صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 12

موضوع: هفته ۳ - Bridging & Switching

  1. #1
    Member Shafagh آواتار ها
    تاریخ عضویت
    May 2010
    نوشته ها
    566
    Thanked: 5028

    هفته ۳ - Bridging & Switching

    تکنولوژی های این تمرین:
    Etherchannel - Q in Q Tunneling - STP - Private VLAN - PPPoE
    ویرایش توسط Shafagh : 10-09-2012 در ساعت 07:56 AM

  2. The Following 8 Users Say Thank You to Shafagh For This Useful Post:


  3. #2
    Super Moderator Saeed Alkhamis آواتار ها
    تاریخ عضویت
    Jul 2010
    محل سکونت
    Ahvaz
    نوشته ها
    811
    Thanked: 2151
    VTP
    سویچ های catalyst کوچیکترین اینترفیس فیزیکالی را بعنوان source جهت فرستادن
    پیغامهای vtp استفاده میکنند در غیر اینصورت از اینترفیس loopback 0 استفاده می کنند
    می توانیم با دستور vtp interface loopback1 only سورس را از loopback0 که پیش فرض
    است عوض کنیم .
    ادغام چندین پورت سویچ بعنوان یک Logical Link را Etherchannelیا Aggregation یا Bundlingمی نامند
    که میتواند از ۲ تا ۸ پورت با هم ادغام شو ند.
    پورت های که میخواهند ادغام شوند باید عضو یک Vlan باشند اگر بعنوان Trunkبخواهند استفاده شوند
    باید پورت ها در حالت trunk باشند .و حتی Speed و از نظر Duplex آنها باید یکسان باشند .
    اگر یکی نباشند اگر debug را فعال کرده باشید این log نشان میدهد
    FEC: pagp_switch_delete_port_from_agport_list: afb->nports-- = 2 [Fa0/13]
    CANNOT_BUNDLE2: Fa0/13 is not compatible with Fa0/14 and will be suspended (speed of Fa0/13 is 10M, Fa0/14 is 100M

    برای تست speed پورت fa0/13 را به 10M تغییر دادم و پورت بحالت suspend تغییر کرد
    EtherChannel Negotiation Protocols :دارای ۲ پروتکل است
    PAGP : این پرو تکل توسط شرکت سیسکو ارائه شده است دارای ۲ mode است
    Auto : در این حالت سویچ به پیغامها ی PAGPجواب میدهد یعنی صبر میکند تا از او خواسته شود اما
    EtherChannel برقرار نمی شود.
    نکته: اگر هر دو سویچ در حالت Auto باشند Etherchannel برقرار نمی شود
    Desirable :در این حالت سویچ یک پیغام جهت برقراری EtherChannel می فرستد
    LACP : توسط IEEE ارائه شده و در انحصار سیسکو نیست .تا ۱۶ پورت را میتوان در یک Etherchannel گنجاند
    اما ۸ پورت Active و ۸ پورت دیگر بقیه بصورت Standby در می آیند و دارای ۲ mode است
    Passive: سویچ صبر میکند تا از او خواسته شود جهت برقراری Etherchannel
    Active: سویچ یک پیغام می فرستد جهت برقراری Etherchannel
    نکته: اگر هر دو سویچ در حالت passive باشند EtherChannel برقرار نمی شود
    نکته: زمانی که می خواهیم Layer 3 Etherchannel کانفیگ کنیم می بایست قبل از اینکه دستور
    channel-groupرا وارد کنیم دستور no switchport را وارد کنیم چون پورتهای که عضو هستند attribute
    را از port-channel به ارث می برند در غیر اینصورت این پبغام خطا را دریافت میکنیم
    Command rejected (Port-channel24, Gi1/0/16): Either port is L2 and port-channel is L3, or vice-versa
    و Etherchannel بر قرار نمی شود
    802.1Q Tunnel سرویس دهندگان می توانند Vlan های مشتریان را به یکدیگر متصل کنند به هر
    Customer یک Vlan ID اختصاص داده می شود تا مشتری چندین Vlan خود را از طریق یک Vlan به یکدیگر
    مرتبط سازد. در واقع Trunk port از مشتری به Tunnel Port در Service Provider متصل شده و علاوه بر 4 بایت
    افزوده شده در ترانک مشتری برای 802.1Q یک و Tag دیگر در Provider به میزان 4 بایت روی آن اضافه می
    شود و Vlan id درونی در دل یک Vlan id دیگر که به مشتری اشاره می کند قرار دارد به این double Tagging یا
    802.1Q Trunk یا Q-in-Q Tunnel گفته می شود
    802.1Q Tunneling and Other Feature
    1- یک تانل پورت نمی تواند Routed port باشد.
    2- Vlan ی که یک پورت 802.1Q داشته باشد ip Routing را ساپورت نمی کند زیرا پکتهای رسید و از
    یک تانل پورت براساس لایه 2 forward می شوند.
    3- یک تانل پورت fallback bridge را ساپورت نمی کند.
    4- یک تانل پورت Acl را ساپورت نمی کند.
    5- یک تانل پورت Qos در لایه 3 را ساپورت نمی کند اما Qos براساس mac را ساپورت می کند.
    6- Etherchannel پورت می تواند 802.1Q کانفیگ شود.
    7- UDLD-LACP-PAGP را ساپورت می کند در تانل پورت 802.1Q
    8- (DTP) Dynamic Trunking Protocol یا 802.1Q سازگاری ندارد.
    9- loopback Detection ساپورت می شود در 802.1Q تانل پورت
    10- زمانی که 802.1Q تانل پورت فعال می شود بصورت اتوماتیک Bpdu فيلتر می شود و CDP هم اتوماتیک
    غیرفعال می شود. باید کانفیگ شود در این تمرین ما CDP را فعال می کنیم

    Spanning-tree cost با این دستور می توانیم انتخاب Root Port در سویچ بصورت Local را تغییر دهیم
    Spanning-tree Port-Priority با این دستور می توانیم انتخاب Root Port در downstream را تغییر دهیم
    Flex Links :این قابلیت مثل backup interface در روتر ها کار میکند که یکی از لینکها بعنوان Active و دیگری بعنوان
    Backup .زمانی که Flex Link فعال میشود بصورت اتوماتیک STP غیر فعال میشود .

    نکته :در private-vlan اگر نیاز به interVlan routing بین دو Community vlan بود می بایست یک SVI برایVlan Primary بسازیم
    و به آن دو IP از هر Community vlan بدهیم ودر آخر دستور Private-vlan mapping x y را وارد کنیم
    برای مثال Primary Vlan 10 است و دو Community Vlan 20 و Community Vlan 30 هستند .

    Interface vlan 10
    Ip address 172.16.20.1 255.255.255.0
    Ip address 172.16.30.1 255.255.255.0 sec
    Private-vlan mapping 20 30

    ویرایش توسط Saeed Alkhamis : 10-12-2012 در ساعت 10:25 PM

  4. The Following 10 Users Say Thank You to Saeed Alkhamis For This Useful Post:


  5. #3
    Moderator farhadnia آواتار ها
    تاریخ عضویت
    Jul 2010
    محل سکونت
    خرم آباد
    نوشته ها
    1,550
    Thanked: 4429
    1- در VTP رمز به صورت hash شده ارسال می شود و سویچی که پیام VTP را دریافت می کند hash رمز خودش را با hash همراه پیام مقایسه می کند در صورتی که حاصل برابر بود پیام را معتبر فرض می کند.

    2- برای فعال کردن VTP Pruning کافی است این دستور را تنها بر روی سویچ سرور وارد کرد.

    3- در اینترفیس های bundle شده پیام های STP از روی اولین اینترفیس( کوچکترین شماره) bundle ارسال می شود ولی پیام های CDP بر روی همه اینترفیس ها ارسال می شود.

    4- PAgP پروتکل proprietary سیسکو می باشد ولی LACP استاندارد IEEE می باشد.

    5- در LACP اولویت های کمتر تا هشت پورت فعال می شوند و بقیه به حالت standby می روند و در صورت down شدن اینترفیس های با اولویت کمتر جایگزین می شوند.

    6- بعد از ایجاد ether-channel یک اینترفیس با نام port-channel group number ساخته می شود که در صورتی که هر کانفیگی بر روی آن زده شود بر روی همه اینترفیس های عضو گروه اعمال می شود.

    7- برای ساخت یک ether-channel لایه سوم باید دستور no switchport را بر روی اینترفیس port-channel زد.

    8- در STP کمترین مقدار اولویت برای root bridge مورد استفاده قرار می گیرد که این مقدار ترکیب priority + MAC Address می باشد.

    9- در سویچ های سیسکو PVSTP پیاده سازی شده است که جهت سازگاری با STP از 16 بیت Priority دوازده بیت را جهت انتخاب vlan و چهار بیت با ارزش تر جهت مشخص کردن priority کنار گذاشته شده است و به همین دلیل جهت تنظیم priority باید از مضارب 4096 استفاده کرد.

    10- اگر می خواهیم هیچ گاه یک سویچ root نشود می توانیم بیشترین مقدار priority یعنی 61440 را برای مقدار priority انتخاب کنیم.

    11- در سویچ های سیسکو می توانیم زمان های hello-time و forward-time و max-age را به دلخواه تنظیم کرد ولی باید دقت داشت که این مقادیر صحیح وارد شوند سیسکو برای شبکه هایی با قطر ( diameter ) 1 تا 7 این مقادیر را محاسبه کرده است و با استفاده از دستور spanning-tree vlan 1 root primary diameter 2-7 این مقدار را مشخص کنیم و برای شبکه هایی که قطر بزرگتری از 7 دارن باید از فرمول های ریاضی برون یابی استفاده کرد.

    نکته: اگر هر دو سویچ در حالت Auto باشند Etherchannel برقرار نمی شود
    در این حالت هم ether-channel برقرار می شود مگر اینکه در انتهای دستور channel-group عبارن none-silent نوشته شود.


    12- پیاده سازی QinQ به قرار زیر است:
    در core شبکه لینک های ترانک با encapsulation dot1q برقرار باشد.
    در اینترفیس سمت مشتری دستورات زیر وارد شود:
    interface gigabitEthernet 1/0/1
    switchport
    switchport access vlan x ( Service Provider Vlan number)
    switchport mode dot1q-tunnel
    l2protocol-tunnel cdp
    l2protocol-tunnel stp
    l2protocol-tunnel vtp
    no shutdown

    13- با استفاده از دستور spanning-tree portfast default می توان ویژگی portfast را بروی تمام اینترفیس هایی که در حالت access mode هستن فعال نمود.

    14- با استفاده از دستور spanning-tree portfast bpdufilter default ویژگی portfast تا مادامی که سویچ bpdu ای دریافت نکرده فعال است وقتی که bpdu ای بر روی پورت مشاهده شود portfast غیر فعال شده و اینترفیس به یک اینترفیس عادی در spanning-tree تبدیل می شود.

    15- در صورت فعال کردن ویژگی bpdu guard در صورتی که bpdu بر روی پورت مشاهده شود اینترفیس به حالت error-disable رفته و باید به صورت دستی پورت را shutdown و no shutdown کنیم تا interface مجددا فعال شود. برای مشاهده وضعیت error-disable اینترفیس از دستور show interface x/y status err-disable استفاده می کنیم.

    16- با استفاده از ویژگی private vlan می توانیم با داشتن یک subnet سویچ را بصورتی vlan بندی کنیم که ترافیک بین سیستم ها محدود شود معمولا این ویژگی در data center ها مورد استفاده قرار می گیرد تا سرور های مشتریان را بدون تغییر subnet از دید هم پنهان کنند.

    17- در private vlan اینترفیس متصل به gateway باید از نوع promiscuous باشد.

    18- زمانی که جهت udld timer در نظر گرفته می شود باید بیشتر از max-age + 2*forward timer باشد.

    19- زمان پیش فرض برای ارسال پیام های udld پانزده ثانیه است.

    20- در udld تا زمانی که طرف مقابل جواب echo بسته ارسالی را پس ندهد عملا udld غیر فعال است ولی هر گاه اولین پاسخ از سویچ مقابل دریافت شد udld فعال می گردد.

    21- برای فعال سازی ویژگی RSPAN ابتدا باید یک vlan جهت انتقال ترافیک span تعریف کنید:
    Vlan 1000
    Remote-span

    monitor session 1 source interface gigabitEthernet 1/0/1
    monitor session 1 destination remote vlan 100
    در نهایت vlan مربوطه را بر روی اینترفیس ترانک allow می کنیم و در مقصد هم به ترتیب زیر عمل می کنیم:
    Monitor session 1 source remote vlan 100
    Monitor session 1 destination interface gigabitEthrenet 1/0/10
    ویرایش توسط farhadnia : 10-16-2012 در ساعت 07:00 AM

  6. The Following 9 Users Say Thank You to farhadnia For This Useful Post:


  7. #4
    Special Member Mohsen.Afifpour آواتار ها
    تاریخ عضویت
    Aug 2010
    نوشته ها
    871
    Thanked: 3849
    EtherChannel:

    -برای اینکه این وضعیت تمامی اینترفیس های عضو باید تننظیم یکسانی داشته باشند و در انتهای هر اینترفیس می بایتسی از یک پرئتکل مذاکره (negotiation) استفاده کنند
    - همیشه قبل از اعمال کردن EtherChannel همه اینترفیسهای عضو را خاموش کنید
    - وقتیکه دستور 'channel-group' روی اینترفیس ها اعمال میشود رفتار و خصوصیات اینترفیس های عضو از طریق اینترفیس port-channel به ارث برده میشود

    Port Aggregation Protocol (PAgP) :

    یک پروتکل برای مذاکره مابین لینکها که مختص سیسکو می باشد . وضعیت desirable در PAgP همانند DTP برای آغاز کردن مذاکره استفاده میشود . این حالت active or passive زمانی اتفاق می افتد که یک طرف desirable و طرف دیگر desirable یا auto باشد اما اگر دو طرف Auto باشد channel رخ نمیدهد .

    Link Aggregation ControlProtocol (LACP)

    یک پروتکل استاندارد که با نام IEEE 802.3ad. شناخته میشود .
    active mode در LACP همانند desirable mode در PAGP است که برای آغازکردن مذاکره استفاده میشود این در حالیه که passive فقط برای پاسخ دادن به مذاکره استفاده میشود . همانند PAGP در LACP اگر یک طرف ative و طرف دیگر active یا passive باشد عمل active or passive اتفاق می افتد اما اگر دو طرف passive. باشند این حالت شکل نخواهد گرفت
    * PAgP و LACP با یکدیگر سازگار نیستند . در واقع دو انتهای etherchannel می بایستی از یک پروتکل یکسان استفاده کند

    Layer2 Etherchannel:
    - برای اطمینان حاصل کردن از موفقیت layer3 etherchannels بعد از اجرای دستور "sh etherchannel-channel summary". عبارت (SU) نشان داده خواهد شد

    Layer 3 Etherchannel :
    -قبل از تنظیم etherchannel حتما اینترفیس های عضور را خاموش کنید
    -روی تمام پورتهایی عضو دستور "no switchp " را اعمال کنیم
    - برای اطمینان حاصل کردن از موفقیت layer3 etherchannels بعد از اجرای دستور "sh etherchannel summary". عبارت (RU) نشان داده خواهد شد


    802.1q Tunnel :


    -جهت فراهم کردن transparent layer2 VPN روی یک شبکه switched ethernet که برای حمل unicast, broadcast, multicast, CDP, VTP OR STP استفاده میشود
    -برای tunnel ترافیک لایه 2 از dot1q داخل dot1q یا "QinQ" استفاده میشود
    - بصورت خودکار نمیتوانند با یکدیگر مذاکره کنند و در این حالت ترافیک رمزگذاری نیست
    - مقدم بر تنظیمات شما این است که مطمئن شویم ارتباط اساسی end-to-end بر قرار شده باشد
    -زمانیکه از dot1q tunneling استفاده میکنیم بصورت پیش فرض CDP, STP & VTP روی تانل حمل نمیشوند
    +علاوه بر این dot1q همچنین از etherchannel های بین سایت های مشتری پشتیبانی میکند

    Dot1q-Tunnel به موارد زیر نیاز دارد :

    1. 802.1q trunking end-to-end
    2. MTU سیستم می بایستی حداقل 1504 باشد

    STP :

    !! NOTE !! MAC addresses should only be learned on root or designated ports !!

