود واضح بسازید؟‬

‫‪Router(Config)#interface loopback number‬‬

‫‪ .7‬بسته های پروتوکول ‪ OSPF‬را نام ببرد؟‬

‫‪69‬‬
‫فصل چهارم‬
‫)‪VLAN(Virtual LAN Protocol‬‬

‫اهداف فصل‬
‫هدف کلی‪ :‬در ختم فصل محصالن قادر خواهند بود تا با ‪ Trunk, VLAN‬و نحوۀ عملکرد ان و با‬
‫پروتوکولهای ‪ ISL‬و ‪ 802.1Q‬آشنا شده عیار سازی و تطبیق ان را اجرا نمایند‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ Trunk .1‬و نحوۀ عملکرد آنرادر انتقال اطالعات میان ‪ VLAN‬را شرح دهند‪.‬‬
‫‪ .2‬با پروتوکولهای ‪ ISL‬و ‪ 802.1Q‬آشنایی حاصل نمایند‪.‬‬
‫‪ .3‬با نحوۀ تنظیم نمودن پروتوکولهای ‪ ISL‬و ‪ 802.1Q‬آشنا شوند‪.‬‬
‫‪ Native VLAN .4‬را بدانند‪.‬‬

‫در این فصل ‪ (Virtual LAN Protocol) VLAN‬مورد بحث قرار میدهیم زمانیکه چندین کمپیوتر را به‬
‫یک سویچ متصل میکنیم‪ ،‬آنها به راحتی میتوانند باهم ارتباط داشته باشند و از منابع شبکه استفاده کنند‪ .‬اما‬
‫تعداد زیاد کمپیوترها میتواند حجم کاری سویچ را افزایش دهند‪ ،‬یعنی اینکه تمام سویچها در یک منطقۀ کاری‬
‫باهم در ارتباط هستند و امنیت در این نوع شبکهها بسیار پایین میآید‪ ،‬اما میتوان با تقسیم یک منطقه به چندین‬
‫منطقه‪ ،‬امنیت را افزایش داد و ترافیک شبکه را به راحتی کنترول کرد‪.‬‬

‫مثال‪ :‬شما مدیر شبکۀ یک شرکت هستید و این شرکت از ‪ 3‬بخش حسابداری‪ ،‬فروش و اداری تشکیل شده است‬
‫و میخواهید این چند اتاق را توسط سویچ وصل کنید که با متصل کردن تمام کمپیوترهای این اتاق ها‪ ،‬آنها به‬
‫هم متصل میشوند و میتوانند به منابع شبکه دسترسی داشته باشند‪ .‬با این کار ترافیک روی سویچ افزایش پیدا‬
‫میکند‪ ،‬چون تمام این کمپیوترها در یک ‪ Broadcast Domain‬قرار دارند و امنیت در این شبکه به خاطر‬
‫دسترسی اطالعات پایین میآید‪ .‬شما که مدیر شبکه هستید‪ ،‬باید کاری انجام دهید که این اتاق ها از هم جدا‬
‫شوند‪ ،‬مثالً کمپیوتر اتاق حسابداری نتواند با اتاق اداری ارتباط برقرار کند‪ .‬خوب این کار توسط ‪ VLAN‬انجام‬
‫میشود که تمام کمپیوترهای اتاق حسابداری را میتوان در یک منطقه قرار داد که باهم در ارتباط باشند و با‬
‫اتاق های دیگر نتوانند در ارتباط باشند‪.‬‬

‫‪70‬‬
‫‪۱.۴‬مفهوم‪VLAN‬‬
‫تمامی پورتهای که در یک محیط ‪ Broadcast Domain‬قرار دارد این بدان معنی است که تمامی ‪Device‬‬
‫هایی که به این سویچ متصل هستند‪ ،‬همگی در یک ‪ LAN‬قرار دارند ‪ ،‬بنا بر این میتوانند بهراحتی به یکدیگر‬
‫دسترسی داشته باشند‪ .‬قرارگیری تمامی منابع شبکه مانند ‪ Server‬ها‪ ،‬کاربران انترنت در یک ‪ LAN‬واحد‬
‫مشکالتی را بهدنبال دارد‪ .‬نتیجه آن به شرح ذیل است ‪:‬‬

‫‪ .۱‬ترافیک باال‬

‫‪ .۲‬امنیت پایین‬

‫به عبارتی در چنین شبکهیی نمیتوان مدیریت روی ترافیک و امنیت داشت‪ .‬درحالیکه اگر یک ‪Broadcast‬‬
‫‪ Domain‬را به چندین ‪ Broadcast Domain‬تفکیک کنیم‪ ،‬ترافیک کاهش و محلی شده و دسترسیها‬
‫محدود میشود‪ .‬در واقع با تبدیل کردن یک ‪ LAN‬به چندین ‪ LAN‬یا همان ‪ VLAN‬نتایج زیر حاصل میشود‪:‬‬

‫خورد شدن ‪Broadcast Domain‬‬

‫کاهش شدن ترافیک‬

‫محدود کردن سطح دسترسی‬

‫فرض کنید تعدادی کمپیوتر در یک ‪ LAN‬قرارداشته باشند‪ .‬بنا بر این‪ ،‬همۀ این کمپیوترها بهراحتی با یکدیگر‬
‫ارتباط دارند‪ .‬اما در صورتیکه یک ‪ LAN‬را به چندین ‪ VLAN‬تبدیل کنید‪ ،‬کمپیوترهاییکه در یک ‪VLAN‬‬
‫قرار دارند نمیتوانند با ‪ VLAN‬های دیگر ارتباط برقرار کنند‪.‬‬

‫‪VLAN ۲.۴‬‬
‫گرفته شده از ‪ Virtual LAN‬یا ‪ LAN‬های مجازی میباشد‪ ،‬که هر ‪ VLAN‬یک ‪ Logical LAN‬یا یک‬

‫‪ Logical Subnet‬میباشد و یک حوزۀ ‪ Broadcast‬مستقل را تشکیل میدهد‪ .‬تمامی پورتهای یک سوئیچ به‬

‫صورت ‪ Default‬در یک ‪ Broadcast Domain‬قرار دارند‪ ..‬با تعریف کردن‪Broadcast Domain ، VLAN‬‬

‫به نواحی منطقۀ کوچکتری تقسیم میشود‪ .‬لذا هرکدام از ‪ VLAN‬ها یک ‪ Broadcast Domain‬جدید‬

‫خواهند بود‪ Node .‬های موجود در هر کدام از ‪ VLAN‬ها بهراحتی با یکدیگر تبادل اطالعات خواهند داشت‪.‬‬
‫‪71‬‬
‫مشکل زمانی پیش میآید که شما بخواهید دسترسی به یک ‪ VLAN‬را برای بعضی از ‪ VLAN‬ها برقرار کنید‬

‫‪ .‬در واقع میخواهید ارتباط بین یک یا چند ‪ VLAN‬را برقرار کنید‪ .‬برای این منظور کافی است که از یک‬

‫‪Device‬الیۀ سوم استفاده کنید‪ .‬به طوریکه ترافیک را از یک ‪ VLAN‬به سمت ‪ VLAN‬دیگر هدایت کند‪.‬‬

‫‪Physical Subnet ۳.۴‬‬


‫تعدادی کمپیوتر و تجهیزات شبکه میباشند که به وسیله کیبل یا به صورت ‪ Wireless‬به هم متصل شده اند و‬

‫متباقی دستگاهها یک ‪ physical subnet‬در یک رنج آدرس الیه ‪ 3‬قرار دارند‪.‬‬

‫‪Logical subnet ۴.۴‬‬


‫شامل کمپیوترها و دستگاهی هستندکه صرف از نظر محل قرارگیری فیزیکی به پورتهای یک یا چندین سویچ‬
‫که تمام شان عضو یک ‪ VLAN‬میباشند‪ ،‬متصل شده اند و متباقی دستگاهها وکمپیوترهای یک ‪Logical‬‬
‫‪ Subnet‬در یک رنج آدرسی الیه ‪ 3‬قرارخواهند داشت ‪ VLAN‬یکی از توانمندیهای مربوط به سویچها میباشد‬
‫که به شما این امکان را میدهد کمپیوترهای متصل به یک سویچ یا چندین سویچ رابه صورت منطقی درگروه‬
‫های خاص قرار دهید طوری که ترافیک این گروه ازیکدیگرجدا شوند ودراین حالت هرگروه یا هر‪ VLAN‬تبدیل‬
‫به یک حوزه ‪ Broadcast‬مجزا خواهدشد‪.‬هر‪ VLAN‬بایک شماره که به ‪VLAN ID‬معروف می باشدشناسایی‬
‫خواهدشد‪ VLAN ID .‬ها یا شماره ‪ VLAN‬ها رنجی بین ‪ 1‬تا‪ 1005‬میباشندکه ‪ VLAN 1‬و ‪VLAN 1002‬‬
‫تا ‪VLAN 1005‬ریزرو شده اند‪.‬‬

‫‪ VLAN 1002‬تا ‪ : VLAN 1005‬این ‪ VLAN‬ها برای توانمندیهای مربوط به ‪Token Ring‬و ‪FDDI‬‬
‫‪ Switching‬ریزرف شده اند‪.‬‬

‫نکته‪ :‬هر سویچ قابلیت پشتیبانی از ‪ VLAN‬را نخواهد داشت ولی ‪ Switch‬های ‪ Cisco‬توانمندی ‪ VLAN‬را‬
‫پشتیبانی میکنند‪.‬‬

‫برای ایجاد یک ‪ VLAN‬در سویچ وارد مد ‪ Global‬میشوید و دستور زیر را وارد میکنید‪:‬‬

‫? ‪Switch(config)# vlan‬‬

‫‪<1-1005> ISL VLAN IDs 1-1005‬‬

‫‪72‬‬
‫همانطورکه مشاهده می کنید‪ ،‬بعدازتعریف ‪ vlan‬عالمت سوال قرار دادیم‪ ،‬که به ما تعداد ‪ vlan‬های قابل ایجاد را‬
‫نمایش دهد‪ .‬یعنی میتوانیم از ‪ 1‬تا ‪ 1005‬عدد ‪ vlan‬در یک سویچ تعریف کنیم‪ .‬توجه داشته باشید که ‪vlan 1‬‬
‫را نمی توانید ایجاد کنید‪ ،‬چون به صورت پیشفرض تمام پورتهای سویچ در این‪ vlan‬قرار دارد و به خاطر‬
‫همین است که تمام پورتها باهم در ارتباط هستند‪.‬‬

‫‪Switch(config)#vlan 20‬‬
‫‪Switch(config-vlan)#Name Kabul‬‬
‫در این دستور ‪ Vlan‬شماره ‪ 20‬تعریف شده است و بعد از آن‪ ،‬یک اسم از طریق دستور ‪ Name‬تعریف نمودیم‪.‬‬
‫برای مشاهده ‪ Vlan‬که تعریف کردیم و نام این ‪ Vlan‬از دستور زیر استفاده میکنیم‪:‬‬

‫‪Switch#show vlan brief‬‬

‫‪VLAN Name Status Ports‬‬

‫‪---- -------------------------------- --------- -------------------------------‬‬

‫‪1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4‬‬

‫‪Fa0/5, Fa0/6, Fa0/7, Fa0/8‬‬

‫‪Fa0/9, Fa0/10, Fa0/11, Fa0/12‬‬

‫‪Fa0/13, Fa0/14, Fa0/15, Fa0/16‬‬

‫‪Fa0/17, Fa0/18, Fa0/19, Fa0/20‬‬

‫‪Fa0/21, Fa0/22, Fa0/23, Fa0/24‬‬

‫‪20 Kabul active‬‬

‫‪1002 fddi-default active‬‬

‫‪1003 token-ring-default active‬‬

‫‪1004 fddinet-default active 1005trnet-default active‬‬

‫‪73‬‬
‫همانطور که مشاهده میکنید‪ Vlan 20 ،‬با نام ‪ Kabul‬تعریف شده است و وضعیت آن فعال است‪ .‬اگر به ‪Vlan‬‬
‫‪1‬نگاهی کنید‪ ،‬متوجه میشوید که تمام پورتهای سویچ در این ‪ Vlan‬قرار دارد‪.‬‬

‫قرار دادن پورتها داخل ‪ Vlan‬مورد نظراین کار به دو صورت انجام میپذیرد‪:‬‬

‫‪ : Static Vlan -1‬این روش به صورت دستی است و میتوانیم هر پورتی را در ‪ Vlan‬مورد نظر خود قرار دهیم‪،‬‬
‫این روش یکی از امنترین روشها است‬

‫‪. : Dynamic Vlan -2‬در این روش نسبت دادن پورت به یک ‪ Vlan‬از طریق دستی صورت نمیگیرد‪ ،‬بلکه از‬
‫طریق یک سرور مرکزی با نام )‪ VMPS (Vlan Membership Policy Server‬ایجاد و مدیریت میشوند‪.‬‬

‫در این قسمت‪ ،‬نحوۀ قرار دادن پورتهای یک سویچ را در یک ‪ Vlan‬باهم بررسی میکنیم ‪.‬‬

‫هر پورت سویچ از دو ‪ Mode‬تشکیل شده است‬

‫‪Mode Access:‬‬

‫‪Mode Trunk :‬‬

‫تمام پورتهای یک سویچ به صورت پیشفرض در مد ‪ access‬قرار دارد‪ .‬برای اینکه یک پورت را به یک ‪Vlan‬‬
‫ارتباط دهید‪ ،‬باید از این مد استفاده کنید‪ .‬مثال‪:‬‬

‫شکل‪Vlans ۱.۴:‬‬

‫‪74‬‬
‫یک سویچ و ‪ PC 1‬را به صفحه اضافه و آنها را به هم متصل کنید و طبق جدول صفحه بعد به کمپیوترها‬

‫آدرس دهید‪:‬‬

‫‪Station‬‬ ‫‪IP Address‬‬ ‫‪Subnet Mask‬‬

‫‪PC1‬‬ ‫‪192.168.1.1‬‬ ‫‪255.255.255.0‬‬

‫‪PC2‬‬ ‫‪192.168.1.2‬‬ ‫‪255.255.255.0‬‬

‫‪PC3‬‬ ‫‪192.168.1.3‬‬ ‫‪255.255.255.0‬‬

‫‪PC4‬‬ ‫‪192.168.1.4‬‬ ‫‪255.255.255.0‬‬

‫بعد از اینکه این آدرسها را برای کمپیوترها داده شد‪ ،‬اگر ارتباط بین ‪ PC‬ها را تست کنید‪ ،‬متوجه میشوید که‬

‫تمام آنها باهم در ارتباط میباشند‪ .‬حال میخواهیم از طریق ‪ Vlan‬ارتباط ‪ 1‬کمپیوتر ‪ Pc1‬و ‪ Pc2‬را با ‪ Pc3‬و‬

‫‪Pc4‬جدا کنیم‪ .‬برای این کار در داخل سویچ دو ‪ Vlan‬تعریف میکنیم‪:‬‬

‫‪Station‬‬ ‫‪IP Address‬‬ ‫‪Subnet Mask‬‬

‫‪PC1‬‬ ‫‪Fa/0/1‬‬ ‫‪10‬‬

‫‪PC2‬‬ ‫‪Fa/0/2‬‬ ‫‪10‬‬

‫‪PC3‬‬ ‫‪Fa/0/3‬‬ ‫‪20‬‬

‫‪PC4‬‬ ‫‪Fa/0/4‬‬ ‫‪20‬‬

‫بر طبق جدول‪Pc ،‬ها را داخل ‪ Vlan‬های مورد نظر قرار میدهیم؛ برای این کار وارد پورتهایی میشویم که‬

‫کمپیوتر مورد نظر به آن متصل است‪ ،‬مثال؛ در باال ‪ Pc1‬به پورت ‪ Fa0/ 1‬متصل است که این پورت باید در‬

‫‪ Vlan 10‬قرار بگیرد‪:‬‬

‫‪Switch(config)#interface fastEthernet 0/1‬‬

‫‪Switch(config-if)#switchport mode access‬‬


‫‪75‬‬
Switch(config-if)#switchport access vlan 10

Switchport ‫شدیم و بعد از آن از دستور‬Fa0/1 ‫ در قسمت اول وارد پورت‬،‫همانطور که مشاهده میکنید‬

Switchport access ‫ تنظیم شود و بعد از آن از دستور‬Access ‫ استفاده کردیم تا مد بر روی‬mode access

.‫ متباقی پورتها هم به صورت زیر انجام میشود‬.‫ کنیم‬Vlan 10 ‫ استفاده کردیم تا این پورت را وارد‬vlan 10

Switch(config)#int f0/2

Switch(config-if)# switchport mode access

Switch(config-if)# switchport access vlan 10

Switch(config-if)#int f0/3

Switch(config-if)# switchport mode access

Switch(config-if)# switchport access vlan 20

Switch(config-if)#int f0/4

Switch(config-if)# switchport mode access

Switch(config-if)# switchport access vlan 20

‫ کنید که متوجه میشوید این کار امکان پذیر نیست و آنهم به‬Ping ‫ را‬PC4 ، PC1‫بعد از اتمام کار از طریق‬

‫ میتوانند همدیگر را ببینند و‬PC2 ‫ و‬PC1 ‫ جدا است و فقط‬vlan ‫خاطر جدا کردن آنها و قرار دادن داخل دو‬

.‫ قرار دارند‬Vlan ‫ چون در یک‬،‫باهم در ارتباط باشند‬

76
‫‪Trunk Mode ۵.۴‬‬
‫قبل تعریف این مد‪ ،‬یک مثال برای درک بهتر این موضوع تعریف‬

‫میکنیم؛ شما مدیر شبکۀ یک ساختمان هستید و این ساختمان از‬

‫سه طبقه تشکیل شده است و در هر طبقه از یک سویچ برای وصل‬

‫کردن کمپیوترها استفاده شده است و تمام سویچها به هم متصل‬

‫شده اند‪ .‬نکتۀ مهم در این قسمت این است که در هر طبقه بخش‬

‫حسابداری‪ ،‬اداری و فروش وجود دارد و میخواهیم تمام بخشهای‬

‫هر ساختمان باهم در ارتباط باشند؛ برای این کار شما در هر طبقه‪،‬‬

‫مانند مثال قبل برای هر بخش یک ‪ Vlan‬تعریف میکنید و پورتها‬

‫را داخل ‪ Vlan‬مورد نظر قرار میدهید‪ ،‬اما یک مشکل وجود دارد‪،‬‬

‫اینکه سویچ باید با ‪ vlan‬های دیگر در طبقات مختلف در ارتباط‬

‫باشند‪ .‬برای حل این مشکل باید از ‪ Trunk‬استفاده کرد‪Trunk ،‬روشی برای انتقال ‪ Vlan‬ها در سویچ های‬

‫مختلف است و با استفاده از آن این مشکل به راحتی حل میشود‪.‬‬

‫‪Tag‬زدن روی فریم ها‬

‫برای انتقال ‪ Vlan‬ها در مد ‪ Trunk‬دو روش وجود دارد که از طریق آن یک ‪ Vlan‬شناسایی میشود‪:‬‬

‫)‪ISL(Inter-Switch Link Protocol‬‬

‫‪802.1Q‬‬

‫‪ :ISL‬یک استاندارد برای بسته بندی فریمها برای انتقال در یک مسیر یا همان ‪ Trunk‬که این استاندارد مربوط‬

‫به شرکت سیسکو بوده و به صورت پیشفرض در دستگاههای الیۀ دوم این شرکت فعال است‪.‬‬

‫‪77‬‬
‫‪ :802.1Q‬یک استاندارد ‪ Open Source‬است و مربوط به شرکت خاصی نیست و اگر در شبکۀ خود از سویچهای‬

‫شرکتهای متفاوت استفاده میکنید‪ ،‬برای برچسب زدن روی فریمها باید از این استاندارد استفاده کنید‪ .‬این‬

‫پروتوکول ساختار فریمها را تغییر میدهد‪.‬‬

‫‪ ۶.۴‬فعال کردن پروتوکول ‪ISL‬‬


‫این پروتوکول به صورت پیشفرض روی سویچهای شرکت سیسکو فعال است‪.‬‬

‫فعال کردن پروتوکول ‪802.1Q‬‬

‫برای فعال کردن این پروتوکول باید وارد ‪ interface‬مورد نظر شوید و دستور زیر را وارد کنید‪:‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫‪Switch(config-if)#switchport trunk encapsulation dot1q‬‬

‫‪78‬‬
‫با اجرای این دستورات‪ ،‬یک سویچ تمام ‪ Vlan‬ها را برچسب گذاری میکند و از خود عبور میدهد‪ .‬شاید شما‬

