نمایش نتایج: از شماره 1 تا 11 از مجموع 11
سپاس ها 7سپاس
  • 2 توسط aliafzalan
  • 3 توسط kazem_m
  • 1 توسط aliafzalan
  • 1 توسط aliafzalan

موضوع: استفاده از متدهای روتینگ برای سوییچ

  
  1. #1
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20

    استفاده از متدهای روتینگ برای سوییچ

    سلام
    دوستان من از سوییچ Core لایه 3 برای ارتباط بین سوییچهای اکسس و روتینگ بین وی لن ها استفاده میکنم

    میخوام بدونم آیا پروتکل ها و متدهای روتینگ مثل OSPF، BGP ، EIGRP و ... در این سناریو موضوعیت دارند
    یعنی میشه از اونها استفاده کرد و طوری سوییچ لایه 3 رو پیکره بندی کرد که روتینگ بهتر انجام بشه

    یا نه فقط این بحث ها مخصوص روترها هستش

    ممنون



    موضوعات مشابه:

  2. #2
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    سلام
    تا اونجایی که من با شبکه شما آشنایی پیدا کردم (با توجه به پستهای قبلی)، شما فقط interface vlan دارید که اونها هم جزء directly connected محسوب میشن، پس RIP، EIGRP و . . . نیازی نیست.


    SADEGH65 و th95 سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    سلام
    تا اونجایی که من با شبکه شما آشنایی پیدا کردم (با توجه به پستهای قبلی)، شما فقط interface vlan دارید که اونها هم جزء directly connected محسوب میشن، پس RIP، EIGRP و . . . نیازی نیست.
    سلام و ممنون از شما
    پس کلا این قضیه توی سوییچ وجود داره اما نه توی شرایط فعلی ما درسته ؟؟

    ضمنا ما قراره یه فایروال سخت افزاری هم بین سوییچ کلاینتها و سوییچ سرورها قرار بدیم
    و ضمنا یه روتر هم داریم که به یه شبکه تو بخش دیگه ای از سازمان ما رو وصل میکنه (روتر که چه عرض کنم. یه رمز کننده و یه مودم دیتای مخابرات )

    در این شرایط هم این متدها کاربردی ندارند ؟

    بسیار ممنونم از شما که این همه هوای بنده و سوالات مبتدیانه ام رو دارید
    حقیقتش یه جورایی فقط به امید شما سوالات رو می نویسم. بقیه ظاهرا حس و حال کمک کردن ندارند



  4. #4
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    پس کلا این قضیه توی سوییچ وجود داره اما نه توی شرایط فعلی ما درسته ؟؟
    بله، البته با توجه به نوع IOS

    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    ضمنا ما قراره یه فایروال سخت افزاری هم بین سوییچ کلاینتها و سوییچ سرورها قرار بدیم
    و ضمنا یه روتر هم داریم که به یه شبکه تو بخش دیگه ای از سازمان ما رو وصل میکنه (روتر که چه عرض کنم. یه رمز کننده و یه مودم دیتای مخابرات )
    در این شرایط هم این متدها کاربردی ندارند ؟
    به شخصه ترجیح میدم این کار رو با Static Route انجام بدم.



  5. #5
    نام حقيقي: كاظم

    خواننده
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    259
    سپاسگزاری شده
    210
    سپاسگزاری کرده
    30
    دوست من

    Dynamic routing توی شبکه هایی کاربرد داره که شما تعداد بالایی روتر دارید.

    ولی وقتی شما چند تا روتر دارید همنطور که جناب Afzalan گفتند بهتره از Static Route استفاده کنید.

    اینطوری

    1) منابع روتر شما بی خودی درگیر Update شدن Routing table روتر ها نمی شه.
    2) پهنای باند شما هم درگیر این ماجرا نمی شه (البته این مورد زیاد قابل توجه نیست)
    3) خود Dynamic routing باعث می شه یه سری Attack هایی مجموعه رو تهدید کنه (پس باید به فکر جلوگیریشون هم باشید)


    ولی اگر تعداد روتر بالاست و همچنین اگر چندین لینک بین روتر ها برقراره (مثلا برای Fail over)برای اینکه بار کاری Admin پایین بیاد و نظم بیشتر و همچنین انعطاف پذیری بیشتری وجود داشته باشه (مثلا ممکنه هر چند وقت رنج IP داخل سایت ها عوض بشه)
    در اینصورت باید رفت سراغ Dynamic


    این بحث ها توی Wan خودشو نشون می ده.


    ویرایش توسط kazem_m : 2010-04-22 در ساعت 10:25 PM
    SADEGH65، th95 و aliafzalan سپاسگزاری کرده‌اند.

  6. #6
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    ممنون از توضیحات عالی هر دو بزرگوار



  7. #7
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    فقط دوستان در مورد اون استاتیک روت که فرمودید راهنمایی می کنید ؟
    یه روت بنویسم روی سوییچ Core ?
    با این کار تمام پکت هایی که بیان تو سوییچ با این روت هم حتما چک میشن ؟
    اونوقت اگه بخوام این قضیه فقط برای یه سری خاص رخ بده چی ؟
    داستان اینجوریه که فقط مسوولین دبیرخانه ها (که توی وی لن های مختلف هستند) باید بتونند به اون شبکه بیرونی وصل بشن
    با همین روت باید کاری کرد یا باید اکسس لیستی نوشت و این قضیایا رو اعمال کرد ؟

    ممنون



  8. #8
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    سلام
    فرض کنید IP اون دستگاه رمز کننده 1.1.1.1 هست و آدرس شبکه مقابل 2.2.2.0 هست:

    ip route 2.2.2.0 0.0.0.255 1.1.1.1

    در مورد دوم هم باید از ACL استفاده کنید.



    th95 سپاسگزاری کرده است.

  9. #9
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    سلام
    فرض کنید IP اون دستگاه رمز کننده 1.1.1.1 هست و آدرس شبکه مقابل 2.2.2.0 هست:

    ip route 2.2.2.0 0.0.0.255 1.1.1.1

    در مورد دوم هم باید از ACL استفاده کنید.
    سلام
    صبح شما بخیر جناب afzalan ! میگم به امید شما میام تو سایت ! مثل اینکه جمعه ها همه تا ظهر خوابند
    پس این روت کافیه دیگه ! همه پکت هایی که به سوییچ میرسن با این چک میشن ؟
    راستی این قضیه بهینه سازی نمیخواد ! یه جوری بگیم همه پکتها رو توی این روت چک نکن ! فقط در مورد این 5 تا کلاینت اگه پکتی اومد چک کن ؟ حالا اگر آدرس اون پکت 2.2.2.0 بود بفرستش به اینجا (1.1.1.0)
    یا اینکه من اشتباه میکنم و اصلا قضیه برعکسه !! یعنی همه پکت ها میرن ابتدا سراغ connected route ها (اینترفیس وی لن ها) و اگه اونجا به نتیجه نرسیدن میرن سراغ استاتیک روت ها ؟



  10. #10
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    سلام
    صبح شما بخیر جناب afzalan ! میگم به امید شما میام تو سایت ! مثل اینکه جمعه ها همه تا ظهر خوابند
    سلام
    صبح شما هم بخیر، ماشالا شما حسابی Active هستید، ساعت 1 صبح پست میزینید دوباره ساعت 7 صبح میاید یه پست دیگه میزنید ! مگه دکترا نمیگن باید 8 ساعت در شبانه روز بخوابید !!
    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    پس این روت کافیه دیگه ! همه پکت هایی که به سوییچ میرسن با این چک میشن ؟
    بله، بزنید show ip route

    نقل قول نوشته اصلی توسط mhdganji نمایش پست ها
    راستی این قضیه بهینه سازی نمیخواد ! یه جوری بگیم همه پکتها رو توی این روت چک نکن ! فقط در مورد این 5 تا کلاینت اگه پکتی اومد چک کن ؟ حالا اگر آدرس اون پکت 2.2.2.0 بود بفرستش به اینجا (1.1.1.0)
    یا اینکه من اشتباه میکنم و اصلا قضیه برعکسه !! یعنی همه پکت ها میرن ابتدا سراغ connected route ها (اینترفیس وی لن ها) و اگه اونجا به نتیجه نرسیدن میرن سراغ استاتیک روت ها ؟
    ببینید وقتی یک پکت بخواهد به یک شبکه دیگه بره، میره به سمت Default Gateway خودش (که توی این سناریو میشه intferace vlan) اونجا هم که شما ACL دارید که چه پکتی کجا میتونه بره و یا نره، اگه پکت از این مرحله موفق بیرون اومد و تونست رد بشه اونوقت routing میاد وسط و پکت رو میفرسته سمت مقصد.


    th95 سپاسگزاری کرده است.

  11. #11
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    سلام
    صبح شما هم بخیر، ماشالا شما حسابی Active هستید، ساعت 1 صبح پست میزینید دوباره ساعت 7 صبح میاید یه پست دیگه میزنید ! مگه دکترا نمیگن باید 8 ساعت در شبانه روز بخوابید !!

    بله، بزنید show ip route


    ببینید وقتی یک پکت بخواهد به یک شبکه دیگه بره، میره به سمت Default Gateway خودش (که توی این سناریو میشه intferace vlan) اونجا هم که شما ACL دارید که چه پکتی کجا میتونه بره و یا نره، اگه پکت از این مرحله موفق بیرون اومد و تونست رد بشه اونوقت routing میاد وسط و پکت رو میفرسته سمت مقصد.
    چیزی نمیتونم بگم جز اینکه توضیح عالی بود و من حتما این کار رو خواهم کرد.
    شما خیلی خوب توضیج میدید ؟ تدریس میکنید ؟ فکر کنم شاگرد بی سواد مثل من زیاد داشتید ! انقدر از این سوالها پرسیدن دیگه میدونید چطوری توضیح بدید

    صبح شما هم بخیر، ماشالا شما حسابی Active هستید، ساعت 1 صبح پست میزینید دوباره ساعت 7 صبح میاید یه پست دیگه میزنید ! مگه دکترا نمیگن باید 8 ساعت در شبانه روز بخوابید !!
    من وقتی فکرم روی یه قضیه ای مشغول باشه حتما باید به یه نتیجه ای برسونمش
    این توضیحات و راهنمایی های شما رو هم همه ر و پیاده میکنم. اینطور نیست که مزاحم شما بشم و بعد هیچی ! این که انقدر میپرسم واسه اینه که حتما 1 2 3 4 کرده باشم همه مشکلات احتمالی رو دیده باشم و مطمئن برم جلو.

    الان هم دارم هی این صفحه رو Refresh میکنم تا ببینم جواب شما کی میاد

    مشکلات من با اکسس لیست همچنان ادامه دارد

    :-)


    ویرایش توسط th95 : 2010-04-23 در ساعت 08:26 AM

کلمات کلیدی در جستجوها:

لن روتینگ

vlan پیکره بندی

ارتباط بین وی لن ها در سوئیچهای لایه 2

روتینگ با استفاده از سوئیچ لایه 3

وی لن بندی سوئیچ لایه 2

کاربرد سوییچ لایه 2 یعنی چی

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •