بایگانی دسته: روتینگ

آموزش های مربوط به روتینگ Routing – معرفی انواع پروتکل های روتینگ routing protocols از جمله BGP – EIGRP – OSPF – RIP و آموزش های مربوط به داینامیک روتینگ ها و بررسی سناریو های مختلف روتینگ در شبکه های سیسکو توسط روتر ها و سوئیچ های لایه ۳ سیسکو .

تنظیم Ip روی روتر سیسکو

تنظیم IP روتر سیسکو سوئیچ سیسکو

تنظیم IP روتر سیسکو سوئیچ سیسکو

کانفیگ IP روتر سیسکو

کانفیگ IP روی سوئیچ سیسکو

تنظیم IP روتر سیسکو و یا ست کردن IP روتر و یا اختصاص IP به روتر سیسکو و یا سوئیچ سیسکو اولین گام در راه اندازی قابلیت های مسیریابی routing و دسترسی از طریق آدرس دهی IP به روتر سیسکو و یا سوئیچ سیسکو است .
تنظیم IP Address مختص تجهیزات سیسکو که در لایه سه کار میکنند از قبیل سوئیچ لایه سه سیسکو و یا روتر سیسکو ، الزاما نیست ، چراکه برای دسترسی های مدیریتی میبایست اقدام به ست کردن IP بر روی سوئیچ لایه دو سیسکو نیز نمود ، کما اینکه سوئیچ های لایه ۲ سیسکو فاقد امکان مسیریابی IP هستند .

تنظیم IP روتر سیسکو ، اولین گام در  عملیاتی نمودن روتر سیسکو و یا سوئیچ سیسکو است ، چرا که ما در شبکه های IP با Subnet ها سر و کار داریم و در واقع هر شبکه محدود به یک سابنت (اصلی) است ، بدین مفهوم که هر اینترفیس محدود به Broadcast Domain همان Network که در آن آدرس دهی شده است میباشد و پکت های میبایست برای رسیدن به مقصد ، مسیریابی شوند ، که این نکته فرق اصلی روتینگ و بریجینگ است . در Bridging ما محدود به یک مدیا ، که همچنین محدود به یک تکنولوژی لایه دو ، که همه در یک Broadcast Domain هستند میشویم ،، لکن در شبکه لایه سه یا یک Routed Network ، ما با Subnet ها سر و کار داریم و همچنین یک پکت ممکن است برای رسیدن به مقصد از انواع رسانه ها و تکنولوژی های لایه ۲ با MTU های مختلف و مدیوم های متفاوت عبور کند .
در حقیقت روتر جدول مسیریابی یا همان دید خود از شبکه را از سه طریق میسازد :

۱ – شبکه های متصل به اینترفیس هایش ، Prefix – Subnet هایی که در وضعیت Connected ،، یعنی تعریف شده روی اینترفیس های حقیقی و یا مجازی روتر ( همین بحث ما که مربوط به تنظیم IP روی اینترفیس های روتر سیسکو ) است .

۲- Static Route ها .

۳- Route هایی که از طریق کارکرد Routing Protocol ها بدست می آورد ، نظیر OSPF – EIGRP – BGP و …

بنابراین ،، تعریف IP بر روی اینترفیس روتر سیسکو اولین و مهمترین قدم برای عملیاتی کردن یک روتر سیسکو  است . کمی از بحث اصلی دور شدیم ، منتها پرداختن به مفهوم و تفاوت های اصلی شبکه های لایه ۲ و شبکه های لایه سه و فرق عملیات Routing – روتینگ و Bridging – بریجینگ و همچنین تاثیر مهم شبکه های Connected بر روی صحت عملکرد روتر ،  میتواند دید شفاف تری نسبت به این امر را ،  حاصل نماید ، برای مثال اگر شما یک Prefix معروف مثل 8.8.8.0/24 ، که یکی از DNS های معروف و پر استفاده عمومی ست ، را روی یکی از اینترفیس های روتر خود ست کنید ،، ( مثلا 8.8.8.1/24 ) ، زمانی که از پشت روتر سعی کنید ۸.۸.۸.۸ را پینگ کنید ، به RTO برخواهید خورد ،، چرا که روتر در جدول مسیریابی میبیند که این سابنت به شکل Connected است ، لذا درخواست را به سمت Gateway خود نمیفرستد ،،، حتی اگر این Prefix توسط یک Routing Protocol در جدول مسیریابی نوشته شده باشد ،، به دلیل اینکه Connected Route ها بالاترین ارزش و کمترین Metric را دارند ، باز هم Packet ها به سمت مقصد هدایت نخواهد شد .

روتر سیسکو و یا سوئیچ سیسکو و کلا هر دیوایس لایه ۳ ، با پروتکل های لایه ۳ قابل آدرس دهی ( در اینجا IP ) سر و کار دارند ، لذا همانطور که ابتدا اشاره شد ، قدم اول برای راه اندازی روتر سیسکو ، اختصاص آدرس IP به اینترفیس روتر سیسکو – اینترفیس سوئیچ سیسکو است ، در واقع پس از آدرس دهی ست که روتر سیسکو ، موقعیت خود را تشخیص و شبکه متصل به اینترفیس خود را شناسایی کرده و سپس میتواند به تبادل Packet و انجام عملیات مسیریابی و تشکیل جدول مسیریابی Routing table بپردازد .

در این نوشتار برای جلوگیری از پیچیدگی ، ما به روش اختصاص IP به چند اینترفیس متداول روتر و سوئیچ سیسکو میپردازیم .

اختصاص IP به اینترفیس اترنت روتر سیسکو :

روتر سیسکو اغلب به شکل پیشفرص دارای یک یا چند اینترفیس اترنت Ethernet یا فست اترنت Fast Ethernet و یا Gigabit Ethernet هستند ، شما میتوانید برای آگاهی از اینترفیس های روتر سیسکو از این دستور استفاده کنید :

Aka-Router#: show interface summary

Aka-Router#sh interfaces summary

 *: interface is up
 IHQ: pkts in input hold queue IQD: pkts dropped from input queue
 OHQ: pkts in output hold queue OQD: pkts dropped from output queue
 RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
 TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
 TRTL: throttle count

Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL
-----------------------------------------------------------------------------------------------------------------
*FastEthernet0/0 0 516 0 0 4000 6 4000 4 35
*FastEthernet0/0.100 - - - - - - - - -
*FastEthernet0/1 0 124 0 0 1000 2 0 0 49
*FastEthernet0/1.10 - - - - - - - - -
*FastEthernet0/1.108 - - - - - - - - -
*FastEthernet0/1.109 - - - - - - - - -
*Loopback0 0 0 0 0 0 0 0 0 0
*NVI0 0 0 0 0 0 0 0 0 0
*Tunnel0 0 0 0 0 0 0 0 0 0
*Tunnel1 0 0 0 0 0 0 0 0 0
NOTE:No separate counters are maintained for subinterfaces
 Hence Details of subinterface are not shown

همانگونه که از خروجی دستور show interface sum پیداست ، لیست انواع اینترفیس های روتر اعم از اینترفیس های فیزیکی ، از قبیل Serial – OC3 – Ethernet و مجازی از قبیل Sub Interface و Tunnel و loopback نمایش داده میشوند .

برای تنظیم IP روتر سیسکو برای اینترفیس های فیزیکی نظیر FastEthernet – Ethernet – GigabitEthernet بدین ترتیب عمل مینماییم :

Aka>en
Password: 
Aka#conf t
Enter configuration commands, one per line.  End with CNTL/Z
Aka(config)#int gi 0/1
Aka(config-if)#ip address 192.168.1.1 255.255.255.0
Aka(config-if)#exit

برای انواع دیگر اینترفیس های اترنت نیز روال به همین صورت است ، فقط میبایست نام آنها را پس از دستور interface وارد نموده و سپس مطابق بالا IP Address به همراه Subnet را وارد کنید .
در صورتی که مایل باشید به اینترفیس روتر سیسکو بیش از یک IP اختصاص دهید ، لازم است که پس از وارد نمودن IP و Subnet Mask از عبارت Secondary استفاده کنید ،، این عبارت برای آدرس های سوم الی آخر فرقی نخواهد کرد ، برای مثال برای کانفیگ سومین آدرس بر روی یک اینترفیس روتر سیسکو نیز همانند IP دوم عمل کنید .
برای پاک کردن یک IP از روی اینترفیس روتر سیسکو ، در صورتی که همان یک IP بر روی آن باشد و یا بخواهید همه IP Address ها را حذف نمایید ، کافی است از دستور :

Aka#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Aka(config)#int gi 0/1
Aka(config-if)#no ip address
تنظیم ip روتر سیسکو

تنظیم ip روتر سیسکو

تنظیم IP Address بر روی اینترفیس سریال روتر سیسکو

اینترفیس های سریال روتر سابق بر این استفاده های گسترده ای در اتصالات wan در ارتباط روتر سیسکو با dsu/csu ها مثل مودم های G.SHDSL – ATM – E1 و … داشتند ، که با پیشرفت تکنولوژی و افزایش نیاز به سرعت های بالاتر ، استفاده از این نوع اینترفیس به علت منسوخ شدن تکنولوژی های مرتبط  ، آنچنان مرسوم نیست و دیگر کمتر روتری را میبینیم که مجهز به wic 1t یا wic 2t باشد ، معذالک ذکر روش تنظیم آدرس IP بر روی اینترفیس های سریال که البته به ندرت اتفاق میافتاد خالی از لطف و مرور خاطرات نیست :

Shabake(config)# interface serial 0/0/0
Shabake(config-if)# description Link to R2
Shabake(config-if)# ip address 209.165.200.225 255.255.255.252
Shabake(config-if)# clock rate 128000
Shabake(config-if)# no shutdown
Shabake(config-if)# exit
تنظیم ip روی سریال روتر سیسکو

تنظیم ip روی سریال روتر سیسکو

تنظیم IP Address بر روی پورت سوئیچ لایه سه سیسکو

سوئیچ های لایه سه سیسکو امکان مسیریابی را دارا میباشند ، بنابراین میتوانید بر روی اینترفیس های سوئیچ لایه سه سیسکو ، نظیر سوئیچ سیسکو 3560 و سوئیچ سیسکو 3750 ، IP ست کنید ،
برای تنظیم آدرس IP روی سوئیچ سیسکو ، بدین ترتیب عمل کنید :

Aka-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-3750(config)#int gi 1/0/16
Aka-3750(config-if)#no switchport
Aka-3750(config-if)#ip address 192.168.57.1 255.255.255.0
Aka-3750(config-if)#exit
Aka-3750(config)#do sh run int gi 1/0/16
Building configuration...
Current configuration : 93 bytes
!
interface GigabitEthernet1/0/16
 no switchport
 ip address 192.168.57.1 255.255.255.0
end

ست کردن IP روی اینترفیس های مجازی روتر سیسکو – سوئیچ سیسکو

vlan ها ، تانل ها ( tunnel ) ، لوپ بک ( loopback ) ، ساب اینترفیس ها ( sub interface ) , … جزء اینترفیس های غیر فیزیکی که به آنها میتوان اینترفیس های مجازی ، از لحاظ ابعاد وجودی البته ، اطلاق کرد ، برای مثال شما میتوانید بر روی یک Vlan حتی در یک سوئیچ لایه 2 سیسکو ، IP ست کنید ، لکن ، این IP تنها به جهت دسترسی به سوئیچ قابل استفاده خواهد بود و استفاده های لایه سه ای نخواهد داشت :

Aka-3750#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-3750(config)#int vlan 301
Aka-3750(config-if)#ip address 192.168.65.1 255.255.255.0
Aka-3750(config-if)#exit
Aka-3750(config)#do sh run int vlan 301
Building configuration...
Current configuration : 64 bytes
!
interface Vlan301
 ip address 192.168.65.1 255.255.255.0
end

همچنین در مواردی که یک سوئیچ سیسکو را با یک روتر سیسکو ، به جهت استفاده از intervlan routing ترانک کرده و یا به هردلیل نیازمند استفاده از VLAN ها بر روی روتر سیسکو هستید ، به سادگی میتوانید از sub interface ها که قبلا توضیح آن در نوشتاری گذشت ، IP ست کنید :

 Aka-Core#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Aka-Core(config)#int gi 0/1.312
Aka-Core(config-subif)#encapsulation dot1Q 312
Aka-Core(config-subif)#ip address 192.168.66.1 255.255.255.0
Aka-Core(config-subif)#exit
Aka-Core(config)#do sh run int gi 0/1.312
Building configuration...
Current configuration : 119 bytes
!
interface GigabitEthernet0/1.312
 encapsulation dot1Q 312
 ip address 192.168.66.1 255.255.255.0
 no cdp enable
end

تنظیم IP Address روی اینترفیس loopback روتر سیسکو

اینترفیس های LOOPBACK یک عضو بی بدیل بر روی روتر های سیسکو هستند ،، آنها مجازی هستند و به هیچ جا متصل نیستند لکن ، به دلیل اینکه هیچ وقت Down نمیشوند ، در عمل ، امکانات مدیریتی مهمی در تنظیم روتر سیسکو به ارمغان می آورند ،، اینترفیس های لوپ بک ، این اطمینان را به شما میدهند که یک اینترفیس حداقل روی روتر سیسکو همیشه UP ، و دارای یک IP مشخص است ،، اغلب IP Address تنظیم شده بر روی اینترفیس loopback روتر سیسکو ، به عنوان IP اصلی روتر در مواقع مختلف مورد استفاده قرار میگیرد .

shabake(config)#interface loopback 0
Shabake(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
shabake(config-if)#ip address 192.169.1.1 255.255.255.0

در مجموع ، ذر شبکه های لایه سه مبتنی بر IP ، اولین و بنیادی ترین بخش ، آدرس های IP هستند ، این آدرس ها هستند که Routing Table روتر ها را میسازند و امکان کارکرد شبکه جهانی اینترنت را میسر میکنند .
البته در سالهای اخیر ، IP Version 4 به دلیل محدودیت تعداد ، تقریبا به اتمام رسید ، و تمامی Valid IP های version 4 ، در دنیا توسط سازمانهای جهانی Ripe Iana Arin ، واگذار Allocate شدند و همکنون دنیا به سمت استفاده از IP Version 6 میرود .
باشذ که هرچه زودتر زیرساخت های لازم جهت بهره برداری از IP V6 در ایران ،  راه اندازی گردد ، تا بازار سیاه و کثیف مبادله IP V4 از سکه و تب و تاب افتد :دی …

وفقک الله

سیسکو BGP AS Prepend

آموزش پیاده سازی BGP AS Prepend روتر سیسکو

آموزش کانفیگ BGP AS Prepend روتر سیسکو

پیاده سازی Cisco BGP AS Prepend جهت BGP Multihoming در روتر سیسکو

BGP AS Prepend یکی از تکنیک های مدیریت مسیریابی BGP و افزایش پایداری ( Fail over ) در شبکه های روتینگی مبتنی بر BGP است ، بدین ترتیب که با توجه به الگوریتم انتخاب مسیر BGP که یکی از مولفه های آن Shortest AS Path است ، میتوان نحوه تصمیم گیری BGP برای انتخاب بهترین مسیر را تحت تاثیر قرار داد .

BGP AS Prepend با استفاده از این معیار که BGP برای انتخاب بهترین مسیر به تعداد AS های موجود در مسیر توجه میکند ، عمل می نماید ، در واقع یکی از عوامل تاثر گذار در تصمیم گیری BGP برای انتخاب Best Route ، کوتاهترین مسیر از لحاظ تعداد AS های مسیر است و BGP AS Prepend روشی است که در آن ما یک AS را برای Adv کردن Prefix های خود به سمت یک BGP Peer چندین بار تکرار میکنیم ، بنابراین روتر سیسکو همسایه ، گمان میکند طول این مسیر از لحاظ AS Path به همان میزان تکرار شدن AS ، طولانی تر از حالت عادی است ، برای مثال به این Route توجه کنید :

route-views>sh ip bg 10.10.10.0
BGP routing table entry for 10.10.10.0/24, version 51853444
Paths: (35 available, best #35, table default)
 Not advertised to any peer
 Refresh Epoch 1
 7018 1299 12880 49689 44066
 12.0.1.63 from 12.0.1.63 (12.0.1.63)
 Origin IGP, localpref 100, valid, external
 Community: 7018:5000 7018:37232
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 6079 2914 9498 8529 8529 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 207.172.6.1 from 207.172.6.1 (207.172.6.1)
 Origin IGP, metric 0, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 1239 1299 12880 49689 44066
 144.228.241.130 from 144.228.241.130 (144.228.241.130)
 Origin IGP, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 4826 2828 1299 12880 49689 44066
 114.31.199.1 from 114.31.199.1 (114.31.199.1)
 Origin IGP, localpref 100, valid, external
 Community: 4826:5901 4826:6150 4826:59011
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 6539 577 174 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 66.59.190.221 from 66.59.190.221 (66.59.190.221)
 Origin IGP, localpref 100, valid, external
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 3303 3320 1299 12880 49689 44066
 217.192.89.50 from 217.192.89.50 (138.187.128.158)
 Origin IGP, localpref 100, valid, external
 Community: 3303:3006 3303:3067 3303:8199 3320:1250 3320:2010 3320:9020
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 7660 2516 6453 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 203.181.248.168 from 203.181.248.168 (203.181.248.168)
 Origin IGP, localpref 100, valid, external
 Community: 2516:1050
 rx pathid: 0, tx pathid: 0
 Refresh Epoch 1
 852 174 8529 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 12880 49689 44066
 154.11.98.225 from 154.11.98.225 (154.11.98.225)
 Origin IGP, metric 0, localpref 100, valid, external

همانطور که در خروجی ملاحظه میفرمایید ، ISP ها در سطوح مختلف اقدام به استفاده از BGP AS Prepend جهت مدیریت بر UpLink ها به لحاظ میزان Congested بودن هر کدام و همچنین تحمل قطعی ارتباط و تحمل خرابی و بنا به سیاست های داخلی خود ، بر روی روتر های سیسکو مرزی BGP Edge خود نموده اند .

BGP AS Prepend به سادگی به کمک یک Route-Map بر روی روتر سیسکو و ارتباطات BGP قابل پیاده سازی است ، برای مثال در صورتی که یک سازمان ارتباط خود با اینترنت را از طریق چند ISP فراهم نموده باشد ، میتواند با استفاده از BGP AS Prepend ، موازینی تعیین کرده و Prefix های خود را به همه BGP Peer های خود ارسال کند ، و بنا بر اولویت در هنگام تبلیغ Adv ، به آن AS Prepend بزند .


برای روشن تر شدن مسئله از یک مثال استفاده میکنیم ،

آموزش کانفیگ BGP AS Prepend

آموزش کانفیگ BGP AS Prepend

مطابق دیاگرام فوق ، سازمان مربوطه ، ارتباط به اینترنت خود را از طریق دو ISP که با آنها ارتباط BGP دارد تامین میکند . سازمان مورد نظر ما ، دارای 2 کلاس Valid IP است که توسط AS#300 آنها را تبلیغ Advertise مینماید . همانطور که ملاحظه میفرمایید ، پهنای باند اینترنتی از طریق ISP1 به میزان 10 مگابیت و از طریق ISP2 به میزان 20Mb/s است و همچنین اولویت استفاده از سروریس ISP 2 است و ارتباط ISP 1 به عنوان BackUp در نظر گرفته شده است .
بنابراین مدیر شبکه سازمان مربوطه تصمیم میگیرید که هر دو Prefix خود را به سمت هر دو ISP تبلیغ کند به طوری که ترافیک به شکل پیشفرض از سمت ISP2 سرازیر شود و در صورت بروز مشکل در ISP2 ، ارتباط از طریق ISP1 برقرار بماند .

در اینجاست که مزیت بزرگ BGP AS Prepend خودنمایی میکند ،، لذا برای پیاده سازی این استراکچر ، لازم است Prefix ها را به سمت دو ISP ارسال و در مورد ISP1 ، کافی است AS Number را دوبار تکرار Prepend کنیم :

router bgp 300
 network 1.1.1.0 mask 255.255.255.0
 network 2.2.2.0 mask 255.255.255.0
 neighbor 192.168.1.1 remote-as 100
 neighbor 192.168.1.1 description ISP2
 neighbor 192.168.1.1 route-map prepend out
 neighbor 192.168.2.1 remote-as 200
 neighbor 192.168.2.1 description ISP1

!
route-map prepend permit 10
 set as-path prepend 300 300

بدین ترتیب هر دو Prefix به هر دو ISP بالادست Advertise میشود ، فقط در AS Path برای ISP1 ، مشاهده خواهد شد که AS300 دو مربته بیشتر تکرار شده است .
باید توجه داشت که ممکن است در عین حالی که ما به میزان 2 AS طول مسیر را برای ISP1 طولانی تر کرده ایم ، اما اگر این ISP روت های بهتری در دنیا داشته باشد ، ممکن است باز ترافیک از سمت آن سرریز شود ، لذا اغلب برای اطمینان از این مسئله تعداد دفعات BGP AS Prepend را بیش از 5 بار تنظیم میکنند .
ذکر این نکته نیز خالی از لطف نیست، چندین سال پیش ، ادمین یک ISP در آسیای شرقی ، با prepend زدن نادرست و به تعداد بسیار بالا ، مشکل عظیمی در اینترنت به وجود آورد و باعث فلج شدن شبکه گردید!

جهت بررسی عملکرد BGP AS Prepend ، به سادگی میتوانید ، با استفاده از یکی از Route Server های Public و یا BGP Looking Glass های موجود ، به بررسی صحت عملکرد BGP و نحوه مشاهده شبکه شما از بیرون بپردازید .

حتما توجه داشته باشید که این تکنیک بر روی نحوه advertise شدن Prefix های شبکه تاثیر دارد ، در واقعا این عملیات Down Stream شبکه شما را کنترل میکند ، لذا میبایست جهت FailOver در حط send نیز از تکنیکی نظیر Floating Static Route به همراه IP SLA که قبلا به آن پرداخته ایم ، استفاده کنید .

وفقک الله

سیسکو bgp route reflector

سیسکو BGP Route Reflector چیست ؟

سیسکو Route Reflector

سیسکو Route Reflector

سیسکو BGP Route Reflector چیست ؟

کانفیگ و پیاده سازی bgp route reflector  توسط روتر سیسکو

BGP route reflector یکی از راه حل های سیسکو برای کاهش پیچیدگی و تعدد ارتباطات iBGP در شبکه های Full Mesh BGP است .

BGP route reflector در واقع یک نوع roll به یک یا چند روتر سیسکو در شبکه Full mesh iBGP واگذار میکند به نحوی که تمامی روتر های همسایه در یک AS به جای اینکه با یکدیگر ارتباط iBGP Peering داشته باشند ، فقط با BGP Route Reflector ارتباط iBGP Peering خواهند داشت ، لذا تعداد peering ها از x(x-1)/2  که در آن x تعداد روتر های آن AS است به x-1 کانکشن به ازای هر bgp route reflector کاهش پیدا خواهد کرد :

iBGP full mesh without route reflector

iBGP full mesh without route reflector

در تصویر بالا تعداد همسایگی های iBGP در شبکه :  x(x-1)/2 است و سپس به کمک bgp route reflector به x-1 کاهش پیدا میکند :

full mesh iBGP with bgp route reflector

full mesh iBGP with bgp route reflector

بدین ترتیب هر روتر در شبکه فقط یک ارتباط iBGP با bgp Route Reflector یا همان RR خواهد داشت و مادامی که یکی از روتر ها اقدام به ارسال Update جدیدی به RR نماید ، RR آن Route Update جدید را به تمامی روتر های دیگر ( بنا به شرایطی ) Reflect خواهد کرد .

روتر و یا روتر هایی که به عنوان RR انتخاب میشود میتواند 3 نوع ارتباط BGP Peering داشته باشد :

  • EBGP
  • iBGP Client
  • iBGP non Client

یک RR در شبکه با روتر های دیگر یا ارتباط iBGP Client دارد و یا iBGP non Client ، که تنها فرقی که وجود دارد این است که وقتی یک route از یک non Client neighbor دریافت میشود ، RR میتواند آنرا به تمامی همسایه ها الا non Client ها Reflect دهد ، درواقع هیچ گاه Update دریافت شده از یک non Client به بقیه non Client ها Reflect نخواهد شد .

 مثال :

مطابق دیاگرام زیر R2 به عنوان RR انتخاب میشود ، مادامی که با R1 و R3 به شکل client neighbor کانفیگ شده باشند ، update های دریافتی از هرکدام به دیگری Reflect خواهد شد ، حتی اگر یکی هم non Client باشد ، باز هم Update ها Reflect میشود ، ولی اگر هر دو non client باشند ، آنگاه ، route update دریافتی از یکی به دیگری reflect نخواهد شد .

مثال پیاده سازی bgp route reflector

مثال پیاده سازی bgp route reflector

R1(config)#router bgp 123
R1(config-router)#neighbor 192.168.12.2 remote-as 123
R1(config-router)#network 1.1.1.1 mask 255.255.255.255

R3(config)#router bgp 123
R3(config-router)#neighbor 192.168.23.2 remote-as 123

R2(config)#router bgp 123
R2(config-router)#neighbor 192.168.12.1 remote-as 123
R2(config-router)#neighbor 192.168.12.1 route-reflector-client
R2(config-router)#neighbor 192.168.23.3 remote-as 123
R2(config-router)#neighbor 192.168.23.3 route-reflector-client

همانطور که ملاحظه میکنید ، روتر R1 ، شبکه 1.1.1.1 را advertise میکند ، R2 این Route Update را به R3 نیز Reflect خواهد داد ، لیکن اگر R1 و R3 به عنوان route-reflector-client معرفی نمیشدند ، این اتفاق نمی افتاد .

به شکل پیشفرض Reflection بین Client ها اتفاق میوفتد ، در صورتی که به هر دلیل نخواهیم Reflection به سمت Client ها انجام شود ، میتوان از این دستور استفاده کرد :

Router(config-router)# no bgp client-to-client reflection

برای درک بهتر و بیشتر bgp route reflection ، شما را به تماشای این اسلاید آموزشی که توسط سیسکو تهیه شده دعوت میکنم .

introducing-route-reflectors – Cisco

وفقک الله

smith-mundt's

Split Horizon چیست ؟

Split Horizon چیست

Split Horizon  با طعم Smith-Mundt’s آمریکایی !

Split Horizon یکی از روش ها و یا قوانین کنترل ( Loop ) در شبکه های Dynamic Routed ، که ترافیک آنها توسط روتینگ پروتکل روت میشود است ، در واقع به کمک Split Horizon ، میتوان از بروز دور و تسلسل (Loop) که یکی از مهمترین آفت های روتینگ پروتکل ها ، در شبکه است ، جلوگیری کرد .

Split Horizon با اتکا به اصلی  بسیار ساده و کارا ، از بروز چرخه یا loop در شبکه جلوگیری میکند ، بدین ترتیب که :

”  هیچ گاه ، Network هایی که در یک update از یک اینترفیس (interface) دریافت شده ، از همان interface دوباره (تبلیغ) Advertise نمیشود “

این بدین معنیست که بر طبق قانون Split Horizon ، هر گاه یک روتر توسط یک اینترفیس خود ، مثلا Fast0/0 با روتری همسایه باشد ، و در یک Update ، نتورکی ، مثلا 192.168.0.0/24 را از آن روتر دریافت کند ، هیچ گاه ، دوباره نتورک 192.168.0.0/24 را نه به روتر مبدا ، و نه به هیچ روتر دیگری که بر روی همان اینترفیس با آن همسایه است ، تبلیغ نخواهد کرد .

split horizon چیست

split horizon چیست

این قانون بسیار کاراست و باعث جلوگیری از به وجود آمدن بسیاری از Loop ها در شبکه های حتی بزرگ نیز میشود ، فقط در بعضی موارد خاص اقدام به غیر فعال کردن این قابلیت بر روی اینترفیس ها میکنند ، برای مثال یک شبکه RAS یا DMVPN که که قبلا به توضیح آن پرداختیم ، در نظر بگیرید ، در صورت فعال بودن Split Horizon ، هیچ روتینگ پروتکلی ، قادر به کارکرد نخواهد بود ، به لحاظ اینکه ، تمامی روتر ها بر روی اینترفس tunnel خود ، با روتر هاب ، همسایه هستند ، لذا ، بنا بر قانون Split Horizon ، روتر هاب ، از ارسال آپدیت نتورک ها خود داری میکند ، زیرا از همان اینترفیس آنها را دریافت کرده است ، بنابراین میبایست در برخی موارد و نیز در شبکه های کنترل شده LAN و Frame Relay به شکل Point to Multipoint ، اقدام به غیرفعال نمودن Split Horizon بر روی روتر سیسکو ، جهت کارکرد صحیح روتینگ پروتکل ها ، نمود ، البته شایان ذکر است که Split Horizon به صورت default برای RIP بر روی Frame Relay ، غیر فعال است .

جهت غیر فعال کردن Split Horizon بر روی روتر سیسکو و یک اینترفیس ، در یک شبکه EIGRP از این دستور استفاده نمائید :

Aka-Core(config-subif)#no ip split-horizon eigrp 1

split horizon

split horizon

از آنجایی که کشور آمریکا ، مهد تکنولوژی و نظم و امنیت و صدالبته آزادی omg! و حقوق بشرو طرفدار سینه چاک دسترسی عموم به جریان آزاد اطلاعات است ، این قانون با نام مستعار Smith-Mundt’s در سال 1948 ، حتی قبل از ظهور شبکه :)) در آمریکا تصویب و براساس آن ، دریافت هرگونه اخبار ، شانتاژ ، تهاجم فرهنگی ، فضاسازی ، بمب خبری ، شایعه و … که توسط آمریکا ، برای کشور های مخالف آزادی و مدافع فیلترینگ مثل ایران :دی ، ارسال میشود ، توسط شهروندان شخیص و انسان و گوسپند آمریکایی ، ممنوع است ، لذا تمامی خبرگذاری ها ملزم به جلوگیری از درز اخبار از منابعی مثل voa و امثالهم به رسانه های عمومی و داخلی آمریکا هستند ! و اینگونه شهروندان در رفاه و آرامش و صد البته آزادی ، به خوبی و خوشی در مراتع سرسبز ، زندگی ، نه ،  میچرند !!

بین کارشناسان و فعالان آمریکایی ، این قانون به دیوار آتش Firewall خودمان ، مثل ASA سیسکو :دی ، معروف است :)) !

مرگ بر آمریکا

روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ توسط سوئیچ سیسکو

روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ توسط سوئیچ سیسکو

فعال کردن امکان روتینگ توسط سوئیچ لایه سه سیسکو

روتینگ امکان جالب و هیجان انگیزی برای یک سوئیج است ، به تعبیری ، روتینگ حدفاصل بین سوئیچ و روتر را کمتر میکند ، در واقع محصولات جدید سیسکو را نه میتوان روتر نامید نه سوئیچ ، چون مثلا سری 6500 امکانات لایه یک تا هفت را در حد عالی به شما ارائه میکند که این باعث میشود تصویر ذهنی کاربران نسبت به این محصولات عوض شود …

روتینگ قابلیتی است که ما منحصرا آن را در اختیار روتر های در محصولات سیسکو میئنداشتیم ، اما با ارائه سوئیچ کاتالیست سیسکو 3550 ، و امکانات فوق العاده لایه 3 آن ، نظر ها عوض شد . در نگاه یک کارشناس شبکه ، سوئیچ لایه سه سیسکو ، ابزاری همه فن حریف است که پاسخگوی گستره وسیعی از نیازهای شبکه است ، محدودیت تعداد پورت روتر را نداشته و همچنین از فناوری ASIC برای پردازش استفاده میکند که این باعث load کمتر و سرعت بیشتر است البته نباید این نکته را فراموش کرد که سوئیچ ها اساسا سوئیچ هستند . برای این کار بهینه سازی شده اند ، برای مثال RAM سوئیچ ها قابل ارتقاء نبوده و از ماژول های WIC و NM و همچنین ارتباطات WAN و تکنولوژی های مربوط به آن پشتیبانی نمیکنند در واقع سوئیچ ها با VLAN ها کاردارند و این امکانات روتینگی لایه سه ، این مزیت را به سوئیچ های سیسکو میبخشد که بتوانند ترافیک این VLAN ها را هم Route کنند .

روتینگ قابلیت بسیار مهمی بود که سیسکو از سری 3550 به سوئیچ های میان رده خود اضافه نمود که پس از آن 3560 با بهبود های فراوان و سپس سوئیچ سیسکو 3750 ، پادشاه سوئیچ های سیسکو با قابلیت های فراوان و قدرت بالا ، حلال مشکلات شبکه ها و مطلوب متخصصان شبکه گردید ، بدین ترتیب که در اکثر پیاده سازی ها ، حضور سوئیچ سیسکو 3750 به عنوان جزئی بی بدیل از شبکه مشاهده میشود .

البته محدودیت های و تفاوت های زیادی بین یک روتر و یک سوئیچ لایه سه وجود دارد که نمی توان از آن چشم پوشی کرد و همیشه نیاز به یک روتر صرف در شبکه های حتی کوچک هم حس میشود برای مثال امکانات NAT کردن در سوئیچ های لایه سه وجود ندارد ، ولی با تمام این احوال ، امکانات dynamic routing و پشتیبانی از پروتکل های روتینگی مهمی مثل EIGRP – OSPF – BGP و همچنین استاتیک روتینگ ، Policy Based Routing امکانات ACL حرفه ای و QOS و خیل کثیری از امکانات روتر ها در سوئیچ های لایه 3 وجود داشته که با توجه به تعدد پورت ها ، استفاده از آنها در بسیاری از ماموریت ها ، راه گشا خواهد بود .

برای فعال کردن امکانات روتینگ در سوئیچ لایه سه ، مثل سوئیچ سیسکو 3750 ، و تبدیل آن به یک روتر ، کار چندانی لازم نیست که انجام دهید ، کافیست ابتدا با دستور IP Routing ، امکانات روتینگ را فعال کرده و پس از آن میتوانید به هر پورت IP اختصاص دهید و یا پورت ها را در لایه 2 قرار داده و به vlan ها IP دهید ، از دیگر قابلیت ها امکان فعال سازی DHCP برای اختصاص IP به کلاینت ها و همچنین فعال سازی dynamic routing protocol است .

نکته جالب اینکه ، پس از فعال کردن امکانات روتینگ سوئیچ لایه سه سیسکو ، خللی در کارکرد لایه دو آن ایجاد نمیشود ، بلکه میتوانید تنظیمات لایه دو خود را نظیر vlan ها و پورت های trunk و همچنین stp – vtp – etherchannel را نیز داشته باشید .

مثال : فعال کردن امکانات روتینگ :

Aka-3750(config)#ip routing

اختصاص IP به یک پورت خاص

Aka-3750(config)#int gi 1/0/20
Aka-3750(config-if)#no switchport
Aka-3750(config-if)#ip add 217.218.1.1 255.255.255.0

کانفیگ پورت به صورت لایه 2 و اختصاص IP به vlan مربوطه :

Aka-3750(config-if)#switchport
Aka-3750(config-if)#switchport mode access
Aka-3750(config-if)#sw acce vlan 303

Aka-3750(config)#int vlan 303
Aka-3750(config-if)#ip add 217.218.1.1 255.255.255.0

فعال کردن eigrp :

Aka-3750(config)#router eigrp 1
Aka-3750(config-router)#network 217.218.1.0 0.0.0.255
Aka-3750(config-router)#redistribute connected
Aka-3750(config-router)#no auto-summary

نوشتن یک استاتیک روت :

Aka-3750(config)#ip route 8.8.8.8 255.255.255.255 172.16.64.1

نوشتن یک ACL و اختصاص آن :

Aka-3750(config)#ip acce e 110
Aka-3750(config-ext-nacl)#per ip 217.218.1.0 0.0.0.255 any
Aka-3750(config-ext-nacl)#per icmp an any
Aka-3750(config-ext-nacl)#per tcp an an eq 80
Aka-3750(config-ext-nacl)#deny ip any any

Aka-3750(config)#int vlan 301
Aka-3750(config-if)#ip access-group 110 in

اینها مثال هایی بود از گوشه ای از امکانات لایه سه ایه سوئیچ های لایه سه سیسکو ، که با فعال کردن قابلیت روتینگ آن ، دری جدید از امکانات و قابلیت ها به روی شما گشوده خواهد شد .

در کل با تمام کارامدی سوئیچ های لایه سه سیسکو ، نباید ماموریت ذاتی و اصلی این تجهیزات که همانا سوئیچینگ است را از خاطر برد ، این سوئیچ ها با بهبود های نرم افزاری صورت گرفته امکانات روتینگ را نیز برای بهبود عملکرد دارا بوده ، ولی نباید از آنها قابلیت های یک روتر تمام عیار را انتظار داشت همانطور که با اضافه کردن یک ماژول سوئیچ NME-X-23ES-1G به یک روتر ISR نمیتوان قابلیت ها و پرفورمنس کامل یک سوئیچ را از آن انتظار داشت ، چون یک روتر است !! ولی در مواردی مثلا یک pop site و یا در مقاطعی که نیاز به تعدد پورت و همچنین روتینگ باشد ، به جای استفاده از یک سوئیچ در کنار روتر و inter vlan routing ، میتوان از امکانات ویژه یک سوئیچ لایه سه بهره مند گردید .

وفقک الله

سیسکو IP SLA چیست ؟

سیسکو IP SLA چیست ؟

آموزش مفهوم IP SLA و کانفیگ IP SLA Route Tracking توسط روتر سیسکو

IP SLA و یا به شکل گسترده IP Service Level Agreements ابزاریست در IOS سیسکو برای بررسی عملکرد و کیفیت سرویس ها و ارتباطات ، بر روی بستر IP .

IP SLA به ما امکان بررسی و جمع آوری اطلاعات در مورد میزان تاخیر پکت ها Packet Delay ، میزان Packet Loss ، برقراری ارتباطات ، میزان Jitter ، کیفیت صدا در ارتباطات voip ، بررسی یک مسیر به شکل hop by hop ، در دسترس بودن یک سرویس و .. که تمامی این امکانات ، باعث میشود که میزان پایداری شبکه و کیفیت سرویس QOS بالا رفته و از Down Time ها و network outage ها به شکا قابل ملاحظه ای کاسته شود ، همچنین با ابزار هایی نظیر SNMP و نرم افزار CiscoWorks Internetwork Performance Monitor و یا حتی نرم افزار های third part ، امکان بررسی و جمع آوری اطلاعات در زمینه کارکرد شبکه و کیفیت سرویس فراهم می آورد .

برخی از انواع بررسی ها و نوع عملکرد و سرویس IP SLA ، بدین صورت است :

• Data Link Switching Plus (DLSw+)
• Domain Name System (DNS)
• Dynamic Host Control Protocol (DHCP)
• File Transfer Protocol (FTP)
• Hypertext Transfer Protocol (HTTP)
• ICMP echo
• ICMP jitter
• ICMP path echo
• ICMP path jitter
• Real-Time Transport Protocol (RTP)-based VoIP
• Transmission Control Protocol (TCP) connect
• UDP echo
• UDP jitter
• UDP jitter for VoIP
• VoIP gatekeeper registration delay
• VoIP post-dial delay

IP SLA برای دستیابی به نتایج و اطلاعات ، مبادرت به بررسی دائمی ترافیک عبوری ، تولید و شبیه سازی ترافیک ، می ورزد ، که بدین ترتیب امکان بررسی و جمع آوری اطلاعات از وضعیت شبکه ، منابع ، مسیر ، سرویس و … را فراهم می آورد .

یکی از مثال های ساده پیاده سازی IP SLA ، مانیتورینگ یه مسیر ، میزان تاخیر ، میزان پکت لاس و همچنین ، برقراری و قطع میسر است که توسط یک سنسور ،  ارزیابی میشود . این سنسور اقدام به ارسال بسته های ICMP  به مقصد مشخص و در فواصل معین نموده ، و نتیجه را یا به شکل میزان تاخیر مسیر و یا به عنوان UP یا Down بودن مسیر گذارش میکند .

از این کاربرد میتوان در Floating Static Route استفاده کرد ، بدین ترتیب که برای مثال ، در یک شبکه ، یک آپلینک اینترنت و یک لینک بکاپ وجود دارد ، میخواهیم ، در صورت قطع ارتباط اصلی ، ارتباط از طریق لینک بکاپ برقرار شود .

یکی از سناریو های پر کاربرد در ایران ، بدین ترتیب است که اکثر ISP ها ، علاوه بر ارتباط رادیویی با uplink خود که مثلا میتوانید ماکروویو باشد ، یک ارتباط اینترانتی نیز بر روی فیبر هم با ISP بالادست خود ، یا مخابرات دارند ، خب البته که ماکروویو ارجح است ، چون تاخیر کمتری داشته و همچنین به ISP ، بار اضافی over head تحمیل نمیکند ، ولی در هر صورت ، اگر این لینک down شود ، میبایست ترافیک به شکل خودکار از روی لینک فیبر و یا همان اینترنت ، یا هر لینک دوم دیگری ، عبور کند ، البته هم برای send این کار را کرد و هم receive که میتواند BGP peering باشد .

مراحل کار بدین ترتیب است ، که ابتدا IP SLA را برای مقصد مورد نظر ، جهت ارسال بسته های icmp در پریود های مشخص تنظیم کرده و برای آن یک schedule تعریف می نماییم ، سبس برای بررسی up/down بودن مسیر از tracking object بهره میبریم :

سیسکو ip sla

سیسکو ip sla

Shabake(config)# ip sla 1
Shabake(config)# icmp-echo 217.218.1.2 source-interface GigabitEthernet0/0
Shabake(config)# timeout 1000
Shabake(config)# threshold 2
Shabake(config)# frequency 3
Shabake(config)# ip sla schedule 1 life forever start-time now

مطابق شکل ، ما IP SLA را برای مانیتور کردن ارتباط به روتر R2 بدین ترتیب که هر 3 ثانیه با timeout 1 ثانیه ، بسته های icmp را ارسال کند و میزان تاخیر لینک ( یا همان امکان دسترسی )  را بررسی نماید .

سپس با کمک Object Tracking که از امکانات داخلی IOS سیسکو است ، خروجی IP SLA را بررسی میکنیم :

Shabake(config)# track 1 ip sla 1 reachability

جهت بررسی عمکرد IP SLA و همچنین Tracker :

Shabake#sh ip sla statistics 1
IPSLAs Latest Operation Statistics
IPSLA operation id: 1
        Latest RTT: 2 milliseconds
Latest operation start time: 01:57:19.412 tehran Fri Jul 25 2014
Latest operation return code: Over threshold
Number of successes: 10
Number of failures: 0
Operation time to live: Forever

Shabake#sh track 1
Track 1
IP SLA 1 reachability
Reachability is Up
1 change, last change 00:00:14
Latest operation return code: Over threshold
Latest RTT (millisecs) 2

همانطور که ملاحظه میکنید ، RTR مسیر 2 میلی ثانیه و وضعیت لینک UP است .

خب ، همکنون باید از این Tracker در Floating Static Route استفاده کنیم ، بدین ترتیب که ، ما برای بررسی وضعیت مسیر به روتر R2 یک سنسور داریم ، پس کافی است از آن به عنوان default route استفاده کرده و یک route با metric بالاتر به سمت R3 بنویسیم :

Shabake(config)# ip route 0.0.0.0 0.0.0.0 217.218.1.2 track 1
Shabake(config)# ip route 0.0.0.0 0.0.0.0 217.218.2.2 20

تا زمانی که وضعیه track 1 به شکل UP باشد ، ترافیک از به سمت R2 به لحاظ metric کمتر میرود ، وقتی که ارتباط با R2 به شکل برخورد ، وضعیت Track 1 به حالت Down در آمده و ترافیک به سمت R3 خواهد رفت .

این سناریو به سادگی در شبکه های MultiHome BGP با چند BGP Peer و چندین ارتیاط برای send نیز قابل پیاده سازیست .

وفقک الله