‫بخواهید به سویچ بگوئید که فقط ‪ Vlan‬های خاصی از وی عبور کنند؛ برای این منظور از دستور زیر استفاده‬

‫میکنیم‬

‫‪Switch(config-if)#switchport trunk allowed vlan 10‬‬

‫با این دستور فقط ‪ Vlan 10‬حق عبور دارد و متباقی ‪Vlan‬ها از این سویچ عبور نمیکنند‪ .‬پس یک پورت در‬

‫سویچ زمانی ‪ Trunk‬میشود که بخواهد ‪ Vlan‬ها را بین دو دستگاه سویچ جابجا کنید‪ .‬به شکل صفحه بعد توجه‬

‫کنید‪:‬‬

‫شکل‪VLAN ۲.۴:‬‬

‫در این شکل‪ ،‬سویچها به هم متصل شده اند و سویچهایی که در زیر قرار دارند از ‪ Vlan‬های مختلف تشکیل شده‬

‫اند‪ .‬برای ارتباط ‪ Vlan1‬به ‪ Vlan1‬در سویچ دیگر‪ ،‬باید پروتوکول ‪ Trunk‬را روی پورتهای سویچ که به سویچ‬

‫اصلی متصل است‪ ،‬اجرا کنیم و بعد ستور‪Q.802 1‬را نوشته کنیم تا عملیات برچسبگذاری روی ‪ Vlan‬ها را انجام‬

‫دهد‪.‬‬
‫‪79‬‬
‫‪Native Vlan ۷.۴‬‬
‫همانطور که قبال گفتیم در تمام سویچ ها ‪ Vlan1‬وجود دارد و قادر به ایجاد و یا حذف آن نیستیم‪ ،‬اما وقتی‬

‫چندین سویچ را با پروتوکول ‪Trunk ، 802.1Q‬میکنید در زمان انتقال ‪ Vlan 1‬بین سویچها روی آنها هم‬

‫برچسب گذاری میشود و همین کار باعث استفاده بیش از حد ‪ bandwidth‬شبکه میشود و برای جلوگیری از‬

‫این کار باید روی پورت که ‪ Trunk‬شده است‪ ،‬دستور زیر را وارد کنیم‪:‬‬

‫‪Switch(config-if)# switchport trunk native vlan 1‬‬

‫با این کار‪Vlan1 ،‬در پروتوکول ‪ Trunk‬انتقال داده نمیشود‪.‬‬

‫‪Station‬‬ ‫‪Ip Address‬‬ ‫‪SubnetMask‬‬

‫‪Pc1‬‬ ‫‪192.168.1.1‬‬ ‫‪255.255.255.0‬‬

‫‪Pc2‬‬ ‫‪192.168.1.2‬‬ ‫‪255.255.255.0‬‬

‫‪Pc3‬‬ ‫‪192.168.1.3‬‬ ‫‪255.255.255.0‬‬

‫‪Pc4‬‬ ‫‪192.168.1.4‬‬ ‫‪255.255.255.0‬‬

‫‪80‬‬
‫بعد از اینکه ‪ Ip Address‬ها را در ‪ pc‬ها وارد کردیم‪ ،‬نوبت به تعریف ‪ Vlan‬در سویچ است‪ .‬در داخل هر یک از‬

‫سویچها‪Vlan ،‬های ‪10‬و‪ 20‬را به صورت زیر تعریف میکنیم‪:‬‬

‫‪Switch(config)#vlan 10‬‬

‫‪Switch(config)# vlan 20‬‬

‫بعد از تعریف ‪ Vlan‬باید پورتهای متصل به ‪ Pc‬را داخل ‪ Vlan‬های مشخص شده قرار دهیم‪ ،‬مثالً ‪ pc1‬باید در‬

‫‪10 Vlan‬قرار بگیرید؛ برای این کار وارد سویچ و بعد‪ ،‬وارد ‪/fa0 interface 2‬که به ‪ pc1‬متصل است‪ ،‬میشویم‬

‫و آن را طبق دستور زیر داخل ‪ Vlan 10‬قرار میدهیم‪:‬‬

‫‪Switch(config)#int f0/2‬‬

‫‪Switch(config-if)#switchport mode access‬‬

‫‪Switch(config-if)#switchport access vlan 10‬‬

‫متباقی پورت های سویچ که به ‪ pc‬متصل است را داخل ‪ Vlan‬قرار میدهیم‪.‬‬

‫‪Switch(config)#int f0/3‬‬

‫‪Switch(config-if)#switchport mode access‬‬

‫‪Switch(config-if)#switchport access vlan 20‬‬

‫پورتهای سویچ ‪ 3‬را به صورتی که در باال انجام دادیم‪ ،‬داخل ‪ Vlan‬قرار میدهیم ‪.‬بعد از اینکه این کار را انجام‬

‫دادید‪ ،‬یک ‪ Ping‬از ‪ Pc1‬به ‪ Pc3‬بگیرید و مطمئن باشید جواب نمیگیرید‪ ،‬به خاطر اینکه پروتوکول ‪Trunk‬‬

‫روی پورتهای سویچ فعال نشده و به خاطر این ارتباط برقرار نمیشود‪ .‬وارد ‪ SW1‬شوید و پورتی که به طرف‬

‫‪SW2‬میرود ر را ‪ Trunk‬کنید‪:‬‬

‫‪Switch(config)#Interface Fa0/1‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬


‫‪81‬‬
‫بعد از این کار‪ ،‬مدل برچسبگذاری روی فریمها را باید مشخص کنید که ‪ ISL‬باشد یا ‪ 802.1Q‬که در برنامۀ‬

‫‪ Paket Tracer‬به صورت از قبل تعیین شده ‪ dot1q‬است و ‪ ISL‬وجود ندارد که این کار از شرکت سیسکو‬

‫بعید است‪ ،‬چون در سویچ ‪ 2950‬استاندارد ‪ ISL‬وجود ندارد‪ ،‬استانداردی که مربوط سیسکو است ‪.‬متباقی‬

‫پورتهای متصل به سویچ های دیگر را ‪ Trunk‬کنید‪:‬‬

‫‪Sw2‬‬

‫‪Switch(config)#Interface Fa0/1‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫‪Switch(config)#Interface Fa0/2‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫‪SW3‬‬

‫‪Switch(config)#Interface Fa0/1‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫بعد از این کار‪ ،‬ارتباط بین ‪ Vlan‬ها برقرار میشود و ‪ pc1‬با ‪ pc3‬باهم ارتباط برقرار میکنند ‪.‬بعد از این مثال‪،‬‬

‫سؤالی برای شما ایجاد میشود که اگر تعداد سویچها زیاد باشد و ما بخواهیم داخل هرکدام از سویچها ‪vlan‬‬

‫تعریف کنیم‪ ،‬کار بسیار وقتگیر است‪ .‬آیا روش دیگری هم وجود دارد؟ بلی‪ ،‬روش دیگری هم وجود دارد که‬

‫میتوانیم در یک سویچ یا هر سویچی در شبکۀ ‪ Vlan‬تعریف کنید‪ .‬این ‪Vlan‬ها به صورت خودکار وارد سویچ‬

‫دیگر میشوند که به این روش )‪ VTP(VLAN Trunking Protocol‬میگویند‪.‬‬

‫‪82‬‬
‫‪Inter Vlan Routing ۸.۴‬‬
‫آیا این موضوع به ذهن شما رسیده که وقتی دو کمپیوتر در دو ‪ Vlan‬متفاوت قرار دارند‪ ،‬راهی وجود دارد که این‬

‫دو بتوانند باهم در ارتباط باشند؟‪ ،‬بلی این راه از طریق ‪ Routing vlan Inter‬امکان پذیر است‪ ،‬یعنی از طریق‬

‫یک روتر ارتباط ‪ Vlan‬های تعریف شده در سویچ را باهم برقرار میکنیم‪.‬‬

‫همانطور که میدانید سویچهای الیه ‪ ، 2‬مانند ‪ 2950‬قادر به انجام عملیات روتینگ نمیباشند و برای همین از‬

‫روتر برای انجام عملیات روتینگ بین ‪ Vlan‬ها استفاده میشود ‪.‬ارتباط ‪ Vlan‬های مختلف هم میتواند از طریق‬

‫روتر انجام گیرد و هم از طریق سویچهایی که در الیه ‪ 3‬کار میکنند‪.‬‬

‫به شکل زیر توجه کنید؛ برای انجام عملیات روتینگ روی روتر فقط از یک ‪ interface‬فیزیکی استفاده میشود‬

‫و برای ارتباط با ‪ vlan‬ها از پورتهای مجازی استفاده میکنند که قابلیت ‪ Encapsulation‬را دارند‪ .‬روتر برای‬

‫انجام عملیات روتینگ باید یک انترفیس داخل ‪ Vlan‬داشته باشد‪ ،‬یعنی اگر ‪ 4‬تا ‪ vlan‬داریم‪ ،‬باید ‪ 4‬تا پورت‬

‫روتر را به سویچ اتصال دهیم که باعث به هدر رفتن پورتهای روتر و افزایش هزینه میشود و به خاطر همین از‬

‫یک انترفیس فیزیکی به همراه انترفیس مجازی داخل آن استفاده میکنند‪.‬‬

‫مثالی از ‪:Inter Vlan Routing‬‬

‫مانند شکل یک روتر‪ ،‬سویچ و دو ‪ PC‬را به صفحه اضافه کنید و به صورت زیر به هم متصل کنید‪:‬‬

‫‪83‬‬
:‫ ها است‬Vlan ‫ چون مسئول انتقال‬،‫ قرار دهید‬Trunk ‫وارد سویچ شوید و پورت متصل به روتر را در‬

Switch (config) #interface fast Ethernet 0/3

Switch (config-if) #switchport mode trunk

Switch (config-if) #switchport trunk encapsulation dot1q

‫ به صورت پیشفرض فعال است و الزم به واردکردن‬1144 ‫ روی سویچهای‬dot1q ‫همانطور که میدانید‬

.‫ نیست‬switchport trunk encapsulation dot1q ‫دستور‬

.‫ تعریف کنید‬200 ‫ و‬100 ‫ با شماره های‬vlan ‫ دو‬،‫بعد از این کار‬

Switch (config) #vlan 100

Switch (config-vlan) #ex

Switch (config) #vlan 200

.Vlan200 ‫ داخل‬pc2 ‫ و‬Vlan 100 ‫ داخل‬pc1 ،‫ قرار دهید‬Vlan ‫ را داخل‬pc ‫پورتهای متصل به‬

84
‫‪Switch (config) #int f0/1‬‬

‫‪Switch (config-if) #sw m ac‬‬

‫‪Switch (config-if) #sw ac vlan 100‬‬

‫‪Switch (config-if)#int f0/2‬‬

‫‪Switch (config-if)#sw m ac‬‬

‫‪Switch (config-if)#sw ac vlan 200‬‬

‫حاال وارد روتر شوید و کارهای زیر را انجام دهید‪ :‬در این سناریو‪ ،‬ما احتیاج به دو انترفیس مجازی داریم‪ .‬پورت‬

‫سویچ به پورت ‪/Fa0 0‬متصل است‪ ،‬پس انترفیس مجازی به صورت زیر تعریف میشود‪:‬‬

‫‪Router(config)#int f0/0.100‬‬

‫‪Router(config-subif)#encapsulation dot1Q 100‬‬

‫‪Router(config-subif)#ip add 192.168.1.1 255.255.255.0‬‬

‫‪Router(config-subif)#int f0/0.200‬‬

‫‪Router(config-subif)#encapsulation dot1Q 200‬‬

‫‪Router(config-subif)#ip add 192.168.2.1 255.255.255.0‬‬

‫‪Router(config-subif)#int f0/0‬‬

‫به دقت به دستورات توجه کنید؛ در قدم اول ‪ int f0/0.100‬را نوشتیم که با این دستور‪ ،‬وارد انترفیس مجازی‬

‫با شماره‪ 100‬که روی ‪ Interface f0/0‬قرار دارد‪ ،‬شدیم‪ .‬بعد از آن‪ ،‬روش برچسب زنی را مشخص کردیم‪ ،‬چون‬

‫در مرحلۀ ‪ Trunk‬روی سویچ‪dot1Q ،‬را انتخاب کردیم‪ .‬در این قسمت هم‪ ،‬بعد از ‪ encapsulation‬باید‬

‫‪ dot1Q‬قرار داشته باشد‪ .‬بعد از آن‪ ،‬عدد ‪ 100‬که نمایانگر ‪ Vlan 100‬است و ارتباط مستقیم با ‪Vlan 100‬‬

‫دارد و در ادامه‪ address ip ،‬مورد نظر را وارد کردیم و همین کار را در پورت مجازی ‪interface f0/0.200‬‬

‫‪85‬‬
‫هم انجام دادیم‪ ،‬اما با تغییر شمارۀ ‪ Vlan‬و شمارۀ ‪، ip‬بعد از ختم کار وارد انترفیس فیزیکی میشویم و آن را‬

‫فعال میکنیم‪.‬‬

‫نکته‪ :‬دستور ‪ NO Shutdown‬را در انترفیس مجازی وارد نکنید‪ ،‬چون پورت اصلی نیست و برای ارتباط باید‬

‫پورت فیزیکی یا اصلی روشن شود‪.‬‬

‫در این قسمت وارد ‪ pc‬ها میشویم و ‪ Ip Address‬و ‪ Default Gateway‬را برای آنها تعریف میکنیم‬

‫برای ‪ pc1‬به این صورت تعریف میکنیم‪:‬‬

‫برای ‪ pc2‬به این صورت تعریف میکنیم‪:‬‬

‫بعد از ختم کار‪ ،‬دو ‪ pc‬که در ‪ Vlan‬های مختلف قرار دارند‪ ،‬میتوانند همدیگر را ببینند‪.‬‬

‫اگر از‪ pc1 ، pc2‬را ‪ Pnig‬کنیم‪ ،‬به صورت زیر جواب میدهد‪:‬‬

‫‪PC>ping 192.168.1.2‬‬

‫‪Pinging 192.168.1.2 with 32 bytes of data:‬‬

‫‪86‬‬
‫‪Request timed out.‬‬

‫‪Reply from 192.168.1.2: bytes=32 time=0ms TTL=127‬‬

‫‪Reply from 192.168.1.2: bytes=32 time=10ms TTL=127‬‬

‫‪Reply from 192.168.1.2: bytes=32 time=0ms TTL=127‬‬

‫‪Ping statistics for 192.168.1.2:‬‬

‫‪Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),‬‬

‫‪Approximate round trip times in milli-seconds:‬‬

‫‪Minimum = 0ms, Maximum = 10ms, Average = 3ms‬‬

‫‪ ۹.۴‬خالصه فصل‬
‫به منظور کنترول و مدیریت ترافیک و افزایش ‪ security‬در یک شبکه ‪ LAN‬باید آن را به تعدادی ‪Broadcast‬‬

‫‪ Domain‬تقسیم کرد به طوری که هر کدام از این ‪ Broadcast Domain‬های جدید یک‪ Virtual LAN‬و‬

‫یا ‪ VLAN‬خواهند بود‪ .‬هر کدام از ‪ VLAN‬ها شامل تعدادی پورت خواهند بود که این پورتها میتوانند همگی‬

‫از یک سوئیچ و یا از تعدادی سوئیچ انتخاب شده باشند‪ .‬نحوۀ عضویت در هرکدام از ‪ VLAN‬ها به دو صورت‬

‫امکان پذیر میباشد‬

‫• ‪: Static VLAN‬‬

‫• ‪:Dynamic VLAN‬‬

‫در صورتیکه پورتها را به صورت ‪ Static‬عضو ‪ VLAN‬ها کنید و در صورت تغییر در شبکه باید هر کدام از‬

‫آنها را به صورت دستی تغییر دهید‪ .‬در روش ‪ node ، Dynamic‬های یک شبکه بر اساس آدرسهای فیزیکی‬

‫و یا منطقی و یا پروتوکولهای مختلف دسته بندی می شوند و مدیریت آنها توسط یک ‪ Server‬انجام می شود‪.‬‬

‫‪87‬‬
‫‪ Trunk‬عبارت از یک مسیر ارتباطی مشترک است که انتقال ترافیک تمام ‪ VLAN‬ها را انجام میدهد و پورتی‬

‫که این ترافیک را عمآل انتقال میدهد‪ ،‬پورت ‪ Trunk‬نامیده میشود‪ .‬این پورت بستههای مختلف به نشانههای‬

‫مختلف را میتوان از یک مسیر واحد ارسال کرد‪ .‬این پروتوکول جهت نشانی بستهها دو ستندرد را ستفاده میکند‬

‫که عبارت اند از‪:‬‬

‫‪ISL‬‬

‫‪802.1 Q‬‬

‫‪ ISA‬پروتوکول مخصوص به سیسکو بوده و روی تجهیزات سیسکو به صورت پیشفرض فعال می باشد درحالیکه‬

‫‪ 802.1 Q‬یک ستندرد عمومی بوده و مربوط کدام کمپنی خاص نمیباشد و در صورتیکه در یک شبکه سویچهایی‬

‫از شرکتهای متفاوتی داشته باشید‪ ،‬باید از از این پروتوکول جهت ‪ Frame Tagging‬استفاده کنید‪.‬‬

‫سواالت فصل‬

‫فعالیتها‪:‬‬

‫‪ .1‬شبکهیی را نظر به شکل ذیل دیزاین کرده و ‪ VLAN‬های مربوطه آنرا بسازید و انترفیسهایی را نظر‬

‫به جدول و ‪ subnet‬که داده شده آنرا انجام دهید و پورتهای آنرا فعال سازید‪.‬‬

‫‪ Hostnam .2‬سویچ وکمپیوتر را نظر به شکل تغییر بدهید‪.‬‬

‫‪ Vlan .3‬بنام های ‪ student .faculty‬و ‪ management‬ساخته و پورتهای آنرا نظر به شکل شامل‬

‫آن ‪ VLAN‬بسازید‪.‬‬

‫‪ .4‬دستور‪ no domain-lookup‬را در سویچ ها فعال سازید‪.‬‬

‫‪ .5‬پورت در بین دو سویچ استفاده شده را ‪ Trunk802.1q‬کنید‪.‬‬

‫‪88‬‬
‫سواالت‪:‬‬
‫‪ VLAN .1‬را تعریف نموده و نیز بگوید که به خاطر کدام هدف استفاده میشود؟‬

‫‪ .2‬پروتوکول ‪ 802.1Q‬چطور فعال میگردد واضح سازید؟‬

‫‪ .3‬موارد استفاده ‪ Trunk Mode‬را شرح نمایید؟‬

‫‪ .4‬فرق بین ‪ Trunk Mode‬و ‪ Native Vlan‬را تشریح نمایید؟‬

‫‪ .5‬فرض کنید که ما امکانات ساختن ‪ VLAN‬ها را در سویچ نداریم به نظرشما به کدام مشکل رو به رو‬

‫خواهم شد؟‬

‫‪ .6‬پروسه فعال ساختن ‪ VLAN‬را سلسله وار تشریح نمایید؟‬


‫‪89‬‬
‫فصل پنجم‬

‫‪VTP‬‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی با ‪ VTP‬و روشهای عیار سازی آن‪.‬‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬پروتوکول ‪ VTP‬را تعریف نمایند‪.‬‬
‫‪ .2‬عملکرد پروتوکول ‪ VTP‬و مودهای آنرا بدانند‪.‬‬
‫‪ .3‬پروتوکول ‪ VTP‬را عیار سازی نمایند‪.‬‬

‫در درسهای گذشته با مفهوم ‪ VLAN‬و ‪ Trunk‬در یک شبکه ‪ Ethernet‬آشنا شدید‪ .‬با بزرگ شدن یـک‬

‫شـبکه و افـزایش تعداد سوئیچها ‪ ،‬تغییرات جزئی در هـر کـدام از ‪ VLAN‬هـا و یـا سـاختن یـک ‪VLAN‬‬

‫جدیـد منجـر بـه ایجـاد تغییـر در متباقی سوئیچها میشود ‪ ،‬بنا بر این مدیریت منابع در این شبکه با مشکالت‬

‫بسیار زیادی همراه خواهد بود ‪.‬سیسکو برای رفع این مشکل ‪ VTP‬را ارائه کرده است‪ VTP .‬طرح مدیریت‬

‫گروهی سوئیچ ها را معرفی میکند‪ .‬بنا بر این ‪ VTP‬با تعریـف کـردن یـک ناحیـه کـه شـامل تعـدادی سوئیچ‬

