خدمات راه اندازی تلفن سازمانی ویپ Voip

ارتباط با دیگران برای بشریت  یکی از نیازهای حیاتی و اساسی  است و  انسان همواره به دنبال ابداع روشهایی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید .زمانی که هنوز  انسان استفاده از اینترنت را تجربه نکرده بود ، ارتباطات مکالمه ای  صرفا” از طریق تلفن و به کمک خطوط سنتی  PSTN که مخفف عبارت  از Public Switched Telephone Network  صورت میگرفت ولی پس از رشد بی سابقه  اینترنت و متداول شدن استفاده از کامپیوترهای شخصی ، برقراری تماس توسط ایمیل و چت جرقه ای برای یافتن راه برای  برقراری ارتباط محاوره ای  بر پایه  اینترنت خدمات راه اندازی تلفن سازمانی ویپ Voip  بود و به همین منظور برای برقراری ارتباط تلفنی راه دور ، تکنولوژیی به نام VoIP  ابداع و مورد استفاده قرار گرفت . نصب و راه اندازی ویپ در سازمانها و شرکتها برای بهبود عملکرد آنها ، مورد توجه قرار میگیرد.خدمات راه اندازی تلفن سازمانی ویپ Voip

نیاز سازمانها و شرکتها به تلفنهای اینترنتی

با توجه به اینکه امروزه سازمان ها و شرکت ها در حال یکپارچه سازی و متمرکز کردن سیستم های اطلاعاتی می باشند ،  نیاز متمرکز و یکپارچه کردن  ارتباطات نیز احساس می شود.برای پیاده سازی این نوع از ارتباط، دیگر  بسترهای سنتی تلفنی مانند سانترال و هایبرید پاسخگو نیست و راه اندازی ویپ میتواند علاوه بر پشتیبانی کامل از نیازهای تلفنی قبلی ، قابلیت های به‌روز تری را نیز در اختیار ما قرار دهد

برای به حداکثر رساندن بهره وری شرکتها و سازمانها ،  استفاده از اطلاعات تماس ها در بحث مدیریت ارتباط با مشتری ، مکانیزه کردن سیستم فکس و … میتوان خدمات راه اندازی تلفن سازمانی ویپ Voip (VoIP) بهره برد.

ویپ VoIP چیست ؟

ویپ VoIP مخفف  Voice over internet protocol به معنی انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا می باشد که به آن  IP تلفنی نیز گفته میشود.

این تکنولوژی  امکان استفاده از اینترنت  را برای مکالمات تلفنی را به وجود می آورد.

در واقع ،  یک روش برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتال است که از طریق بستر اینترنت منتقل می شوند.

تفاوت VoIP و PSTN

  • مدیریت هزینه : در استفاده از خطوط PSTN ، کاربران “هزینه زمان استفاده شده” را پرداخت می نمایند و با استفاده بیشتر از تلفن،  هزینه بیشتری را نیز می بایست پرداخت نمایند.
  • برقراری ارتباط چند نفره در یک زمان : در ارتباط تلفن سنتی نمی توان بطور همزمان با بیش از یک شخص گفتگو نمود ولی در فن آوری ویپ VoIP می توان همزمان با چند نفر گفتگو کرد.
  • ادامه مکالمه برقرار شده تا زمان دلخواه
  • ارسال داده های تصویری ، ویدیویی ، نمودار و …. در زمان گفتگو
  • ادامه استفاده از این تکنولوژی پس از نقل مکان بدون نیاز به انتقال
مزایای ویپ VoIP 
  • امکان استفاده از تلفن‌های نرم افزاری تحت سیستم عامل‌های مختلف (ویندوز، اندروید ،iOS و …)
  • داخلی های نامحدود
  • توسعه سیستم تلفنی با هزینه کم
  • ارسال و دریافت فکس و آرشیو آنها ، ارسال ایمیل به فکس و برعکس.
  • استفاده از کابل کشی شبکه کامپیوتری موجود برای سیستم تلفنی
  • کاهش هزینه‌ی مکالمات بین دفاتر مختلف شرکت
  • منشی تلفنی در چندین لایه بدون نیاز به اضافه کردن سخت افزار مجزا
  • ایجاد مراکز تماس (Call center) برای شرکتها و مراکز اورژانس و آتش نشانی و…
  • پیاده سازی راهکارهای هوشمند تلفنی نظیر تلفن های گویا و …
  • امکان شنود و ضبط تمامی یا برخی از تماس‌های تلفنی
  • مشاهده گزارش و report از کلیه تماس‌ها
  • تعریف تقویم کاری و قرار ملاقات‌ها و اطلاع‌رسانی آنها با تماس تلفنی اتوماتیک
  • راه اندازی شنود مکالمات
  • دفترچه تلفنی یکپارچه
  • ایجاد صف‌های فروش و پشتیبانی
  • کاهش فراوان هزینه‌ی سخت افزارها
  • تعریف زمان‌های کاری شرکت برای برقراری و عدم برقراری تماس‌های تلفنی
  • کنفرانس‌های چندجانبه صوتی و تصویری
  • ترکیب کلیه سرویس‌ها مانندvoice mail, E-mail و یکپارچه نمودن سرویس‌ها
  • سیستم چت داخل سازمانی یکپارچه با سیستم تلفنی
  • استفاده ازGSM برای تماس‌های ورودی و خروجی
  • …………….

نصب  و راه اندازی ویپ در ایران

یکی از اصلی ترین کاربردهای استفاده از تکنولوژی VOIP در ایران، کاهش چشمگیر هزینه های مخابراتی است چرا که به راحتی می توان با استفاده از تجهیزات مبتنی بر VOIP، دفاتر کاری یک شرکت را در شهرهای مختلف به یکدیگر متصل نمود، حال آنکه ارتباط های تلفنی مابین دفاتر از روی بستر اینترنت و خصوط اجاره ای مخابراتی صورت می گیرد که در نتیجه هزینه استفاده از خطوط تلفن بین شهری مخابراتی (منظور خطوط کابل سیمی آنالوگ) کاملاً حذف می گردد. حتی می توان تمامی داخلی های یک شرکت را به شعبه دیگر شرکت متصل نمود. تمامی جذابیت های فوق به عدم نیاز پرداخت هزینه خطوط مخابراتی و همین طور استفاده از گوشی های تلفن با ظاهر مشابه با تلفن های معمولی خواهد بود.خدمات راه اندازی تلفن سازمانی ویپ Voip

جهت نصب و راه اندازی ویپ  VoIP میتوان به یکی از سه روش زیر می توان ارتباط تلفنی برقرار کرد:

  • استفاده از تلفن معمولی (آنالوگ)

ساده‌ترین روش استفاده از رابط ATA به عنوان Gateway برای تبدیل تلفن‌های آنالوگ به تلفن ویپ است.

این ابزار این امکان را می‌دهد که از تلفن‌های آنالوگ فعلی‌تان استفاده کنید.

بدین ترتیب می‌توانید به میزان زیادی در هزینه‌ها صرفه‌جویی کنید.

  • استفاده از IP-Phone

تلفن شبکه یا آی‌پی‌فون همانند گوشی تلفن معمولی روی میز قرار می‌گیرد و توسط یک کابل شبکه، به شبکه متصل می‌شود.

بر اساس نیاز خود، می‌توان از مدل‌های ساده یا پیشرفته (با امکانات بی‌سیم، منشی، تماس تصویری و …) استفاده کرد

  • استفاده از کامپیوتر به کامپیوتر (SoftPhone): اگر می‌خواهید در هزینه‌ها صرفه‌جویی کنید می‌توانید به جای خرید تلفن‌های IP-Phone، نرم‌افزار آن را روی کامپیوتر یا موبایل نصب نمایید.

این روش آسان ترین روش استفاده از تکنولوژی VoIP است. شرکت های زیادی هستند که نرم افزارهای مقرون به صرفه ای ارائه می دهند که می توان برای این نوع VoIP از آن ها استفاده کرد مبلغی که پرداختی  فقط هزینه ماهانه ISP است.  تجهیزات مورد استفاده برای نصب و راه اندازی ویپ  یک میکروفون،بلندگو، یک کارت صدای مناسب و یک ارتباط اینترنت با سرعت مناسب است.

هر روزه شرکت های بیش تری سیستم های تلفنی VoIP را نصب می کنند و تکنولوژی VoIP در حال رشد است.

شرکت های ارائه دهنده ویپ

چندین شرکت در زمینه ارائه سرویس های مرتبط با voip  فعالیت می کنند که هریک مزایای خاصی را برای کاربران در نظر گرفته اند. سیسکو در این میان عملکرد موفق تری داشته و بیشتر از سایر شرکت ها مورد توجه قرار گرفته است . قابلیت های ویپ و سیستم های تلفن ip را در قالب سرویس های متنوع برای شرکت های بهره مند از تجهیزات سیسکو فراهم می سازد.

محبوبترین برند سیستم تلفنی

در این میان برند الستیکس محبوب ترین سیستم تلفنی Open source دنیا و بهترین سیستم جامع ارتباطی شمرده میشود.

سیستم تلفنی الستیکس دارای یک رابط گرافیکی تحت وب می باشد و با استفاده از این رابط می توان به راحتی سیستم تلفنی  VoIPرا مدیریت کرد.

این سرور ویژگی های فوق العاده ای دارد که برای یک شرکت کوچک به عنوان یک منشی تلفنی دیجیتال تا یک مرکز تماس کامل برای سازمانهای بزرگ و حتی مرکز تلفن بین المللی مورد استفاده قرار می گیرد.

