بایگانی دسته: روتینگ

آموزش های مربوط به روتینگ Routing – معرفی انواع پروتکل های روتینگ routing protocols از جمله BGP – EIGRP – OSPF – RIP و آموزش های مربوط به داینامیک روتینگ ها و بررسی سناریو های مختلف روتینگ در شبکه های سیسکو توسط روتر ها و سوئیچ های لایه ۳ سیسکو .

سیسکو nhrp

NHRP – پیاده سازی DMVPN و NHRP توسط روتر سیسکو

NHRP – پیاده سازی DMVPN و NHRP توسط روتر سیسکو

آموزش کانفیگ DMVPN توسط NHRP بر روی روتر سیسکو

NHRP یا Next Hop Resolution Protocol پروتکلی شبه ARP است Address Resolution Protocol (ARP)-like که در محیط های nonbroadcast multiaccess – NBMA  مثل اینترنت ، امکان دسترسی Dynamic به IP های حقیقی دیوایس های متصل به NBMA را فراهم مینماید .

در این سیستم یک روتر نقش NHS – Next hope server و مابقی روتر ها که به آنها Spoke گفته میشود نقش NHC Next hope Client را دارند ، بدین ترتیب که همگی با NHS در ارتباط بوده و NHS نقش hub را ایفا میکند ، در صورتی که نیاز به یک ارتباط Spoke to Spoke باشد ، NHRP و NHS به عنوان واسط ، این ارتباط را مستقیما بین NHC ها توسط تانل های DMVPN در لحظه برقرار میکنند .

برای روشن تر شدن مطلب به مثال میپردازیم :

برای مثال شرکتی با یک مرکزیت و 2 دفتر را در نظر بگیرید ، روتر سیسکو مرکزی که در مقر اصلی شرکت قرار دارد همام NHS ماست و روتر های سیسکو دفاتر نقش NHC را بازی میکنند که میبایست یک ارتباط مثلا GRE – Multipoint بین آنها و روتر سیسکو مرکزی برقرار باشد .

در صورت نیاز به تبادل اطلاعات بین شعب یا همان دفاتر فرعی با یکدیگر ، NHRP وارد عمل شده و دو روتر سیسکو NHC شعب اقدام به ایجاد یک تانل DMVPN مستقیم بین خود توسط IP های اینترنتی مینمایند و ارتباط مادامی که نیاز به انتقال اطلاعات باشد establish باقی خواهد ماند و پس از اتمام ، قطع خواهد شد ، بنابراین ، چون ارتباطات مستقیم و بدون relay شدن از NHS است ، در پهنای باند و دیگر منابع NHS صرفه جویی خواهد شد و همچنین ، یکی از مهمترین مزایا ، امکان اضافه شدن NHC جدید به این مجموعه بدون نیاز به برقراری ارتباطات جدید بین روتر های سیسکو دفاتر و روتر مرکزی و تغییرات عمده است .

NHRP چیست

NHRP چیست – DMVPN

مراحل کار بدین ترتیب است ، ابتدا روتر سیسکو مرکزی را به عنوان NHS توسط یک تانل GRE PTMP کانفیگ میکنیم :

interface Tunnel10
description PTMP GRE Tunnel Central Router 
ip address 172.16.1.1 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp network-id 1
tunnel source 217.218.0.10
tunnel mode gre multipoint

در اینجا network-id یک عدد یکتاست که به این ارتباط اختصاص میدهیم و جهت امنیت از یک رمز مثل shabake استفاده میکنیم .

سپس کانفیگ روتر های سیسکو شعب به عنوان NHC :

interface Tunnel1
description Branch 1
ip address 172.16.1.2 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp map 172.16.1.1 217.218.0.10
ip nhrp map multicast 217.218.0.10
ip nhrp network-id 1
ip nhrp nhs 172.16.1.1
tunnel source FastEthernet0/0
tunnel mode gre multipoint

interface Tunnel1
description Branch 2
ip address 172.16.1.3 255.255.255.0
no ip redirects
ip nhrp authentication shabake
ip nhrp map multicast dynamic
ip nhrp map 172.16.1.1 217.218.0.10
ip nhrp map multicast 217.218.0.10
ip nhrp network-id 1
ip nhrp nhs 172.16.1.1
tunnel source FastEthernet0/0
tunnel mode gre multipoint

توسط ip nhrp map اقدام به mapping آدرس های تانل به آدرس NBMA مینماییم .

در ادامه میبایست یا Routing Protocol مورد نظر را کانفیگ و یا Static Route های لازم را جهت دسترسی روتر های دفاتر به شبکه های مربوطه تنظیم نماییم  .


 

برای بررسی عملکرد صحیح NHRP و برقراری تانل های dynamic توسط DMVPN در زمان نیاز ، میتوانید اقدام به تست ارتباط بین شبکه های پشت روتر های سیسکو شعب نموده و خروجی این کامند را مشاهده نمایید :

Central-Router# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Hub, NHRP Peers:2,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.100.1 172.16.1.2 UP 00:02:18 D
1 217.219.200.1 172.16.1.3 UP 00:02:02 D

Branch1# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.0.10 172.16.0.1 UP 00:04:48 S

Branch2# show dmvpn
Legend: Attrb –> S – Static, D – Dynamic, I – Incomplete
N – NATed, L – Local, X – No Socket
# Ent –> Number of NHRP entries with same NBMA peer
NHS Status: E –> Expecting Replies, R –> Responding
UpDn Time –> Up or Down Time for a Tunnel
==========================================================================

Interface: Tunnel0, IPv4 NHRP Details
Type:Spoke, NHRP Peers:1,

# Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb
—– ———————- ————— —– ——– —–
1 217.218.0.10 172.16.0.1 UP 00:04:44 S

وفقک الله

سیسکو GRE چیست ؟

سیسکو GRE چیست ؟

GRE وآموزش پیاده سازی GRE – Generic Routing Encapsulation توسط روتر سیسکو

GRE یا همان Generic Routing Encapsulation یکی از پروتکل های سیسکو در آوردی کمپانی سیسکو است که برگرفته از کبر و غرور بالای این شرکت معظم است که مایل است صنعت شبکه را استوار بر دلبخواه های خودش کند 🙂 ! البته خیلی هم شوخی نبود ، در صورتی که با سیسکو آشنایی داشته باشید و یا مقالات ما را دنبال کرده باشید ، حتما به دیگر استانداردهای غیر استانداردی که مختص تجهیزات سیسکو است ، برخورده اید ، برای مثال ISL در مبحث Vlan Trunking و یا IGRP – EIRGP در مباحث روتینگ ،، و حال در این مقال شبکه های خصوصی مجازی یا همان V irtual P rivate N etwork ، باز سیسکو ساز مخالف میزند و GRE را معرفی می نماید .

سیسکو GRE Detail

سیسکو GRE Detail

GRE از حق نگذریم ، پروتکل خوبیست ، به زبان بیش از حد ساده در واقع پروتکلی است حمال ، برای Encapsulate کردن دیگر پروتکل ها در دل خود و انتقال بر روی بستر IP .

Tunneling مکانیسمی است که در آن پکت های یک نوع پروتکل ، توسط پروتکل دیگری بر روی بستری خاص در اینجا IP حمل میشود . در تانلینگ ما دو مفهوم داریم ، اولی که وظیفه انتقال را دارد Transport Protocol یا همان حمال خودمان نام دارد و پروتکلی که توسط این حمال حمل میشود ، Passenger یا همان مسافر نامیده میشود .

سیسکو GRE اینکپسولیشن

سیسکو GRE اینکپسولیشن

GRE قابلیت Encapsulate انواع پروتکل های مختلف را دارد ، به زبان ساده Encapsulate یعنی جاساز :دی ، بدین معنی که اگر قرار است این حمال باری را قاچاق کند ، این بار میتواند ، مواد غذایی فاسد شدنی ، انسان زنده یا مرده ( جسد ) ، اسلحه و مهمات ، کمک های مردمی و یا حتی مواد باشد ،، خب این قاچاقچی باید خیلی قابل باشد که بتواند انواع این مسافر ها را جاساز کرده و با پوشش مناسب از بستر های عمومی که همان جاده ها باشند عبور دهد :)) ! پس GRE مالتی پروتکل است 🙂 !