‫میباشد و تعریف ‪ Client‬و ‪ Server‬در این شبکه‪ ،‬تغییرات روی را ‪ Server‬اعمال کرده و سـپس بـه اطـالع‬

‫دیگـر سوئیچها می رساند ‪ .‬بنا بر این اطالع رسانی در مورد ‪ VLAN‬ها و تغییرات آنها در این شبکه خیلی‬

‫راحتتر و سریعتر خواهـد شد‪ .‬برای روشن شدن مطلب ابتدا با اصطالحات مربوط به ‪ VTP‬که در این فصل شما‬

‫به این پروتوکول آشنا خواهید شد و همچنان به فعال سازی و عملکرد آن در یک شبکه و ‪ Mode‬های مختلف‬

‫آن اشنا خواهید شد‪.‬‬

‫‪90‬‬
‫‪ ۱.۵‬مشخصات پروتوکول ‪VTP‬‬
‫در درسهای گذشته با مفهوم ‪ VLAN‬و ‪ TRUNK‬در یک شبکه آشنا شدید‪ .‬با توسعه یافتن یک شبکه و‬

‫افزایش تعداد سویچ‪ ،‬تغییر جزیی در هرکدام از ‪ VLAN‬ها و یا ساختن یک ‪ VLAN‬جدید منجر به ایجاد تغییر‬

‫در بقیه سویچها می شود‪ .‬بنا بر این مدیریت منابع زیاد در یک شبکه‪ ،‬با مشکل جدی رو برو خواهیم شد‪ .‬و کمپنی‬

‫سیسکو بهخاطر حل این مشکل پروتوکول ‪ VTP‬را معرفی کرده است‪.‬‬

‫‪ VTP‬طرح مدیریت گروهی سویچها را معرفی میکند بنا بر این ‪ VTP‬با تعریف کردن یک ناحیه که شامل‬

‫تعدادی از سویچها میباشد میتواند مدیریت خوبتری را باالی شبکه داشته باشد که بخاطر فهمیدن بیشتر این‬

‫پروتوکول‪ ،‬الزم است موضوعات ذیل را مطالعه نماییم‪:‬‬

‫‪VTP Domain ۲.۵‬‬


‫به ناحیه گفته میشود که سویچ هایی داخل آن عضو هستند و ‪ Vlan‬های خود را با همدیگر به اشتراک میگذارند‪.‬‬

‫سویچها تنها میتوانند در یک ‪ VTP Domain‬عضو شوند و نمیتوانند ‪ Vlan‬های خود را با ‪VTP domain‬‬

‫دیگری به اشتراک بگذارند‪.‬‬

‫‪VTP pruning ۳.۵‬‬


‫قابلیتی است که می توان به وسیله ان ترافیک اضافه مثل ‪ Broadcast‬را کاهش داد‪ .‬به این صورت که سوئیچ‬

‫تمام پورت های ‪ Trunk‬خود را چک می کند و مشخص می کند که از هر پورت به چه ‪ VLAN‬هایی می‬

‫رسد‪.‬به طور پیش فرض این ویژگی غیر فعال است‪.‬در صورت فعال کردن این ویژگی روی یک سوئیچ این ویژگی‬

‫رو تمام سوئیچ های دامین فعال خواهد شد‪.‬‬

‫‪91‬‬
‫در شکل زیر به سویچ ‪ 2‬یک ‪ pc‬متصل است و در ‪ Vlan 3‬قرار دارد و میخواهد با ‪ pc‬دیگر در سویچ ‪ 4‬ارتباط‬

‫برقرار کند‪ .‬همانطور که میدانید سویچ‪ ،‬بعد از رسیدن درخواست به پورت‪ ،‬خود آن را به صورت ‪Broadcast‬‬

‫برای دیگر سویچ ها که به آنها ‪ Trunk‬شده است‪ ،‬ارسال میکند‪ ،‬اما با فعال کردن ‪ VTP Pruning‬این کار‬

‫انجام نمیشود و فقط پیام ‪ Broadcast‬به سویچهایی ارسال میشود که یکی از پورتهای آنها در ‪ Vlan‬مورد‬

‫نظر قرار داشته باشد‪.‬‬

‫شکل‪VTP Pruning ۱.۵:‬‬

‫‪ ۴.۵‬کاربا (‪)VLAN Trunking Protocol‬‬


‫این پروتوکول توسط شرکت سیسکو ارائه شده است‪ ،‬اما انحصاری نیست و شرکتهای دیگر میتوانند از این‬

‫پروتوکول استفاده کنند‪ .‬این پروتوکول برای مدیریت ‪ Vlan‬ها و ایجاد امنیت بهکار برده میشود ‪ VTP‬به مدیر‬

‫شبکه اجازۀ ایجاد‪ ،‬حذف و تغییر نام را میدهد‪ .‬چند ویژگی این پروتوکول‬

‫‪92‬‬
‫ساختمان بندی ‪ Vlan‬ها به صورت سریع در تمام سویچ ها‪.‬‬

‫نظارت کامل بر کار ‪ Vlan‬ها در یک زمان‬

‫ایجاد ‪ vlan‬به صورت ‪Plug-and-Play‬‬

‫‪ VTP‬دارای سه حالت است‬

‫‪ :Server Mode‬در این حالت یک سویچ میتواند ‪ Vlan‬ها را ایجاد‪ ،‬حذف و به طور کامل مدیریت کند که به‬

‫صورت پیشفرض تمام سویچ ها در مد ‪ Server‬قرار دارند‪.‬‬

‫‪ : ClientMode‬در این حالت سویچ به سرور گوش میدهد و نمیتواند یک ‪ Vlan‬را ایجاد‪ ،‬حذف و مدیریت‬

‫کند و همه چیز از طریق ‪ Server‬به وی اعمال میشود‬

‫‪ :TransparentMode‬این سویچ فقط ‪ Vlan‬هایی که به وی میرسد را از خود عبور میدهد و کاری روی‬

‫آنها انجام نمیدهد‪ ،‬اما این سویچ میتواند ‪ Vlan‬را تعریف و یا حذف کند‪ ،‬اما به کسی اعالم نمیکند که این‬

‫‪Vlan‬های من است؛ کال سویچ مستقل است و تمام کارها را خودش انجام میدهد‪ .‬به شکل صفحه بعد توجه‬

‫کنید‪.‬‬

‫در بین دو سویچ ‪ Server‬یک سویچ ‪ transparent‬قرار گرفته است‪ .‬این سویچ فقط ‪ Vlan‬هایی را که از دو‬

‫سرور برای وی ارسال میشود به سویچ دیگر انتقال میدهد و کاری روی این ‪ Vlan‬ها انجام نمیدهد‪ ،‬اما خودش‬

‫میتواند ‪ vlan‬ایجاد کرده و روی آنها کار کند‪ ،‬ولی ‪ VLan‬های مربوط به خودش را به کسی نمیدهد‪.‬‬

‫‪93‬‬
‫‪ ۵.۵‬فعال کردن ‪VTP‬‬
‫برای فعال کردن ‪ Vtp‬باید از دستورات زیر در سویچ استفاده کنیم‪:‬‬

‫‪Switch# configure terminal‬‬

‫] ‪Switch(config)# vtp mode [ server | client | transparent‬‬

‫‪Switch(config)# vtp domain domain-name‬‬

‫‪Switch(config)# vtp password password‬‬

‫‪Switch(config)# vtp pruning‬‬

‫‪Switch(config)# end‬‬

‫با یک مثال این دستورات را داخل آن به کار میبریم‪:‬‬

‫در این مثال‪ ،‬سویچ ‪ 2‬به عنوان سرور و سویچ ‪ 7‬به عنوان ‪ Transparent‬و بقیه‪ ،‬به عنوان ‪ Client‬هستند ‪.‬‬

‫همیشه به یاد داشته باشید که قبل از ایجاد ‪، VTP‬حتماً تمام پورتهای سویچها که به هم متصل هستند را در‬

‫وضعیت ‪ Trunk‬قرار دهیم تا ‪ Vlan‬ها بتوانند بین سویچها حرکت کنند‪ ،‬پس در پورتهای سویچها که به سویچ‬

‫دیگری متصل است دستور زیر را وارد میکنیم‪ ،‬مثالً در سویچ یک پورت ‪ fast0/1‬آن با پورت ‪ fast0/3‬سویچ‬

‫دو در ارتباط است و باید این پورتها در وضعیت ‪ Trunk‬قرار بگیرند‪:‬‬

‫‪94‬‬
‫‪Switch(config)#int f0/1‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫بعد از اینکه در تمام سویچها‪ ،‬پورتها را در وضعیت ‪ Trunk‬قرار دادیم‪ ،‬نوبت به ایجاد ‪ VTP‬است‪ .‬برای این‬

‫کار وارد سویچ ‪ 2‬میشویم و دستورات زیر را وارد میکنیم‪:‬‬

‫‪Switch(config)# vtp mode server‬‬

‫‪Switch(config)# vtp mode server‬‬

‫با دستور باال این سویچ به عنوان سرور انتخاب میشود‪ ،‬البته این وضعیت به صورت پیشفرض فعال است‪.‬‬

‫‪Switch(config)#vtp domain cisco.com‬‬

‫‪Changing VTP domain name from NULL to cisco.com‬‬

‫در این قسمت هم‪ ،‬نام دومین را به ‪ cisco‬تغییر میدهیم‪ ،‬توجه داشته باشید تمام سویچها برای ارتباط باهم‬

‫باید در یک ‪ domain‬قرار داشته باشند‪.‬‬

‫‪Switch(config)#vtp password 123‬‬

‫‪Setting device VLAN database password to 123‬‬

‫رمز عبور را برای این ‪ VTP‬فعال میکنیم که گزینۀ مهمی در ارتباط با سویچهای دیگر است‪ .‬با قرار دادن رمز‬

‫عبور‪ ،‬کسی دیگر نمیتواند بدون اجازه‪ ،‬خودش را عضو این ‪ Domain‬کند‪ .‬سعی کنید رمز عبور را به صورت‬

‫پیچیده وارد کنید‪.‬‬

‫با دستورات باال ‪ VTP‬را روی سویچ ‪ 1‬فعال کردیم و این سویچ به عنوان سویچ سرور نقش اصلی را در این شبکه‬

‫بازی میکند‪ .‬بقیه سویچها به جز سویچ ‪ 7‬باید در مد ‪ VTP Client‬قرار بگیرند و اطالعات را از ‪VTP Server‬‬

‫دریافت کنند‪:‬‬

‫‪95‬‬
:2 ‫سویچ‬

Switch(config)#vtp mode client

Setting device to VTP CLIENT mode

Switch(config)#vtp password 123

Setting device VLAN database password to 123

Switch(config)#vtp domain cisco.com

Domain name already set to cisco.com

:3‫سویچ‬

Switch(config)#vtp m c

Setting device to VTP CLIENT mode.

Switch(config)#vtp pass 123

Setting device VLAN database password to 123

Switch(config)#vtp d cisco.com

Domain name already set to cisco.com

:4‫سویچ‬

Switch(config)#vtp m c

Setting device to VTP CLIENT mode.

Switch(config)#vtp pass 123

Setting device VLAN database password to 123

Switch(config)#vtp d cisco.com
96
Domain name already set to cisco.com

:5‫سویچ‬

Switch(config)#vtp m c

Setting device to VTP CLIENT mode.

Switch(config)#vtp pass 123

Setting device VLAN database password to 123

Switch(config)#vtp d cisco.com

Domain name already set to cisco.com

:6‫سویچ‬

Switch(config)#vtp m c

Setting device to VTP CLIENT mode.

Switch(config)#vtp pass 123

Setting device VLAN database password to 123

Switch(config)#vtp d cisco.com

Domain name already set to cisco.com

:7‫سویچ‬

Switch(config)#vtp m Transparent

Setting device to VTP CLIENT mode.

Switch(config)#vtp pass 123

Setting device VLAN database password to 123


97
Switch(config)#vtp d cisco.com

Domain name already set to cisco.com

100 ‫های‬Vlan ،‫ در این سویچ‬.‫ میرسد که سویچ سرور است‬1 ‫ در سویچ‬Vlan ‫ نوبت به تعریف‬،‫بعد از اتمام کار‬

‫ های ساخته شده را‬Vlan ‫ میتوانید لیست‬،show vlan brief ‫ با اجرای دستور‬.‫ را تعریف میکنیم‬300 ، 200،

.‫مشاهده کنید‬

Switch#show vlan brief

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gig1/1, Gig1/2

100 VLAN0100 active

200 VLAN0200 active

300 VLAN0300 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

98
‫‪1005 trnet-default active‬‬

‫تا اینجا در سویچ یک‪Vlan ،‬ها را تعریف کردیم‪ ،‬چون این سویچ سرور است‪ .‬سویچهای باقی مانده به علت ‪VTP‬‬

‫‪Client‬بودن ‪ Vlan‬ها را از سویچ سرور دریافت میکنند‪ .‬اگر شما در سویچ ‪ 6‬دستور ‪ show vlan brief‬را‬

‫اجرا کنید‪ ،‬تمام ‪ vlan‬هایی را که در سویچ یک ساختیم را در این سویچ هم نمایش میدهد‪:‬‬

‫اگر در سویچ ‪ 7‬این دستور را وارد کنید‪ ،‬چیزی مشاهده نمیکنید‪ ،‬چون این سویچ در مد ‪ Transparent‬قرار‬

‫گرفته است که آن را توضیح دادیم‪.‬‬

‫‪ ۶.۵‬دستور ‪SHOW VTP STATUS‬‬


‫با این دستور اطالعاتی را درباره ‪ VTP‬و اجزای آن که روی سویچ برقرار شده است‪ ،‬نمایش میدهد‪:‬‬

‫‪Switch#show vtp status‬‬

‫‪:2‬‬ ‫‪VTP Version‬‬

‫‪:3‬‬ ‫‪Configuration Revision‬‬


‫‪99‬‬
: 255 Maximum VLANs supported locally

:8 Number of existing VLANs

: Server VTP Operating Mode

: cisco.com VTP Domain Name

: Disabled VTP Pruning Mode

: Disabled VTP V2 Mode

: Disabled VTP Traps Generation

: 0x5C 0xF1 0xFA 0x4C 0xCB 0x3F 0xB8 0xD3 MD5 digest

Configuration last modified by 0.0.0.0 at 3-1-93 00:40:23

Local updater ID is 0.0.0.0 (no valid interface found)

:show vtp counters ‫دستور‬

.‫ به بقیه سویچها در شبکه ارسال میشود‬Server ‫ ثانیه توسط‬300 ‫اطالعاتی است که هر‬

:Summary advertisements

‫ را به ما نشان میدهد‬VTP ‫این دستور تعداد بستههای ارسالی و دریافتی پروتوکول‬

:Subset advertisements
100
‫شامل تغییرات در یک ‪ vlan‬است و توسط ‪ server VTP‬ارسال میشود‪.‬‬

‫دستور ‪:show vtp password‬‬

‫رمز عبور قرار داده شده روی‪ vtp password‬را نمایش میدهد‪.‬‬

‫‪ ۷.۵‬خالصه فصل‬
‫توسعه یافتن یک شبکه و افزایش تعداد سویچها نیاز به مدیریت خوبتر را ایجاب میکند‪ .‬زیرا در یک شبکه با‬

‫اندازهۀ بزرگ‪ ،‬تغییرات جزیی؛ مانند تغییر هرکدام ‪ VLAN‬ها و یا ساختن یک ‪ VLAN‬جدید نیاز به تغییر در‬

‫باقی سویج ها دارد و این کار باید به صورت دستی توسط مدیر شبکه انجام شود‪ .‬بنا بر این مدیریت منابع در این‬

‫شبکه با مشکالت بسیار زیاد روبرو خواهد بود‪ .‬که راه حل این همه مشکالت پروتوکول ‪ VTP‬میتواند باشد‪.‬‬

‫‪ VTP‬طرح مدیریت گروهی سویجها را معرفی میکند بنا بر این ‪ VTP‬با تعریف کردن یک ناحیه که شامل‬

‫تعدادی سویچ ها می باشد و تعریف ‪ Client‬و ‪ Server‬در این شبکه‪ ،‬تغییرات را روی سرور عملی کرده و پس‬

‫به اطالع دیگر سویچ ها میرساند‪.‬‬

‫‪101‬‬
‫سواالت فصل‬

‫فعالیتها‪:‬‬
‫‪ .1‬شبکهیی را نظر به شکل ذیل دیزاین کرده و ‪ VLAN‬های آنرا بسازید وپروتوکول ‪ VTP‬را روی‬

‫سویچها فعال کنید و انترفیسها را نظر به جدول و ‪ subnet‬که داده شده آنرا انجام دهید‪ SW1 .‬را‬

‫بحیث سرور و متباقی آنرا به حیث ‪Client‬معرفی کنید‪.‬‬

‫‪ .2‬ساختن ‪vlan99‬‬

‫‪ .3‬ساختن ‪ vtp server‬و‪vtp Client‬‬

‫‪ .4‬ساختن آدرس های کمیپوترها (‪)assing ip address for pc‬‬

‫‪102‬‬
‫سواالت‪:‬‬
‫‪ .1‬پروتوکول ‪ VTP‬را تعریف نمایید؟‬

‫‪ .2‬فرق بین پروتوکول ‪ VTP‬و ‪ Trunking‬را دریک مثال واضح سازید؟‬

‫‪ .3‬توسط کدام کمنت میتوانیم پروتوکول ‪ VTP‬را نصب نماییم؟‬

‫‪ .4‬موارد استفادۀ ‪ VTP Pruning‬را در مثال تشریح نمایید؟‬

‫‪ VTP Domain .5‬چیست؟ به صورت خلص تشریح نمایید؟‬

‫‪103‬‬
‫فصل ششم‬
‫‪Access List‬‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی و حصول معلومات در مورد ‪ Access Control List‬وانواع آن‪.‬‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬با ‪ Access Control List‬و اهداف آن معرفی شوند‪.‬‬
‫‪ .2‬با انواع ‪ Access Control List‬آشنا شوند‪.‬‬
‫‪ .3‬با نحوۀ تنظیم انواع ‪ Access Control List‬آشنا شوند‪.‬‬
‫‪ Access Control List .4‬را مدیریت و خطایابی نمایند‪.‬‬

‫تا این جای کار با روتینگ‪ vlan ،‬و دیگر پروتوکولها آشنا شدیم‪ .‬حال نوبت به کنترول ترافیک شبکه و تعیین‬

‫مجوزهای دسترسی برای ترافیکها است‪ .‬مثال؛ آیا شبکۀ ‪ 10.10.10.2‬اجازه دارد برای ما ترافیک بفرستد یا خیر؟‬

‫ما در ‪ Access List‬ها یاد میگیریم که چطور ترافیک شبکه را مدیریت کنیم و اعمال فیلترینگ داشته باشیم‪.‬‬

‫ما میتوانیم با استفاده از ‪ Access List‬برای یک روتر تعریف کنیم چه ترافیکهایی اجازه ورود به روتر و چه‬

‫ترافیکهایی اجازه خروج از روتر را دارند‪.‬‬

‫و همچنان موضوعات مربوط به ‪ Access List‬ابتدایی و ‪ Access List‬پیشرفته ستندرهای مربوطه و استفادۀ‬

‫‪ Access List‬به خاطر امن ساختن پورتها‪ ،‬و به شکل کلی عملی سازی ‪ Access List‬بین روترهای سیسکو‬

‫تشریح شده است‪.‬‬

‫‪104‬‬
‫‪ ۱.۶‬لیست دسترسی ‪Access List‬‬

‫از ‪ Access List‬برای مدیریت ترافیک در شبکه استفاده میشود‪ .‬مثالً شما میتوانید به یک یا چند کمپیوتر‬

‫اجازۀ دسترسی به منابع خاصی از شبکه را ندهید که یکی از مهمترین بخشهای کار در شبکه است‪ .‬در کل دو‬

‫نوع ‪ Access List‬در شبکه وجود دارد که به شمارههای مختلف مشخص شده اند‪.‬‬

‫لیست دسترسی استندرد) ‪ (Access List Standard‬باشمارههای ‪1‬تا ‪ 99‬و ‪ 1300‬تا‪1999‬‬

‫لیست دسترسی پیشرفته) ‪ (Access List Extended‬باشماره های ‪ 100‬تا ‪ 199‬و ‪ 2000‬تا ‪2699‬‬

‫لیست دسترسی استندرد)‪(Standard Access List‬‬

‫این نوع ‪ Access List‬ها از شماره های ذکر شده در باال استفاده میکنند و فقط ترافیکهای مربوط به منبع را‬

‫مورد بررسی قرار میدهند‪ .‬با نحوۀ کار این ‪ Access List‬آشنا میشویم‬

‫‪Deny ۲.۶‬‬
‫این دستور در ‪ access List‬برای جلوگیری از دسترسی یک ‪ Node‬خاص به یک شبکه دیگر است که بسیار‬

‫پرکاربرد و خطرناک است‪ ،‬به دلیل این که با یک اشتباه‪ ،‬نصب یا کل شبکه ازکار میافتد‪.‬‬

‫‪Permit ۳.۶‬‬
‫این دستور ضد دستور ‪ Deny‬است و برای دسترسی به شبکه کاربرد دارد‪.‬‬

‫در این مثال میخواهیم از دسترسی ‪ pc1‬به ‪ Pc3‬و ‪ Pc4‬جلوگیری کنیم‪..‬‬

‫‪105‬‬
‫وارد روترشده ودستورات زیرواردمیکنیم‪:‬‬

‫‪Router (config)#ip access-list standard dpc1‬‬

‫در قسمت اول باید ‪ access List‬را تعریف کنیم؛ هم میتوانیم با نام و هم میتوانیم با شماره تعریف کنیم که در‬

‫این قسمت از نام ‪ dpc1‬استفاده شده شما میتوانید‪ ،‬هر اسم دیگری در این قسمت قرار دهید‪ .‬ویا از شماره‬

‫استفاده کنید‪ ،‬اما همیشه سعی کنید از نام استفاده کنیدکه مدیریت آن آسان باشد‪.‬‬

‫‪Router(config-std-nacl)#deny 192.168.1.2 0.0.0.0‬‬

‫با این دستور ‪ ip address‬مربوط به ‪ pc1‬را ‪ Deny‬میکنیم‪ .‬اگر توجه کنید‪،‬در قسمت اول‪ ،‬دستور ‪ deny‬و‬

‫بعد ‪ Ip address‬مربوط به ‪ pc1‬و بعد از آن که مهم است از ‪ Wildcard Mask‬تاکیدی استفاده میکنیم‪.‬‬

‫یعنی استفاده از چهار صفرکه تاکید بر ‪ deny‬کردن همین ‪ Ip‬را دارد‪ .‬اگر ‪wild Card Mask‬را به صورت‬

‫‪0.0.0.255‬واردکنیم‪ ،‬یعنی تمام ‪ Ip address‬ها در رنج ‪ 192.168.1.0‬فیلتر شود‪ ،‬پس سعی کنید از ‪wild‬‬

‫‪Card Mask‬تاکیدی استفاده کنید‪.‬‬

‫‪106‬‬
‫‪Router(config-std-nacl)#permit any‬‬

‫بعداز ‪ Deny‬حتما از ‪ Permit‬استفاده کنید‪ ،‬چون هر زمان که از ‪ Deny‬استفاده میکنید‪ ،‬سایر شبکهها هم‬

‫‪ Deny‬می شود و به خاطر همین از ‪ Permit Any‬استفاده میکنیم تا سایر شبکه اجازه دسترسی داشته باشند‪.‬‬

‫بعد از تعریف کامل ‪ access List‬باید به روتر بگوییم که این فیلترینگ را روی کدام پورت انجام بدهد‪ ،‬پس وارد‬

‫روتر میشویم‪ .‬اگر توجه کنید‪ ،‬میخواهیم دسترسی ‪ pc1‬به ‪ pc3‬و‪ pc4‬جلوگیری کنیم ‪ ،‬پس باید در پورت‬

‫‪ Fa0/1‬روتر دستور زیر را واردکنیم ‪:‬‬

‫‪Router (config) # int f0/1‬‬

‫‪Router (config-if) #ip access-group dpc1 out‬‬

‫به دستور توجه کنید‪ Ip access-group ،‬را تعریف و بعد از آن‪ ،‬نام ‪ List Access‬که ایجاد کرده ایم را وارد‬

‫میکنیم‪ ،‬گفتیم ترافیک این ‪ access list‬در زمان خروج از انترفیس‪ ،‬فیلتر شود‪ .‬اگر بهجای‪ ، out‬گزینه ‪ in‬را‬

‫انتخاب میکردید‪ ،‬یعنی که شما ‪ access List‬را برای شبکۀ ‪ 192.168.2.0‬نوشته کردید‪ ،‬که این امر اشتباه‬

‫است و این ‪ list access‬قابل اجرا نیست و حال اگر از ‪ pc1‬به ‪ pc3‬و‪ Ping ، pc4‬کنید‪ ،‬با پیام زیر مواجه‬

‫میشوید‬

‫‪PC>ping 192.168.2.3‬‬

‫‪Pinging 192.168.2.3 with 32 bytes of data:‬‬

‫‪Reply from 192.168.1.1: Destination host unreachable‬‬

‫‪. Reply from 192.168.1.1: Destination host unreachable.‬‬

‫‪Reply from 192.168.1.1: Destination host unreachable.‬‬

‫‪Reply from 192.168.1.1: Destination host unreachable.‬‬

‫و حاال اگر از طریق ‪ pc2‬بخواهید ‪ pc3‬و ‪ pc4‬را ‪ Ping‬کنید‪ ،‬جواب خواهید گرفت‪.‬‬

‫‪107‬‬
PC>ping 192.168.2.3

Pinging 192.168.2.3 with 32 bytes of data

Reply from 192.168.2.3: bytes=32 time=1ms TTL=127

Reply from 192.168.2.3: bytes=32 time=0ms TTL=127

Reply from 192.168.2.3: bytes=32 time=0ms TTL=127

Reply from 192.168.2.3: bytes=32 time=0ms TTL=127

Ping statistics for 192.168.2.3: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in mille-seconds: Minimum = 0ms, Maximum = 1ms,
Average = 0ms

:‫ استفاده کرد‬Remark ‫باید از دستور‬، Access List ‫برای قرار دادن توضیحات روی یک‬

Router (config-std-nacl) # remark Access List Deny Pc1

.‫ شوید تا این پیام برای شما نمایش داده شود‬Running-Config ‫برای دیدن این دستور باید وارد‬

Router# show Running-Config access-list

20 remark Access List Deny Pc1

(Extended Access List) ‫ لیست دسترسی پیشرفته‬۴.۶


‫ تشکیل شده است و میتواند ترافیک مربوط‬2699 ‫ تا‬2000 ‫ و‬199 ‫ تا‬100 ‫ از شمارههای‬Access List ‫این نوع‬

Permit ‫ یا‬Deny ‫ حتی میتوانید پروتوکولها یا برنامههای خاص را‬،‫به منبع و مقصد را مورد بررسی قرار دهد‬

.‫کنید‬

‫ به‬pc2 ‫ بنویسیم که از دسترسی‬access List ‫ را روی روتر اجرا کنیم و‬Telnet ‫ در این مثال میخواهیم‬:‫مثال‬

.‫ جلوگیری کند‬Telnet

108
‫وارد روتر میشویم و به صورت زیر عمل میکنیم‪:‬‬

‫‪Router (config) #ip access-list extended Dpc2tel‬‬

‫یک ‪ access List extended‬با نام ‪ Dpc2tel‬را ایجاد کردیم که شما میتوانید به جای این نام‪ ،‬از نام دلخواه‬

‫یا از شمارههای ذکرشده در قسمت قبل استفاده کنید‪.‬‬

‫‪Router (config-ext-nacl) # deny tcp 192.168.2.0 0.0.0.255 any eq 23‬‬

‫در این قسمت برای ‪ Deny‬کردن ‪ pc2‬برای جلوگیری از ‪ ، Telnet‬باید از از پروتوکول ‪ Tcp‬و پورت ‪ 23‬که‬

‫مربوط به ‪ Telnet‬است را ‪ Deny‬کنید‪ .‬در زیرجدول مربوط به پروتوکولها و شماره پورتها مشخص شده است‬

‫‪Router (config-ext-nacl) # deny tcp 192.168.2.0 0.0.0.255 any eq 23‬‬

‫‪109‬‬
‫چون در این جا قرار است که ‪ Telnet‬را برای ‪ pc2‬بسته کنیم‪ .‬از پروتوکول ‪ TCP‬طبق جدول و از پورت ‪23‬‬

‫که مربوط به ‪ Telnet‬است‪ ،‬استفاده میکنیم‪ .‬پس به این صورت نوشته کنیم که ‪ Deny‬شود‪ ،‬پروتوکول ‪TCP‬‬

‫را برای شبکۀ ‪ 192.168.2.0‬با ‪ 0.0.0.255 ،Wild Card mask‬و با پورت ‪ 23‬که مربوط به ‪ Telnet‬است‪.‬‬

‫نکته ‪ :‬بعد از این کار‪ ،‬تمام ترافیک مربوط به شبکه ‪ 192.168.2.0‬فیلتر میشود‪ ،‬به خاطر این باید از دستور زیر‬

‫در آخر کار برای ‪ Permit‬دادن به متباقی شبکه استفاده کنیم ‪.‬‬

‫‪Router (config-ext-nacl) #permit ip any any‬‬

‫با این کار‪ pc2 ،‬میتواند با روتر ارتباط داشته باشد و فقط پروتوکول ‪ Telnet‬بسته شده است‪ .‬اگر یادتان باشد‬

‫در ‪ access List standard‬همه ترافیک مربوط به یک دستگاه فیلتر میشد و حق دسترسی به هیچ عنوان‬

‫نداشت‪ ،‬اما در‪ access Extended‬چنین نیست‪ .‬تنها ‪ pc2‬نمیتواند ‪ Telnet‬کند‪ .‬برخالف‪ ،‬میتواند روتر را‬

‫‪ ping‬کند ‪.‬‬

‫در ادامه باید این ‪ access List‬را روی پورت روتر فعال کنیم‪:‬‬

‫‪Router (config-if) #ip access-group Dpc2tel in‬‬

‫پس این دستور به این صورت خوانده میشود که ‪ Ip access-group Dpc2tel‬را بر روی این پورت به صورت‬

‫ورودی فعال کن‪ ،‬ورودی یعنی که ‪ pc2‬درحال ورود به روتر است‪ .‬اگر از ‪ pc2‬به روتر ‪ Telnet‬کنیم‪ ،‬جواب نمی‬

‫دهد‪.‬‬

‫‪PC>telnet 192.168.2.1‬‬

‫‪Trying 192.168.2.1...‬‬

‫‪% Connection timed out; remote host not responding‬‬

‫‪PC>ping 192.168.2.1‬‬

‫‪110‬‬
Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time=1ms TTL=255

Reply from 192.168.2.1: bytes=32 time=0ms TTL=255

Reply from 192.168.2.1: bytes=32 time=0ms TTL=255

Reply from 192.168.2.1: bytes=32 time=0ms TTL=255

Ping statistics for 192.168.2.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in mille-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

Show access-lists‫ دستور‬۵.۶


:‫ های موجود روتر را با جزئیات نمایش میدهد‬access List ‫ تعداد‬،‫این دستور‬

Router (config) #do sh ip access-list

Extended IP access list Dpc2tel

‫ در اول‬، ‫ هستیم‬Global ‫توجه داشته باشیدکه دستورات به صورت خالصه شده وارد شده است و چون در مد‬

. ‫ استفاده کردیم‬do ‫دستور از‬

show access-list ‫دستور‬

:‫ های موجود در روتر را با جزئیات نمایش میدهد‬Access List ‫ تعداد‬،‫این دستور‬

Router#show access-lists Dpc2tel

Extended IP access list Dpc2tel

deny tcp 192.168.2.0 0.0.0.255 any eq telnet (24 match(es))


111
‫))‪permit ip any any (8 match(es‬‬

‫در ادامه از ‪ access-List‬بسیار استفاده میکنیم‪ .‬این دستور‪ ،‬یک دستور اساسی در سیسکو است‪.‬‬

‫‪ ۶.۶‬استفاده از ‪ Access-List‬درپورت مجازی ‪VTY‬‬


‫شما میتوانید با تعریف یک ‪ Access List‬وفعال کردن آن در پورت ‪ Vty‬به یک ‪ ip‬اجازۀ ‪ Telnet‬بدهید‪ ،‬یا‬

‫ندهید‪ .‬برای انجام این کار به مثال زیر توجه کنید‪:‬‬

‫مانند شکل باال‪ ،‬یک روتر و دو ‪ pc‬را به صفحه اضافه و به هم متصل کنید و به پورتهای مورد نظر‪ ip‬دهید‪.‬‬

‫وارد روتر شوید و ‪ access-List‬زیر را وارد کنید‪:‬‬

‫‪Router(config)#ip access-list standard 10‬‬

‫‪Router (config-std-nacl) #permit 192.168.1.0 0.0.0.255‬‬

‫‪112‬‬
‫در دستورات باال‪ ،‬یک ‪ access-List‬استاندارد با شمارۀ ‪ 10‬تعریف کردیم و بعد از آن به شبکۀ ‪192.168.1.0‬‬

‫اجازۀ دسترسی دادیم و زمانی که یک ‪ Permit‬برای یک شبکه تعریف میکنیم ‪ ،‬متباقی شبکهها ‪Deny‬‬

‫میشوند‪.‬‬

‫بعد از ایجاد ‪ ، Access –List‬وارد پورت ‪ Line Vty‬میشویم و ‪ Telnet‬را روی پورتها فعال میکنیم ‪:‬‬

‫‪Router(config)#line vty 0 15‬‬

‫‪Router (config-line) #password 123‬‬

‫‪Router (config-line) #login‬‬

‫‪Router(config-line)#access-class 10 in‬‬

‫در دستور اول‪ ،‬وارد پورت ‪ Vty 0 15‬میشویم و بعد رمز عبور را بر روی پورتها قرار میدهیم‪ ،‬سپس با دستور‬

‫‪ login‬میگوییم که در زمان ‪ telnet‬شدن‪ ،‬رمز عبور را درخواست کند و بعد از آن‪ ،‬با دستور ‪ access-class‬به‬

‫این پورت میگوییم که در زمان ‪ telnet‬شدن‪ ،‬فقط ‪ ip address‬هایی را قبول کن که ‪ access-list 10‬میگوید‪.‬‬

‫بعد از اتمام کار‪ ،‬اگر از طریق ‪ pc1‬به روتر ‪ Telnet‬کنید‪ ،‬جواب میگیرید‪ ،‬اما از طریق ‪ pc2‬این امکان وجود‬

‫ندارد‪.‬‬

‫‪ ۷.۶‬خالصه فصل‬
‫از ‪ Access List‬برای مدیریت ترافیک در شبکه استفاده میشود‪ .‬مثالً؛ شما میتوانید به یک یا چند کمپیوتر‬

‫اجازۀ دسترسی به منابع خاصی از شبکه را ندهیدکه یکی از مهمترین بخشهای کار در شبکه است‪ .‬معموآل دو‬

‫نوع ‪ Access List‬داریم؛‬

‫نوع اول ‪ Access List Standard‬ستندرد که از شمارههای باشمارههای ‪1‬تا ‪99‬و ‪1300‬تا ‪1999‬فقط‬

‫ترافیکهای مربوط به منبع را مورد بررسی قرار میدهند‪.‬‬

‫‪113‬‬
‫نوع دوم ‪ Access List Extended‬پیشرفته از شمارههای ‪ 100‬تا ‪ 199‬و ‪ 2000‬تا ‪ 2699‬تشکیل شده است و‬

‫میتواند ترافیک مربوط به منبع و مقصد را مورد بررسی قرار دهد‪ ،‬حتی میتوانید پروتوکولها یا برنامههای خاص‬

‫را ‪ Deny‬یا ‪ Permit‬کنید‪.‬‬

‫سواالت فصل‬

‫فعالیتها‪:‬‬
‫‪ .1‬شبکهیی را نظر به شکل ذیل دیزاین کرده و پروتوکول ‪ access list‬را فعال کنید و انترفیس ها را نظر‬

‫به شکل و جدولی که داده شده فعال سازید‪.‬‬

‫‪ .2‬کنسول روترها را پسورد بدهید‬

‫‪ Dns-lookup .3‬را غیر فعال کنید ‪.‬‬

‫‪ ACL .4‬را باالی روتر سوم انجام بدهید‪.‬‬

‫‪ .5‬پروتوکول ‪ OSPF 0‬را باالی روترها انجام بدهید‪.‬‬

‫‪ Loopback interface .6‬را باالی روتر دوم فعال سازید‪.‬‬

‫‪ .7‬جهت اطمینان از ارتباط روترها از دستور ‪ ping‬استفاده نمایید‪.‬‬

‫‪114‬‬
‫سواالت‪:‬‬
‫‪ Access list‬چطور روی یک روتر فعال میگردد؟‬

‫چند نوع ‪ Access List‬داریم هرکدام آن را نام ببرد؟‬

‫هدف فعال ساختن ‪ Access List‬را شرح نمایید؟‬

‫فواید و نواقص ‪ Access List‬واضح سازید؟‬

‫توسط کدام کمنت میتوانم روی روتر خویش ‪ Access List‬را فعال نماییم؟‬

‫‪115‬‬
‫فصل هفتم‬

‫اهداف فصل‬
‫هدف کلی‪ :‬آشنایی با ‪ NAT‬و انواع ان‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬

‫‪NAT .1‬را تعریف نمایند‪.‬‬


‫‪ .2‬عملکرد ‪ NAT‬را بدانند‪.‬‬
‫‪ .3‬با انواع ‪ NAT‬و نحوۀ تنظیم آن آشنایی حاصل نمایند‪.‬‬

‫)‪ Translation Address Network (NAT‬مکـانیزم ترجمـۀ آدرس هـای ‪ Invalid‬بـه آدرسهای ‪valid‬‬

‫مـی باشد همانطور کـه مـیدانیـد‪ ،‬آدرسهـای‪ ، Valid‬آدرسهـایی هـستند کـه توسـط‪ Region‬هـای‬

‫مختلـف ‪ IANNA‬راجستر شده و منحصر به فرد میباشند‪ .‬از آنجاییکه تعداد ‪ IPV4‬محدود میباشد‪ ،‬بنا بر‬

‫این نمیتوان به هر ‪ Station‬در دنیا یک ‪ IP‬راجستر شـده نسبت داد‪ .‬پس راه حل مشکل کمبود تعداد ‪IP‬‬

‫راجستر شده چی میتوانـد باشـد؟‬

‫‪ IPV6‬راه حـل تعـداد محدود ‪ IPV4‬میباشد‪ .‬اما مسئله اینجاست که استفاده از آن و گسترده شدنش زمانبر‬

‫است‪ .‬بنا بر این‪ ،‬نمیتوانـد یـک راه حـل کوتاه مدت باشد‪ .‬راه حل دیگر‪ ،‬استفاده از ترجمۀ آدرسها یا همان‬

‫‪ NAT‬میباشد‪ .‬در واقع ‪ NAT‬با ترجمه کردن تعدادی از آدرسهای ‪ Invalid‬به آدرس و یا آدرسهای راجستر‬

‫شده این مـشکل را حل کرده است‪ .‬اما این تنها کاربرد ‪ NAT‬نیست؛ بلکه یکی دیگـر از کاربردهـای ‪NAT‬‬

‫برقـراری امنیـت در شبکه میباشد‪ .‬در واقع یکی از راههای دور نگهداشتن شبکۀ محلی از دسترس هکرها‪ ،‬پنهان‬

‫کردن دستگاهها به کمـک آدرس غیر واقعی است‪ .‬بنا بر این با ترجمه کردن آدرس واقعی یک ‪ Station‬به آدرس‬

‫دیگر مـیتـوان امنیـت این دستگاه را برقرار کرد‪ .‬بنا بر این بهطور کلی مـیتـوان گفـت ‪ NAT‬مکـانیزم ترجمـه‬

‫‪116‬‬
‫آدرسهای ‪ Invalid‬یـک شـبکه بـه آدرسهای راجستر شده میباشد‪ .‬در این فصل با نحوۀ عملکرد ‪ NAT‬و‬

‫انواع آن آشنا خواهید شد‪.‬‬

‫‪(Network Address Translation) NAT ۱.۷‬‬


‫همانطوری که میدانید ‪ IP‬هایی که در داخل شبکۀ خود استفاده میکنیم‪ invalid ،‬میباشد و برای ارتباط با‬

‫دنیای انترنت باید به یک ‪ Ip valid‬تبدیل شوند‪ .‬در دنیای انترنت از روشی بهنام ‪ NAT‬استفاده میکنیم و ‪Nat‬‬

‫زمانی مورد استفاده قرار میگیرد که در یک شبکه استفاده کننده که دارای آدرس های معتبر نیستند نیاز به‬

‫برقراری ارتباط با انترنت را دارند‪.‬‬

‫‪ NAT‬یا ‪Network Address Translation‬پروتوکول یا روشی است که برای تبدیل ‪ IP‬آدرسهای شخصی‬

‫به آدرسهای معتبر )‪ (Public‬استفاده میشود‪ .‬این پروتوکول در الیۀ سوم ‪ OSI‬مدل کار میکند‪.‬‬

‫از آنجاییکه تعداد آدرسهای ‪ IPV4‬محدود میباشد‪ ،‬بنا بر این نمیتوان به هر ‪ Station‬دردنیا یک ‪ IP‬آدرس‬

‫راجستر شده را توضیح کرد‪ .‬پس راه حل این مشکل‪ ،‬یعنی کمبود تعداد ‪ IP‬های راجستر شده‪ ،‬پروتوکول ‪NAT‬‬

‫میباشد‪ .‬این پروتوکول‪ ،‬تعداد آدرسهای غیر معتبر )‪ (Private‬را که از یک طرف به یک انترفیس سرور ‪NAT‬‬

‫متصل است‪ ،‬در قالب یک آدرس معتبر )‪ (Encapsulation‬به سمت انترفیس خروجی که به انترنت متصل است‪،‬‬

‫ارسال میکند‪ .‬به زبان ساده؛ زمانی از این سرویس استفاده میکنیم که تعدادی کمپیوتر را بخواهیم از طریق یک‬

‫آدرس ‪ Public‬به انترنت متصل نماییم‪.‬‬

‫‪117‬‬
‫شکل‪Network Address Translations ۱.۷:‬‬

‫همانطورکه میدانید‪ ،‬آدرسهای ‪ Public‬آدرسهایی هستند که توسط ‪ Region‬های مختلف در نقاط مختلف‬

‫جهان راجستر می شوند‪ .‬در واقع آدرسهای ‪ IPV4‬و ‪ IPV6‬توسط این ‪ Region‬ها راجستر میشوند در صورتی‬

‫که از آدرسهای ‪ IPV6‬استفاده شود‪ ،‬بنا به ساختار آن احتمال تمام شدن این آدرس تقریباً غیر ممکن می باشد‪،‬‬

‫اما مشکل زمانی پیش میآید که از ‪ IPV4‬استفاده کنیم‪ .‬در واقع نمیتوان به هر ‪ Station‬در شبکه یک آدرس‬

‫‪ Public‬دریافت کرد‪ .‬نظر به تعریف این پروتوکول‪ ،‬شبکهها را به دو دسته کلی تقسیم مینماییم‪:‬‬

‫‪Inside Network‬‬

‫‪Outside Network‬‬

‫‪ Inside Network‬به شبکه یا شبکههایی گفته میشود که دارای آدرسهای ‪ Private‬باشند‪ .‬در واقع شبکۀ‬

‫داخلی که آدرس ‪ Station‬های مختلف آن توسط ‪ Region‬ها راجستر نشده است‪.‬‬

‫‪ Outside Network‬به شبکههایی گفته میشوند که دارای آدرسهای راجستر شده باشند‪ .‬انترنت مجموعهیی‬

‫از شبکههای با آدرسهای راجستر شده میباشد‪.‬‬

‫‪ ۲.۷‬انواع‪NAT‬‬
‫همانطورکه میدانید ‪ NAT‬وظیفه ترجمه آدرسهای ‪ Private‬به آدرسهای ‪ Public‬را به عهده دارد‪ .‬بنا بر‬

‫این با توجه به اینکه این ترجمه چگونه انجام میشود‪ NAT ،‬را میتوان به سه دسته کلی زیر دسته بندی کرد‪:‬‬

‫‪Static NAT‬‬

‫‪Dynamic NAT‬‬

‫‪Dynamic NAT with overload‬‬

‫‪118‬‬
‫‪Static NAT ۳.۷‬‬
‫همانطور که از نامش مشخص میباشد‪ ،‬عملیات ترجمه به صورت دستی صورت میگیرد‪ .‬در واقع به صورت دستی‬

‫به ‪ NAT Router‬گفته میشود که کدام آدرس ‪ Private‬را به چه آدرس ‪ Public‬ترجمه کند‪.‬‬

‫بنا بر این به صورت دستی یک تناظر یک به یک بین آدرسهای شخصی و آدرسهای رسمی شکل میگیرد‪ .‬در‬

‫نتیجه در صورتی که یک ‪ Station‬نیاز به ارتباط با شبکۀ بیرونی داشته باشد‪ NAT Router ،‬یک آدرس‬

‫‪ Public‬را به این آدرس متناظر کرده و از این به بعد این آدرس توسط در شبکههای بیرونی قابل شناخت میباشد‪.‬‬

‫مثالی از ‪Static NAT‬‬

‫در این مثال ‪ PC1‬میخواهد به انترنت متصل شود و به خاطر ‪ invalid‬بودن ‪ IP‬آن باید ترجمۀ آدرس ‪Ip‬‬

‫‪ valid‬انجام شود‪ .‬وارد روتر شوید و دستورات زیر را وارد کنید‪:‬‬

‫‪Router (config) # ip nat inside source static 192.168.1.2 172.16.1.2‬‬

‫این دستور میگوید که ‪ IP NAT‬را روی شبکۀ داخلی و روی مبدأ فعال کن و به صورت دستی )‪ (Static‬به‬

‫شماره ‪ 192.168.1.2‬را به ‪ IP Valid172.16.1.2‬تبدیل کن‪.‬‬

‫بعد وارد انترفیس ‪ Fa0/0‬که به سمت شبکۀ داخلی است میشویم و دستور زیر را وارد میکنیم‪:‬‬

‫‪119‬‬
‫‪Router(config-if)#ip nat inside‬‬

‫به این دستور ‪ NAT‬روی این انترفیس فعال میشود‪ .‬در انترفیس دیگر ‪ Fa0/1‬که به سمت شبکۀ ‪Out‬‬

‫‪ side‬است‪ ،‬دستور زیر را وارد میکنم‪:‬‬

‫‪Router(config-if)#ip nat Outside‬‬

‫بعد ا ز اتمام کار ‪ IP‬مربوط به ‪ PC1‬برای رفتن به شبکه‪ ،‬انترنت تبدیل می شود‪ ،‬میتواند با دستور زیر ‪NAT‬‬

‫فعال شده روی روتر را مشاهده کنید‪:‬‬

‫‪Router#show ip nat translations‬‬

‫‪Pro Inside global Inside local Outside local Outside global‬‬

‫‪--- 172.16.1.2 192.168.1.2 ---‬‬

‫با دستور زیر اطالعات کامل از ‪ NAT‬روی روتر به دست خواهید آورد‪:‬‬

‫‪Router# show ip nat statistics‬‬

‫)‪Total translations: 1 (1 static, 0 dynamic, 0 extended‬‬

‫‪Outside Interfaces: FastEthernet0/1‬‬

‫‪Inside Interfaces: FastEthernet0/0‬‬

‫‪Hits: 0 Misses: 14‬‬

‫‪Expired translations: 0‬‬

‫‪Dynamic NAT ۴.۷‬‬


‫‪ Dynamic NAT‬نیز همانند ‪ Static NAT‬است‪ .‬اما با این تفاوت که در ‪ NAT‬به صورت ‪Dynamic‬می‬

‫توانیم یک یا چندین ‪ IP‬با به چندین ‪ IP‬ترجمه کنیم‪ .‬اما چرا چندین ‪ IP‬به چندین ‪ IP‬؟‬

‫فرض کنید شما ‪ Admin‬یک ‪ ISP‬هستید و به دلیل کمبود ‪ IP‬نیاز به ‪ NAT‬دارید‪ .‬به طور مثال شما دارای‬
‫‪120‬‬
‫‪ Valid IP 10‬و ‪ Invalid IP 100‬که باید به آنها ترجمه کنید‪ .‬ممکن است تا کنون برای شما پیش آمده باشد‬

‫که کار بر )‪ (User‬تماس گرفته و اعالم نا رضایتی کند از اینکه مدتهای طوالنی برای دانلود یک فایل از سایت‬

‫‪ Rapidshare.com‬باید انتظار بکشد‪ .‬این به دلیل این است که سایت ‪Rapidshare.com‬تمامی یوزرهای شما‬

‫را به چشم یک کاربر میبیند‪ .‬برای رفع این مشکل میتوانیم ‪ 10‬آدرس معتبر را به ‪ 100‬آدرس غیر معتبر ترجمه‬

‫کنیم که تا حدود زیادی مشکل را حل خواهد کرد ‪.‬‬

‫در ‪ Dynamic NAT‬معموالً آدرسهای معتبر را به وسیله ‪ IP nat pool‬مشخص و آدرسهای غیر معتبر را‬

‫توسط یک ‪ access-list‬مشخص میکنیم‪ .‬دلیل استفاده از ‪ access-list‬ایجاد امنیت بیشتر است ‪.‬حال با یک‬

‫مثال به نحوۀ ایجاد یک ‪ Dynamic NAT‬میپردازیم‪ .‬با دقت به این مثال توجه کنید‪ ،‬تا به خوبی به مطالب آن‬

‫آشنا شوید‪.‬‬

‫برای استفاده از ‪ Dynamic Nat‬اول از همه دو چیز تعریف میکنیم‪ ،‬یکی ‪ IP Pool‬که مجموعه ‪ IP‬های‬

‫‪ Valid‬که در این مثال پنج تا است‪ ،‬را در خود نگه میدارد و بعد باید یک ‪ Access List‬برای ‪ IP‬داخل شبکه‬

‫خود تعریف کنیم و در آخر این دو را با هم ترکیب کنیم‪.‬‬

‫وارد روتر شوید و دستور زیر را وارد کنید‪:‬‬

‫‪121‬‬
‫این دستور را به این صورت بخوانید‪ IP NAT Pool :‬ایجاد کن با نام ‪ ،OIP‬که میتوانید هر نام دیگری هم قرار‬

‫دهید و بعد از آن باید ‪ IP‬های ‪Valid‬را وارد کنید که در قسمت اول‪ ،‬شروع ‪ IP‬و در قسمت بعدی‪ ،‬پایان ‪ IP‬را‬

‫مشخص کنید‪ ،‬مانند دستور باال و در قسمت آخر هم ‪ Net mask‬آنرا وارد کنیدکه همان ‪Wild Card mask‬‬

‫است‪ .‬تا این قسمت ‪ ip nat pool‬را تعریف کردیم و برای ادامه باید ‪ access-list‬را برای شبکۀ داخلی تعریف‬

‫کنیم‪:‬‬

‫‪Router (config) #access-list 10 permit 192.168.1.0 0.0.0.255‬‬

‫‪ IP‬های داخلی شبکه را در یک ‪ access-list‬قرار میدهیم و اجازۀ دسترسی به شبکه را به آنها داده ایم‪.‬‬

‫حاال نوبت این است که این دو را به هم ارتباط دهیم‪:‬‬

‫‪Router(config)#ip nat inside source list 10 pool oip‬‬

‫با این دستور‪ access-list 10،‬با ‪ pool oip‬ارتباط برقرار میکند و در زمان خروج ‪ IP‬های تعریف شده در‬

‫‪ access-list‬به ‪ IP‬تعریف شده در ‪ Pool oip‬تبدیل میشوند‪ .‬بعد از این کار وارد انترفیس میشویم و‬

‫دستورات زیر را وارد میکنیم‪:‬‬

‫‪122‬‬
‫‪Dynamic Nat with Overload (PAT) ۴.۷‬‬

‫این روش یکی از بهترین روشها درحال حاضر است‪ ،‬به دلیل این که شما احتیاج به یک‪ IP Valid‬را دارید و‬

‫تمام ‪ IP Invalid‬داخل شبکۀ شما از طریق یک ‪ IP Valid‬ترجمه میشود‪ ،‬اما با استفاده از پورت‪ ،‬یعنی این که‬

‫وقتی ‪ InvalidIP‬میخواهد به انترنت راه پیدا کند‪ ،‬از طریق همان ‪ IP Valid‬و به همراه یک پورت به انترنت‬

‫راه پیدا میکند‪ .‬در ادامه به صورت کامل با این موضوعات کار میکنیم‪.‬‬

‫شکل ‪PAT Translations ۲.۷‬‬

‫‪123‬‬
‫‪ ۵.۷‬مثالی از ‪(PAT)Port Address Translation‬‬
‫دراین قسمت نیاز به یک ‪ IP Valid‬است و از طریق پورت ‪ IP‬ها را از هم جدا میکند‪ .‬به شکل ذیل توجه‬

‫کنید‪:‬‬

‫در این شکل‪ ،‬دو شبکۀ داخلی داریم که باید برای هرکدام یک ‪ access-list‬بنویسیم‪.‬‬

‫‪access-list 1 permit 192.168.1.0 0.0.0.255‬‬

‫‪access-list 1 permit 192.168.2.0 0.0.0.255‬‬

‫با دستور باال‪ access-list ،‬شمارۀ یک ایجاد شده است که ‪ IP‬های ‪ Invalid‬شبکه های داخلی را در خود قرار‬

‫داده است‪ .‬وارد روتر میشویم و دستور زیر را وارد میکنیم‪:‬‬

‫‪Ip nat inside source list 1 interface Serial0 overload‬‬

‫با تعریف دستور باال ‪ access-list‬با شماره ‪1‬که ایجادکرده ایم‪ ،‬انتخاب و روی انترفیس ‪ Serioal0‬که به طرف‬

‫شبکۀ خارجی است‪ ،‬فعال میکنیم و در آخر دستور از ‪ Overload‬استفاده میکنیم که در زمان خروج‪ IP ،‬را به‬

‫همراه یک پورت به بیرون ارسال میکند‪.‬‬

‫بعد از آن وارد انترفیسهای روتر میشویم و‪ NAT‬را فعال میکنیم‪:‬‬

‫‪124‬‬
‫‪ip nat inside‬‬

‫نحوۀ پاک کردن آدرسهای موجود در جدول‪NAT‬‬

‫* ‪Router#clear ip nat translation‬‬

‫با این دستور‪،‬کآلدرسهای موجود در جدول ‪ Nat‬حذف خواهد شد‪.‬‬

‫‪Router#clear ip nat translations inside a.b.c.d outside e.f.g.h‬‬

‫با این دستور یکی از رکوردهای ایجاد شده از جدول ‪ Nat‬حذف خواهد شد‪.‬‬

‫امنیت همزمان‪ ،‬همراه با عملی سازی پروتوکول ‪ ، Dynamic NAT‬یک فایروال بهصورت اتومات بین شبکه‬

‫داخلی و شبکههای خارجی ایجاد میگردد‪ NAT .‬صرفآ امکان ارتباط به کامپیوترها را که در حوزه داخلی‬

‫میباشند خواهد داد‪.‬‬

‫این به این معنی است که یک کمپیوتر موجود در خارج از شبکه داخلی‪ ،‬قادر به ارتباط مستقیم با یک کمپیوتر‬

‫موجود در حوزه داخلی نبوده‪ ،‬مگر اینکه ارتباط فوق توسط کامپیوتر شما مقدار دهی اولیه گردد‪ .‬شما بهراحتیقادر‬

‫به استفاده از اینترنت دریافت فایلها و غیره خواهید بود ولی افراد خارج از شبکه نمیتوانند با استفاده از آدرس‬

‫‪ IP‬شما به کامپیوتر شما متصل گردند‪.‬‬

‫برخی از روترهای مبتنی بر ‪ NAT‬امکان فیلترینگ وثبت ترافیک را ارائه میدهند‪ .‬با استفاده از فیلترینگ میتوان‬

‫سایتهایی را که پرسونل یک سازمان از آنها استفاده مینمایند را کنترول کرد‪ .‬با ثبت ترافیک یک سایت میتوان‬

‫از سایتهای مالقات شده توسط کاربران آگاهی وگزارشات متعددی را بر اساس اطالعات ثبت شده ایجادکرد‪.‬‬

‫‪125‬‬
‫‪ ۶.۷‬خالصه فصل‬
‫پروتوکول ‪ NAT‬مکانیزم ترجمۀ آدرس میباشد جهت برقراری ارتباط با انترنت ویا جهت امن ساختن شبکه‬

‫استفاده میشود‪ .‬پروتوکول ‪ NAT‬با ترجمه کردن آدرسهای ‪ Private‬به آدرسهای راجستر شده کار ترجمه‬

‫را انجام میدهد‪ .‬این ترجمه میتواند یک به یک ویا یک به چند باشد‪ .‬بنا بر این میتوان با توجه به نحوۀ ترجمه‬

‫رابه سه دسته کلی تقسیم کرد‪:‬‬

‫‪Static NAT .1‬‬


‫‪Dynamic NAT .2‬‬
‫‪Dynamic NAT with Overload .3‬‬

‫‪ Static NAT‬ترجمه یک به یک آدرسها را انجام میدهد و دو روش آخر ترجمه یک به چند را انجام میدهند‪.‬‬

‫روتر‪ ،‬اطالعات الزم برای ترجمه را در یک جدول نگهداری میکند و ترجمه بر اساس آن صورت میگیرد‪ .‬در‬

‫حالتیکه ‪ Static NAT‬را استفاده کنیم‪ ،‬بدون تغییر باقی میماند درحالی که اگر از ‪ Dynamic NAT‬ویا‬

‫‪ Dynamic with overload NAT‬استفاده شود این جدول تغییر میکند‪.‬‬

‫‪126‬‬
‫سواالت فصل‬

‫فعالیتها‪:‬‬

‫‪ .1‬شبکهیی را نظر به شکل ذیل بسازید انترفیسها را فعال و ارتباط بین آنرا شناسایی کنید‬
‫‪ Static Nat .2‬را فعال کنید‪.‬‬
‫‪ Dynamic Nat .3‬را فعال کنید‪.‬‬
‫‪ .4‬یک وب سرور شبیه سازی شده بر روی‪ ISP‬ایجاد کنید‪.‬‬

‫‪127‬‬
‫سواالت‪:‬‬
‫‪ NAT‬چیست؟ انواع آنرا نام بگیرید ؟‬

‫فرق بین ‪ Dynamic Nat‬و ‪ Static Nat‬را بیان کنید؟‬

‫پروتوکول ‪ NAT‬در امنیت شبکه چه اهمیت دارد؟‬

‫ترجمۀ یک به یک توسط کدام نوع ‪ NAT‬صورت میگیرد؟‬

‫دلیل اصلی به میان آمدن پروتوکول ‪ NAT‬را تشریح کنید‪.‬‬

‫‪128‬‬
‫فصل هشتم‬

‫‪WAN Connection‬‬

‫اهداف فصل‬
‫اهداف کلی‪ :‬آشنایی با انواع ارتباطات در شبکۀ گسترده و پروتوکول های ان‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬

‫‪ .1‬انواع ارتباطات در شبکۀ گسترده را بدانند ‪.‬‬


‫‪ .2‬باعملکرد پروتوکول ‪ PPP‬آشنایی حاصل نمایند‬
‫‪ .3‬باعملکرد پروتوکول ‪ HDLC‬آشنایی حاصل نمایند‬
‫‪ .4‬پروتوکول ‪ PPP‬را عیار سازی نمایند‬
‫‪ .5‬پروتوکول ‪ HDLC‬را عیار سازی نمایند‬

‫شبکۀ گسترده )‪ (wan‬یک شبکۀ کمپیوتری است که ناحیۀ جغرافیایی نسبتاً وسیعی را پوشش میدهد‪( .‬برای‬

‫نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر) این شبکهها معموالً از امکانات انتقال خدمات‬

‫دهندگان عمومی‪ ،‬مانند شرکتهای مخابرات استفاده میکند‪ .‬به عبارت کمتر رسمی‪ ،‬این شبکه ها از مسیریابها‬

‫و لینکهای ارتباطی عمومی استفاده میکنند‪ .‬شبکههای گسترده از نظر محدودۀ تحت پوشش با شبکه های‬

‫شخصی (به انگلیسی ‪ ) PAN‬شبکههای محلی به انگلیسی (‪ )LAN‬شبکه های دانشگاهی به انگلیسی )‪(CAN‬‬

‫شبکههایی که چند ساختمان یک سازمان را پوشش میدهند (یا شبکههای کالنشهری) به انگلیسی(‪ (MAN‬که‬

‫معموالً محدود به یک اتاق‪ ،‬یک ساختمان‪ ،‬فضای چند دانشکده یا یک شهر میباشند قابل مقایسه هستند‪.‬‬

‫بزرگترین و شناخته شدهترین مثال از یک شبکه گسترده‪ ،‬شبکه انترنت است ‪.‬سرویسهایی که با آنها میتوانیم‬

‫شبکههای خود را در نقاط مختلف به هم متصل کنیم و توسط مخابرات ارائه میشود‪ ،‬به شرح زیر است‪:‬‬

‫‪129‬‬
‫‪Leased Line ‬‬
‫‪Circuit Switching ‬‬
‫‪Packet Switching ‬‬
‫‪Cell Switching ‬‬
‫‪Label switching ‬‬

‫‪Leased Line ۱.۸‬‬


‫عبارتند از یک ارتباط نقطه به نقطه و مستقیم که توسط ‪ Service Provider‬ارائـه مـیشـود ‪Leased Line‬‬

‫ارتباطی است که همواره برقرار میباشد و با مشخص بودن دو سر آن به عنوان یک ارتباط اختـصاصی بـه عنوان‬

‫یک ارتباط ‪ Secure‬توسط ‪ Service Provider‬ارائه میشود‪ bandwitdth .‬این ارتباط میتواند تا ‪45‬‬

‫‪ Mbps‬باشد‪.‬‬

‫‪Circuit-Switched ۸.۲‬‬
‫در این روش همانطور که از نامش پیداست یک مدار مجازی بین دو ‪ Station‬نهایی تعریف می شود ‪ .‬در‬

‫سوئیچینگ مداری ابتدا ارتباط بین دو ‪ Station‬نهایی برقرار شده و سپس اطالعـات منتقـل مـیشـود‪ .‬نمونۀ‬

‫شبکه سوئیچینگ مداری‪ ،‬شبکه تلفن میباشد‪ .‬در این شبکه بعد از برقراری ارتباط بین دو نقطـه نهایی‪ ،‬یک‬

‫ارتباط فیزیکی برقرار شده و طرفین میتوانند به مکالمه و یا حتی انتقال دیتـا بپردازنـد و تـا زمانی که طرفین به‬

‫صورت کامل این ارتباط را قطع نکنند این مدار آزاد نخواهد شد‪ .‬بنا بر این میتوان گفت که یکی از نقاط ضـعف‬

‫سـوئیچینگ مـداری ‪ ،‬اشـغال کانـال هـای فیزیکـی حتـی در زمانی که هیچگونه اطالعاتی رد و بدل نمیشود‪.‬‬

‫استاین بدان معنی است که با محدود بودن ظرفیت سوئیچینگ و با اشغال شدن یک کانال‪ ،‬حتـی اگـر طـرفین‬

‫برای مدتی انتقال سیگنال نداشته باشند‪ ،‬کانال اشغال خواهد ماند‪ .‬شبکۀ تلفن معمولی و شـبکه ‪ ISDN‬نمونهیی‬

‫از سوئیچینگ مداری هستند‪.‬‬

‫‪130‬‬
‫‪Packet-Switched ۳.۸‬‬
‫در این روش برخالف سوئیچینگ مداری‪ ،‬مـداری بـین دو ‪ Station‬نهـایی برقـرار نمـی شـود‪ ،‬بلکـه در ایـن‬

‫روش اطالعات به بـسته هـای کـوچکی تقـسیم شـده و بـه همـراه یکـسری اطالعـات کنترولـی بـه شـبکۀ‬

‫سوئیچینگ پکتی تحویل داده می شود بنابراین سوئیچهای مختلف با در نظر گرفتن بهترین مـسیر پکـت را‬

‫هدایت کرده و به مقصد می رسانند‪ .‬لذا در این روش منابع شبکه درگیر برقراری یک مـدار دایمـی بـین‬

‫دو ‪ Station‬نهایی نخواهند شد‪ .‬برای نمونه میتوان شبکههای ‪ relay-Frame‬و ‪ X.25‬را به عنوان شبکۀ‬

‫سوئیچینگ پکتی معرفی کرد‪.‬‬

‫‪Switching Label ۴.۸‬‬


‫در این روش که سریعترین روش موجود است بر روی بستهها برچسبگذاری و انتقال معلومات میشود‪ .‬این روش‬

‫در الیۀ ‪ ، 2‬یعنی الیۀ پیوند اطالعات کار میکند‪ .‬استفاده از برچسب گذاری و ‪ Multiport‬فناوریهای جدید در‬

‫این زمینه هستند ‪.‬‬

‫‪ Serial‬انترفیس‪:‬‬

‫از دید الیه فیزیکی به ارتباط یک روتر با شبکه ‪ ، WAN‬اینترفیس ‪ Serial‬روتر و یک کیبـل نیـاز می باشد‬
‫‪.‬انترفیس ‪ ، Serial‬انترفیسی است که در آن انتقال دیتا به صـورت متـوالی )‪( Serial‬صـورت مـیگیـرد این‬
‫بدان معنی است که در هر زمان یک سـیگنال روی کانـال ارتبـاطی ارسـال مـیشـود‪ ،‬بنـا بر این‪ bit‬های معلومات‬
‫پشت سر هم روی خط حرکت خواهند کرد‪ .‬روترهای سیسکو استنداردهای زیر را برای انترفیس ‪ Serial‬حمایت‬
‫می کنند‪.‬‬

‫• ‪EIA/TIA-232‬‬

‫• ‪EIA/TIA-449‬‬

‫• ‪V.35‬‬

‫• ‪X.21‬‬

‫‪131‬‬
‫• ‪EIA-530‬‬

‫انترفیس ‪ Serial‬که به آن انترفیس ‪ WAN‬نیز گفته میشود‪ ،‬یک پـورت ‪ Pin 60‬مـی باشـد که ) ‪ DB-(60‬و‬

‫بـه آن یک کانکتور )‪ ( DB-60‬متصل میشود‪ .‬درصورت ارتباط روتر با شبکه ‪ WAN‬میبایست از کیبل استفاده‬

‫شود که از یک سو دارای کانکتور( ‪)DB-60‬باشد که به انترفیس ‪ Serial‬روتر متصل شود و از سوی دیگر می‬

‫توان با توجه به سرویسی کـه اسـتفاده میشود‪ ،‬کانکتور مشخصی داده باشد‪.‬‬

‫اینترفیس های سریال نیز دو نوع هستند‪ .‬نوع اول ‪ DCE‬یا ‪ Data Communication Equipment‬قابلیت‬

‫‪Clocking‬و تغییر ‪ User Data‬به فرمت ‪ Service Provider‬را دارا هستند‪ .‬مشهورترین مثال آن‬

‫‪CSU/DSU‬است‪ .‬نوع دوم ‪ DTE‬یا ‪ Data Terminal Equipment‬هستند ‪. DTE‬برای عملیات به‬

‫‪DCE‬نیاز داردهمانطور که در شکل مشاهده میکنید ‪ DSU/CSU‬و یا مودم به عنـوان سـخت افـزاری اسـت‬

‫کـه دیتـای دریافتی از روتر را قابل ارسال به شبکه ‪ WAN‬میکند‪ .‬در انتقال سریال دیتا میبایست سرعت انتقال‬

‫دیتا در انترفیس سریال گیرنده و فرسـتند یکـسان باشـد‪ .‬در واقع میبایست ‪ Clock Rate‬یا همان نرخ ارسال‬

‫دیتـا در انترفیس سـریال فرسـتنده و گیرنـده یکـسان باشد‪ DTE .‬یا همان ‪، Data terminal equipment‬‬

‫که در این شکل روتر در نظر گرفته شده است‪ ،‬نیـاز بـه تعیـین ‪ Clock Rate‬از سوی مودم و یا ‪CSU/DSU‬‬

‫دارد تا سرعت ارسال دیتا بر اساس نرخ مشخص شده باشد‪ DCE .‬یا همان ‪ Data terminal equipment‬که‬

‫معموالً یک مودم و یا یک ‪ CSU/DSU‬میباشد وظیفه تبدیل اطالعات دریافتی از یک ‪ DTE‬به فرمـت قابـل‬

‫قبـول شـبکه ‪ WAN‬را بـه عهـده دارد و از طرفـی ‪ DCE‬وظیفـه تعیین ‪ Clock Rate‬را به عهده دارد‪ .‬بنا بر‬

‫این انترفیسهای ‪ Serial‬میتوانند نقش ‪ DTE‬و یا ‪ DCE‬را داشته باشند‪ .‬به طور مثـال در اسـتندارد‬

‫‪ EIA/TIA-530‬روتر فقط میتواند ‪ DTE‬باشد‪.‬‬

‫‪132‬‬
‫ارتباط ‪Wan connection type‬‬ ‫شکل‪۱.۸:‬‬

‫‪ ۸.۸‬بررسی پروتوکولهای ‪ WAN‬در الیۀ دوم‬


‫همانطور که میدانید در شبکۀ ‪ Ethernet‬دیتا به صورت فریمهای ‪ Ethernet‬بسته بنـدی شـده و سـپس در‬

‫اختیار الیۀ فیزیکی قرار داده میشود‪ .‬در شبکۀ ‪ WAN‬نیز قبل از اینکه اطالعات تحویل بـستر ارتبـاطی ‪WAN‬‬

‫شود‪ ،‬در فریمهای مشخصی بسته بندی میشود‪ .‬پروتوکولهای الیۀ دوم در شبکه ‪ WAN‬نحوۀ این بسته بندی‬

‫را مـشخص مـیکننـد‪ .‬بـا توجـه بـه سـرویس و استانداردی که استفاده میشود‪ ،‬پروتوکولهای الیۀ دوم خاصی‬

‫می بایست استفاده کرد‪ .‬همانطور که در شکل مشاهده میکنید‪ ،‬متناسب به انواع شبکههـای ‪، WAN‬‬

‫پروتوکولهـای متفـاوتی بـه منظور بسته بندی اطالعات استفاده میشود‪.‬‬

‫‪ ۹.۸‬بررسی پروتوکولهای مربوط به ‪ Line Leased‬یا خطوط اجاری‬


‫پروتوکولهای مربوط به خطوط ‪ Leased‬به دو دسته تقسیم میشوند‬

‫‪133‬‬
‫‪HDCL ‬‬
‫‪PPP ‬‬

‫‪ ۱۰.۸‬بررسی پروتوکول ‪HDLC‬‬


‫‪HDLC‬یک پروتوکول ‪ WAN Encapsulation‬است که در الیه دو کار می کند ساده ترین پروتوکولی است‬
‫که شما می توانید جهت ارتباط دو ‪ Remote Office‬بر روی خط های اجاره ای از آن بهره ببرید‪.‬‬

‫نسخه های ‪ HDLC‬یا‪High-Level Data Link Control‬‬

‫‪HDLC‬دو نسخه دارد‪ .‬یک نسخه استندارد که همه ما صرف نظر از اینکه از چه برند ‪ Router‬ای استفاده می‬
‫نماییم آن را می شناسیم‪ .‬نسخه دیگر ‪ ،‬ورژن اختصاصی کمپنی سیسکو است که با نام ‪Cisco Proprietary‬‬
‫‪Version‬مشهور است و تنها در تجهیزات سیسکو وجود دارد‪ .‬اگر نگاهی به فریم های هر دو نسخه ‪HDLC‬‬
‫بیاندازید ‪ ،‬متوجه می شوید که تنها تفاوت این دو در یک فیلد اضافه به نام ‪ Proprietary‬یا اختصاصی است‪.‬‬

‫شکل‪ ۲.۸:‬نسخه های ‪HDLC Frame Format‬‬

‫ضعف ‪ HDLC‬چیست؟‬

‫‪134‬‬
‫با وجود سادگی این پروتوکول ‪Administrator ،‬ها کم تر از آن استفاده می کنند‪ .‬دلیل این موضوع آن است‬
‫که در ‪ HDLC‬هیچ مکانیزم ‪ Authentication‬ای وجود ندارداکنون استفاده از ‪ HDLC‬در بسیاری از‬
‫سازمان ها به هیچ عنوان منطقی نیست‪.‬‬

‫فعال نمودن ‪HDLC‬‬

‫پروتوکول ‪ HDLC‬به صورت پیش فرض روی اینترفیس های ‪ Serial‬در تجهیزات سیسکو فعال می باشد ‪.‬‬
‫همانطور که می دانید پروتوکول ‪ HDLC‬به عنوان پروتوکول الیه دوم بـرروی خطـوط ‪ Line-Leased‬بـه کـار‬
‫گرفتـه می شود ‪ .‬بنابراین درصورتی که در دو سر این کانال ارتباطی تجهیزات سیسکو مورد استفاده قـرار گیـرد‬
‫‪ ،‬این پروتوکول به منظور کپسوله کردن دیتا اسـتفاده خواهـد شـد ‪ .‬درحـالی کـه اگـر هـر دو سـوی ایـن کانـال‬
‫تجهیزات سیسکو استفاده نشود می بایست از پروتوکول ‪ PPP‬به عنوان پروتوکول الیه دوم استفاده کرد ‪ .‬برای‬
‫مشاهده نوع ‪ encapsulation‬جاری بر روی اینترفیس سریال روتر از فرمان ‪ show interface‬استفاده می‬
‫کنیم‬
‫بـرای تعریـف پروتوکول ‪ HDLC‬روی اینتـرفیس ‪ ، Serial‬ابتـدا وارد ‪ Mode‬مربـوط بـه اینتـرفیس ‪Serial‬‬
‫شـده و سپس فرمان زیر را وارد می کنید بطور مثال ‪ hdlc encapsulation‬بر روی اینترفیس ‪ s0‬را با دستور‬
‫زیر مشاهده می کنیم‪.‬‬

‫‪RouterA#sh int s0‬‬


‫اگر روش ‪ encapsulation‬بر روی یک اینترفیس سریال عوض شده بود شما می توانید با صادر کردن دستور‬
‫‪encapsulation hdlc‬از طریق مد ‪ interface configuration‬آن را مجدد به ‪ hdlc‬برگردانید‬

‫‪RouterA#config t‬‬
‫‪RouterA(config)#int s0‬‬
‫‪Router(config-if)#encapsulation hdlc‬‬

‫‪ ۱۱.۸‬بررسی پروتوکول ‪PPP‬‬


‫این پروتوکول که در یک ارتباط ‪ Point To Point‬کاربرد دارد‪ ،‬دارای دو الیۀ زیر است‪:‬‬

‫‪ NCP‬یا ‪ Network Control Protocol‬این پروتوکول وظیفۀ بسته بندی یا کپسول کردن پروتوکول های‬

‫الیۀ ‪،Network‬مانند ‪ IP‬و ‪ IPX‬را دارد‪.‬‬

‫‪135‬‬
‫‪:LCP Link Control Protocol‬‬

‫وظیفه این پروتوکول‪ ،‬کنترول برقراری ارتباط بین دو نقطه است‪ .‬این الیه دارای ویژگیهای زیر است‪:‬‬

‫‪Authentication‬‬
‫در این قسمت‪ ،‬مجوز برقراری ارتباط بین دو نقطه در ارتباط ‪ Point to Point‬بررسی میشود‪ .‬برای تأیید اعتبار‬

‫از دو روش استفاده میکند‪.‬بـه طـور مثـال در یـک ارتبـاط نقطـه بـه نقطـه ماننـد ‪Line-Leased‬که دو روتر‬

‫در دو سر آن واقع شده است ارتباط الیه دوم زمانی برقرار مـی شـود کـه طـرفین مجوز برقراری ارتباط را بررسی‬

‫کرده باشند ‪ .‬تآیید اعتبار توسط پروتوکول ‪ PPP‬به دو فرمت امکان پذیر است‬

‫‪(Password Authentication Protocol) PAP‬‬

‫‪(Challenge Handshake Authentication Protocol) CHAP‬‬

‫•در زیرالیه ‪ LCP‬مشخص می شود که طرفین با چه متدی عملیات ‪ Authentication‬را انجام می دهند ‪. :‬‬

‫‪Compression:‬این گزینه وظیفه فشرده کردن دیتا در مبداء و خارج کردن از حالت فشردگی در مقصد را به‬

‫عهده دارد‪ .‬این ویژگی به منظور افزایش ظرفیت یک لینک ‪ PPP‬به کار برده می شود ‪.‬‬

‫‪: Error Detection‬مکانیسمی به منظور کشف خطا و جلـوگیری از وقـوع ‪ Loop‬مـی باشـد‬

‫‪. : Multilink‬به کمک این ویژگی اینترفیسهایی از روتر که ‪ PPP‬روی آنها فعال باشد می تواننـد در ‪Balance‬‬

‫کـردن پکتهـا روی ‪ Link‬های متفاوت نقش داشته باشند‪.‬‬

‫‪۱۲.۸‬پروتوکولهای تأیید اعتبار در‪:Authentication PPP‬‬


‫همانطور که گفته شد دو متد و درواقع دو پروتوکول وظیفه تأیید اعتبار)‪ (Authentication‬در ‪ PPP‬را به‬

‫عهده دارند ‪ .‬تآیید اعتبار توسط پروتوکول ‪ PPP‬به دو فرمت امکان پذیر می باشد‬

‫‪(Password Authentication Protocol) PAP‬‬


‫‪Challenge Handshake Authentication Protocol) CHAP‬‬
‫‪136‬‬
‫بنابراین زمانی که شما پروتوکول ‪ PPP‬را انتخاب می کنید ‪ ،‬مـی بایـست مـشخص کنیـد از چـه متـدی بـرای‬

‫تأیید اعتبار استفاده خواهید کرد ‪ .‬در ادامه با هر دو متد و نحوه تنظیم آنها روی اینترفیس های ‪ Serial‬یک روتر‬

‫آشنا خواهید شد‪.‬‬

‫‪: PAP‬‬

‫بعــد از اینکــه فــاز اول ‪ ، PPP‬یعنــی برقــراری ارتبــاط براســاس الیــه دوم صــورت پــذیرفت مــی‬

‫بایــست ‪Authentication‬صورت گیرد ‪ . PAP‬متدی است که عملیات تأیید اعتبار را در دو مرحله انجام می‬

‫دهد‪.‬‬

‫بـه علت سادگی ایـن پروتوکول پـسورد بـه صـورت ‪ Text Clear‬بـرروی ‪ Link‬ارسـال مـی شـود ‪ .‬بنـابراین از‬

‫نظـر امنیتی در سطح پایینی عمل می کند ‪ .‬درصورتی که تأیید اعتبار بخواهد به صورت کمی پیچیـده تـر انجـام‬

‫گیرد نیاز به پردازش بیشتری می باشد و این از سرعت برقراری یک ارتباط می کاهد ‪ ،‬درنتیجه زمـانی کـه در‬

‫تأیید اعتبار نیازی به دقت باال نباشد از این متد استفاده می شود‪.‬‬

‫‪: CHAP‬‬
‫پروتوکول ‪ CHAP‬از یک مکانیزم سه مرحله ای برای شناخت و تأیید اعتبار استفاده می کند ‪ .‬گام اول ‪ :‬بعد از‬
‫مبادله پکتهای ‪ LCP‬و برقراری لینک ‪Message Challenge ، PPP‬توسـط درخواسـت کننـده ارتباط‬
‫‪Router Local‬به ‪ Router Remote‬ارسال می شود‬

‫‪ .‬گـام دوم ‪ : Router Remote‬پـس از دریافـت ‪ Message‬و بعـد از بـه کـار بـردن الگـوریتم ‪ MD5‬روی‬
‫پـسورد ‪ ،‬مقدار جدید که حاصل الگوریتم ‪ MD5‬می باشد را با یک ‪ Message Response‬به ‪Router Local‬‬
‫ارسال می کند‬

‫‪ .‬گام سوم ‪ : Router Local‬پسوردی که نزد خود داشته است را به کمک الگـوریتم ‪ MD5‬تبـدیل بـه مقـداری‬
‫می کند و سـپس مقـدار حاصـله را بـا مقـدار دریافـت شـده توسـط ‪ Message Response‬مقایـسه کـرده و‬
‫درصورت یکسان بودن دو مقدار ‪ ،‬تأیید اعتبار در این ارتباط به ‪ Router Remote‬اطالع داده می شود‪.‬‬

‫‪137‬‬
‫مروری بر مراحل تنظیم کردن ‪ PPP‬روی یک لینک نقطه به نقطه‬

‫بعـد از اینکـه پروتوکول ‪ PPP‬بـه عنـوان پروتوکول لینـک ‪ Point-to-Point‬انتخـاب شـد ‪ ،‬مـی بایـست آن‬
‫را روی اینترفیس مربوطه فعال کرد ‪ .‬به کمک فرمان ‪ PPP encapsulation‬روی اینتـرفیس ‪ Serial‬پروتوکول‬
‫‪PPP‬فعـال می شود ‪ .‬بعد از فعال کردن پروتوکول ‪ PPP‬می بایست ‪ Authentication‬و متد مورد نظر انتخاب‬
‫و سپس تنظیم شود‪.‬‬

