بایگانی دسته: آموزش کانفیگ و پیاده سازی

آموزش های مربوط به پیاده سازی و کانفیگ انواع استراکچرهای شبکه بر روی محصولات ( روتر ، سوئیچ ، فایروال و … ) سیسکو

Protected Port چیست ؟

Protected Port چیست ؟

Protected Port چیست ؟

Protected Port چیست ؟

آموزش مفهوم Protected Port و پیاده سازی آن در سوئیچ کاتالیست سیسکو

Protected Port یکی از قالبیت های ساده ولی هیجان انگیز و کارا در سوئیچ کاتالیست سیسکو ست ، که امکان افزایش ضریب امنیتی و مدیریتی را در سوئیچ سیسکو فراهم می آورد .

به زبان ساده Protected Port قابلیتی است که ازارتباط پورت های یک VLAN یا Broadcast Domain  با یکدیگردر سوئیچ کاتالیست سیسکو جلوگیری مینماید ، به بیان دیگر ، مثلا یک سوئیچ 2960 سیسکو را در نظر بگیرید که همه پورت های آن به صورت دیفالت در یک vlan  قرار دارند ، پس همگی آنها میتوانند با هم در ارتباط باشند و مثلا از منابع و فایل های کامپیوتر هایی که به آن پورت ها متصل اند ، استفاده کنند ،، فرضا شما میخواهید پورت fast0/1 که متصل به کامپیوتر آقای X است ، با پورت fast0/12 که مربوط به کامپیوتر خانوم xxx است  ( که با هم فولدر آهنگ ها و …. را share کرده اند ) ، ارتباط نداشته باشند ولی به شبکه که به مابقی پورت های سوئیچ سیسکو 2960 متصل است دسترسی و امکان تبادل اطلاعات را داشته باشد ،، خب چه باید کرد  ؟!                                                 راه حل استفاده از قابلیت Protected Port است ، بدین ترتیب که ما پورت های fast0/1 و fast0/12 را Protected میکنیم ، بدین ترتیب ، این دو پورت با یکدیگر ( و دیگر پورت های protected ) نمیتوانند تبادل اطلاعات نموده ، لکن ، به مابقی شبکه دسترسی دارند .

Cisco Protected Port

Cisco Protected Port

به شکل کلی ، در یک Broadcast Domain سوئیچ سیسکو ، هر پورت Protected نمیتواند با هیچ پورت Protected دیگری ارتباط داشته باشه ، ولی میتواند با پورت های Unprotected ارتباط داشته باشد .

همانطور که در تصویر بالا مشاهده میکنید ، پورت های مربوط به کلاینت A و کلاینت B به شکل Protected در آمده و نمیتوانند با یکدیگر ارتباط داشته باشند ، ولی میتوانند با Server که به یک پورت Unprotected متصل است ، ارتباط داشته باشند .

برای قراردادن یک پورت سوئیچ سیسکو در حالت Protected کافیست از این کامند استفاده کنید :

AkaNet-3750ex144-f28-#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
AkaNet-3750ex144-f28(config)#interface GigabitEthernet1/0/5
AkaNet-3750ex144-f28(config-if)#switchport protected
AkaNet-3750ex144-f28(config-if)#^Z

AkaNet-3750ex144-f28#sh int gi 1/0/5 switchport
Name: Gi1/0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 807 (cisco asa dmz1)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: true
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
AkaNet-3750ex144-f28#

همانطور که مشاهده کردید ، در پایان خروجی دستور sh int gi 1/0/5 switchport ، قید شده است : Protected: true .

وفقک الله

سیسکو nhrp

NHRP – پیاده سازی DMVPN و NHRP توسط روتر سیسکو

NHRP – پیاده سازی DMVPN و NHRP توسط روتر سیسکو

آموزش کانفیگ DMVPN توسط NHRP بر روی روتر سیسکو

NHRP یا Next Hop Resolution Protocol پروتکلی شبه ARP است Address Resolution Protocol (ARP)-like که در محیط های nonbroadcast multiaccess – NBMA  مثل اینترنت ، امکان دسترسی Dynamic به IP های حقیقی دیوایس های متصل به NBMA را فراهم مینماید .