GRE عموما به صورت Point to Point بین دو روتر سیسکو برقرار میشود ، برای مثال شما میتوانید بر روی بستری عمومی مثال اینترنت یا اینترانت ، دفاتر و شعبات خود را توسط GRE بین روتر های مرزی به یکدیگر متصل و از مزایای Dynamic Routing استفاده کنید و یا برای انتقال اینترنت بر روی بستر اینترانت و یا انتقال خطوط تلفن بین دفاتر شرکت و سازمان و یا انتقال تصویر و یا هر نوع دیتای مهم دیگری که میبایست بر روی یک بستر عمومی نظیر اینترنت و یا اینترانت یا همان شبکه ملی داده به شکل خصوصی انتقال یابد .

GRE ذاتا Stateless است ، بدین معنی که متوجه افتادن لینک نمیشد ، البته میتوانید از keep-alive ها استفاده کنید و یا از floating static route  توسط  Policy Based Routing PBR و یا حتی از IP SLA چیست جهت Redundancy استفاده کنید  

راه اندازی و اتصال ذو روتر سیسکو توسط GRE Tunnel نسبتا آسان است ، تنها نکته ای باید به آن توجه کنید ، میزان MTU مسیر و همچنین TCP MSS است ، و الا با مشکل در باز شدن صفحات و … در انتقال اینترنت مواجه خواهید شد ، که در این باره طی یک مقاله قبلا بحث شده است .

آموزش راه اندازی GRE توسط روتر سیسکو : 

کانفیگ سیسکو GRE

کانفیگ سیسکو GRE

Router 1 :

R1(config)# interface Tunnel1

R1(config-if)#tunnel mode gre ip

R1(config-if)# ip address 172.16.0.1 255.255.255.0

R1(config-if)# ip mtu 1500

R1(config-if)# ip tcp adjust-mss 1360

R1(config-if)# tunnel source 1.1.1.10

R1(config-if)# tunnel destination 2.2.2.10

Router 2 : 

R2(config)# interface Tunnel1

R2(config-if)#tunnel mode gre ip

R2(config-if)# ip address 172.16.0.2 255.255.255.0

R2(config-if)# ip mtu 1500

R2(config-if)# ip tcp adjust-mss 1360

R2(config-if)# tunnel source 2.2.2.10

R2(config-if)# tunnel destination 1.1.1.10

حال برای اینکه شبکه های پشت روتر های 1 و 2 یکدیگر را ببینند این دو خط Route را بر روی هر روتر مینویسیم :

Router 1 :

R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.0.2

Router 2 :

R2(config)#ip route 192.168.1.0 255.255.255.0 172.16.0.1

GRE پروتکل امنی نیست ، بدین معنی که اطلاعات بدون رمز گذاری Encapsulate میشود و هر انسان بیماری میتواند در میان راه پکت ها را Sniff یا همان شنود و decapsulate نماید ، پس برای حمل اطلاعات حساس ، ( اسلحه و مهمات و جسد و مواد و … ) مناسب نیست ، راه حل  چیست ؟ استفاده از IP SEC ! با استفاده از IP Sec میتوانید یک لایه امنیتی مناسب به GRE اضافه نمایید .

خیلی گذرا به کانفیگ IP Sec بر روی روتر 1 میپردازیم :

R1(config)# crypto isakmp policy 1
R1(config-isakmp)# encr 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# lifetime 86400

R1(config)# crypto isakmp key shabake address 2.2.2.10
R1(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac
R1(cfg-crypto-trans)# mode transport

R1(config)# crypto ipsec profile protect-gre
R1(ipsec-profile)# set security-association lifetime seconds 86400
R1(ipsec-profile)# set transform-set TS

R1(config)# interface Tunnel 0
R1(config-if)# tunnel protection ipsec profile protect-gre

همین تنظیمات نیز تقریبا به همین صورت میبایست بر روی روتر مجاور نیز پیاده سازی شود ، و اگر خیلی علاقه مند هستید که بفهمید مکانیسم کار به چه صورتیست ، بروید کتاب بخوانید 🙂

    وفقک الله
Aka Networks 

آموزش ساختن sub interface روی روتر سیسکو

sub interface روتر

sub interface روتر

آموزش ساختن sub interface روی روتر سیسکو

آموزش کانفیگ vlan بر روی روتر سیسکو

sub interface در واقع همان vlan هائیست که ما بر روی یک پورت روتر سیسکو متصل به ترانک،  تعریف میکنیم ،

به بیان دیگر ، برای دسترسی به vlan های تعریف شده روی یک سوئیچ سیسکو و استفاده از inter vlan Routing توسط روتر ، میبایست یک اینترفیس روتر به یک پورت ترانک trunk از سوئیچ متصل شده و ساب اینترفیس ها با شماره متناظر vlan ها روی آن تعریف شود .

روتر های سیسکو برای ارتباطات trunk از ۲ پروتکل که یکی مختص تجهیزات سیسکو و دیگری استاندارد جهانی است ، پشنیبانی میکنند

اولی ISL یا همان Cisco Inter-Switch Link است که پروپایوتری سیسکو است ، در واقع پروتکل ‌vlan Encapsulation مختص سیسکو است که فقط توسط دستگاه های خود سیسکو و شاید بعضی دیوایس های دیگر پشتیبانی شود .

البته ISL با اقبال عمومی روبرو نشد و در حال حاضر اکثرا از پروتکل دوم  به نام 802.1Q که استاندارد جهانی است استفاده میکنند . اصولا در صنعت کامپیوتر ، معدود استاندارهای proprietary شرکت های خاص به موفقیت نایل شد ، از جمله شرکت apple که سرسختانه بر سر مواضع خود ایستاد و توانست یک استاندارد اختصاصی برای خود داشته باشد و هیچ الزامی با سازگاری با دیگر تولید کنندگان نرم افزار و سخت افزار ندارد ! و این خود سیاستی است بس خطر ناک برای وابسته کردن مشتری !

برای مثال پروتکل EIGRP – IGRP سیسکو که بسیار قوی تر از OSPF است  ، باز هم به دلیل اینکه فقط توسط خود روتر های و سوئیچ های سیسکو پشتیبانی میشود ، در اسکیل های بزرگ استفاده نمیشود ، برای مثال روتینگ داخلی شبکه ایران ، به دلیل استفاده از دیوایس های مختلف مثلا سیسکو ، هواوی ، جونیپر و … و یک دست نبودن در حال حاضر بر روی OSPF قرار دارد که به نظر من از EIGRP ضعیف تر عمل میکند ! که البته این خود باعث عدم وابستگی به یک سکوی خاص و برند خاص میشود …

خب ، با توجه به مطالب بالا ، فی الحال dot1Q یا همان 802.1q پروتکل رایج برای vlan encapsulation است .

برای کانفیگ vlan ها بر روی روتر سیسکو ، ابتدا یک اینترفیس را به یک پورت ترانک از سوئیچی که میخواهیم از vlan های تعریف شده روی آن استفاده کنیم ، متصل کرده و بدین ترتیب عمل میکنیم :

router(config)#int gig 0/0

router(config-if)#description Trunk interface

router(config-if)#exit

router(config)#int gig 0/0.10     # 10 is vlan number that determine in switch

router(config-if)#encapsulation dot1Q 10

router(config-if)#ip add 192.168.1.1 255.255.255.0

router(config-if)#exit

router(config)#int gig 0/0.20

router(config-if)#encapsulation dot1Q 20

router(config-if)#ip add 192.168.2.0 255.255.255.0

router-sub-interface

router-sub-interface

به همین سادگی و الی آخر ..

کافیست پورت gig 0/0 روتر به یک پورت ترانک از سوئیچ مربوطه متصل و vlan های ۱۰-۲۰ و .. روی آن تعریف شده باشد ، هر کلاینت میباید gateway خود را  IP روی اینترفیس روتر ست کند که ترافیک خارج از subnet برای route  شدن به سمت روتر ارسال شود .

وفقک الله

BOGON و راه حل رهائی از بوگون ها چیست ؟

bogon چیست ؟

 

BOGON و راه حل رهائی از بوگون ها چیست ؟

Bogon ها ، اساسا IP آدرس های بی نام و نشانی هستند که در دیتابیس هیچ یک از پروایدر های IP جهانی مثل RIPE هنوز Allocate نشده اند و فعلا در انحصار کسی نیستند ، پس اصولا کسی نباید آنها را Advertise کند .

ابتدا گریزی بزنیم به اساس کار سازمان های ثبت IP ،

بر اساس فتاوای سازمان های ثبت IP مثل Ripe ncc ، هیچ شخص یا سازمانی صاحب آدرس های IP نیست ، و این آدرس ها مثل اکسیژن به همه مردم تعلق دارند ، یعنی مثلا در زمانی شخصی نیاز به IP دارد و این IP در اختیار آن شخص تا زمان رفع نیاز قرار میگیرد و کسی نمیتواند حتی یک تک IP را بخرد و تا ابد در اختیار خود نگه دارد و در واقع فقط IP را اجاره میکند .

LIR ها همان نمایندگان سازمان های ثبت IP در هر کشور هستند و هر کشور میتواند چند ده و حتی چند صد LIR داشته باشد و مردم بنا به نیاز مثل ISP ها سازمان ها ، ادارات ، شرکت ها ، به این شرکت ها مراجعه و یک یا چند IP یا بلاک IP را اجاره میکنند ولی هیچ گاه برای همیشه این آدرس ها به آنها تعلق نمیگیرد .

روال کار به این شکل است که وقتی مثلا یک ISP یک prefix /24 از آدرس IP را از یک LIR اجاره میکند ، آن LIR آن پریفیکس را به نام آن ISP ثبت کرده و یک Route Object برای آن شخص در دیتابیس RIPE ایجاد میکند که بر اساس آن به مسریاب های اصلی Backbon های اینترنت میگوید که این پریفیکس از مثلا AS12880 ادورتایز میشود ، حال این AS میتواند AS خود آن ISP یا AS پروایدر دست بالایی آن ISP باشد .

بنا بر توضیحات فوق ، همه موضف اند فقط پریفیکس هائی را به peer های BGP خود ادورتایز کنند که متعلق با آنهاست و در دیتابیس جهانی دارای Route object است ، اما …

همیشه مثلا انسان هایی هستند که احساس زرنگی میکنند و فکر میکنند که چون مثلا یک پریفیکس /24 از IP وجود دارد که هیچ صاحبی ندارد ، پس صاحبش آنها هستند :دی ! اما زهی خیال باطل ، چون اخیرا قوانین انقدر سختگیرانه شده که ، تا Route object برای یک کلاس وجود نداشته باشد ، اولین Router اصلی ، این IP را Route نمیکند و drop میشود !

به هر حال ، چون همه router های مسیر تابع RIB نیستند ، همیشه IP های بی صاحبی هستند که دارای route هستند ، متاسفانه !

چاره چیست ؟! حفره سیاه یا همان Black Hole !

بدین معنی که جمعیت های خیری هستند که برای منافع من و شما اقدام به راه اندازی Route Server هائی جهت فیلتر کردن BOGON ها مینمایند ، بدین ترتیب که شما میتوانید با آنها یک BGP Peering برقرار کرده و آنها لیست Bogon ها را برای شما Advertise میکنند و شما میتوانید همیشه یک لیست Update از این آدرس ها داشته و چون در Routing Table شما مسیر به آنها که همانا Null Routing است ، وجود دارد ، با خیال راحت زندگی کنید ! به همین راحتی !

البته روش های دیگری نیز مثل DNS و HTTP نیز برای رهایی از بوگون ها وجود دارد ، ولی برای پروایدر ها و ISP هایی که در حدی هستند که معضل Bogon را احساس کنند ، BGP راه حل بهتریست !

برای نمونه تعدادی از BOGON های دریافتی که البته تعداد فعلی آنها به 4898 پریفیکس میرسد :

*> 0.0.0.0/8 38.229.66.20 0 65332 i
*> 5.45.32.0/20 38.229.66.20 0 65332 i
*> 5.133.64.0/18 38.229.66.20 0 65332 i
*> 5.200.128.0/17 38.229.66.20 0 65332 i
*> 5.252.0.0/15 38.229.66.20 0 65332 i
*> 10.0.0.0 38.229.66.20 0 65332 i
*> 14.1.24.0/21 38.229.66.20 0 65332 i
*> 14.1.96.0/19 38.229.66.20 0 65332 i
*> 14.102.160.0/19 38.229.66.20 0 65332 i
*> 14.192.0.0/19 38.229.66.20 0 65332 i
*> 23.90.0.0/15 38.229.66.20 0 65332 i
*> 23.92.0.0/14 38.229.66.20 0 65332 i
*> 23.104.0.0/13 38.229.66.20 0 65332 i
*> 23.112.0.0/12 38.229.66.20 0 65332 i
*> 23.128.0.0/10 38.229.66.20 0 65332 i
*> 23.128.0.0/9 38.229.66.20 0 65332 i
*> 23.212.0.0/14 38.229.66.20 0 65332 i
*> 23.216.0.0/13 38.229.66.20 0 65332 i
*> 23.224.0.0/11 38.229.66.20 0 65332 i
*> 24.30.224.0/19 38.229.66.20 0 65332 i
*> 24.41.96.0/19 38.229.66.20 0 65332 i
*> 24.50.32.0/19 38.229.66.20 0 65332 i
*> 24.50.160.0/19 38.229.66.20 0 65332 i
*> 24.51.0.0/19 38.229.66.20 0 65332 i
*> 24.51.224.0/19 38.229.66.20 0 65332 i
*> 24.53.96.0/19 38.229.66.20 0 65332 i
*> 24.53.192.0/19 38.229.66.20 0 65332 i
*> 24.54.64.0/19 38.229.66.20 0 65332 i
*> 24.102.64.0/18 38.229.66.20 0 65332 i
*> 24.104.160.0/19 38.229.66.20 0 65332 i
*> 24.104.192.0/18 38.229.66.20 0 65332 i
*> 24.105.64.0/18 38.229.66.20 0 65332 i
*> 24.129.192.0/19 38.229.66.20 0 65332 i
*> 24.140.224.0/19 38.229.66.20 0 65332 i
*> 24.143.128.0/18 38.229.66.20 0 65332 i
*> 24.146.32.0/19 38.229.66.20 0 65332 i
*> 24.146.64.0/18 38.229.66.20 0 65332 i
*> 24.152.0.0/17 38.229.66.20 0 65332 i
*> 24.156.160.0/19 38.229.66.20 0 65332 i
*> 27.0.128.0/17 38.229.66.20 0 65332 i
*> 27.54.144.0/21 38.229.66.20 0 65332 i
*> 27.96.88.0/21 38.229.66.20 0 65332 i
*> 27.100.4.0/22 38.229.66.20 0 65332 i
*> 27.100.36.0/22 38.229.66.20 0 65332 i
*> 27.109.124.0/22 38.229.66.20 0 65332 i
*> 27.111.72.0/22 38.229.66.20 0 65332 i
*> 27.112.112.0/21 38.229.66.20 0 65332 i
*> 27.112.120.0/22 38.229.66.20 0 65332 i
*> 27.116.40.0/22 38.229.66.20 0 65332 i
*> 27.122.60.0/22 38.229.66.20 0 65332 i
*> 31.13.184.0/21 38.229.66.20 0 65332 i
*> 31.22.8.0/21 38.229.66.20 0 65332 i
*> 31.132.8.0/21 38.229.66.20 0 65332 i
*> 31.132.32.0/19 38.229.66.20 0 65332 i
*> 31.133.96.0/21 38.229.66.20 0 65332 i

   وفقک الله

Aka Networks

 

معرفی میدانی GLBP – Gateway Load Balancing Protocol

GLBP – Gateway Load Balancing Protocol trow a Simple Sample

یکی از terms هائی که در طراحی دیتا سنتر باید توجه عمیقی بهش بشه ، مسئله Redundancy و Load Balancing  هست .

منابع دیتا سنتر باید در هر شرایطی در دسترس باشند ، اصل شکل گیری دیتا سنتر هم بر همین اساس بوده ، مکانی جهت امنیت و دسترسی سریع و بی وقفه به اطلاعات !

بنا به اسکیل هر دیتا سنتر ، بار متفاوتی بر روی دیوایس های مسیریابی شبکه وجود خواهد داشت و بر خلاف ایران که سرعت بالا ، چیزی نیست که عموم اقشار باهاش مانوس باشند ، در کشور های توسعه یافته ، مردم میتونند فیبر با سرعت STM1  درب منزلشون تحویل بگیرند ، ADSL2+ با سرعت up to 35m  که چیزه ساده ایه !

البته این امکانات کار رو برای سرویس دهنده ها سخت تر میکنه ، چرا که اونوقت با ترابیت سر و کار دارند ، نه مثل ایران با مگابیت ! شاید باورتون نشه که در کلانشهری مثل تهران ISP هائی با پهنای باند زیر 10 مگابیت نیز وجود داره !! بگذریم …

سیسکو به عنوان یکی از پیشتازان صنعت شبکه های کامپیوتری ، یه سری پروتکل خودساز proprietary  داره که از جمله اون میشه پروتکل تقسیم بار بر روی درگاه ها یا همون GLBP رو نامبرد !

این پروتکل Load Sharing و Redundancy رو همزمان با هم در دل خودش داره و این خودش مزیت بزرگیه واقعا !

خوب اساس کار اینه که یه سری دیوایس GLBP Support مثل روتر داریم که در لب مرز دیتا سنتر ما قرار دارن ،

ما تا حد ممکن میخوایم مسئله رو ساده نشون بدیم ، که اصل داستان دستگیرتون بشه و بعد خودتون بسته به خلاقیتتون میتونید اونو بست بدید ، وگرنه هیچ دیتا سنتری شبکه ای به این سادگی نداره ، مگه اینکه ایران باشه !!

این روتر ها وظیفه مسیریابی ترافیک مرزی دیتا سنتر رو دارن و از طرفی گیت وی یه سری کلاینت دیگه هستن که میخوان به این منابع دسترسی پیدا کنن ، اینجوری که ما طرح کردیم مسئله رو جهت ساده سازیه والا اصلا اینجوری نیس!

طبق این شماتیک ما 5 تا روتر داریم که یک پورتشون خورده به یه سویچ که ارتباط با بقیه سازمانه و بقیه سازمان از این طریق به منابع دیتا سنتر دسترسی پیدا میکنن و یک پورت دیگه هم به منابع دیتا سنتر متصله :

GLBP

GLBP

 

 

Default Gateway تمامی این کلاینت ها 192.168.0.1 هست که در واقع IP گروه GLBP ماست .

حالا نمونه کانفیگ روترها :

 

Router1
interface FastEthernet0/0
ip address 192.168.0.11
glbp 5 ip 192.168.0.1
glbp 5 priority 200
glbp 5 preempt

Router2
interface FastEthernet0/0
ip address 192.168.0.12
glbp 5 ip 192.168.0.1
glbp 5 priority 190
glbp 5 preempt

Router3
interface FastEthernet0/0
ip address 192.168.0.13
glbp 5 ip 192.168.0.1
glbp 5 priority 180
glbp 5 preempt

Router4
interface FastEthernet0/0
ip address 192.168.0.14
glbp 5 ip 192.168.0.1
glbp 5 priority 170
glbp 5 preempt

Router5
interface FastEthernet0/0
ip address 192.168.0.15
glbp 5 ip 192.168.0.1
glbp 5 priority 160
glbp 5 preempt

ما در هر روتر اون پورتی که به کلایت ها متصل هست رو اینطوری کانفیگ میکنیم :

اول یه IP در همون رنج میدیم مثلا ip address 192.168.0.11

و بعد IP گروه GLBP که همون دیفالت گیت وی کلاینت هاست رو نتظیم میکنیم که 192.168.0.1 شماره گروه GLBP هم 5

و در خط بعدی میزان ارزش این مسیریاب رو برای تقسیم بار مشخص میکنیم : glbp 5 priority 200

پرایوریتی بالاتر ، به معنی Utilize بیشتر این گیت وی .

همونطور که قبلا هم ذکر شد ، GLBP مزیت Redandancy رو هم در دل خودش داره ، یعنی اگر یکی از این روتر ها دچار نقص شد ، از مجموعه کنار گذاشته و بار بین بقیه تقسیم میشه 🙂

مطالعات بیشتر :

http://www.aka.ir/docs/glbp.pdf

وفقک الله …

 

 

 

پیاده سازی HSRP بر روی روتر های سیسکو

پیاده سازی HSRP بر روی روتر های سیسکو به زبان ساده

ما در این مقاله قصد داریم که به ساده ترین شکل ، پیاده سازی HSRP  یا Hot Standby Router Protocol طی یک مثال مورد بررسی قرار دهیم .

اساس کار پروتکل HSRP  پیاده سازی High Availability  به جهت دسترسی به منابع مهم می باشد .

برای آشنایی بیشتر به این مثال میپردازیم :

در شکل زیر کلاینت ما که برای مثال یک سرور ضروری است ، می بایست دارای کمترین Down Time جهت دسترسی به منابع آن را دارا باشد  ،

لذا در طراحی این دنتا سنتر ما باید حداکثر ظرافت و دقت را جهت بروز کمترین خرابی اعمال نمائیم ،

در این راستا ، ما دو مسیریاب در مقابل راه این سرور قرار میدهیم که در صورت بروز خرابی در هر یک ، مسیریاب جایگزین قادر به Route ترافیک به سمت سرور ما باشد و ما دچار قطعی در سرویس دهی نشویم .

البته شایان ذکر است ، که این شماتیک و کانفیگ ، ساده ترین راه برای آشنایی شما با HSRP است ولیکن در یک دیتا سنتر واقعی بسیاری دیوایس دیگر نیر سر راه یک سرور قرار خواهد داشت که میبایست HSRP بر روی آنها نیز پیاده سازی شود .

برای مثال IP سرور ما 217.218.1.2 و گیت وی سرور 217.218.1.1 که همان مسیریاب منتهی با اینترنت است میباشد .

هدف ما ، ایجاد Redundancy بین 2 مسیریاب در سر راه این سرور است ، بنابر این :

HSRP

HSRP

 

 

ابتدا نمونه کانفیگ روتر اصلی که به صورت فعال در شبکه قرار دارد و پاسخگو درخواست های مسریابی میباشد :

CORE Router:
interface FastEthernet0/0
ip address 1.1.1.1 255.255.255.252
standby 1 ip 217.218.1.1
standby 1 timers 5 15
standby 1 priority 110 (This sets the router to obtain the active router status once the router is online )
standby 1 preempt

ابتدا ما یک IP اینولید بر روی اینترفیس 1.1.1.1 ست کرده و یک IP Standby که همان Gateway سرور ما است تعیین میکنیم و با دادن Priority در مقایسه با دیگر مسیریاب ها ، مسیریاب ممتاز و Active را مشخص میکنیم .

و سپس نمونه کانفیگ روتر BackUp :

BACKUP Router:
interface FastEthernet2/0
ip address 1.1.1.2 255.255.255.252
standby timers 5 15
standby preempt
standby 1 ip 217.218.1.1

ذکر این نکته مفید است که ، ما میتوانیم مجموعه ای از روتر های Backup داشته باشیم که با دادن Priority میتوان ارجعیت هر کدام را تعیین نمود .

در مثال فوق در هر 5 ثانیه دو مسیریاب از سلامت هم اطمینان حاصل کرده و در صورتی که 15 ثانیه مسیریاب فعال پاسخگو نباشد ، مسیریاب Backup  ، تا زمان در دسترس قرار گرفتن مسیریاب اصلی ، فعال میشود .

البته این ساده ترین نوع پیاده سازی بود که صرفا جهت آشنایی با اساس کار این پروتکل و معرفی آن مطرح شد .