با نصب و راه اندازی ویپ مبتنی بر سیستم تلفنی الستیکس :

  • امکان اتصال توسط موبایل و کامپیوتر (SoftPhone)
  • منشی تلفنی چند لایه (IVR)همراه با تنظیمات زمانی برای پخش
  • زمان بندی های مختلف برای دریافت و هدایت تماس ها
  • امکان استفاده از مکالمه تصویری
  • ارسال فکس به ایمیل
  • تعریف مدیران و کاربران با دسترسی های مختلف
  • ضبط و شنود مکالمات همراه با جزئیات
  • محدود کردن تماس های داخلی و گروه های کاری
  • صندوق صوتی برای کاربران
  • راه اندازی اتاق کنفرانس
  • صف انتظار
  • اتصال به نرم افزارهای داخلی شرکت مانند CRM

چرا ما ؟

شرکت خدمات مهندسی تیلاتل با بهره گیری از تجربیات پرسنل متخصص خود در زمینه پسیو و طراحی زیر ساخت شبکه و استفاده از سیستم ویپ سیسکو و به کار گیری آخرین تکنولوژی معماری شبکه  SDN  خدمات خود را ارائه می کند

پس از نصب و راه اندازی ویپ سیسکو توسط شرکت  خدمات مهندسی تیلاتل شما از مزایایی همچون حذف هزینه های راه دور، افزایش سطح امنیت تماس ها، تعریف و انتقال شماره تلفن به صورت دلخواه، یکپارچگی بستر تلفنی با بستر داده، امکان دسترسی به شبکه VoIP سیسکو سازمان از هر نقطه در کشور و خارج از کشور، کیفیت بسیار بالای تماس های شبکه، امکان برقراری ارتباط های تصویری و در نهایت قابلیت توسعه پذیری و انعطاف پذیری بالا بهره مند خواهید شد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

شبکه صنعتی ماشین بافندگی

امروزه با توجه به پیشرفت صنایع نساجی و نیازمند بودن به نگهداری و مانیتورینگ دستگاههای صنعتی دائم کار با استفاده از اپلیکیشن و برنامه های مانیتورینگ کارکرد دستگاه و مدیریت پرسنل شرکت خدمات مهندسی تیلاتل عملیات نصب شبکه صنعتی ماشین بافندگی و ایرو های شرکت Meminger آلمان آمادگی خود را جهت اجرا نصب شبکه و راه اندازی و ارتباط شبکه

بین دستگاهها و سرور ها اعلام میدارد. شبکه صنعتی ماشین بافندگی interactive-img

 

نرم افزار مورد نیاز مدیریت آیرو های برقی و آیرو های معمولی با توجه به کارکرد و ارتباط توسط plc دستگاه صورت میگیرد.شبکه صنعتی ماشین بافندگی Meminger,MIER,Keum young

برخی مزیت­ها:

  • استفاده از بهینه ترین آنالیزر قطعات و مواد اولیه در تولید
  • غوطه ور بودن چرخ دنده های اصلی دستگاه (هم چرخ دنده پایین سیلندر و هم بالایی صفحه) در روغن-  بر خلاف برخی دستگاههای مشابه که در آنها به جای روغن از گریس استفاده شده است – باعث عمر بیشتر چرخ­دنده­ها، صرفه­جویی انرژی، کمتر شدن صدای تولیدی دستگاه و کاهش هزینه­های سرویس و نگهداری می­گردد.
  • نخ‌برهای دورو جولا بر روی طوقه نصب شده که خود این  طوقه توسط ۶ پایه به مرکز صفحه متصل است.
  • یکی از ویژگی‌های ماشین دورو جولا، یکسان بودن سوزنِ صفحه و سیلندر است که موجب کاهش هزینه خرید سوزن برای بافندگان، عدم سردرگمی و خطای متصدی  و سهولت در تعویض سوزن می­گردد.
  • قالب‌های دورو جولا به صورتی طراحی و ساخته شده که حالت خنک شوندگی ایجاد کرده و حرارت دستگاه را به خارج هدایت می کند که موجب خنک شدن دستگاه و افزایش عمر قطعات مصرفی از جمله سوزن می‌شود. همچنین بین محل قرارگیری ابزارها در قالب فاصله­ای هوایی تعبیه شده است که به خنک­کنندگی قسمت بافت کمک می­نماید.
  • مسیرهای بادامکی ابزارها در این ماشین به گونه­ای طراحی شده است که ماشین دوروی جولا قابلیت بافت پارچه‌های فانریپ و اینترلوک را بدون تعویض ابزارها  تنها با جا به جایی آنها دارا می‌باشد.
  • آیروهای به کار رفته در ماشین جولا مدل LSF ساخت تایوان می­باشد که از پولکهای مگنتی سرامیکی و قرقره ذخیره سرامیکی به همراه کاور برای جلوگیری از انباشت نخ در شفت مرکزی سود می برد.
  • کنترل پنل در دستگاه های جولا بر خلاف دستگاههای مشابه به صورت ثابت بر روی پایه طراحی و نصب شده است که باعث دوام و عمر بالای این قطعه حساس میگردد، مدارها و قطعات داخلی کنترل پنل دستگاههایی که بر روی درب نصب شده است به علت باز و بسته شدن همزمان با درب و وارد شدن ناخواسته ضربه به هنگام بستن درب،  به مرور زمان دچار آسیب و فرسودگی می گردد و هزینه سنگینی را به دارنده دستگاه تحمیل می کند .

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Sham-link در سیسکو

یک ابر MPLS ساده ایجاد کرده که کانفیگ Sham-link در سیسکو  دو سایت به آن متصل هستند. هدف این است که  از طریق MPLS و اهرم OSPF  اتصال بین PE و CE برقرار شود. این کار بسیار آسان بود و مدیریت آن بسیار ساده می باشد. با افزودن پیوند خصوصی بین سایت های شعبه و HQ ، متوجه خواهید شد که OSPF دیگر از ابر MPLS استفاده نمی کند بلکه از لینک خصوصی استفاده می کند.کانفیگ Sham-link در سیسکو

توپولوژی شبکه:ما دو سایت داریم که از طریق ابر MPLS به یکدیگر متصل می شوند.کانفیگ Sham-link در سیسکو

 

 

 

از حلقه های C1 به حلقه های C2 ارتباط وجود دارد.

C1(config-if)#do ping 5.5.5.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 5.5.5.5, timeout is 2 seconds:
!!!!!

دستور trace route را برای تایید مسیر گرفته شده اجرا می کنیم.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 12 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 72 msec 88 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 84 msec 56 msec 76 msec
  4 192.168.35.5 68 msec 84 msec 80 msec

جدول مسیریابی loopback های اعلان OSPF را از سایت های مشتری از طریق ابر MPLS نشان می دهد.

C2(config)#do sh ip route 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

O IA 192.168.14.0/24 [110/11] via 192.168.35.3, 01:18:57, Ethernet0/0
C 192.168.45.0/24 is directly connected, Ethernet1/0
4.0.0.0/32 is subnetted, 1 subnets
O IA 4.4.4.4 [110/21] via 192.168.35.3, 01:18:57, Ethernet0/0
5.0.0.0/24 is subnetted, 1 subnets
C 5.5.5.0 is directly connected, Loopback0
C 192.168.35.0/24 is directly connected, Ethernet0/0

توجه داشته باشید که روترهای مشتری اطلاعاتی را از Ethernet0 / 0 دریافت می کنند – upward link به ISP برای دستگاه مشتری.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
192.168.14.1    192.168.14.1    811         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    882         0x80000008 0x00DF34 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    882         0x80000003 0x00C686

		Summary Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
5.5.5.5         192.168.14.1    811         0x80000003 0x001112
192.168.35.0    192.168.14.1    811         0x80000003 0x005F55

دیتابیس OSPF نشان می دهد که سایت دیگر مشتری ، روترهای بین منطقه ای هستند. LSA های بین منطقه ای نوع 3 شبکه 5.5.5.5 و uplink به ISP  شبکه 192.168.35.0 را نشان می دهند.اینها از طریق ابر MPLS اعلان می شوند و از خانواده آدرس MP-BGP SKY در OSPF vrf SKY می باشند.

اکنون چه اتفاقی می افتد که اتصال backdoor بین سایت های مشتری را فعال کنیم؟

لینک backdoor ترافیک را  می گیرد نه ابر MPLS.

با تأیید جدول  OSPF می توانیم این موضوع که لینک backdoor تمام ترافیک را مسیریابی می کند را تایید کنیم.

C1(config-if)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/11] via 192.168.45.5, 00:00:01, Ethernet1/0
O    192.168.35.0/24 [110/20] via 192.168.45.5, 00:00:01, Ethernet1/0

 

مطمئناً اکنون می توانیم ببینیم که 5.5.5.5 و 192.168.35.0 که قبلاً توسط ابر MPLS اعلان می شدند ، اکنون توسط لینک backdoor اعلان شده اند. اگر سرپرست بخواهد سطح اینترفیس OSPF را تنظیم کند ، این مسیر را تحت تأثیر قرار نمی دهد.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         19          0x80000009 0x00CB95 3
192.168.14.1    192.168.14.1    978         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    18          0x8000000A 0x000AB8 3
192.168.35.3    192.168.35.3    1040        0x80000005 0x00459D 1

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1049        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1048        0x80000003 0x006C82
192.168.45.5    5.5.5.5         19          0x80000001 0x00FDFC

شبکه 5.5.5.5 اکنون یک نوع LSA نوع 1 به همراه 192.168.35.3 است. همانطور که انتظار می رود با اجرای دستور trace route خواهیم دید:

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.45.5 28 msec 24 msec 20 msec

لینک MPLS در OSPF مادامی که  backdoor وجود داشته باشد برگزیده نمی شود زیرا مسیرهای داخل منطقه به مسیرهای خارجی ترجیح داده می شوند. مسیری که در MPLS / VPN اعلان شده و به BGP وارد می شود ، اطلاعات مسیر را با خود عبور می دهد. این بدان معنی است که پس از اعلان مجدد BGP به OSPF ، مسیرها مارک مسیر خارجی خود را حفظ می کنند. بنابراین آنها به عنوان مسیرهای خارجی مشخص شده و دیگر توسط OSPF اعلان داده نمی شوند. آنها LSA خارجی  نوع 5 هستند. لینک backdoor مورد علاقه و متعاقباً مورد استفاده قرار می گیرد.

 

 

یک پیوند sham-OSPF می تواند این مشکل را برطرف کند. لینک sham OSPF یک لینک منطقی بین دو VRF ایجاد می کند. این پیوند ایجاد شده باعث می شود شرکت کننده MPLS PE در لینک sham به عنوان لینک  point to point در OSPF ظاهر شود. این پیوندها قادرند روترها را در دامنه OSPF فریب دهند که این یک مسیر بهتر است بنابراین LSA های نوع 1 یا 3 را حفظ می کند.