در این سیستم یک روتر نقش NHS – Next hope server و مابقی روتر ها که به آنها Spoke گفته میشود نقش NHC Next hope Client را دارند ، بدین ترتیب که همگی با NHS در ارتباط بوده و NHS نقش hub را ایفا میکند ، در صورتی که نیاز به یک ارتباط Spoke to Spoke باشد ، NHRP و NHS به عنوان واسط ، این ارتباط را مستقیما بین NHC ها توسط تانل های DMVPN در لحظه برقرار میکنند .

برای روشن تر شدن مطلب به مثال میپردازیم :

برای مثال شرکتی با یک مرکزیت و 2 دفتر را در نظر بگیرید ، روتر سیسکو مرکزی که در مقر اصلی شرکت قرار دارد همام NHS ماست و روتر های سیسکو دفاتر نقش NHC را بازی میکنند که میبایست یک ارتباط مثلا GRE – Multipoint بین آنها و روتر سیسکو مرکزی برقرار باشد .

در صورت نیاز به تبادل اطلاعات بین شعب یا همان دفاتر فرعی با یکدیگر ، NHRP وارد عمل شده و دو روتر سیسکو NHC شعب اقدام به ایجاد یک تانل DMVPN مستقیم بین خود توسط IP های اینترنتی مینمایند و ارتباط مادامی که نیاز به انتقال اطلاعات باشد establish باقی خواهد ماند و پس از اتمام ، قطع خواهد شد ، بنابراین ، چون ارتباطات مستقیم و بدون relay شدن از NHS است ، در پهنای باند و دیگر منابع NHS صرفه جویی خواهد شد و همچنین ، یکی از مهمترین مزایا ، امکان اضافه شدن NHC جدید به این مجموعه بدون نیاز به برقراری ارتباطات جدید بین روتر های سیسکو دفاتر و روتر مرکزی و تغییرات عمده است .

NHRP چیست

NHRP چیست – DMVPN

مراحل کار بدین ترتیب است ، ابتدا روتر سیسکو مرکزی را به عنوان NHS توسط یک تانل GRE PTMP کانفیگ میکنیم :

interface Tunnel10
description PTMP GRE Tunnel Central Router 
ip address 172.16.1.1 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp network-id 1
tunnel source 217.218.0.10
tunnel mode gre multipoint

در اینجا network-id یک عدد یکتاست که به این ارتباط اختصاص میدهیم و جهت امنیت از یک رمز مثل shabake استفاده میکنیم .

سپس کانفیگ روتر های سیسکو شعب به عنوان NHC :

interface Tunnel1
description Branch 1
ip address 172.16.1.2 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp map 172.16.1.1 217.218.0.10
ip nhrp map multicast 217.218.0.10
ip nhrp network-id 1
ip nhrp nhs 172.16.1.1
tunnel source FastEthernet0/0
tunnel mode gre multipoint

interface Tunnel1
description Branch 2
ip address 172.16.1.3 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp map 172.16.1.1 217.218.0.10
ip nhrp map multicast 217.218.0.10
ip nhrp network-id 1
ip nhrp nhs 172.16.1.1
tunnel source FastEthernet0/0
tunnel mode gre multipoint

توسط ip nhrp map اقدام به mapping آدرس های تانل به آدرس NBMA مینماییم .

در ادامه میبایست یا Routing Protocol مورد نظر را کانفیگ و یا Static Route های لازم را جهت دسترسی روتر های دفاتر به شبکه های مربوطه تنظیم نماییم  .


 

برای بررسی عملکرد صحیح NHRP و برقراری تانل های dynamic توسط DMVPN در زمان نیاز ، میتوانید اقدام به تست ارتباط بین شبکه های پشت روتر های سیسکو شعب نموده و خروجی این کامند را مشاهده نمایید :

Central-Router# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Hub, NHRP Peers:2,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.100.1 172.16.1.2 UP 00:02:18 D
1 217.219.200.1 172.16.1.3 UP 00:02:02 D

Branch1# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.0.10 172.16.0.1 UP 00:04:48 S

Branch2# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.0.10 172.16.0.1 UP 00:04:44 S

وفقک الله

سیسکو GRE چیست ؟

سیسکو GRE چیست ؟

GRE وآموزش پیاده سازی GRE – Generic Routing Encapsulation توسط روتر سیسکو

GRE یا همان Generic Routing Encapsulation یکی از پروتکل های سیسکو در آوردی کمپانی سیسکو است که برگرفته از کبر و غرور بالای این شرکت معظم است که مایل است صنعت شبکه را استوار بر دلبخواه های خودش کند 🙂 ! البته خیلی هم شوخی نبود ، در صورتی که با سیسکو آشنایی داشته باشید و یا مقالات ما را دنبال کرده باشید ، حتما به دیگر استانداردهای غیر استانداردی که مختص تجهیزات سیسکو است ، برخورده اید ، برای مثال ISL در مبحث Vlan Trunking و یا IGRP – EIRGP در مباحث روتینگ ،، و حال در این مقال شبکه های خصوصی مجازی یا همان V irtual P rivate N etwork ، باز سیسکو ساز مخالف میزند و GRE را معرفی می نماید .

سیسکو GRE Detail

سیسکو GRE Detail

GRE از حق نگذریم ، پروتکل خوبیست ، به زبان بیش از حد ساده در واقع پروتکلی است حمال ، برای Encapsulate کردن دیگر پروتکل ها در دل خود و انتقال بر روی بستر IP .

Tunneling مکانیسمی است که در آن پکت های یک نوع پروتکل ، توسط پروتکل دیگری بر روی بستری خاص در اینجا IP حمل میشود . در تانلینگ ما دو مفهوم داریم ، اولی که وظیفه انتقال را دارد Transport Protocol یا همان حمال خودمان نام دارد و پروتکلی که توسط این حمال حمل میشود ، Passenger یا همان مسافر نامیده میشود .

سیسکو GRE اینکپسولیشن

سیسکو GRE اینکپسولیشن

GRE قابلیت Encapsulate انواع پروتکل های مختلف را دارد ، به زبان ساده Encapsulate یعنی جاساز :دی ، بدین معنی که اگر قرار است این حمال باری را قاچاق کند ، این بار میتواند ، مواد غذایی فاسد شدنی ، انسان زنده یا مرده ( جسد ) ، اسلحه و مهمات ، کمک های مردمی و یا حتی مواد باشد ،، خب این قاچاقچی باید خیلی قابل باشد که بتواند انواع این مسافر ها را جاساز کرده و با پوشش مناسب از بستر های عمومی که همان جاده ها باشند عبور دهد :)) ! پس GRE مالتی پروتکل است 🙂 !

GRE عموما به صورت Point to Point بین دو روتر سیسکو برقرار میشود ، برای مثال شما میتوانید بر روی بستری عمومی مثال اینترنت یا اینترانت ، دفاتر و شعبات خود را توسط GRE بین روتر های مرزی به یکدیگر متصل و از مزایای Dynamic Routing استفاده کنید و یا برای انتقال اینترنت بر روی بستر اینترانت و یا انتقال خطوط تلفن بین دفاتر شرکت و سازمان و یا انتقال تصویر و یا هر نوع دیتای مهم دیگری که میبایست بر روی یک بستر عمومی نظیر اینترنت و یا اینترانت یا همان شبکه ملی داده به شکل خصوصی انتقال یابد .

GRE ذاتا Stateless است ، بدین معنی که متوجه افتادن لینک نمیشد ، البته میتوانید از keep-alive ها استفاده کنید و یا از floating static route  توسط  Policy Based Routing PBR و یا حتی از IP SLA چیست جهت Redundancy استفاده کنید  

راه اندازی و اتصال ذو روتر سیسکو توسط GRE Tunnel نسبتا آسان است ، تنها نکته ای باید به آن توجه کنید ، میزان MTU مسیر و همچنین TCP MSS است ، و الا با مشکل در باز شدن صفحات و … در انتقال اینترنت مواجه خواهید شد ، که در این باره طی یک مقاله قبلا بحث شده است .

آموزش راه اندازی GRE توسط روتر سیسکو : 

کانفیگ سیسکو GRE

کانفیگ سیسکو GRE

Router 1 :

R1(config)# interface Tunnel1

R1(config-if)#tunnel mode gre ip

R1(config-if)# ip address 172.16.0.1 255.255.255.0

R1(config-if)# ip mtu 1500

R1(config-if)# ip tcp adjust-mss 1360

R1(config-if)# tunnel source 1.1.1.10

R1(config-if)# tunnel destination 2.2.2.10

Router 2 : 

R2(config)# interface Tunnel1

R2(config-if)#tunnel mode gre ip

R2(config-if)# ip address 172.16.0.2 255.255.255.0

R2(config-if)# ip mtu 1500

R2(config-if)# ip tcp adjust-mss 1360

R2(config-if)# tunnel source 2.2.2.10

R2(config-if)# tunnel destination 1.1.1.10

حال برای اینکه شبکه های پشت روتر های 1 و 2 یکدیگر را ببینند این دو خط Route را بر روی هر روتر مینویسیم :

Router 1 :

R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.0.2

Router 2 :

R2(config)#ip route 192.168.1.0 255.255.255.0 172.16.0.1

GRE پروتکل امنی نیست ، بدین معنی که اطلاعات بدون رمز گذاری Encapsulate میشود و هر انسان بیماری میتواند در میان راه پکت ها را Sniff یا همان شنود و decapsulate نماید ، پس برای حمل اطلاعات حساس ، ( اسلحه و مهمات و جسد و مواد و … ) مناسب نیست ، راه حل  چیست ؟ استفاده از IP SEC ! با استفاده از IP Sec میتوانید یک لایه امنیتی مناسب به GRE اضافه نمایید .

خیلی گذرا به کانفیگ IP Sec بر روی روتر 1 میپردازیم :

R1(config)# crypto isakmp policy 1
R1(config-isakmp)# encr 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# lifetime 86400

R1(config)# crypto isakmp key shabake address 2.2.2.10
R1(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac
R1(cfg-crypto-trans)# mode transport

R1(config)# crypto ipsec profile protect-gre
R1(ipsec-profile)# set security-association lifetime seconds 86400
R1(ipsec-profile)# set transform-set TS

R1(config)# interface Tunnel 0
R1(config-if)# tunnel protection ipsec profile protect-gre

همین تنظیمات نیز تقریبا به همین صورت میبایست بر روی روتر مجاور نیز پیاده سازی شود ، و اگر خیلی علاقه مند هستید که بفهمید مکانیسم کار به چه صورتیست ، بروید کتاب بخوانید 🙂

    وفقک الله
Aka Networks 

آموزش کانفیگ روتر سیسکو

آموزش کانفیگ روتر سیسکو

آموزش راه اندازی روتر سیسکو به زبان ساده 

کانفیگ روتر سیسکو به شکل ابتدایی و آسان کاری سختی نیست ، در واقع نیاز نیست که شما یک network expert باشید ، تنها لازم است با مفاهیم شبکه آشنا بوده و کمی گیک باشید ! 🙂

روتر های سیسکو ، دستگاه های دوست داشتنی هستند ، آنها خراب نمیشوند ( به همین راحتی ) ، نه نمیگویند ( از پس همه نیاز های شما بر می آیند ) ، قوی هستند ، هنگ نمیکنند ، با توجه به ماموریت پیچیده شان ؛ خیلی پیچیده نیستند ، سخت کوشند و حتی هیچوقت مثل همسر سابقتان ترکتان نمیکنند :)) …

روتر های سیسکو بنا به نیاز و ماموریت کاری، مدل های مختلفی دارند ، از ابعاد دسکتاپ مثل سری 1600 – 1700 – 1800 – 1900 و .. تا هم اندازه یک یخچال مثل 7613 ، ولی همه شان کارشان یکی ایست : ” مدیریت ترافیک شبکه ” ، که این امر میتوانید مسیریابی باشد ، مثل روتر های اولیه ، یا حتی یک کنفرانس ویدیویی و یا یک تماس تلفنی ،، که البته روتر در شکل سنتی و دیرینه وظیفه اش مسیریابی ترافیک شبکه بوده ولی با پیشرفت و توسعه نیاز ها ، روتر ها به سمت multi layer و service integration پیش رفتند ، بدین سان که قبلا یک مسیریاب فقط یه دیوایس لایه 3 محسوب میشد ولی حال در چندین لایه کار میکند .

کانفیگ روتر سیسکو :

خب در ابتدا روتر را با کابل کنسول مخصوص سیسکو به یک PC متصل کنید و از طریق یک نرم افزار ترمینال مثل Putty  به کنسول روتر سیسکو متصل شوید ، حال فارغ از ارتباطات شبکه ای و کانفیگ روتر میتوانید به کارتان برسید .

قدم اول : در ابتدا ما به تنظیمات مربوط به ورود و اهراز هویت و همچنین یک نام برای روتر سیسکو میپردازیم :

سیسکو exec mode

سیسکو exec mode

Router> enable                                                    ( ورود به محیط پریویلیج )
Router# configure terminal                                ( ورود به محیط کانفیگ )
Router(config)#
Router(config)# hostname Router                      ( اختصاص یک هسات نیم )
Router(config)# aaa new-model                         ( فعال کردن aaa )
Router(config)# username shabake password 0 shabake
Router(config)# enable secret shabake             ( رمز عبور مربوط به محیط پریویلیج )
Router(config)# no ip domain-lookup
Router(config)#

قدم دوم : تنظیمات مربوط به اینترفیس های اترنت و اختصاص IP به هر کدام :

تنظیمات IP روتر سیسکو

تنظیمات IP روتر سیسکو

اینترفیس های سیسکو

اینترفیس های سیسکو

Router(config)# interface fastethernet 0                                  ( ورود به تنظیمات اینترفیس مورد نظر )
Router(config-int)#
Router(config-int)# ip address 192.1.1.2 255.255.255.0        ( اختصاص IP )
Router(config-int)# no shutdown                                             ( فعال کردن اینترفیس )
Router(config-int)#

قدم سوم : نوشتن Static Route ( امیدوارم با این مفهوم آشنا باشید ) :

نوشتن static route

نوشتن static route

صورت دستود :

 ip route prefix mask { ip-address | interface-type interface-number [ ip-address ]}

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1(یعنی همه ترافیک را بفرست به 192.168.1.1 )
Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.1.3

( بدین معنی که برای دسترسی به شبکه 10.10.10.0/24 ترافیک را به سمت 192.168.1.3 بفرست )

قدم چهارم : نوشتن Static Nat برای اشتراک اینترنت توسط روتر سیسکو که پیشتر در اینجا کامل به آن رسیده ایم :

پیاده سازی Static NAT بر روی روتر سیسکو

خب تا این حد برای راه افتادن دست شما کافیست ، حال برای اینکه کانفیگ فعلی روتر را مشاهده کنید از دستور زیر استفاده کنید :

Router#show run

قدم پنجم ( ذخیره کنید ) : به خاطر داشته باشید که تا پیش از ذخیره این تغییرات با قطع شدن برق و یا خاموش روشن کردن روتر ، کانفیگ روتر سیسکو از بین خواهد رفت ، برای جلوگیری از این مسئله و ذخیره کانفیگ روتر سیسکو از دستور زیر استفاده کنید :

Router#write mem

امیدوارم که تجارب خوب و شیرینی در کانفیگ روتر سیسکو کسب کنید ، و اگر هم سوالی داشتید ، حتما از ما بپرسید 🙂

وفقک الله

unified communication

سیسکو Unified communications چیست ؟

سیسکو یونیفاید

Unified Communication

سیسکو Unified communications چیست ؟

مفهوم Cisco Unified communications چیست ؟ 

Unified communications در یک جمله به مفهوم مجتمع سازی ، یکپارچه سازی و تلفیق انواع سرویس های ارتباطی از قبیل صوت ، تصویر ، دیتا بر روی پلتفروم سخت افزاری نرم افزاری خاص و بهنیه سازی و integrate نمودن  سرویس ها در کنار یکدیگر .

Cisco unified communication به مجموع نرم افزار های ارتباطی و سخت افزار های  سیسکو که امکان برقراری انواع ارتباطات Voice – Video – Data را بر روی بستر شبکه های مبتنی بر سیسکو به شکل یکپارچه و هماهنگ و تکمیل کننده یکدیگر اطلاق میشود .

منشاء unified communication به سال 1997 بازمیگردد ، زمانی که سیسکو پا به عرصه سرویس Voice بر روی بستر شبکه یا همان Voice over IP – VOIP – ویپ ، گذاشت ، این شروع با انتشار نسخه اول نرم افزار Selsius CallManager آغاز شد .

در طی 12 سال سیسکو به Cisco Unified Communication Manager نسخه 9 که هسته اصلی این تکنولوژی است ، رسید .

Cisco Unified communication مشتمل بر 4 پلتفورم اصلی است :

1 – Cisco Unified Communication Manager

2 – Cisco Unified Communication Manager Express

3 – Cisco Unity Connection

4 – Cisco Unified Presence

Cisco Unified Communication Manager به عنوان مادر و هسته اصلی سرویس های مجتمع ارتباطی سیسکو شناخته شده و یک سیستم Enterprise برای کسب کارهای کوچک تا بسیار وسیع ، کاملا حرفه ای ، با پشتیبانی از بیش از 40000 End Point ، بسیار پایدار و شناخته شده ، جهت ارائه انواع سرویس های ارتباطی بر روی بستر شبکه طراحی شده است  .

هسته اصلی CUCM بر روی کرنل لینوکس و توزیع اختصاصی سیسکو با امکان پیاده سازی و سازگاری با انواع مجازی سازها بلاخص ESXI ،  جهت نصب بر روی سرور های IBM – HP و برند های مورد تائید سیسکو و UTM های سری VG سیسکو است .

جهت استفاده از CUCM ملزم به خرید Licence به میزان چگالی شبکه که مشتمل بر نوع دیوایس ها و تعداد آنها است میباشید ، همچنین بدنیست که بدانید که سیسکو امکان root Access سیستم عامل را به شما نمیدهد و تنها میتوانید از طریق Browser و یا نرم افزار های مدیریتی با CUCM ازتباط برقرار کنید .

از مزایای بزرگ CUCM امکان Clustering جهت تقسیم بار بر رو چندین سرور و همچنین ایجاد Fault Tolerance و Redundancy و افزایش حوزه شبکه ارتباطی می باشد .

محصولات Unified Communication سیسکو در ابتده فقط از پروتکل اختصاصی سیسکو SCCP یا همان Skinny – Skinny Client Control Protocol و MGCP  پشتیبانی میکردند ، ولی بعده ها سیسکو دریافت که نمیتواند سیاست Apple را در پیش بگیرد و به سمت استاندارد های جهانی پیش رفت ، همکنون سیسکو از SIP نیز پشتیبانی میکند ولی همچنان از SCCP به عنوان پروتکل پیشفرض برای ارتباط با End point های سیسکو استفاده  مینماید …

مثلا فرض کنید یک سازمان با چندین Branch در نقاط مختلف دنیا و تعداد 10000 end point ، با استفاده از قابلیت های CUCM می تواند ، در هر Head Quarter یک سرور اصلی CUCM و در Branch ها از CME ( که در ادامه به آن اشاره خواهیم کرد) ، استفاده کند ، بدین ترتیب هم در پهنای ارتباطی WAN صرفه جویی میشود و هم از افت کیفیت و delay در ارتباطات داخلی خبری نخواهد بود و هم بار بین سرور ها تقسیم میشود .

امکانات CUCM بسیار وسیع تر از ارتباطات Voice – Video – IM است که در این مجال نمیگنجد ، ولی به قدرت میتوان گفت مجموعه Cisco Unified Communication  – که مشتمل بر پلتفرم مادر CUCM و عناصر دیگر شبکه که همگی از برند سیسکو هستند ، قوی ترین شبکه ارتباطی چند رسانه ای مبتنی بر IP در دنیاست .

و اما CME – Cisco Unified Communication Manager Express ، که همانا فرزند خلف CUCM است ، در واقع نگارش سبک CUCM است که به صورت IOS Embedded  در دل روتر سیسکو نهاده شده .

CME که در اوایل Call Manager Express نام گرفته بود ، دارای امکانات ساده تری نسبت به CUCM ولی به همان میزان کارا و قابل اطمینان ،  جهت شبکه های کوچک و متوسط و یا  در ارتباط با CUCM در branch ها مورد استفاده قرار میگیرد .

CME بر روی روتر های استاندارذ ISR و سپس ISR نسل دو بعد از IOS 12.4T چپانده :دی شده و شامل امکانات ارتباطی صدا تصویر و به کمک Cisco Unity امکانات Voice Mail می باشد .

بسته به ورژن IOS و مدل و سری روتر CME قابلیت پستیبانی تا 450 IP Phone و انواع خطوط آنالوگ FXO FXS و دیجیتال E1/T1 را داراست .

CME IOS Support

CME IOS Support

Cisco Unity که در قدیم به صورت (Cisco SRE Internal Service Module (ISM که در شکاف AIM قرار میگرفت و دارای Flash شبیه روتر و RAM و سیستم عامل Linux Base و  (Cisco SRE Service Module (SM که ماژول NM بوده و دارای هارد دیسک و ram مجزا و امکان ذخیره سازی بالاتر و سیستم عامل مجزا ، بوده است .

سیسکو unity

سیسکو unity

در حال حاضر سیسکو یونیتی 8 و 9 امکان نصب بر روی سرور ها را داشته و ظرفیت و قابلیت های بالاتری را دارد .

 رده بندی Unified Communication Platform بر حسب نیاز :

Unified Platform

Unified Platform

در نوشتارهای بعدی به معرفی هر یک از پلتفرم ها و آموزش پیاده سازی و نمونه کانفیگ های CME  ، استفاده از Cisco Jabber به عنوان soft phone بر روی اسمارت فون های IOS – Android  خواهیم پرداخت .

Aka Networks

 

آموزش ساختن sub interface روی روتر سیسکو

sub interface روتر

sub interface روتر

آموزش ساختن sub interface روی روتر سیسکو

آموزش کانفیگ vlan بر روی روتر سیسکو

sub interface در واقع همان vlan هائیست که ما بر روی یک پورت روتر سیسکو متصل به ترانک،  تعریف میکنیم ،

به بیان دیگر ، برای دسترسی به vlan های تعریف شده روی یک سوئیچ سیسکو و استفاده از inter vlan Routing توسط روتر ، میبایست یک اینترفیس روتر به یک پورت ترانک trunk از سوئیچ متصل شده و ساب اینترفیس ها با شماره متناظر vlan ها روی آن تعریف شود .

روتر های سیسکو برای ارتباطات trunk از ۲ پروتکل که یکی مختص تجهیزات سیسکو و دیگری استاندارد جهانی است ، پشنیبانی میکنند

اولی ISL یا همان Cisco Inter-Switch Link است که پروپایوتری سیسکو است ، در واقع پروتکل ‌vlan Encapsulation مختص سیسکو است که فقط توسط دستگاه های خود سیسکو و شاید بعضی دیوایس های دیگر پشتیبانی شود .

البته ISL با اقبال عمومی روبرو نشد و در حال حاضر اکثرا از پروتکل دوم  به نام 802.1Q که استاندارد جهانی است استفاده میکنند . اصولا در صنعت کامپیوتر ، معدود استاندارهای proprietary شرکت های خاص به موفقیت نایل شد ، از جمله شرکت apple که سرسختانه بر سر مواضع خود ایستاد و توانست یک استاندارد اختصاصی برای خود داشته باشد و هیچ الزامی با سازگاری با دیگر تولید کنندگان نرم افزار و سخت افزار ندارد ! و این خود سیاستی است بس خطر ناک برای وابسته کردن مشتری !

برای مثال پروتکل EIGRP – IGRP سیسکو که بسیار قوی تر از OSPF است  ، باز هم به دلیل اینکه فقط توسط خود روتر های و سوئیچ های سیسکو پشتیبانی میشود ، در اسکیل های بزرگ استفاده نمیشود ، برای مثال روتینگ داخلی شبکه ایران ، به دلیل استفاده از دیوایس های مختلف مثلا سیسکو ، هواوی ، جونیپر و … و یک دست نبودن در حال حاضر بر روی OSPF قرار دارد که به نظر من از EIGRP ضعیف تر عمل میکند ! که البته این خود باعث عدم وابستگی به یک سکوی خاص و برند خاص میشود …

خب ، با توجه به مطالب بالا ، فی الحال dot1Q یا همان 802.1q پروتکل رایج برای vlan encapsulation است .

برای کانفیگ vlan ها بر روی روتر سیسکو ، ابتدا یک اینترفیس را به یک پورت ترانک از سوئیچی که میخواهیم از vlan های تعریف شده روی آن استفاده کنیم ، متصل کرده و بدین ترتیب عمل میکنیم :

router(config)#int gig 0/0

router(config-if)#description Trunk interface

router(config-if)#exit

router(config)#int gig 0/0.10     # 10 is vlan number that determine in switch

router(config-if)#encapsulation dot1Q 10

router(config-if)#ip add 192.168.1.1 255.255.255.0

router(config-if)#exit

router(config)#int gig 0/0.20

router(config-if)#encapsulation dot1Q 20

router(config-if)#ip add 192.168.2.0 255.255.255.0

router-sub-interface

router-sub-interface

به همین سادگی و الی آخر ..

کافیست پورت gig 0/0 روتر به یک پورت ترانک از سوئیچ مربوطه متصل و vlan های ۱۰-۲۰ و .. روی آن تعریف شده باشد ، هر کلاینت میباید gateway خود را  IP روی اینترفیس روتر ست کند که ترافیک خارج از subnet برای route  شدن به سمت روتر ارسال شود .

وفقک الله