    Private VLANs:

    -PVLANs زمانی که سوئیچ در حالت VTP transparent فقط میتواند تنظیم شود

    -بین PVLANs و protected port تفاوت وجود دارئ به این صورت که PVLANs میتوانند روی چندین سوئیچ بسط داده شود این در حالیه که protected port به این صورت نیست

    -اطلاعات Private VLAN توسط VTP تبلیغ نمیشوند
    تصاویر پیوست شده تصاویر پیوست شده
    ویرایش توسط Mohsen.Afifpour : 10-15-2012 در ساعت 10:05 PM
    To Achieve; a long way

  8. The Following 8 Users Say Thank You to Mohsen.Afifpour For This Useful Post:


  9. #5
    Moderator Alireza.mohammadi آواتار ها
    تاریخ عضویت
    Jul 2010
    محل سکونت
    iran.tehran
    نوشته ها
    1,156
    Thanked: 4555
    1- محل قرار گیری سوییچهایی که Root bridge می شوند باید در مرکز شبکه باشد تا به راحتی بتواند به تمامی قسمتهای شبکه دسترسی کامل داشته باشد.

    2- به دلیل اینکه این پروسه بار ترافیکی زیادی دارد پس نیاز است که از سخت افزار های مناسبی هم برخوردار باشند.

    3- استفاده از redundancy در STP برروی پورتهای که باعث استفاده از دو لینک همزمان و نیز اعمال STP بر روی پوتها بدون وجود Loop خواهد شد.

    4- استفاده از Portfast برای پورتهایی می باشند که به End device ها متصل می گردند و در زمان تغییر وضعیت یک پورت زمان را از 30 تا 50 ثانیه کاهش داده و بلافاصله پورت را به حالت Forwarding در می آورد البته این نکته را نباید فراموش کرد که اگر این دستور بر روی پورتهای Trunk اعمال گردد باعث Loop در شبکه خواهد شد.

    این دستور به دوحالت قابل تنظیم می باشد

    یکی برای تک به تک پورتها :

    کد PHP:
    Spanning-tree port fast 
    یکی برای تمامی پورتهای Access :

    کد PHP:
    Spanning-tree port fast default 
    5- استفاده از Uplinkfast باعث می شود تا سوییچ اقدام به انتخاب یک Root port و در کنار آن چند Port روت دیگر کند البته یکی از این پورتها در حالت Forwarding و باقی در حالت Blocking قرار بگیرند.از مزایای دیگر این دستور این است که با بالابردن Priority به عدد 49152 احتمال انتخاب دستگاه به عنوان Root را از بین میبرد و نیز تغییر Cost پورتهای Access به 3000 احتمال transit برای دسترسی به Root را نیز کم خواهد کرد.

    کد PHP:
    Spanning-tree uplinkfast [Max-update packets-per-second
    6- استفاده از Backbonefast باعث می شود تا زمان Convergence کم شود. این دستور بصورت پیشفرض غیر فعال می باشد و میتوان آن را بر روی تمامی سوییچها فعال نمود.از خصوصیات این دستور شناسایی Detecting Indirect Link Failures می باشد.

    کد PHP:
    Spanning-tree backbone fast 
    تا ابد آب شرمنده عباس ماند...

    [Only registered and activated users can see links. ]


    دوستانی که سوال میپرسند در نحوه بیان مشکل دقت کنند تا من و سایر دوستان بتوانیم سریع مشکل را متوجه شویم.
    مشاوره از طریق پیام خصوصی انجام می شود.

  10. The Following 6 Users Say Thank You to Alireza.mohammadi For This Useful Post:


  11. #6
    مدیر بخش نشر دانش Yousef Naimi آواتار ها
    تاریخ عضویت
    Aug 2010
    محل سکونت
    Tehran
    نوشته ها
    788
    Thanked: 3844

    Lightbulb

    با سلام

    به دلیل اینکه 802.1q tunneling برای من جذابیت بیشتری داشت ، چند نکته در این مورد اینجا به اشتراک می گذارم :

    • هدف QinQ tunneling اینست که یک سرویس L2 VPN بر روی یک Switched Ethernet Network راه اندازی کند که در واقع یک ورژن ساده تر MPLS L2VPN است .


    • در حات عادی ، تمام سوییچ هایی که در مسیر transit قرار دارند باید تمام vlan های ترافیک عبوری را داشته باشند ؛ اما در Q-in-Q tunneling نیازی به این امر نیست و کافیست تنها یک vlan (همان metro tag) را داشته باشند ، چون تمام ترافیک درون آن encapsulate می شود .


    • Provider بر اساس metro tag ، مشتریان مختلف را در CAM table های متفاوت می گذارد ، لذا به هیچ عنوان اطلاعات customer های مختلف برای سایرین قابل دسترسی نیست .


    • در QinQ برقرار بودن L2 network بصورت end-to-end بسیار مهم است . یعنی تمام لینک های PE-P-PE باید L2 trunking کنند ؛ این مسئله روی scalability این تانلینگ تاثیر می گذارد . توجه کنید که CE-PE باید حتما 802.1q trunk باشد ، اما لینک های PE-P می توانند از ISL نیز استفاده کنند .


    • یکی از ایرادات این تکنولوژی اینست که تمامی service provider core ها ، تمامی آدرس های customer ها را دارند . یعنی اگر روی یکی از سوییچ های provider دستور زیر را بزنیم :
      کد:
      SW# show mac address-table dynamic vlan [vlan]
      میبینیم که آدرس سوییچ های CE را نیز دارد . حال اگر یک customer مثلا 10.000 عدد end host داشته باشد ، service provider core تنها برای آن مشتری تمام آن MAC address ها را دارد .


    • مسئله ی دیگر اینست که با استفاده از این تانلینگ ، سایز مفید پکت ها کاهش می یابد و باید MTU را افزایش دهیم تا بتوانیم پکت های 1500 بایتی را نیز پینگ کنیم . البته این مورد در حالت واقعی زیاد مشکل ساز نیست ، زیرا service provider ها حداقل از لینک های Gigabit استفاده می کنند که از Jumbo frames پشتیبانی می کنند ؛ لذا می توانند تا 9000 بایت payload را ساپورت کنند .


    • با تنظیم dot1q tunneling ، پروتکل CDP غیر فعال می شود و نمی تواند درون این تانل فعالیت کند . سیسکو برای حل این مشکل یک راه حل اختصاصی ارائه داده که بر اساس آن L2 control plane protocol ها را بین پورت های مختلف تانل می زند. اما یک مشکل ممکن است بوجود بیاید و آن هم نوعی لوپ بین این دو تانل است (زیرا در واقع دو logical network کانفیگ کرده ایم) . برای حل آن نیز قابلیتی به نام L2 protocol tunnel guard وجود دارد .
      کد:
      SW(config)# errdisable detect cause l2ptguard


    و چند نکته ی دیگر

    • IOS هم از routing و هم از bridging پشتیبانی می کند ، اما نمی توان از هر دو در یک پروتکل بصورت همزمان استفاده کرد . لذا مثلا می توان IP را route کرد و IPX را bridge کرد ، اما نمی توان IPX را همزمان route و bridge کرد .


    • Flex links به نظر من به نوعی مانند static route است در برابر STP که مانند یک dynamic routing protocol عمل می کند .
      در STP کافیست آن را enable کنید ، از آن به بعد تغییرات مورد نیاز را بصورت دینامیک روی پورتها اعمال می کند .
      تنظیم Flex link کاملا manual است ، اما بسیار ساده است . البته نیاز به داشتن layout شبکه ی لایه 2 دارد .
      شاید مهمترین ویژگی Flex links ، سادگی آن باشد که به نوعی مقارن با stability است . از دیگر ویژگی های آن می توان به instant failover اشاره کرد .