‫نحوه تنظیم پروتکل‪PPP :‬‬

‫وارد مد اینترفیس شده و فرمان زیر را وارد می کنید ‪:‬‬

‫‪Router(config-if)#encapsulation ppp‬‬
‫نحوه تنظیم ‪ Authentication‬در پروتکل‪PPP :‬‬

‫پس از فعال شدن پروتکل ‪ PPP‬روی اینترفیس ‪ Serial‬می بایست ‪ Authentication‬و متـد مـورد نظـر را‬
‫روی اینترفیس ‪ serial‬فعال کرد ‪.‬‬

‫مشخص کردن یک نام برای روتر‬

‫‪Router(config)#hostname name‬‬

‫مشخص کردن ‪ Username‬و‪Password‬‬

‫نکته ‪:‬در تنظیم ‪ Authenticatin‬روی یک لینک نقطه به نقطه ‪ ،‬می بایست ‪ Username‬نام روتـر طـرف مقابل‬
‫و پسورد روی هر دو روتر یکسان باشد‬

‫چ ‪Router(config)#username name password password‬‬

‫تعیین نوع پروتکل ‪ ،Authentication‬به عبارتی مشخص کردن ‪PAP‬یا‪CHAP‬‬

‫}‪Router(config-if)#ppp authentication{chap | chap pap | pap chap | pap‬‬

‫مثالی از تنظیم ‪ CHAP :‬شکل فوق نحوه تنظیم پروتکل ‪ PPP‬با متد تأیید اعتبار ‪ CHAP‬را نشان می دهد ‪.‬‬
‫در هر دو روتر پس از مشخص شدن ‪ Hostname‬مـی بایـست ‪ Username‬و ‪ Password‬را روی هـر کـدام‬

‫‪138‬‬
‫از روترها مشخص کرد ‪ . Username‬نام روتر مقابل و پسورد روی هر دو روتر یکسان می باشد‪.‬‬

‫شکل‪ ۳.۸:‬نحوه تنظیم پروتوکول ‪ PPP‬با متد تأیید اعتبار‪CHAP‬‬

‫بررسی عملکرد پروتکل ‪ PPP‬و یا‪: HDLC‬‬

‫به کمک فرمان ‪ interface show‬می توان نوع پروتکل الیه دوم و متد ‪ Authentication‬که روی آن‬
‫اینتـرفیس تنظیم شده است را مشاهده کرد ‪ .‬به کمک این فرمان می توانید ‪ State‬هر کـدام از زیرالیـه هـای‬
‫پروتوکول ‪PPP‬را مشاهده کنید‪.‬‬

‫‪139‬‬
‫‪PPP‬‬ ‫شکل‪ ۲.۸:‬مشاهده زیرالیـه هـای پروتوکول‬

‫‪ ۱۳.۸‬خالصه فصل‬
‫‪WAN‬و سرویسهای مختص به شبکۀ ‪ WAN‬به منظور انتقال دیتا و تبادل اطالعات شبکههای مختلف در‬

‫ناحیههای مختلف جغرافیایی‪ ،‬استاندارد و طراحی شده اند‪ .‬ارتباطات ‪ WAN‬دارای انواع مختلفی میباشند‪.‬‬

‫طوریکه در یکی از دستههای زیر قرار میگیرند‪.‬‬

‫‪Leased-Line‬‬

‫‪Circuit-Switched‬‬

‫‪Packet-Switched‬‬

‫‪140‬‬
‫بر اساس دسته بندی فوق‪ ،‬پروتوکولهای ‪ WAN‬در الیۀ دوم نیز طبقه بندی میشوند‪ .‬به طور مثال؛ پروتوکول‬

‫‪ PPP‬و ‪ HDLC‬پروتوکولهایی هستند که به منظور فریم بندی اطالعات قبل از تحویل به الیۀ فیزیکـی‬

‫اسـتفاده میشوند و هر دو جزء پروتوکولهای دو دسته ‪ Leased-Line‬و ‪ Circuit-Switched‬هستند‪ .‬از دید‬

‫الیۀ فیزیکی به منظور برقراری ارتباط یک روتر با شبکۀ ‪ ، WAN‬به انترفیس ‪ Serial‬روتر و یک کیبل نیـاز‬

‫میباشد‪ .‬بنا بر این‪ ،‬این کیبل از یک طرف دارای کانکتور )‪ ( DB-60‬به منظور اتصال به روتـر و از سـوی دیگـر‬

‫بـا توجه به سرویس ‪ ، WAN‬نوع کانکتور متفاوتی خواهد داشت‪ .‬روترهای سیسکو پنج اسـتاندارد متفـاوت را به‬

‫منظور ارتباط با شبکه ‪ WAN‬ساپورت می کنند ‪ .‬این پنج استاندارد عبارتنداز‬

‫• ‪EIA/TIA-232‬‬

‫• ‪EIA/TIA-449‬‬

‫• ‪V.35‬‬

‫• ‪X.21‬‬

‫• ‪EIA-530‬‬

‫از آنجایی که انترفیس ‪ Serial‬دیتا را به صورت متوالی ارسال و دریافت میکنند‪ ،‬بنا بر این میبایست نرخ ارسال‬

‫و دریافت دیتا بین گیرنده و فرستنده یکسان باشد‪ .‬لذا ‪ Clock Rate‬با همان نرخ ارسال اطالعات در واحد زمان‬

‫توسط یکی از طرفین تعیین میشود‪ .‬در ارتباطات سریال ‪ Clock Rate‬توسط ‪ DCE‬تعیـین مـیشود ‪ ،‬و این‬

‫‪DTE‬میباشد که ‪ Clock Rate‬مشخص شده را پذیرفته و با آن دیتا را ارسـال و دریافـت مـی کند‪.‬‬

‫‪141‬‬
‫سواالت فصل‬

‫فعالیتها‪:‬‬
‫‪ .1‬شبکه وکیبلهای آنرا نظر به شکل ذیل دیزاین کرده و پروتوکول ‪ OSPF‬را باالی تمامی روترها انجام‬
‫بدهید‪.‬‬
‫‪ .2‬انترفیس ها را فعال کنید‪.‬‬
‫‪ .3‬تنظیمات ‪ point to point encapsoltion‬را باالی پورت سریال ‪ serial‬فعال کنید‪.‬‬
‫‪ .4‬درمورد کمنت ‪ debug ppp negotiation‬و ‪ debug ppp packet‬تحقیق کنید وبیاموزید‪.‬‬
‫‪ .5‬تنظیمات ‪ PPP PAP‬و ‪ CHAP‬را فعال سازید‪.‬‬

‫‪142‬‬
‫سواالت‪:‬‬
‫‪ .1‬موارد استفاده ‪ WAN Connection‬ها را واضح سازید‪.‬‬

‫‪ .2‬فرق بین ‪ Packet Switching‬و ‪ Circuit Switching‬را بیان نمایید‪.‬‬

‫‪ .3‬فرق بین پروتوکولهای ‪ PPP‬و ‪ HDCL‬را نام بگیرید‪.‬‬

‫‪ .4‬شبکههای جهانی را تشریح نمایید‪.‬‬

‫‪143‬‬
‫فصل نهم‬
‫‪Frame Relay‬‬

‫اهداف فصل‬
‫هدف کلی‪ :‬هدف کلی‪ :‬در ختم فصل محصالن قادر خواهند بود تا با ‪ Frame Relay‬آشنا شده عیار سازی‬
‫انرا اجرای نمایند‬

‫اهداف آموزشی رفتاری ‪ :‬از محصالن انتظار می رود که در اخیر این فصل موضوعات ذیل را بدانند ‪:‬‬
‫‪ .1‬با عملکرد و ویژگیهای ‪ Frame Relay‬آشنایی حاصل نمایند‪.‬‬
‫‪ .2‬پارامترهای ‪ Frame Relay‬را بدانند‪.‬‬
‫‪ Frame Relay .3‬عیار سازی نمایند‪.‬‬

‫در این فصل ‪ Frame Relay‬را مورد بحث قرار میدهیم‪ .‬نحوۀ برقراری یک ارتباط الیۀ دوم توسط ‪Frame‬‬

‫‪ Relay‬و سیگنالهای مورد استفاده از‪Frame Relay‬‬

‫این پروتوکول از دسته پروتوکولهای ‪ Switching Packet‬است‪ Bandwidth .‬آن عموماً ‪ 56‬کیلوبایت تا‬

‫‪ 45‬مگابایت است‪ .‬هر مسیری که در ‪ frame Relay‬ایجاد میشود‪ ،‬به عنوان یک )‪VC (Virtual Circuit‬‬

‫در نظر گرفته میشود‪ .‬اگر این مسیر دایمی باشد‪ ،‬به عنوان )‪ PVC (Permanent Virtual Circuit‬گفته‬

‫میشود و اگر موقتی باشد به آن ) ‪ (Switched Virtual Circuit‬است که اصوآل از ‪ PVC‬برای ارتباط بین‬

‫دو مسیر استفاده میکنند‪.‬‬

‫‪Frame Relay ۱.۹‬‬


‫‪ Frame Relay‬پروتوکول الیـه ‪ Data Link‬و یـک سـرویس )‪ ( Connection Oriented‬اتـصال گـرا‬

‫مـیباشـد‪ Frame Relay .‬با تعریف کردن مدار‪ ،‬ارتباطات منطقی بین نقاط انتهایی برقـرار مـی کننـد‪ .‬بنـا بر‬

‫این بـا ایـن تکنیک از یک کانال فیزیکی میتواند چندین مدار مجازی )‪ (VC‬عبور داد هرکدام از این مدارهای‬

‫مجـازی مشخص کنندۀ دو نقطه انتهایی می باشند‪ .‬در شبکۀ ‪ Relay Frame‬هر کـدام از نقـاط انتهـایی بـه‬
‫‪144‬‬
‫عنـوان ‪ DTE‬و سـوئیچهای شـبکۀ ‪ Frame Relay‬بـه عنوان ‪ DCE‬انتخاب میشوند‪ .‬بنا بر این انترفیسهای‬

‫‪Serial‬به عنوان ‪ DTE‬عمل کرده و با نرخ ارسال اطالعـات کـه توسـط سـوئیچهـای شبکۀ ‪Frame Relay‬‬

‫تعیین میشود‪ ،‬به ارسال دیتا میپردازد‪ .‬در شبکه ‪ Relay Frame‬ما با دو دسته مدار بین نقاط انتهایی رو بهرو‬

‫هستیم؛ ‪PVC‬و ‪. SVC‬‬

‫‪ PVC‬مداری است که همـواره برقـرار مـی باشـد‪ ،‬بنـا بر این مـی بایـست بـرای برقـراری ایـن ارتبـاط هزینـۀ‬

‫بیشتری پرداخت کرد ‪ ،‬این درحالی است که مدار ‪ ، SVC‬مـداری اسـت کـه هنگـامی کـه نیـاز بـه برقـراری‬

‫ارتباط باشد فعال می شود‪ .‬بنا بر این از مدارات ‪ PVC‬جهت برقراری ارتباطات سـوئیچها در ‪Service‬‬

‫‪ Provider‬و از مدارات ‪ SVC‬جهت ارتباط ‪ Customer‬ها با ‪ Service Provider‬استفاده میشود‪ .‬شود‪.‬‬

‫‪ :DCE .1.1‬که درسمت سرویس دهنده ویا مخابرات است که کار سویچینگ و ‪Clocking‬را انجام میدهند‪.‬‬

‫‪ :DET .1.2‬که در سمت سرویس گیرنده یا مشتری وجود دارد و ارتباط با شبکه ‪ WAN‬را برقرار میکند‪.‬‬

‫مفهموم ‪ :DLCI‬هر ‪ VC‬توسط یک عدد که به آن عدد (‪ DLCI)Data-Link Connection Identifier‬از‬

‫دیگر ‪ VC‬ها متمایز میشود‪ .‬از طریق این عدد‪ IP Address ،‬ها را هدایت و کنترول میکنیم‪ ،‬توجه داشته‬

‫باشید؛ این عدد ‪ 10 bit‬است‪.‬‬

‫‪ Frame Relay‬یک شبکۀ ‪ Broadcast‬نیست‪ ،‬بلکه یک شبکۀ (‪NBMA)Non-broadcast Multi-access‬‬

‫است و تمام اعضای شرکت کننده در یک ارتباط ‪ ،Frame Relay‬باید یک ‪ ip‬در یک رنج داشته باشند‪.‬‬

‫‪(Local Management Interface)LMI۲.۹‬‬


‫استنداردی است که بر روی ارتباط بین ‪ DCE‬و ‪ DTE‬نظارت و کنترول میکند که بر سه نوع است‬

‫‪Cisco‬‬

‫‪Ansi‬‬

‫‪145‬‬
‫‪Q.933‬‬

‫در ارتباط ‪ Frame Relay‬باید استاندارد به کار برده شده یکی باشد‪.‬‬

‫‪ :Inverse Arp‬این عبارت عدد ‪ DLCI‬مربوط به یک ‪ Interface‬را در به صورت خودکار در فریم ‪Frame‬‬

‫‪Relay‬قرار میدهد ‪.‬‬

‫چگونه ارتباط از طریق ‪ Frame Relay‬انجام میشود؟ به شکل زیر دقت کنید؛ هر مرحله از آن را با هم بررسی‬

‫میکنیم‪:‬‬

‫برای ایجاد ارتباط ‪ Frame Relay‬باید روتر به یک سویچ ‪ Frame Relay‬متصل شود‪ .‬به این سویچها‬

‫‪ CSU/DSU‬میگویند‪ .‬بعد از ارتباط‪ ،‬مرحلههای باال را باهم مورد بررسی قرار میدهیم‪.‬‬

‫مرحلۀ اول‪:‬‬

‫روتر یک پیام ‪ LMI Status Inquiry‬به سویچ مخفف ‪ FR( FR‬محفف ‪ ) Frame Relay‬میفرستد و‬

‫درخواست ایجاد یک مدار مجازی ‪ VC‬را میکند‪.‬‬

‫‪146‬‬
‫مرحلۀ دوم ‪:‬‬

‫در این مرحله‪ ،‬سویچ ‪ FR‬یک ‪ LMI Massage‬را برای روتر ارسال میکند که در این پیام‪ ،‬شمارۀ ‪DLCI‬‬

‫مربوط به همان شبکههایی که روتر در آن قرار دارد‪ ،‬به روتر داده میشود‪ .‬از طریق این شماره‪ ،‬میتوان در مدار‬

‫مجازی ‪ VC‬با روتر شبکۀ دیگر ارتباط برقرار کند‪.‬‬

‫نکته‪ LMI Massage :‬هر ‪ 24‬ثانیه یکبار بین سویچ و روتر انجام میشود‪.‬‬

‫مرحلۀ سوم ‪:‬‬

‫در این مرحله روتر بعد از دریافت ‪ DLCI‬در مرحله قبل‪ ،‬یک ‪ Invers ARP‬را به روترهای مقابل خود ارسال‬

‫میکند و خود را به آنها معرفی میکند‬

‫نکته‪ :‬روتر هر ‪ 60‬ثانیه یکبار پیام ‪ Invers ARP‬را برای تمام ‪ DLCI‬های خود ارسال میکند ‪.‬‬

‫مرحلۀ چهارم‪:‬‬

‫روترها بعد از دریافت پیام ‪ Invers ARP‬که حاوی اطالعات ‪ DLCI‬و ‪ IP Address‬است‪ ،‬آنها را در جدولی‬

‫به نام ‪ Frame Relay Map‬قرار میدهد‪.‬‬

‫کار با ‪ : Frame Relay‬شبکه ‪ Frame Relay‬از نظر هندسی‪ .‬توپولوژی به سه دسته تقسیم میشوند‪:‬‬

‫‪Hub and Spoke‬‬

‫در این توپولوژی‪ ،‬یک روتر میتواند از طریق پورتهای ‪ Sub interface‬خود به روترهای دیگر متصل شود‪ ،‬مانند‬

‫شکل زیر‪:‬‬

‫‪147‬‬
‫‪۳.۹‬توپولوژی ‪FullMesh‬‬
‫در این توپولوژی هر روتر دارای یک ارتباط با روترهای دیگر دارد‪ .‬یا دارای یک مدار مجازی ‪ VC‬با روترهای دیگر‬

‫میباشد‪.‬‬

‫‪ ۴.۹‬توپولوژی ‪Mesh Partial‬‬


‫در این توپولوژی یک روتر به تمام روترهای دیگر در شبکه ‪ Frame Relay‬متصل است‪.‬‬

‫‪148‬‬
‫ساختن انترفیس مجازی یا ‪ Sub Interface‬به دو صورت انجام میگیرد‬

‫‪Point to Point ‬‬

‫‪Point to Multi Point ‬‬

‫در مد ‪، Point To Point‬یک روتر با روتر دیگر به صورت مستقیم در ارتباط است‪ .‬هر روتر با روتر مقابل خود‬

‫در یک رنج یا ‪ Subnet‬قرار دارند‪.‬‬


‫‪R1‬‬

‫‪149‬‬
‫در مد ‪ ، Point To Multipoint‬یک روتر میتواند با چند روتر دیگر در یک رنج قرار داشته باشد و باهم در‬

‫ارتباط باشند‪ .‬در شکل زیر ‪ R1‬با روترهای ‪ 2‬و ‪ 3‬در یک رنج قرار دارند و به صورت ‪Point To Multipoint‬‬

‫در ارتباط هستند و روتر ‪ 1‬با روتر ‪ 4‬به صورت ‪ point to point‬میباشند‪.‬‬

‫در این مثال میخواهیم کار با ‪ Frame Relay‬را به صورت عملی بررسی کنیم‪ .‬برنامه ‪ Packet Tracer‬را باز‬

‫میکنیم و سه روتر ‪ 2811‬به لیست اضافه و به هرکدام از آنها یک ماژول سریال اضافه میکنیم‪ ،‬به صورت زیر‪:‬‬

‫‪150‬‬
‫مانند شکل‪ ،‬بر روی روتر کلیک و در تب ‪ Physical‬اول روتر را طبق شماره یک خاموش میکنیم و بعد از‬

‫لیست سمت چپ ماژول ‪ NM-4A/S‬را میکشیم و در جای مشخص شده در شماره ‪ 2‬قرار میدهیم و بعد‪،‬‬

‫روتر را روشن میکنیم‪ .‬در باقی روترها هم این کار را انجام میدهیم‪ ،‬بعد باید سویچ ‪ Frame Relay‬را به‬

‫لیست اضافه کنیم‪ ،‬برای این کار‪ ،‬طبق شکل زیر بر روی ‪ Wan Emulation‬کلیک و گزینه ‪ Generic‬را به‬

‫صفحه اضافه میکنیم‪.‬‬

‫‪151‬‬
‫مانند شکل زیر آنها را از طریق کیبل سریال به هم متصل کنید‪:‬‬

‫بعد از این کار داخل ‪ Generic‬میشویم و بر روی پورتهای سریال که در شکل به روترها متصل کردیم‪ ،‬کلیک‬

‫میکنیم‪:‬‬

‫‪152‬‬
‫مانند شکل صفحۀ قبل بر روی سریال شماره صفر کلیک کردیم‪ ،‬اگر در شکل توجه کنیم‪ ،‬سریال صفر به روتر‬

‫‪ R1‬متصل است و باید ‪ DLCI‬یا مدار منطقی بین روترها را ایجاد کنیم‪ .‬در ‪ DLCI‬شمارۀ ‪ 102‬را داخل‬

‫میکنیم که عدد ارتباطی بین روتر ‪ 1‬و ‪ 2‬است و در قسمت ‪ Name‬میتوانیم مشخص کنیم‪ .‬این عدد ارتباط‬

‫بین کدام روتر است‪ ،‬مثال ‪ R1>R2‬برای روترهای ‪ R1‬و ‪ R3‬هم ‪ DlCI‬را مشخص میکنیم‪ ،‬مینویسیم ‪103‬‬

‫که عددی بین روتر ‪1‬و ‪ 3‬است‪ .‬در شمارۀ سریال ‪ 1‬که به روتر ‪2‬متصل است‪ ،‬اعداد زیر را وارد میکنیم‪:‬‬

‫در پورت سریال شماره ‪ 2‬اطالعات زیر را وارد میکنیم‪:‬‬

‫بعد از این‪ ،‬کار بر روی قسمت ‪ Frame Relay‬کلیک میکنیم و عملیات زیر را انجام میدهیم‪:‬‬

‫‪153‬‬
‫مانند شکل‪ ،‬بر روی ‪ Frame Relay‬کلیک میکنیم‪ ،‬شما باید ارتباط بین روترها را مشخص کنید‪ ،‬مثالً کیبل‬

‫سریال صفر با نام ‪ R2> R1‬به کیبل سریال ‪ 1‬با نام ‪ R2 > R1‬متصل میشود‪ ،‬در کل مانند شکل عمل کنید‪.‬‬

‫بعد از آماده شدن کار باید ‪ Frame Relay‬را روی روترها فعال کنیم‪ .‬روشهای متفاوتی برای این کار وجود‬

‫دارد‪ .‬که باهم این روشها را بررسی میکنیم‪ .‬روش اول به صورت اتوماتیک انجام میگیرد و با فعال کردن‬

‫‪ Frame Relay‬به صورت خودکار‪ ،‬روترهای مجاور شناسایی میشوند‪ .‬وارد روتر ‪ R1‬شوید و دستورات زیر را‬

‫وارد کنید‪:‬‬

‫‪R1(config)#int s1/0‬‬

‫‪R1(config-if)#encapsulation frame-relay‬‬

‫‪R1(config-if)#ip add 1.1.123.1 255.255.255.0‬‬

‫در دستورات باال وارد انترفیس سریال ‪ 1/0‬شدیم و ‪ encapsulation frame-relay‬این دستور را فعال کردیم‬

‫و بعد از آن ‪ IP Address‬مربوط به این انترفیس را وارد کردیم ‪.‬‬

‫وارد روتر ‪ R2‬شوید و دستورات زیر را وارد کنید‪:‬‬

‫‪R2(config)#int s1/0‬‬

‫‪R2(config-if)#encapsulation frame-relay‬‬

‫‪R2(config-if)#ip add 1.1.123.2 255.255.255.0‬‬

‫وارد روتر ‪ R3‬شوید و دستورات زیر را وارد کنید‪:‬‬

‫‪R3(config)#int s1/0‬‬

‫‪R3(config-if)#encapsulation frame-relay‬‬

‫‪154‬‬
‫‪R3(config-if)#ip add 1.1.123.3 255.255.255.0‬‬

‫بعد از این کار و با فعال کردن‪ Frame Relay‬به صورت خودکار توسط روشی به نام ‪ ، invers ARP‬باقی‬

‫روترهای متصل به این ‪ Frame Relay‬را شناسایی میکند و برای مشاهدۀ جدول ‪ FR‬از دستور زیر استفاده‬

‫کنید‪:‬‬

‫‪R1#show frame-relay map‬‬

‫‪Serial1/0 (up): ip 1.1.123.2 dlci 102, dynamic, broadcast, CISCO, status defined, active‬‬
‫‪Serial1/0 (up): ip 1.1.123.3 dlci 103, dynamic, broadcast, CISCO, status defined, active‬‬

‫همانطور که مشاهده میکنید با دستور ‪ ، Show frame-relay map‬لیست روترهای متصل از طریق ‪ FR‬به‬

‫ما نمایش داده شد‪ ،‬اگر به پایان هر دستور نگاه کنید‪ ،‬گزینۀ ‪ Active‬را مشاهده میکنید که نشاندهندۀ فعال‬

‫بودن خط است و میتوانید به ‪ Ip address‬های مورد نظر ‪ Ping‬کنید‪ .‬در غیر این صورت اگر گزینۀ دیگری‬

‫باشد‪ ،‬یعنی ارتباط با روتر دیگر برقرار نشده است ‪.‬‬

‫نکته‪ :‬همانطور که گفتیم‪ ،‬روش ‪ Invers ARP‬هر ‪ 60‬ثانیه یکبار بین روتر و سویچ ‪ FR‬فعال میشود تا فعال‬

‫بودن خط و شمارۀ ‪ DLCI‬را چک کند و همین امر باعث ایجاد ترافیک بیهوده در آن میشود‪ ،‬برای حل این‬

‫مشکل باید از ‪ Static Frame Relay‬استفاده و ‪ Invers ARP‬را خاموش کنید‪ ،‬به صورت زیر‪:‬‬

‫‪ ۵.۹‬فعال کردن ‪Static Frame Relay‬‬


‫نکته‪ :‬نرم افزار‪ Packet Tracer‬این روش را پشتیبانی نمیکند‪ ،‬اما این روش را با هم بررسی میکنیم که روی‬

‫بقیه نرم افزارها مانند ‪ GNS‬که در آن بحث خواهد صورت گرفت‪ ،‬اجرا میشوند‪ :‬وارد روتر ‪ R1‬شوید و‬

‫دستورات زیر را وارد کنید‪:‬‬

‫‪R1(config)#int s1/0‬‬

‫‪155‬‬
‫‪R1(config-if)# Encapsulation Frame-relay‬‬

‫‪R1(config-if)#no frame-relay inverse-arp‬‬

‫‪R1(config-if)#frame-relay map ip 1.1.123.2 102 broadcast‬‬

‫‪R1(config-if)#frame-relay map ip 1.1.123.3 103 broadcast‬‬

‫به دستورات باال توجه کنید‪ ،‬وارد انترفیس سریال ‪ 1/0‬شدیم و ‪ Frame Relay‬را فعال کردیم و بعد از آن با‬

‫دستور ‪ no frame-relay inverse-arp‬این روش را غیر فعال کردیم که به صورت خودکار عمل نکند در ادامه‬

‫با دستور ‪ frame-relay map ip 1.1.123.2 102 broadcast‬یکی‪ IP Address ،‬های روترهای دیگر را ‪Map‬‬

‫” ‪”broadcast‬‬ ‫میکنیم شمارۀ ‪ 102‬هم به عنوان ‪ DLCI‬مربوط به روتر ‪ 2‬است و در آخر باید از عبارت‬

‫استفاده کنیم‪ ،‬به خاطر اینکه به صورت پیشفرض ‪ split-horizon‬که در بحثهای قبلی روی آن کار کردیم از‬

‫بروز‪ Update‬کردن ‪ Routing‬جلوگیری میکند )به این صورت که از طریق انترفیسی که آن ‪ Route‬را دریافت‬

‫کرده‪ ،‬دوباره به همان انترفیس برنمیگرداند( برای مثال‪ ،‬اگر روتر ‪ R1‬یک آپدیت به سمت ‪ R2‬میفرستد ‪R2‬‬

‫نمیتواند یک بروز‪ Update‬به ‪ R1‬ارسال کند‪ ،‬به خاطر اینکه هر دوی آنها از طریق یک انترفیس آپدیتها را‬

‫ارسال و دریافت میکنند‪ .‬با استفاده از عبارت” ‪ ”broadcast‬ما به ‪ R2‬میگوییم که یک کاپی از هر ‪broadcast‬‬

‫یا ‪ multicast‬که از طریق انترفیس خودت دریافت میکنی را به مدار مجازی)‪ (virtual circuit‬که با مقدار‬

‫‪DLCI‬اختصاص داده شده‪ ،‬در دستور ”‪ ”frame-relay map‬ارسال کن‪ .‬در واقع یک پکت کاپی شده به‬

‫صورت‪ unicast‬نه ‪broadcast‬ارسال میشود که بعضی اوقات نیز با نام”‪ ”pseudo-broadcast‬نیز شناخته‬

‫میشود‪ .‬برای روتر بعدی هم مینویسیم‪ frame-relay map ip 1.1.123.3 103 broadcast‬و در باقی روترها‬

‫هم همین کار را انجام میدهیم و به این صورت‪ ،‬روترها به صورت دستی همدیگر را شناسایی میکنند‬

‫‪156‬‬
‫‪Hub and Spoke ۶.۹‬‬
‫این روش به این صورت است که یک روتر به عنوان روتر اصلی انتخاب میشود و باقی روترها فقط به این روتر‬

‫متصل میشوند و از طریق این روتر به متباقی روترها دسترسی پیدا میکنند‪ .‬موضوعی که در این روش به چشم‬

‫میخورد ‪ Sub Interface‬است که برای هر یک از روترها به صورت ‪ Point To Point‬یا ‪Point To Multi‬‬

‫‪Point‬تعریف میشود‪.‬‬

‫به شکل زیر توجه کنید‪:‬‬

‫در این شکل روتر ‪ R1‬از دو ‪ Sub interface‬برای ارتباط با روترهای ‪ R2‬و ‪ R3‬استفاده میکند که روش‬

‫تنظیم کردن آن به صورت زیر است ‪:‬‬

‫وارد روتر ‪ R1‬شوید و دستورات زیر را وارد کنید‪:‬‬

‫‪Router(config)#int s1/0‬‬

‫‪Router(config-if)#encapsulation frame-relay‬‬

‫‪157‬‬
Router(config-if)#exit

Router(config)#int s1/0.1 point-to-point

Router(config-subif)#frame-relay interface-dlci 102

Router(config-subif)#ip add 1.1.123.1 255.255.255.0

‫ خارج شده و‬Exit ‫ را فعال میکنیم و بعد از آن با دستور‬Frame Relay ‫ میشویم و‬s1/0 ‫اول وارد انترفیس‬

‫ نشان دهنده ارتباط‬point-to-point .‫ وارد انترفیس مجازی میشویم‬int s1/0.1point-to-point ‫با دستور‬

ip address‫ بعد از وارد شدن باید‬.‫ کار میکنند‬Subnet ‫ یعنی اینکه دو روتر در یک‬.‫مستقیم با روتر روبرو است‬

. ‫ وارد میکنیم‬ip add 1.1.123.1 255.255.255.0 ‫را وارد کنیم که به صورت‬

:‫ هم به صورت زیر عمل میکنیم‬R3 ‫ بوده و برای‬R2 ‫ این ارتباط با روتر‬،‫همانطورکه مشاهده کردید‬

Router(config)#int s1/0.2 point-to-point

Router(config-subif)#frame-relay interface-dlci 103

Router(config-subif)#ip add 1.1.124.1 255.255.255.0

: ‫ باید در روترهای دیگر هم دستورات را وارد کنیم‬R1 ‫بعد از واردکردن دستورات در روتر‬

:‫ شوید و دستورات زیر را وارد کنید‬R2 ‫وارد روتر‬

Router(config)#int s1/0

Router(config-if)#encapsulation frame-relay

Router(config-if)#exit

Router(config)#int s1/0.1 point-to-point

Router(config-subif)#frame-relay interface-dlci 201

Router(config-subif)#ip add 1.1.123.2 255.255.255.0


158
Router(config-subif)#int s1/0 Router(config-if)#no shut

‫ فعال‬encapsulation Frame Relay ‫ را با دستور‬Frame Relay ‫ شدیم و بعد از آن‬interface s1/0 ‫وارد‬

‫ وارد انترفیس‬int s1/0.1 point-to-point ‫ از انترفیس اصلی خارج شده و با دستور‬Exit ‫کردیم بعد با دستور‬

frame- Relay ‫ بعد از آن از دستور‬.‫ ایجاد کردیم‬1 ‫ شدیم و همین انترفیس را در روتر‬int s1/0.1‫مجازی‬

‫ برقرار شود و بعد از آن از‬DLCI 201 ‫ از طریق‬R1 ‫ استفاده میکنیم که ارتباط با روتر‬interface-dlci 201

‫ قرار‬R1 ‫ است که در رنج روتر‬ip address ‫ استفاده میکنیم که‬ip add 1.1.123.2 255.255.255.0‫دستور‬

‫ حتماً وارد پورت شوید و آن را فعال کنید؛ به هیچ وجه در‬،‫ توجه داشته باشید بعد از واردکردن دستورات‬،‫دارد‬

.‫پورت مجازی این کار را انجام ندهید‬

:‫ شوید و دستورات زیر را وارد کنید‬R3 ‫وارد روتر‬

Router(config)#int s1/0

Router(config-if)#encapsulation frame-relay

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#int s1/0.2 point-to-point

Router(config-subif)#frame-relay interface-dlci 301

Router(config-subif)#ip add 1.1.124.2 255.255.255.0

:‫ وارد روتر یک شوید و دستور زیر را داخل کنید‬،‫بعد از پایان کار‬

Router#show frame-relay map

Serial1/0.1 (up): point-to-point dlci, dlci 102, broadcast, status defined, active

Serial1/0.2 (up): point-to-point dlci, dlci 103, broadcast, status defined, active
159
‫همانطور که مشاهده میکنید دو مسیر به لیست اضافه شده است‪ .‬از روتر ‪ R1‬میتوانید به روترهای ‪ R2‬و ‪R3‬‬

‫ارتباط داشته باشید‪ ،‬اما روتر ‪ R2‬نمیتواند به روتر ‪ R3‬ارتباط داشته باشد! این موضوع به خاطر این است که هیچ‬

‫روتینگ پروتوکولی بین آنها اجرا نشده است‪ ،‬برای این کار روی هر روتر‪ ،‬پروتوکول ‪ EIGRP‬اجرا و ‪Network‬‬

‫ها را به این پروتوکول معرفی میکنیم‪.‬‬

‫ایجاد ‪Hybrid Topology‬‬

‫به شکل زیر توجه کنید‪:‬‬

‫در شکل قبلی‪ ،‬روترهای ‪ R1‬و ‪ R2‬و ‪ R3‬به صورت ‪ MultiPoint‬به هم متصل هستند و در یک شبکه قرار‬

‫دارند و روترهای ‪ R1‬و ‪ R4‬هم به صورت ‪ Point To Point‬به هم متصل هستند و در یک شبکه قرار دارند ‪.‬‬

‫وارد روتر ‪ R1‬شوید و دستورات زیر را وارد کنید‪:‬‬


‫‪160‬‬
R1(config)#int s1/0

R1(config-if)#encapsulation frame-relay

R1(config-if)#no shutdown

R1(config)#int s1/0.123 multipoint

R1(config-subif)#frame-relay interface-dlci 102

R1(config-subif)#frame-relay interface-dlci 103

R1(config-subif)#ip add 1.1.123.1 255.255.255.0

‫بعد از آن از‬. ‫ را اجرا و پورت را روشن میکنیم‬Frame Relay ‫ وارد انترفیس فیزیکی میشویم و‬،‫در مرحله اول‬

MultiPoint ‫ وارد انترفیس مجازی با عملکرد‬int s1/0.123 multipoint ‫پورت خارج میشویم و با دستور‬

.‫ های مربوط به روترهای دیگر را که در این شبکه میخواهند قرار بگیرند را وارد میکنیم‬DLCI ‫میشویم و‬

.‫ را برای این پورت مجازی وارد میکنیم‬IP Address ‫بعد‬

‫ دستورات زیر را‬،‫ است‬Point To Point ‫ متصل و اتصال آن به صورت‬R4 ‫برای پورت مجازی دیگر که به روتر‬

:‫وارد میکنیم‬

R1(config)#int s1/0.124 point-to-point

R1(config-subif)#frame-relay interface-dlci 104

R1(config-subif)#ip add 1.1.124.1 255.255.255.0

:‫ شوید و دستور زیر را وارد کنید‬R2 ‫وارد روتر‬

R2(config-if)# encapsulation frame-relay

R2(config-if)#no sh
161
R2(config)#int s1/0.123 multipoint

R2(config-subif)#frame-relay interface-dlci 201

R2(config-subif)#frame-relay interface-dlci 203

R2(config-subif)#ip add 1.1.123.2 255.255.255.0

IP ‫ را وارد کردیم و‬R3 ‫ و‬R1 ‫های مربوط به روترهای‬DLCI ،‫در این روتر همانطور که مشاهده میکنید‬

. ‫ را وارد کردیم که دو روتر دیگر هم در این رنج قرار دارند‬Address

. ‫ استفاده کنید تا ارتباط بین روترها باهم برقرار شود‬Multipoint ‫یک نکتۀ بسیار مهم این است که حتماً از‬

.‫ شوید و دستورات زیر را وارد کنید‬R3 ‫وارد روتر‬

R2(config-if)# encapsulation frame-relay

R2(config-if)#no sh

R2(config)#int s1/0.123 multipoint

R2(config-subif)#frame-relay interface-dlci 301

R2(config-subif)#frame-relay interface-dlci 302

R2(config-subif)#ip add 1.1.123.3 255.255.255.0

‫ در رنج روترهای دیگر‬IP address ‫ را وارد کردیم و یک‬R2 ‫ و‬R1 ‫ مربوط به روترهای‬DLCI ،‫در این روتر‬

. ‫وارد کردیم‬

:‫ شوید و دستورات زیر را وارد کنید‬R4 ‫وارد روتر‬

Router> Router>en

Router#conf t

162
Router(config)#int s1/0

Router(config-if)#encapsulation frame-relay

Router(config-if)#exit

Router(config)#int s1/0.124 point-to-point

Router(config-subif)#frame-relay interface-dlci 401

Router(config-subif)#ip address 1.1.124.2 255.255.255.0

Router(config-subif)#int s1/0

Router(config-if)#no sh

‫ از دستور زیر‬Frame Relay‫ برای مشاهدۀ جدول‬.‫تا اینجا تنظیمات روی تمام روترها انجام شده است‬

:‫استفاده کنید‬

R1(config-if)#do sh fram map

Serial1/0.123 (up): ip 1.1.123.2 dlci 102, dynamic, broadcast, CISCO, status defined,
active Serial1/0.123 (up): ip 1.1.123.3 dlci 103, dynamic, broadcast, CISCO, status
defined, active Serial1/0.124 (up): point-to-point dlci, dlci 104, broadcast, status
defined, active

‫ است و خط چهارم مربوط به‬R3 ‫ و‬R2 ‫ خطهای دوم و سوم مربوط به روترهای‬،‫همانطور که مشاهده میکنید‬

. ‫ به آن متصل شدیم‬point-to-point ‫ است که به صورت‬R4 ‫روتر‬

163
‫‪ ۷.۹‬خالصه فصل‬
‫‪ Frame Realy‬پروتوکول الیۀ دو میباشد که دارای میکانیزم ‪ Packet Switching‬است‪ .‬این پروتوکول به‬

‫کمک تعریف یک مدار مجازی )‪ (Virtual Circuit‬و با استفاده مشخصه بهنام ‪ DLCI‬اطالعات الیۀ شبکه را‬

‫دریافت نموده و آنها را در بستههای ‪ Frame Realy‬جابهجا کرده و به الیۀ فزیکی )‪ (Physical Layer‬میدهد‪.‬‬

‫‪ (High-Level Data Link Control) DLCI‬مشخصۀ محلی میباشد که مشخص میکند که باالی دیگر‬

‫مدارهای مجازی کدام روتر قرار دارد‪ ،‬که تا بتواند ‪ Frame Realy‬تصمیم ارسال بسته ها را به الیه بعدی بگیرد‪.‬‬

‫سواالت فصل‬

‫فعالیتها‪:‬‬
‫‪ .1‬شبکهیی را بسازید‪ .‬نظر به شکل ذیل ‪ Frame Relay‬باالی روتر فعال کنید‪.‬‬

‫‪ Subinterface frame relay .1‬را در روترها ایجاد کنید ‪.‬‬


‫‪ Dns-lookup .2‬را غیر فعال کنید ‪.‬‬
‫‪ Line console .3‬را پسورد بدهید و آنرا ‪ encrypt‬کنید‪.‬‬
‫‪ Syncronastion .4‬را ‪ line console‬ایجاد کنید‪.‬‬

‫‪164‬‬
‫سواالت‪:‬‬
‫‪ Frame Relay‬به خاطر کدام هدف در شبکههای کمپیوتری استفاده میشود؟‬

‫ساختن انترفیس مجازی به چند طریق امکان پذیر است؟ هرکدام آنرا تشریح نمایید‪.‬‬

‫چطور میتوانیم ‪ Static Frame Relay‬را فعال نماییم؟‬

‫مراحل ایجاد ‪ Hybrid Topology‬در یک مثال واضح سازید‪.‬‬

‫کمنت ‪ show frame-relay map‬به خاطر کدام هدف استفاده میشود؟‬

‫‪165‬‬
‫منابع‬

Todd Lammle, S. O., &kevin, W. (2015). CCNA Routing and Switching.

(http//cisco .com)

Wendel, O. & Scott, H. (2016). CCNA Routing and Switching ICND2 200-105
Official Cert Guide.

Empson, P.G., Hans, R.(2015).CCNP Routing and Switching Portable Command


Guide Scott/ Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA.

Todd Lammle. (2017). CCNA Cisco CertifiedNetwork Associate Study Guide/ISBN:


0-7821-2647-2 Manufactured in the United States of America.

166

You might also like