 

با استفاده از دو loopback روی دستگاه های مربوطه که در خانواده آدرس BGP می باشد و با مشتری VRF مطابقت دارد اعلان می شود که OSPF می تواند پیوندی را ایجاد کند که جذاب تر باشد.با استفاده از ناحیه فرمان

<area-id> sham-link <source-address> <destination-addres> cost <cost>

می توان این لینک را ساخت.

area 0 sham-link 33.33.33.33 11.11.11.11 cost 10
area 0 sham-link 11.11.11.11 33.33.33.33 cost 10

 

هنگامی که یک لینک OSPF sham تنظیم شده باشد ، پلی بین دو VRF ایجاد می کند. با اعلان یک نوع LSA (روتر) از طریق این لینک ، بانک اطلاعاتی OSPF این مسیر و مسیرهای اعلان شده در این لینک را قابل قبول می داند. این امر به این دلیل است که دیگر یک مسیر خارجی نباشد و تبدیل به یک مسیر درون منطقه ای شود.

جدول مسیریابی نشان می دهد که ما در حال یادگیری سایر مسیرهای سایت از طریق ابر MPLS هستیم.

C1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/1] via 192.168.14.1, 00:01:08, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/31] via 192.168.14.1, 00:01:08, Ethernet0/0
     11.0.0.0/32 is subnetted, 1 subnets
O E2    11.11.11.11 [110/1] via 192.168.14.1, 00:01:09, Ethernet0/0
O    192.168.35.0/24 [110/30] via 192.168.14.1, 00:01:09, Ethernet0/0

trace route مسیری را که منتظر دیدن آن هستیم نشان می دهد.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 24 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 84 msec 84 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 76 msec 68 msec 64 msec
  4 192.168.35.5 76 msec 88 msec 72 msec

بنابراین اجازه دهید اکنون به بانک اطلاعاتی OSPF تنظیم شده با لینک Sham نگاهی بیندازیم.

C1#sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         76          0x8000000C 0x00986B 3
192.168.14.1    192.168.14.1    89          0x80000006 0x006622 2
192.168.14.4    192.168.14.4    79          0x8000000E 0x00D48F 3
192.168.35.3    192.168.35.3    90          0x80000006 0x001B28 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1543        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1543        0x80000003 0x006C82
192.168.45.5    5.5.5.5         368         0x80000003 0x00F9FE

		Type-5 AS External Link States

Link ID         ADV Router      Age         Seq#       Checksum Tag
11.11.11.11     192.168.14.1    233         0x80000001 0x000736 3489660929
11.11.11.11     192.168.35.3    227         0x80000001 0x0067BE 3489660929
33.33.33.33     192.168.14.1    152         0x80000001 0x000FD5 3489660929
33.33.33.33     192.168.35.3    170         0x80000001 0x006F5E 3489660929

توجه کنید که لینک های Sham به عنوان یک نوع لینک بیرونی LSA نوع 5 اعلان شده اند. شبکه هایی که متعلق به سایت مشتری دیگر است از  لینک sham OSPF به عنوان روتر نوع LSA عبور می کنند.

هنگام تنظیم لینک sham ، مهم است که هزینه کمتری  نسبت به لینک backdoor تنظیم شود. با این کار ترافیک از ابر MPLS به عنوان لینک مورد نظر عبور می کند و در صورت خرابی ، از لینک backdoor برای حفظ اتصال استفاده می کند. مهم است که بخاطر داشته باشید که اگر یک لینک backdoor دارید باید آن را فعال کنید.

 

بنابراین یک لینک sham از ایجاد یک لینک بین loopback ها بیشتر می باشد. این رفتار OSPF را در پایگاه داده داخلی OSPF تغییر داده و تنظیم می کند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

 

 

کانفیگ VPLS در روترهای Huawei

کانفیگ VPLS در روترهای Huawei :

الزامات شبکه
شکل زیر یک  شبکه backbone ساخته شده توسط یک شرکت را نشان می دهد. چند سایت شعبه در شبکه backbone وجود دارد. تونل های MPLS TE می توانند بین  PE ها تنظیم شوند. Site1 از طریق CE1 به PE1  و سپس به شبکه backbone متصل می شود. Site2 از طریق CE2 به PE2 و سپس به شبکه backbone متصل می شود. کاربران در Site1 و Site2 نیاز به برقراری ارتباط در لایه 2 دارند و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربر باید محفوظ باشد.کانفیگ VPLS در روترهای Huawei

شکل زیر نمودار شبکه برای پیکربندی VPLS از طریق TE در حالت Martini mode را نشان می دهد

 

کانفیگ مراحلی که باید طی شود:

کانفیگ مراحل به شرح زیر است:

  • انتقال شفاف بسته های Layer 2 را از طریق شبکه backbone با استفاده از VPLS تنظیم کنید تا کاربران در Site1 و Site2 بتوانند در لایه 2 ارتباط برقرار کرده و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربران را ذخیره کنند.
  • از Martini VPLS برای اجرای ارتباطات لایه 2 بین CE ها در یک شبکه سازمانی با چند سایت استفاده کنید.
  • پروتکل مسیریابی IGP را در شبکه backbone پیکربندی کنید تا انتقال داده در شبکه عمومی بین PE ها انجام شود.
  • MPLS و LDP را در PE ها در شبکه backbone پیکربندی کنید و  remote LDP را بر روی PE ها تنظیم کنید تا از VPLS پشتیبانی کند.
  • برای جلوگیری از شناسایی داده ها توسط شبکه عمومی ، تونل هایی را برای انتقال داده ها بین PE ها ایجاد کنید.
  • MPLS L2VPN را در PE ها برای اجرای VPLS فعال کنید.
  • سیاست های تونل در PE ها را پیکربندی کنید و برای اجرای VPLS بر اساس تونل های MPLS TE ، سیاست های مربوط به VSI را اعمال کنید.
  • VSI را در PE ها ایجاد کنید ، LDP را به عنوان پروتکل سیگنالینگ مشخص کنید ، VSI ها  را به اینترفیسهای AC برای اجرای Martini VPLS  وصل کنید.

روش
1. VLAN هایی که اینترفیسها به آن تعلق دارند را پیکربندی کنید.
# پیکربندی PE1. پیکربندی P، PE2، CE1 و CE2 شبیه به PE1 است و در اینجا ذکر نشده است.کانفیگ VPLS در روترهای Huawei

<HUAWEI> system-view

[HUAWEI] sysname PE1

[PE1] vlan batch 10 20

[PE1] interface vlanif 20

[PE1-Vlanif20] ip address 100.1.1.1 255.255.255.0

[PE1-Vlanif20] quit

[PE1] interface gigabitethernet 0/0/1

[PE1-GigabitEthernet0/0/1] port link-type trunk

[PE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 20

[PE1-GigabitEthernet0/0/1] quit

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] port link-type trunk

[PE1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10

[PE1-GigabitEthernet0/0/2] quit

  1. پروتکل IGP را پیکربندی کنید. در این مثال از OSPF استفاده می شود.
    هنگام پیکربندی OSPF ، آدرس 32 بیتی اینترفیس loopback (شناسه LSR) را در PE1 ، P و PE2 اعلان کنید.

OSPF را در PE1 ، P و PE2 پیکربندی کنید.

# پیکربندی PE1. پیکربندی در P و PE2 شبیه به PE1 است و در اینجا ذکر نشده است.

[PE1] interface loopback 1

[PE1-LoopBack1] ip address 1.1.1.9 255.255.255.255

[PE1-LoopBack1] quit

[PE1] ospf 1

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

 

پس از اتمام کانفیگ، دستور ip routing-table را روی PE1 ، P و PE2 اجرا کنید. می توانید مسیرهای آموخته شده توسط PE1 ، P و PE2 را از یکدیگر مشاهده کنید.

  1. (MPLS, MPLS TE, MPLS RSVP-TE, and MPLS TE Constraint Shortest Path First (CSPF را فعال کنید.

MPLS ، MPLS TE و MPLS RSVP-TE را در نمای سیستم و نمای اینترفیس نودها در طول تونل فعال کنید. علاوه بر این ، MPLS TE CSPF را در ورودی فعال کنید.

# کانفیگ PE1.

[PE1] mpls lsr-id 1.1.1.9

[PE1] mpls

[PE1-mpls] mpls te

[PE1-mpls] mpls rsvp-te

[PE1-mpls] mpls te cspf

[PE1-mpls] quit

[PE1] interface vlanif 20

[PE1-Vlanif20] mpls

[PE1-Vlanif20] mpls te

[PE1-Vlanif20] mpls rsvp-te

[PE1-Vlanif20] quit

# کانفیگ P.

[P] mpls lsr-id 2.2.2.9

[P] mpls

[P-mpls] mpls te

[P-mpls] mpls rsvp-te

[P-mpls] quit

[P] interface vlanif 20

[P-Vlanif20] mpls

[P-Vlanif20] mpls te

[P-Vlanif20] mpls rsvp-te

[P-Vlanif20] quit

[P] interface vlanif 30

[P-Vlanif30] mpls

[P-Vlanif30] mpls te

[P-Vlanif30] mpls rsvp-te

[P-Vlanif30] quit

 

# کانفیگ PE2.

[PE2] mpls lsr-id 3.3.3.9

[PE2] mpls

[PE2-mpls] mpls te

[PE2-mpls] mpls rsvp-te

[PE2-mpls] mpls te cspf

[PE2-mpls] quit

[PE2] interface vlanif 30

[PE2-Vlanif30] mpls

[PE2-Vlanif30] mpls te

[PE2-Vlanif30] mpls rsvp-te

[PE2-Vlanif30] quit

  1. کانفیگ OSPF TE در شبکه backbone

# کانفیگ PE1.

[PE1] ospf

[PE1-ospf-1] opaque-capability enable

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] mpls-te enable

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# کانفیگ P.

[P] ospf

[P-ospf-1] opaque-capability enable

[P-ospf-1] area 0.0.0.0

[P-ospf-1-area-0.0.0.0] mpls-te enable

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

# کانفیگ PE2.

[PE2] ospf

[PE2-ospf-1] opaque-capability enable

[PE2-ospf-1] area 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] mpls-te enable

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

5.کانفیگ اینترفیسهای تونل

# اینترفیهای تونلی را در PE ها ایجاد کنید و MPLS TE را به عنوان پروتکل تونل و RSVP-TE به عنوان پروتکل سیگنالینگ مشخص کنید.

# کانفیگ PE1.

[PE1] interface tunnel 1

[PE1-Tunnel1] ip address unnumbered interface loopback 1

[PE1-Tunnel1] tunnel-protocol mpls te

[PE1-Tunnel1] destination 3.3.3.9

[PE1-Tunnel1] mpls te tunnel-id 100

[PE1-Tunnel1] mpls te reserved-for-binding

[PE1-Tunnel1] mpls te commit

[PE1-Tunnel1] quit

 

# کانفیگ PE2.

[PE2] interface tunnel 1

[PE2-Tunnel1] ip address unnumbered interface loopback 1

[PE2-Tunnel1] tunnel-protocol mpls te

[PE2-Tunnel1] destination 1.1.1.9

[PE2-Tunnel1] mpls te tunnel-id 100

[PE2-Tunnel1] mpls te reserved-for-binding

[PE2-Tunnel1] mpls te commit

[PE2-Tunnel1] quit

 

بعد از اتمام کانفیگ ، دستور display this interface را در اینترفیس تونل اجرا کنید. خروجی فرمان  “Line protocol current state” را نشان می دهد که به صورت Up می باشد. این نشان می دهد که تونل MPLS TE با موفقیت تنظیم شده است.

فرمان  display tunnel-info all را در نمای سیستم اجرا کنید. می بینید که تونل TE که آدرس مقصد آن MPLS LSR ID peer PE است وجود دارد.

[PE1] display tunnel-info all

 * -> Allocated VC Token

Tunnel ID           Type                 Destination           Token

———————————————————————-

0x4                 cr lsp                3.3.3.9                109

0x5                 lsp                   3.3.3.9                110

6.کانفیگ  remote LDP

یک remote peer بین PE1 و PE2 تنظیم کنید.

# کانفیگ PE1.

[PE1] mpls ldp

[PE1-mpls-ldp] quit

[PE1] mpls ldp remote-peer 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] quit

# کانفیگ PE2.

[PE2] mpls ldp

[PE2-mpls-ldp] quit

[PE2] mpls ldp remote-peer 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] quit

پس از اتمام تنظیمات ، یک LDP session با موفقیت بین PE ها تنظیم می شود.

[PE1] display mpls ldp session

 LDP Session(s) in Public Network

 Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM)

 A ‘*’ before a session means the session is being deleted.

 ——————————————————————————

 PeerID             Status      LAM  SsnRole  SsnAge      KASent/Rcv

 ——————————————————————————

 3.3.3.9:0          Operational DU   Passive  0000:00:06  95/95

 ——————————————————————————

 TOTAL: 1 session(s) Found.

  1. کانفیگ سیاستهای تونل

# کانفیگ PE1.

[PE1] tunnel-policy policy1

[PE1-tunnel-policy-policy1] tunnel binding destination 3.3.3.9 te tunnel 1

[PE1-tunnel-policy-policy1] quit

# کانفیگ PE2.

[PE2] tunnel-policy policy1

[PE2-tunnel-policy-policy1] tunnel binding destination 1.1.1.9 te tunnel 1

[PE2-tunnel-policy-policy1] quit

  1. فعال کردن MPLS L2VPN روی PEs.

# کانفیگ PE1.

[PE1] mpls l2vpn

[PE1-l2vpn] quit

# کانفیگ PE2.

[PE2] mpls l2vpn

[PE2-l2vpn] quit

9.ایجاد VSI در PE و پیکربندی سیاست های تونل

# کانفیگ PE1.

[PE1] vsi a2 static

[PE1-vsi-a2] pwsignal ldp

[PE1-vsi-a2-ldp] vsi-id 2

[PE1-vsi-a2-ldp] peer 3.3.3.9 tnl-policy policy1

[PE1-vsi-a2-ldp] quit

[PE1-vsi-a2] quit

# کانفیگ PE1.

[PE2] vsi a2 static

[PE2-vsi-a2] pwsignal ldp

[PE2-vsi-a2-ldp] vsi-id 2

[PE2-vsi-a2-ldp] peer 1.1.1.9 tnl-policy policy1

[PE2-vsi-a2-ldp] quit

[PE2-vsi-a2] quit

10. اتصال اینترفیسها در PEs به VSIs

# کانفیگ PE1.

[PE1] interface vlanif 10
[PE1-Vlanif10] l2 binding vsi a2
[PE1-Vlanif10] quit

# کانفیگ PE2.

[PE2] interface vlanif 40
[PE2-Vlanif40] l2 binding vsi a2
[PE2-Vlanif40] quit

11.تایید کانفیگ انجام شده
بعد از پایدار شدن شبکه ، فرمان vsi name a2 verbose را روی PE1 اجرا کنید ، می بینید که VSI a2 یک PW را در PE2 تنظیم می کند و وضعیت VSI به صورت Up می باشد.

[PE1] display vsi name a2 verbose

 ***VSI Name               : a2
    Administrator VSI      : no
    Isolate Spoken         : disable
    VSI Index              : 3
    PW Signaling           : ldp
    Member Discovery Style : static
    PW MAC Learn Style     : unqualify
    Encapsulation Type     : vlan
    MTU                    : 1500
    Diffserv Mode          : uniform
    Mpls Exp               : --
    DomainId               : 255
    Domain Name            :
    Ignore AcState         : disable
    P2P VSI                : disable
    Create Time            : 0 days, 0 hours, 30 minutes, 6 seconds
    VSI State              : up

    VSI ID                 : 2
   *Peer Router ID         : 3.3.3.9
    Negotiation-vc-id      : 2
    primary or secondary   : primary
    ignore-standby-state   : no
    VC Label               : 1026
    Peer Type              : dynamic
    Session                : up
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Tunnel Policy Name     : policy1
    CKey                   : 5
    NKey                   : 4
    Stp Enable             : 0
    PwIndex                : 0
    Control Word           : disable 

    Interface Name         : Vlanif10
    State                  : up
    Access Port            : false
    Last Up Time           : 2012/08/20 15:11:06
    Total Up Time          : 0 days, 0 hours, 28 minutes, 37 seconds

  **PW Information:

   *Peer Ip Address        : 3.3.3.9
    PW State               : up
    Local VC Label         : 1026
    Remote VC Label        : 1025
    Remote Control Word    : disable 
    PW Type                : label
    Local  VCCV            : alert lsp-ping bfd
    Remote VCCV            : alert lsp-ping bfd
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Ckey                   : 0x5
    Nkey                   : 0x4
    Main PW Token          : 0x4
    Slave PW Token         : 0x0
    Tnl Type               : CR-LSP
    OutInterface           : Tunnel1
    Backup OutInterface    :
    Stp Enable             : 0
    PW Last Up Time        : 2012/08/20 15:12:16
    PW Total Up Time       : 0 days, 0 hours, 27 minutes, 27 seconds

 

اجرای دستور display mpls lsp include 3.3.3.9 32 verbose در PE1 برای مشاهده وضعیت LSP به 3.3.3.9/32

[PE1] display mpls lsp include 3.3.3.9 32 verbose
-------------------------------------------------------------------------------
                 LSP Information: RSVP LSP
-------------------------------------------------------------------------------

  No                  :  1
  SessionID           :  100
  IngressLsrID        :  1.1.1.9
  LocalLspID          :  1
  Tunnel-Interface    :  Tunnel1
  Fec                 :  3.3.3.9/32
  TunnelTableIndex    :  0x0
  Nexthop             :  100.1.1.2
  In-Label            :  NULL
  Out-Label           :  1024
  In-Interface        :  ----------
  Out-Interface       :  Vlanif20
  LspIndex            :  2048
  Token               :  0x5
  LsrType             :  Ingress
  Mpls-Mtu            :  1500
  TimeStamp           :  3141sec
  Bfd-State           :  ---
  CBfd-Event          :  0x0
  Bed-State           :  BED STOP
  Bed-LastNotifyValue :  ---
  Bed-LastNotifyLspId :  ---

اجرای دستور  display vsi pw out-interface vsi a2 در PE1.شما می توانید ببینید که اینترفیس egress تونل MPLS TE بین 1.1.1.9 و 3.3.3.9 ، Tunnel1 می باشد و اینرفیس egress واقعی VLANIF 20 می باشد.

[PE1] display vsi pw out-interface vsi a2
Total: 1
--------------------------------------------------------------------------------
Vsi Name                        peer            vcid       interface
--------------------------------------------------------------------------------
a2                              3.3.3.9         2          Tunnel1
                                                            Vlanif20

CE1 و CE2 می توانند یکدیگر را پینگ کنند.

[CE1] ping 10.1.1.2
  PING 10.1.1.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=1 ms

  --- 10.1.1.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/1 ms

بعد ار اینکه CE1 توانست CE2 را پینگ کند دستورdisplay interface tunnel 1 را برای مشاهده اطلاعات اینترفیس تونل اجرا کنید و خواهید دید که آمار مربوط به بسته هایی که از طریق اینترفیس عبور می کنند افزایش می یابد.

[PE1] display interface tunnel 1
Tunnel1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2012-08-20 14:50:22
Description: 
Route Port,The Maximum Transmit Unit is 1500
Internet Address is unnumbered, using address of LoopBack1(1.1.1.9/32)
Encapsulation is TUNNEL, loopback not set
Tunnel destination 3.3.3.9
Tunnel up/down statistics 1
Tunnel protocol/transport MPLS/MPLS, ILM is available,
primary tunnel id is 0x5, secondary tunnel id is 0x0
Current system time: 2012-08-20 15:54:54+00:00
    300 seconds output rate 0 bits/sec, 0 packets/sec
    0 seconds output rate 0 bits/sec, 0 packets/sec
    1249 packets output,  21526 bytes
    0 output error
    0 output drop
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

کانفیگ فایلها

کانفیگ فایل CE1

#
sysname CE1
#
vlan batch 10
#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
return

کانفیگ فایل PE1

#
sysname PE1
#
vlan batch 10 20
#
mpls lsr-id 1.1.1.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 3.3.3.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 3.3.3.9
 remote-ip 3.3.3.9
#
interface Vlanif10
 l2 binding vsi a2
#
interface Vlanif20
 ip address 100.1.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 3.3.3.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 1.1.1.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 3.3.3.9 te Tunnel1
#
return

کانفیگ فایل P

sysname P
#
vlan batch 20 30
#
mpls lsr-id 2.2.2.9
mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif20
 ip address 100.1.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif30
 ip address 100.2.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface LoopBack1
 ip address 2.2.2.9 255.255.255.255
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 2.2.2.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
return

کانفیگ فایل PE2

#
sysname PE2
#
vlan batch 30 40
#
mpls lsr-id 3.3.3.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 1.1.1.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 1.1.1.9
 remote-ip 1.1.1.9
#
interface Vlanif30
 ip address 100.2.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif40
 l2 binding vsi a2
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface LoopBack1
 ip address 3.3.3.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 1.1.1.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 3.3.3.9 0.0.0.0
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 1.1.1.9 te Tunnel1
#
return

 

کانفیگ فایل CE2

#
sysname CE2
#
vlan batch 40
#
interface Vlanif40
 ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
return


برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

بررسی VPLS در روترهای Huawei

در این بخش مفهوم ، هدف و مزایای VPLS توضیح داده شده است.

همانند یک (Multiprotocol Label Switching (MPLS مبتنی بر point-to-multipoint (P2MP) Layer Layer 2 Virtual Private Network یا  (L2VPN) ارائه شده از طریق شبکه عمومی می باشد ، Virtual Private LANServiceیا  (VPLS ) تضمین می کند که سایت های کاربران که از لحاظ جغرافیایی جدا هستند می توانند از طریق( Metropolitan Area Networks (MANs و Wide Area Networks یا (WANs) همانند یک(Local Area Network (LAN ارتباط برقرار کنند. به VPLS ،بررسی VPLS در روترهای Huawei

(Transparent LAN Service (TLS نیز گفته می شود.

شکل زیر حالت معمولی شبکه  VPLS را نشان می دهد.

 

هدف
با راه اندازی مؤسسات بیشتر و افزایش  شاخه های مختلف در مناطق مختلف و افزایش انعطاف پذیری اپلیکیشنها ، از برنامه های پیام رسانی فوری و کنفرانس تلفنی مانند (Voice over Internet Protocol (VoIP ،  بطور گسترده استفاده می شود. این امر الزامات بالاتری را برای فناوریهای داده ای (end-to-end (E2E خواستار است. شبکه ای که قادر به ارائه خدمات P2MP باشد کلید اجرای توابع داده ای E2E است.

تکنولوژی های (Traditional asynchronous transfer mode (ATM و( frame relay (FR تنها اتصالات (point-to-point (P2P مربوط به Layer 2 را ارائه می دهند.علاوه بر این ،این دسته از شبکه ها دارای معایبی مانند هزینه های بالای ساخت و ساز ، سرعت پایین و استقرار پیچیده هستند. توسعه پروتکل اینترنت (IP) به فناوری MPLS VPN منجر شده است که خدمات VPN از طریق شبکه IP  همراه با مزایایی مانند پیکربندی آسان و کنترل پهنای باند انعطاف پذیر ارائه شود . MPLS VPN ها را می توان به MPLS L2VPNs و MPLS L3VPN طبقه بندی کرد.

  • MPLS L2VPN های سنتی ، مانند (virtual leased lines (VLLs ، می توانند خدمات P2P را از طریق شبکه عمومی ارائه دهند اما قادر به ارائه خدمات P2MP نیستند.
  • MPLS L3VPN ها می توانند خدمات P2MP را با پیش شرط اینکه PE ها مسیرهای تعیین شده برای کاربران نهایی را نگهدارند، ارائه دهند . PE ها باید مقدار زیادی از اطلاعات مسیریابی را حفظ کنند. بنابراین ، نیاز است تا PE ها  عملکرد مسیریابی بالای داشته باشند.
  • VPLS مانند اترنت ، از ارتباطات P2MP پشتیبانی می کند.
  • VPLS یک فناوری Layer 2 label switching است. از منظر کاربران ، کل ستون فقرات شبکه  MPLS IP یک دستگاه سوییچینگ لایه 2 است. PE ها نیازی به حفظ مسیرهای مقصد برای کاربران نهایی ندارد.

VPLS مزایای ارائه شده توسط اترنت و MPLS  را که یک راه حل ارتباطی چند منظوره جامع تر می باشد ارائه می دهد. با تقلید از توابع LAN سنتی ، VPLS به کاربران در LAN های مختلف امکان برقراری ارتباط با یکدیگر را از طریق شبکه های IP / MPLS که توسط شرکتهای مخابراتی ارائه شده اند و گویی در یک LAN هستند را فراهم می کند.بررسی VPLS در روترهای Huawei

فواید

  • شبکه های VPLS را می توان براساس شبکه های IP شرکت مخابراتی ساخت و هزینه های ساخت را کاهش داد.
  • شبکه های VPLS  سرعت بالای اترنت را به ارث می برند.
  • شبکه های VPLS به کاربران امکان می دهد بدون توجه به اینکه لینکها در WAN یا LAN باشند از طریق لینک های اترنت ارتباط برقرار کنند. این ویژگی به شما امکان استقرار خدمات سریع و انعطاف پذیر را می دهد.
  • VPLS به موسسه ها اجازه می دهد تا سیاستهای مسیریابی را در شبکه های خود کنترل و حفظ کنند و امنیت شبکه  VPN و نگهداشت پذیری را بهبود بخشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ eBGP در روترهای Huawei

(Border Gateway Protocol (BGP در صورت عدم موفقیت پیوند اولیه ، همگرایی مسیر را سرعت می بخشد.

سناریوی استفاده کانفیگ eBGP در روترهای Huawei
اگر چندین مسیر به یک مقصد وجود داشته باشد ، یک دستگاه BGP یک مسیر بهینه را بر اساس خط مشی های انتخاب مسیر BGP انتخاب می کند و مسیر را به همسایگان خود BGP اعلان می کند. این مسیر بهینه ممکن است توسط (External Border Gateway Protocol (EBGP یا  (Internal Border Gateway Protocol (IBGP اعلان شود.کانفیگ eBGP در روترهای Huawei

اما در سناریوهایی با وجود بکاپ (provider edges (PEs یا (route reflectors (RRs، اگر مسیرها بر اساس خط مشی های قبلی انتخاب شوند و پیوند اولیه خراب نشود ، همگرایی مسیر BGP مدت زمان زیادی طول می کشد ، زیرا هیچ مسیری برای تهیه پشتیبان وجود ندارد. برای رفع این مشکل ، BGP Best-externalرا در پشتیبان گیری از PE یا RR پیکربندی کنید.

شکل های زیر شبکه را با PE یا RR های مستر و پشتیبان نشان می دهد.

شکل زیر شبکه سازی با PE های مستر و پشتیبان را نشان می دهد.

 

شکل زیر شبکه سازی با RR های مستر و پشتیبان را نشان می دهد.

 

در شبکه های قبلی ، BGP Best-external باید در PE2 و RR2 فعال شود.

وظایف پیش تنظیم شده:
قبل از پیکربندی BGP Best-external، عملکردهای اصلی BGP را پیکربندی کنید.

روشهای پیکربندی

Run:

system-view

نمای سیستم نمایش داده می شود.

Run:

bgp as-number

نمای BGP نمایش داده می شود.

Run:

bestroute best-external

دستگاه برای انتخاب مسیرهای  BGP best-external بیرونی فعال است.

Run:

peer { ipv4-address | group-name } advertise best-external

این دستگاه برای تبلیغات بهترین مسیرهای خارجی به یک همسایه خاص یا peer group فعال شده است.

Run:

commit

پیکربندی انجام شده است.

بررسی تنظیمات:
پس از کانفیگ مسیر که در بالا انجام داده شد، می توانید صحت تنظیمات را بررسی کنید.

دستور  display bgp peer verbose را اجرا کنید تا بررسی کنید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external برای یک گروه همتا یا همتایان مشخص فعال شده است یا خیر.
# دستور display bgp peer verbose را اجرا کنید تا ببینید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external به گروه همتا یا همتایان مشخص شده فعال شده است یا خیر. خروجی فرمان نشان می دهد که دستگاه قادر به تبلیغ مسیرهای BGP Best-external به گروه همتایان مشخص شده می باشد.

 

<HUAWEI> display bgp peer 180.0.0.2 verbose
BGP Peer is 180.0.0.2,  remote AS 100
         Type: IBGP link
         BGP version 4, Remote router ID 180.0.0.2
         Update-group ID: 2
         BGP current state: Established, Up for 00h34m37s
         BGP current event: KATimerExpired
         BGP last state: OpenConfirm
         BGP Peer Up count: 1
         Received total routes: 1
         Received active routes total: 1
         Advertised total routes: 0
         Port: Local - 54430        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 43 messages
                  Update messages                2
                  Open messages                  1
                  KeepAlive messages             40
                  Notification messages          0
                  Refresh messages               0
 Sent: Total 46 messages
                  Update messages                3
                  Open messages                  1
                  KeepAlive messages             42
                  Notification messages          0
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-03-17 12:28:05+00:00
 Minimum route advertisement interval is 15 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 4-byte-as capability has been enabled
 Send community has been configured
 Send best-external has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured
 TCP MSS configured value: 200

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ iBGP در روترهای Huawei

پیکربندی BGP ADD-PATH
BGP ADD-PATH به یک( route reflector(RR اجازه می دهد تا دو یا چند مسیر با یک پیشوند واحد را به یک همسایه IBGP مشخص ارسال کند. این مسیرها می توانند از یکدیگر پشتیبان بگیرند یا از ترافیک بار موجود استفاده کنند ، که باعث بهبود قابلیت اطمینان شبکه می شود.کانفیگ iBGP در روترهای Huawei

سناریوی استفاده
در سناریو با RR و کلاینتها ، اگر RR چندین مسیر به یک مقصد (با پیشوند مشابه) داشته باشد ، RR یک مسیر بهینه را از این مسیرها انتخاب کرده و سپس تنها مسیر بهینه را برای کلاینتهای خود ارسال می کند. بنابراین ، کلاینتها فقط یک مسیر را به مقصد دارند. اگر پیوندی در طول این مسیر انجام نشود ، همگرایی مسیر مدت زمان زیادی طول می کشد ، که نمی تواند شرایط لازم برای قابلیت اطمینان بالا را برآورده کند.کانفیگ iBGP در روترهای Huawei

برای حل این مشکل ، ویژگی BGP ADD-PATH را روی RR مستقر کنید. با استفاده از BGP ADD-PATH ، RR می تواند دو یا چند مسیر با یک پیشوند واحد را به یک همسایه خاص IBGP ارسال کند. این مسیرها می توانند از یکدیگر یا از ترافیک موجود در بار استفاده کنند ، که از قابلیت اطمینان بالایی در انتقال داده برخوردار است. ویژگی BGP ADD-PATH بر قوانین انتخاب مسیر BGP تأثیر نمی گذارد.

توجه داشته باشید:
RR می تواند مسیرهای ADD-PATH را فقط به همتای IBGP ارسال کند.

BGP ADD-PATH در سناریوهای معاهده BGP پشتیبانی نمی شود.

BGP ADD-PATH را روی RR فعال کنید ، RR را فعال کنید تا مسیرهای ADD-PATH را به یک همسایه خاص IBGP ارسال کند ، تعداد مسیری را که RR می تواند به همسایگان IBGP ارسال کند ، پیکربندی کنید و همسایه IBGP را قادر به دریافت BGP ADD-PATH کنید مسیرهای RR به گونه ای که چنین مسیرهایی در دسترس همسایگان IBGP باشد. در شکل زیر ، می توانید BGP ADD-PATH را روی RR فعال کنید ، دستگاه را فعال کنید تا مسیرهای BGP ADD-PATH را از RR دریافت کند تا دستگاه A بتواند دو مسیر مقدماتی برای 1.1.1.1/32 را همراه با هاپ های بعدی دریافت کند. 9.1.2.1 و 9.1.1.1. این دو مسیر می توانند از یکدیگر پشتیبان بگیرند و یا ترافیکی با بار تعادل برقرار کنند.

 

وظایف پیش تنظیم شده
قبل از پیکربندی BGP ADD-PATH ، عملکردهای اصلی BGP را پیکربندی کنید.

روش
مراحل زیر را روی RR انجام دهید:

Run:

system-view

نمای سیستم نشان داده می شود

Run:

bgp as-number

نشان داده می شود BGP نمای

Run:

bestroute add-path path-number path-number

BGP ADD-PATH فعال است و تعداد مسیری که RR می تواند انتخاب کند پیکربندی شده است.

Run:
peer
{ ipv4-address1 | group-name1 } capability-advertise add-path send

RR برای ارسال مسیرهای ADD-PATH به همتای مشخص شده IBGP (دستگاه A) امکان پذیر است.

Run:

peer { ipv4-address1 | group-name1 } advertise add-path path-number path-number

تعداد مسیرهایی که RR می تواند به همسایه IBGP ارسال کند پیکربندی شده است.

  1. Run:
    commit

پیکربندی انجام شده است

مراحل زیر را در دستگاه A انجام دهید:

:Run
system-view

نمای سیستم نشان داده می شود

Run:
bgp as-number

نشان داده می شود BGP نمای

Run:
peer { ipv4-address2 | group-name2 } capability-advertise add-path receive

دستگاه A برای دریافت مسیرهای ADD-PATH از RR فعال است.

Run:
commit

پیکربندی انجام شده است.

بررسی تنظیمات
برای بررسی تنظیمات ، دستورات زیر را روی RR اجرا کنید:

فرمان بررسی نمایشگر bgp peer verbose را برای بررسی اطلاعات مربوط به BGP ADD-PATH اجرا کنید.
# نمایش اطلاعات مربوط به BGP ADD-PATH در RR با استفاده از دستور display bgp peer verbose

خروجی فرمان نشان می دهد که BGP ADD-PATH در هر دو انتها فعال شده است و تعداد پیکربندی شده مسیرها (از جمله مسیرهای بهینه و ADD-PATH) که RR می تواند به همسالان خود ارسال کند 2 است.

<HUAWEI> display bgp peer 100.0.0.4 verbose
  BGP Peer is 100.0.0.4,  remote AS 1.1
         Type: IBGP link
         BGP version 4, Remote router ID 100.0.0.4
         Update-group ID: 1
         BGP current state: Established, Up for 00h00m09s
         BGP current event: RecvUpdate
         BGP last state: OpenConfirm
         BGP Peer Up count: 3
         Received total routes: 0
         Received active routes total: 0
         Advertised total routes: 42007
         Port: Local - 61295        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp add-path capability
             IPv4-UNC address-family: both
         Negotiated bgp add-path capability
             IPv4-UNC address-family: both
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 81 messages
                  Update messages                10
                  Open messages                  3
                  KeepAlive messages             67
                  Notification messages          1
                  Refresh messages               0
 Sent: Total 125210 messages
                  Update messages                125139
                  Open messages                  4
                  KeepAlive messages             66
                  Notification messages          1
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-07-30 05:56:07+00:00
 Minimum route advertisement interval is 1 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 Add-path capability has been enabled
     IPv4-UNC address-family: both
 Add-path number : 2
 4-byte-as capability has been enabled
 Send community has been configured
 Send extend community has been configured
 It's route-reflector-client
 Connect-interface has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured



برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ H323 تلفن های سیسکو در CUCM

این مقاله چگونگی اتصال CallManager یکپارچه سیسکو با یک سیستم CallManager Express (از جمله UC 520 ، UC540 و UC560) از طریق گیت وی H323 که اجازه می دهد تا این دو سیستم مسیری را بین یکدیگر برقرار کنند را نشان می دهد. این سناریو معمولاً بین دفاتر راه دور که CallManager Express را اجرا می کنند و باید به دفتر مرکزی خود که در CallManager کار می کند متصل شوند، استفاده می شود.کانفیگ H323 تلفن های سیسکو در CUCM

شبکه نمونه ما فرض می کند که ارتباط مستقیمی بین دو سیستم CallManager از طریق خط اجاره ای وجود دارد که در نمودار زیر نشان داده شده است:کانفیگ H323 تلفن های سیسکو در CUCM

 

مهندسینی که مایل هستند در عوض (از طریق اینترنت) اتصال VPN برقرار کنند می توانند به مقالات محبوب VPN زیر مراجعه کنند:

  • پیکربندی تونل های GRE-VPN نقطه به نقطه در روترهای سیسکو
  • پیکربندی سایت به سایت IPSec VPN تونل بین روترهای سیسکو

نمودار شبکه فوق با استفاده از GNS3 در یک محیط شبیه سازی شده از دو خوشه CallManager طراحی شده است ،

یکی در دفتر مرکزی (CUCM) با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 2002 اختصاص داده شده و در شعبه راه دور ما یک سیستم CallManager Express با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 5010 داریم.

برای ساده تر کردن موارد ، روتر CME ما که مستقیماً به روتر ستاد مرکزی (CUCM_HQ) متصل شده است ، مسیری را برای ما فراهم می کند تا به CallManager اصلی (192.168.10.11) برسیم.

در حالی که CallManager (دفتر مرکزی) برای برقراری و دریافت تماس از طریق شبکه PSTN / ISDN (ارائه دهندگان Telco) نیاز به یک دروازه صوتی دارد که برای این امر لزومی به ارتباط داخل سایت(intra-site) نیست.

ما فرض می کنیم هیچ پیکربندی در روتر CME و پیکربندی اصلی در CallManager وجود ندارد.کانفیگ H323 تلفن های سیسکو در CUCM

 

پیکربندی EXPRESS CALLMANAGER EXPRESS یا سیستم سریال UC500

درقسمت پایین پیکربندی روتر CallManager Express که پیکربندی LAN و WAN آن را پوشش می دهد قرار داده شده است:

 

interface FastEthernet0/0

 ip address 192.168.20.1 255.255.255.0

 duplex half

 h323-gateway voip interface

 h323-gateway voip bind srcaddr 192.168.20.1

!

interface Serial1/0

 ip address 172.16.1.2 255.255.255.252

 serial restart-delay 0

!

ip route 0.0.0.0 0.0.0.0 172.16.1.1

رابط voip VoIP h323-gateway و دستورات h323-gateway voip bind srcaddr رابط منبع و آدرس IP را برای کلیه ارتباطات پروتکل h323 تعریف می کنند و برای اطمینان ارتباط VoIP با CUCM لازم است.

در مرحله بعد ، ما سرویس CallManager Express را فعال می کنیم و تنها تلفن IP( IP Communicator) خود را که برای آزمایش استفاده می شود پیکربندی می کنیم:

telephony-service

 max-ephones 1

 max-dn 1

 ip source-address 192.168.20.1 port 2000

 auto assign 1 to 1

 max-conferences 4 gain -6

 transfer-system full-consult

 create cnf-files version-stamp Jan 01 2002 00:00:00

!

ephone-dn  1  dual-line

 number 5010

!

ephone  1

 no multicast-moh

 mac-address 000C.296C.C0C4

 keepalive 30 auxiliary 0

 type CIPC

 button  1:1

!

سرویس CallManager Express از طریق سرویس تلفنی و زیرمجموعه مهم آدرس IP منبع فعال می شود که آدرس IP منبع سیستم CallManager Express را تعریف می کند. در صورتی که روتر CME دارای چندین واسط متصل به شبکه های مختلف (VLAN) باشد ، آدرس IP منبع را تنظیم می کنیم تا Voice VLAN باشد ، بنابراین روتر CME از رابط صحیح (و به همین دلیل آدرس IP منبع) برای ارتباط با سرویس گیرنده ها استفاده می کند (تلفن های IP).

برای ثبت ارتباط IP Communicator خود با CME ، یک شماره فهرست ephone (ephone-dn) ایجاد می کنیم که شماره پسوند و ورودی ephone را نشان می دهد که نشان دهنده تلفن IP فیزیکی ما (از طریق آدرس MAC آن) است.

با پیکربندی بالا ،باید تلفن IP Communicator در CME ثبت نام کرده و پسوند آن را دریافت کند. به خاطر داشته باشید که پیکربندی آدرس IP سرور TFTP با آدرس CME تحت تنظیمات Preferences > Network settings در IP    Communicator ضروری است.

سرانجام ، تمام آنچه باقی مانده است پیکربندی یک dial-peer است که می تواند تمام تماسها به CallManager را در دفتر مرکزی ما هدایت کند.این کار با استفاده از dial-peers انجام می شود که در شکل زیر مشاهده می کنید:

dial-peer voice 1 voip
destination-pattern 2…
session target ipv4:192.168.10.11

این dial-peer به CallManager Express دستور می دهد تا تماس های برقرار شده به هر شماره چهار رقمی را که از 2 شروع می شود ، ارسال کند. به عنوان مثال

2000, 2452, 2900 etc, به آدرس ای پی 192.168.10.11, دفتر مرکزی ما CallManager.

Dial-peers یک عنصر اساسی برای مدیریت تماس های خروجی و دریافتی است.

این پیکربندی CallManager Express ما را کامل می کند. اکنون ما آماده هستیم تا به پیکربندی CallManager خود برویم.

پیکربندی CALLMANAGER( (CUCM

پیکربندی CallManager شامل تعدادی از مراحل آسان برای دنبال کردن می باشد که  در زیر به آن اشاره شده است. همانطور که در نقشه شبکه نشان داده شد، ما شماره پسوند 2002 را به IP Communicator متصل به سیستم اختصاص داده ایم. این تلفن تماس های دریافتی را از سیستم کنترل از راه دور CallManager Express می پذیرد.

 

اولین قدم بررسی این است که Cisco CallManager و Cisco TFTP Server فعال هستند یا خیر. این کار را می توان با مراجعه به Cisco Unified Serviceivity> Tools> activation service مطابق شکل زیر انجام داد:

 

در اینجا ما باید خدمات CM ذکر شده را با انتخاب آنها و کلیک بر روی ذخیره فعال کنیم.

اگر IP Communicator از قبل به CallManager متصل و ثبت نام نشده باشد ، می توانیم با مراجعه به

Cisco Unified CM Administrator> System> Cisco Unified CM Configuration این فرآیند را به صورت خودکار انجام دهیم:

 

در اینجا تیک مربوط به box Auto-registration Disabled on this Cisco Unified Communications Manager را بردارید. این کار به هر تلفن IP – CIPC ) IP Communicator در پرونده ما) اجازه می دهد تا رجیستر شده و به طور خودکار یک پسوند را به آنها اختصاص دهد. این یک روش بسیار آسان و بدون درد برای ثبت تلفن های IP در سیستم CallManager است.

اکنون برای پیکربندی CIPC با پسوند 2002 ، به Device > Phones > Add New> Phone Type رفته و Cisco IP Communicator را انتخاب می کنیم.

در مرحله بعد ، به Device Name بروید (آدرس MAC CIPC را انتخاب کنید) و برای قسمت    Softkey Template ، Standard CIPC SCCP را انتخاب کنید:

 

با پیمایش به پایین صفحه ، می توانید به قسمت SUBSCRIBE Calling Search Space (فضای جستجو) بروید. بر روی آن کلیک کرده و Cisco IP Communicator را انتخاب کنید:

 

روی  save کلیک کنید و سپس پیکربندی دایرکتوری شماره را انتخاب کنید ، 2002 یا پسوند مورد نظر را وارد کنید و سپس تلفن را مجددا تنظیم کنید تا امکان ثبت نام موفق CIPC با CallManager فراهم شود:

 

تنظیم X323 GATEWAY در CALLMANAGER

با ثبت تلفن IP ، اکنون باید H.323 gateway را راه‌اندازی کنیم.

راه‌اندازی یک H.323 gateway در CallManager یک فرایند ساده است. از منوی اصلی ، Device > Gateways > Add New > Gateway Type را انتخاب و سپس H.323 Gateway را انتخاب کنید.

هنگام انتخاب H.323 Gateway ، باید اطلاعات بیشتری ارائه دهیم تا توسط سیستم قابل استفاده باشد.

در قسمت Device Name and Description ، آدرس IP سیستم از راه دور CME  را 192.168.20.1 وارد کنید.

در مرحله بعد ، روی قسمت Device Pool کلیک کرده و Default را انتخاب کنید. در آخر ، گزینه Save و Reset را بزنید تا این تغییرات اعمال شود.

 

پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERN

مرحله بعدی ما پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERNمی باشد. این روندی مشابه به تنظیمات CME’s dial-peer دارد اما در CallManager کمی پیچیده تر است.

از منوی اصلی ، به  Call Routing > Route/Hunt > Route Group > Add New > Add Available Deviceرفته و H.323 Gateway تازه ساخته شده را انتخاب کنید. بر روی Add To Route Group کلیک کرده و روی save کلیک کنید.

 

 

حال ما به Call Routing > Route/Hunt > Route List > Add New > Name می رویم . ما از Route به 5xxx استفاده کرده ایم تا به تشخیص این لیست مسیر کمک کنیم. در گزینه کشویی Cisco Unified Communication Manager Group گزینه Default را انتخاب کرده و روی save کلیک کنید.

درست درقسمت پایین بخش اطلاعات اعضا Route List را مشاهده می کنیم. در اینجا ما روی دکمه Add Route Group کلیک می کنیم:

 

در صفحه جدید قسمت Route Group را انتخاب کرده و WAN Devices-[NON-QSIG]را انتخاب کنید ، سپس روی Save کلیک کنید:

 

در آخر الگوی مسیر را پیکربندی می کنیم. به Call Routing > Route/Hunt > Route Pattern > Add New > Route Pattern رفته و 5xxx را وارد کنید. الگوی “5xxx” شبیه به “2 …” CallManager Express است و با هر عدد چهار رقمی که از 5 شروع می شود مطابقت دارد.

در زیر ، در Gateway/Route List، Route to 5xxx را انتخاب کنید و علامت انتخاب گزینه Outside Dial Tone را بردارید. در آخر ، روی Save کلیک کنید:

 

در این مرحله ، CallManager پیکربندی شده است تا تمام پسوندهای 5xxx را به سیستم از راه دور CallManager Express مسیریابی کند و هر دو سیستم باید بتوانند با یکدیگر ارتباط برقرار کنند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

Windows Server Backup در ویندوز سرور

در این مقاله ما قصد داریم  Windows Server Backup در ویندوز و پیکربندب آن را در ویندوز سرور به شما آموزش دهیم با ما همراه شوید  پیاده سازی Windows Server Backup در ویندوز سرور.

مرحله 1:وارد Server Manager مربوط به ویندوز سرور شده و بر روی Add Roles and Features کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

 

مرحله 2:صفحات بعد را با مقدار پیشفرض رد کنید تا وارد صفحه Select Features شوید. به دنبال Windows Server Backup گشته و تیک مربوط به آن را زده و سپس Next و Install کنید.

 

پس از پایان Close بزنید

مرحله 3:در Server Manager از سمت راست بالای پنجره بر روی گزینه Tools کلیک کرده و زیر گزینه Windows Server Backup را انتخاب کنید پیاده سازی Windows Server Backup در ویندوز سرور .

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

مرحله 4:حال در سمت راست پنجره مربوط به Windows Server Backup شما بخش Actions و قسمت Lock Backup را مشاهده خواهید کرد. بر روی گزینه Backup Schedule کلیک کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در پنجره جدید مرحله Getting Started را بر روی Next کلیک کنید.

مرحله 5:در مرحله Select Backup Configuration باید مشخص کنید که از چه بخش هایی از سرور می خواهید پشتیبان گیری کنید. گزینه Full server برای بک آپ گیری از اطلاعات سرور به صورت کامل است و گزینه Custom برای بک آپ گیری از بخش های دلخواه سرور است که خود شما آنها را مشخص خواهید کرد.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

پس از انتخاب گزینه مورد نظر خود بر روی Next کلیک کنید.

مرحله 6:در بخش Specify Backup Time می توانید بازه زمانی برای تهیه بک آپ از سرور ویندوز را مشخص کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

گزینه Once a day برای بک آپ گیری یک بار در روز است که از طریق کادر کشویی Select time of day نیز می توانید مشخص کنید که هر روز در چه ساعتی بک آپ گیری انجام شود.

گزینه More than once a day برای بک آپ گیری بیشتر از یک بار در روز است که از طریق کادر Available Time می توانید ساعت هایی که در طول روز می خواهید بک آپ گیری انجام شود را با گزینه Add به کادر Scheduled Time اضافه کنید.

پس از انتخاب بازه زمانی بر روی گزینه Next کلیک کنید.

مرحله 7: در مرحله Specify Destination Type باید مقصد یا محل ذخیره شدن بک آپ گرفته شده را مشخص کنید.

گزینه Back up to a hard disk … برای ذخیره بر روی هارد است.

گزینه Back up to a volume برای ذخیره بر روی یک فلش یا حجم متصل به سرور است.

گزینه Back up to a shared network folder برای ذخیره بر روی یک درایو در شبکه است.(به عنوان مثال سرور دیگری که به سرور شما متصل است)

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

اگر بیش از یک هارد بر روی سرور دارید می توانید از مرحله Select Destination Disk ، هارد مورد نظر خود را انتخاب کنید.

پس از انتخاب محل ذخیره سازی فایل بک آپ بر روی گزینه Next کلیک کنید.

مرحله 8:در مرحله Confirmation نیز می توانید زمان ، محل و مواردی که برای پشتیبان گیری انتخاب کرده اید را مشاهده کرده و در صورت تایید بر روی گزینه Finish کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در قسمت Summary نیز می توانید پیاده سازی Windows Server Backup در ویندوز سرور وضعیت پشتیبان گیری خودکار از سرور ویندوز را بررسی کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

Firewall در میکروتیک

فایروال میکروتیک یکی از قسمت های پرکاربرد این روتر است . اگر چه این فایروال کامل نیست ولی می توانید برای حفاظت از خود روتر از آن به شکل گسترده ای استفاده کنید.

میکروتیک هم مانند بیشتر روتر ها به یک فایروال مجهز است . از آنجایی که شرکت میکروتیک همچون بزرگان تولید کننده تجهیزات شبکه دستگاه فایروال مستقل شبکه ندارد . فایروال داخل روتر خود را کمی مجهز تر کرده است هرچند این فایروال به هیچ وجه نمی تواند جایگزین یک فایروال سخت افزاری شود ولی می تواند در پروژه هایی که قیمت تمام شده آن مهم می باشد از آن استفاده کرد.

در ضمن میکروتیک به یک فایروال لایه 7 هم مجهز می باشد که در واقع در لایه Application کار می کند هر چند فایروال لایه 7 میکروتیک هم خیلی کارآمد نیست ولی در بعضی از مواقع کار شما را راه خواهد انداخت.برای دسترسی به فایروال میکروتیک از منو سمت چپ ابتدا گزینه IP و سپس Firewall را انتخاب کنید در پنجره باز شده به تب filter role بروید .

فایروال میکروتیک به صورت پیشفرض دارای سه chain می باشد.

  1. Inpute chain منظور بسته های وردی به روتر است . در واقع زمانی که مقصد یک بسته خود روتر باشد این بسته در Input chain قرار دارد . مانند زمانی که از میکروتیک به عنوان DNS سرور استفاده میکنید بسته های DNS در input chain قرار دارند .
  2. Output chain منظور بسته های است که از روتر خارج می شوند . در واقع بسته هایی که آدرس مبدا آنها خود روتر است . مانند بسته ای NTP که روتر به اینترنت ارسال میکند تا ساعت خود را تنظیم کند.
  3. Forward chain منظور بسته هایی است که قصد عبور از روتر را دارند . مانند زمانی که روتر فقط بسته ها را مسیر یابی میکند و آدرس مبدا و مقصد بسته هیچ یک از آدرس های روتر بورد نمی باشد.

اضافه کردن رول جدید به میکروتیک بسیار ساده است روی علامت add کلیک کرده به تب General بروید و سپس chain مورد نظر خود را انتخاب و دیگر ، وابسته به سناریو فیلد ها را پر کنید دقت کنید که خالی گذاشتن هر فیلد بدان معناست که آن فیلد بی اهمیت می باشد. سپس به تب Action رفته و نوع عملکرد فایروال با بسته ای که با این رول انطباق پیدا میکند را انتخاب کنید .

سه مورد از Action های مهم میکروتیک به شرح زیر می باشد :

  1. Accept در واقع این عملکرد اجازه عبور بسته را می دهد .
  2. Drop این عمکرد بسته را دور می اندازد و نتیجه ای به فرستنده ارسال نمی کند .
  3. Reject این عملکرد بسته را دور می اندازند و نتیجه را به فرستنده اعلام می کند .

فایروال میکروتیک هم مانند همه فایروال های دیگر رول ها را از بالا به پایین بررسی می کند و در صورت انطباق بسته با هر یک از رول ها بقیه رول ها نادیده گرفته می شوند .

در winbox با استفاده از Drag & Drop می توانید رول را جابه جا کنید .

برای عملکر بهتر فایروال حتما این سه رول در فایروال با اولویت بالا قرار دهید در غیر اینصورت ممکن است بعضی از رول ها به درستی کار نکنند .


هر چند فیلترینگ اپلیکشن ها باید در لایه نرم افزار انجام شود ولی در صورتی که تجهیزات لازم برای اینکار را ندارید می توانید از فایروال میکروتیک برای اینکار استفاده کنید .فرض بر این است که شما به وسیله میکروتیک به کاربرانتان اینترنت میرسانید. برای مسدود کردن تلگرام باید دسترسی کاربرانتان را به چند آدرس IP مسدود کنید .برای اینکار ابتدا در پنجره فایروال به تب Adresslists می روید.

در این قسمت با کلیک روی ADD این سه آدرس IP را با نام دلخواه درج کنید.  ( نام برای هر سه آدرس باید یکی باشد )

 نام را Telegram قرار دهید .

مانند شکل زیر این سه آدرس IP به Addresslist اضافه می شوند .

به تب filter rules برگردید و یک رول جدید اضافه کنید از آنجایی که این رول باید جلوی بسته های عبوری را بگیرد در تب General فیلد chain را روی Forward قرار می دهیم . به تب Advance می رویم و در قسمت Dst . address list آدرس لیستی که ساخته اید را اضافه کنید .

سپس به تب Acction می رویم و action را روی Drop یا  Reject قرار دهید.

در واقع به دلیل خالی گذاشتن فیلد آدرس مبدا عمل فیلترینگ برای همه کلاینت ها انجام می شود.

پیاده سازی ARP در روتر میکروتیک

پروتکلARP  مسئول تبدیل IP به Mac Address است. پیاده سازی ARP در روتر میکروتیک پروسه از طریق Broadcasting در داخل شبکه انجام می شود. بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به کدام سیستم است؟ من Mac Address تو را نیاز دارم. “!

این Broadcast به داخل شبکه فرستاده شده و همه ی کامپیوتر ها آن را دریافت می کنند. سپس کامپیوتری که آدرس IP ارسال شده، متعلق به آن باشد در پاسخ ، Mac Address  خود را ارسال میکند. در نهایت این پروسه با در اختیار قرار دادن Mac Address به کامپیوتری که برای ارسال داده های خود نیازمند به آن Mac Address بود کامل می شود.

برای کاهش ترافیک شبکه، جدولی تحت عنوان ARP Table طراحی شده که پس از ارسال هر پیغام Broadcast و مشخص شدن آدرس Mac سیستم مورد نظر ، آدرس IP و Mac سیستم در آن نگه داشته می شود. همه ی سیستم هایی که در یک شبکه کار میکنند این جدول را در درون خود دارند و از آن استفاده میکنند. برای اینکه ARP Table را در میکروتیک مشاهده کنید وارد منوی IP شده و گزینه ی ARP را انتخاب کنید تا پنجره ای مانند پنجره ی زیر نمایش داده شود. این جدول آدرس Mac و IP همه ی سیستم هایی که به نحوی با میکروتیک در ارتباطند را نمایش داده است. همچنین میتوان دریافت که این دستگاه ها از طریق کدام Interface به میکروتیک وصل شده اند.

به محض اینکه دو دستگاه در یک شبکه وجود یکدیگر را احساس کرده و با یکدیگر ارتباط برقرار کنند آدرس IP و Mac یکدیگر را به ARP Table خود اضافه میکنند .

پروتکل ARP یکی از حفره هایی است که به وسیله ی آن میتوان به شبکه Attack زد. برای مثال فرض کنید که یک سیستم بخواهد برای سیستمی دیگر که فقط آدرس IP آن را در اختیار دارد اطلاعات ارسال کند. در این صورت کامپیوتر شماره 1 در ابتدای کار NetID مربوط به IP کامپیوتر شماره 2 را مورد بررسی قرار میدهد. اگر NetID کامپیوتر شماره 2 با NetID کامپیوتر شماره 1 یکسان باشد به سراغ ARP Table خود رفته و آدرس Mac کامپیوتر شماره 2 را در آن جست و جو میکند. در صورتی که هیچ آدرسی از کامپیوتر شماره 2 در این جدول ثبت نشده باشد یک پیغام Broadcast در جهت یافتن آدرس Mac کامپیوتر شماره 2 در شبکه ارسال میکند. در چنین شرایطی فرض کنید که یک کامپیوتر دیگر خود را به جای کامپیوتر شماره 2 جا بزند و به این پیغام Broadcast پاسخ دهد. مسلما شبکه دچار مشکل شده و اطلاعات نیز به سرقت میروند.برای جلوگیری از چنین اتفاقاتی تعدادی گزینه در میکروتیک تعبیه شده است که به وسیله ی آن ها میتوان تا حدودی از این خطر احتمالی دوری کرد. در ادامه به بررسی این گزینه ها خواهیم پرداخت.همه ی Interface های موجود در میکروتیک از این گزینه ها برخوردارند چراکه همان طور که در جلسه های قبل نیز گفتیم هر Interface در روتر یک Broadcast domain مجزا به حساب می آید.بنابراین برای دسترسی به این گزینه ها وارد منوی Interfaces شوید و بر روی Interface مورد نظر خود کلیک کنید تا پنجره ی زیر نمایش داده شود.

در قسمت پایین این پنجره یک منو به نام ARP وجود دارد که اگر آن را باز کنید میتوانیم همه ی گزینه های موجود در آن را مشاهده کنید.

حالت enable : این منو به صورت پیش فرض در حالت enable قرار دارد. هنگامی که جدول ARP بر روی حالت enable باشد ، آدرس Mac و IP دستگاه هایی که به میکروتیک وصل میشوند به صورت خودکار در این جدول نوشته شده همچنین آدرس Mac و IP میکروتیک نیز در جدول ARP سیستم مقابل قرار میگیرد.

حالت disable : اگر ARP در حالت disable قرار داشته باشد هیچ دستگاهی توانایی دسترسی به این Interface را نخواهد داشت. نه آدرسی را در جدول خود ثبت میکند و نه آدرس خودش در جدول سایر سیستم ها ثبت میشود.

حالت proxy-arp : تصویر زیر را در نظر بگیرید.

فرض کنید کامپیوتر شماره ی 1 در شبکه ی LAN 1 قصد دارد به سمت کامپیوتر شماره ی 5 در LAN 2 اطلاعات ارسال کند. کامپیوتر شماره ی 1 در ابتدا NetID مربوط به IP کامپیوتر شماره 5 را بررسی میکند. NetID کامپیوتر شماره 5 شباهتی به NetID کامپیوتر شماره 1 ندارد بنابراین کامپیوتر شماره 1 یک پیغام Broadcast را در شبکه ارسال میکند. این پیغام به سمت روتر نیز ارسال میشود. روتر کامپیوتر شماره ی 5 را میشناسد اما به دلیل اینکه اجازه ی عبور Broadcast را ندارد ، آدرس Mac خود را به جای  آدرس Mac کامپیوتر شماره 5 برای کامپیوتر شماره 1 ارسال میکند. از این پس کامپیوتر شماره 1 هرگاه بخواهد اطلاعاتی را به سمت کامپیوتر شماره 5 ارسال کند آن را به سمت روتر میفرستد و روتر نیز آن ها را به کامپیوتر شماره 5 منتقل میکند. چنین شرایطی مربوط به حالت proxy-arp میباشد. به عبارت دیگر در حالت proxy-arp هرکس از روتر سوالی مبنی بر آدرس مقصد بپرسد، روتر خود را به عنوان مقصد معرفی میکند. در کل این حالت در جهت برقراری امنیت هر چه بیشتر تعبیه شده است.

حالت Local proxy-arp : این حالت نیز تقریبا شبیه به حالت proxy-arp کار میکند با این تفاوت که تنها در یک شبکه ی LAN اتفاق می افتد. در این حالت هر سیستم که بخواهد اطلاعاتی را به سمت سیستمی دیگر ارسال کند ، مستقیم به سراغ روتر رفته و اطلاعات را به آن منتقل میکند. در آخر نیز روتر اطلاعات را به سمت مقصد اصلی میفرستد. به عبارت دیگر سیستم شماره ی 1 به جای اینکه اطلاعات را به سمت آدرس Mac سیستم شماره 2 ارسال کند ، آن ها را به سمت آدرس Mac روتر میفرستد. روتر نیز به عنوان واسطه عمل کرده و اطلاعات را به سمت آدرس Mac سیستم اصلی ارسال میکند.

حالت reply-only : این حالت بسیار کاربردی است چراکه به وسیله ی آن میتوانیم معین کنیم که فقط سیستم هایی که مد نظر ما هستند بتوانند با این Interface در ارتباط باشند و فقط آدرس Mac و IP آن ها در ARP Table ثبت گردد. به منظور اجرایی کردن این سناریو لازم است که قبل از انتخاب این گزینه ، مجددا وارد ARP Table شوید.

بر روی دستگاه های مد نظر خود راست کلیک کرده و گزینه ی Make static را انتخاب کنید.

حال وارد منوی Interfaces شده و ARP را در حالت reply-only قرار دهید.

بدین ترتیب تنها دستگاه هایی که Static شدند میتوانند با این Interface ارتباط برقرار کنند و آدرس های Mac و IP خود را در ARP Table های یکدیگر Update کنند.