    ادامه ندارد
    ویرایش توسط Yousef Naimi : 10-16-2012 در ساعت 12:29 AM
    It's OK to fail, as long as you keep trying

    CCNA - CCNA Security - CCNP R&S - CCNP Security

  12. The Following 7 Users Say Thank You to Yousef Naimi For This Useful Post:


  13. #7
    Senior Member saeedbabaei24 آواتار ها
    تاریخ عضویت
    Dec 2011
    نوشته ها
    134
    Thanked: 276
    برخی از مواردی که مشاهده کردم:

    1- در Etherchannel لایه3 ابتدا باید پورت ها را به لایه 3 ببریم.

    2- در MST به صورت پیشفرض همه VLAN ها جز Instance صفر هستند.

    3- برای استفاده از Q-in-Q در سوئیچ های دو سمت لینک ترانک پورت های مورد نظر را در مُد dot1q-tunnel قرار میدهیم. همچنین VLANی که قرار است در tunnel مورد استفاده قرار گیرد را access میکنیم.

    4- BPDUGurd Defult فقط روی Portfast ها اعمال میشود.

    5- Storm Control را میتوان بر اساس pps-بسته در ثانیه ، bps-بیت در ثانیه و درصد تعیین کرد.

    6 - در SPAN و RSPAN وقتی پورت ترانک به عنوان Source Port تعیین میشود، تمامی VLAN های گذرنده از آن پورت جزء Source VLAN قرار میگیرند.

    7- با زدن دستور swichport trunk voice vlan 600 خاصیت portfast به صورت خودکار اعمال میشود.

    8- میتوان به کمک تگ dot1p ترافیک Voice را از ترافیک Data جدا کرد.

    9- STP به صورت خودکار روی Flexlink ها غیر فعال است.

    10- Flexlink فقط روی پورت های لایه2 و Portchannel ها فعال می شود.

    11- با استفاده از Fallback Bridging میتوان بین پورت هایی که عضو یک Bridge-Group هستند ارتباط برقرار کرد. حتی اگر سوئیچ پروتکل آن دو را پشتیبانی نکند.

    12- در Private VLAN هنگامی که پورت را به یک VLAN الصاق میکنیم پورت بر اساس آن VLAN تنظیم میشود. یعنی اگر مثلاً VLAN از نوع isolated باشد، پورت هم Isolated میشود. ولی در مورد پورت Promiscuous دستور Switchport private-vlan promiscuous-port را وارد میکنیم.

    13- هنگام استفادا از دستور ppp authentication pap chap ابتدا از pap استفاده خواهد کرد، اگر نشد از chap استفاده میکند.

    14- هنگام استفاده از Private VLAN سوئیچ باید در وضعیت Transparent باشد.

    15- protected port ها نمی توانند با یکدیگر ارتباط داشته باشند، ولی با سایر پورت ها در ارتباط اند.

  14. The Following 2 Users Say Thank You to saeedbabaei24 For This Useful Post:


  15. #8
    Member Sepide آواتار ها
    تاریخ عضویت
    Sep 2010
    محل سکونت
    Tehran
    نوشته ها
    61
    Thanked: 130
    Etherchannel :مجموعه ای از پورتها که در یک گروه قرار میگیرند برای افزایش پهنای باند و Redundancy. اینترفیس ها از نظر Speed و DuplexوVlan , Trunk,Native باید یکسان باشند . حداکثر 8 پورت در یک گروه می تواند قرار گیرد . برای برقراری ارتباط از پروتکل های LACP و PAgP استفاده میشود .

    PAgP پروتکل انحصاری سیسکو است . دو mode دارد : desirable و Auto
    LACP برای IEEE 802.3AD . دو mode دارد : Active و Passive
    در حالت On از هیچیک از پروتکل ها استفاده نمی کند .

    Layer 3 Etherchannel : روی اینترفیس port channel دستور no switchport را باید بزنیم .

    Private Vlan :
    1 - Promiscuous: با همه پورت های دیگر ارتباط دارند
    2 - Isolated: فقط با Promiscous ارتباط دارد .
    3 Community: با پورتهایی که community مشترک دارند و Promiscuous ارتباط دارد.

    برای تنظیم PVlan سوییچ باید در حالت Transparent باشد .


    QinQ tunneling : یک سرویس L2 VPN که بر روی یک Switched Ethernet Network کانفیگ میشود ( یک ورژن ساده تر MPLS L2VPN است.)

    STP :کمترین مقدار Bridge ID ، کمترین Cost تا Root SW ، کوچکترین Port ID در انتخاب اهمیت دارند .






  16. The Following 2 Users Say Thank You to Sepide For This Useful Post:


  17. #9
    Member
    تاریخ عضویت
    Apr 2011
    نوشته ها
    52
    Thanked: 97
    eligible به این صورت میباشد که vlna7 اگر سویچی ای vlan را ندارد برای ان ارسال نمی شود و ترافیک به سمت ان نمیرود.
    Channel-group 22 mode on برای تعریف etherchannel می باشد که هر دوطرف می بایست از نظر پروتکلی یکی باشند که اگر درست نباشد show etherchannel summary به صورت null و اگر SU باشد یعنی مشکلی نیست.
    PAgP پروتکل سیسکو میباشد برای Etherchannel و برای اینکه SW1 شروع کنند باشد آن را desirable و سه سویچ دیگر را auto گذاشته.
    برای Portchannel لایه 3 حتما باید دستور no switchport بزنیم .
    در واقع vlan 100 ، Tunnel vlan برای وصل کردن R1,R4 و لایه 2 ارتباط برقرار میشود.
    Private vlan سه مد دارد Promiscuous که با همه ارتباط دارد – Isolated فقط با Promiscuous – Community با پورتهایی که در یک Community باشند و Promiscuous .
    برای Private vlan مد VTP باید در حالت Transparent باشد .
    به وسیله dot1q میشود داخل یک Vlan ترافیک Voice و Data را از هم جدا کرد.

  18. The Following 2 Users Say Thank You to alimor For This Useful Post:


  19. #10
    Junior Member feristone آواتار ها
    تاریخ عضویت
    Mar 2011
    محل سکونت
    Sydney, Australia
    نوشته ها
    28
    Thanked: 140
    درود
    Etherchannel؛ در صورتی که مد on در نظر گرفته شود؛ امکان نعریف نوع پروتکل وجود ندارد.
    نحوه تعریف Layer 2 and Layer 3 Etherchannel خیلی جالب بود.
    تعریف Private VLANها در مد Transparent امکانپذیر است.
    در PAgP بر خلاف نام مد active؛ بصورت پویا شرایط Etherchannel به remote peer اعلام نمیگردد.
    در صورتی که در تعریف voice VLAN از کلمات کلیدی vlan-id یا dot1p استفاده شود؛ ترافیک voice بروی untagged vlan ارسال نخواهد شد.
    در تعیین نقش STP root bridge همواره عدد الویت مضربی از عدد 4096 است مه در حالت extended مقدار VLAN نیز به آن اضافه میشود. همواره مضارب ۱و۶و۸ این عدد (۴۰۹۶) جزو مهمترین اعداد هستند.
    ارادتمند
    فرامرز
    Faramarz
    CCIE DC(wr), CCNP, CCDP,CCNA Security and ENA
    [Only registered and activated users can see links. ]
    هیچ رازی برای موفقیت وجود ندارد، موفقیت [Only registered and activated users can see links. ] دارد!

  20. The Following 3 Users Say Thank You to feristone For This Useful Post:


صفحه 1 از 2 12 آخرینآخرین

موضوعات مشابه

  1. پاسخ ها: 35
    آخرين نوشته: 11-19-2012, 10:51 PM
  2. هفته ۳ - Bridging & Switching - طرح سوال / مشکلات
    توسط Shafagh در انجمن CCIE Room
    پاسخ ها: 17
    آخرين نوشته: 10-23-2012, 02:59 PM
  3. packet switching &circuit switching
    توسط dadashi در انجمن Networking Essentials - کاربران مبتدی
    پاسخ ها: 0
    آخرين نوشته: 09-26-2012, 03:56 PM
  4. پیاده سازی Switching یک شبکه
    توسط ciscobaz در انجمن Routing & Switching به پارسی
    پاسخ ها: 10
    آخرين نوشته: 10-25-2011, 06:52 PM
  5. راه اندازی یک سناریو Switching
    توسط Alireza.mohammadi در انجمن Routing & Switching به پارسی
    پاسخ ها: 24
    آخرين نوشته: 07-30-2011, 09:28 AM

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •