کانفیگ اولیه Kerio Control مقدماتی

برای اینکه بتوانید فایروال را پیکربندی کنید ابتدا باید تنظیمات اولیه Kerio Control را به درستی انجام دهید.

بنابراین کانفیگ مقدماتی این نرم افزار بسیار مهم است.کانفیگ اولیه Kerio Control مقدماتی

 

کانفیگ اولیه Kerio Control

تنظیمات اولیه شامل :

تنظیمات شبکه

انتخاب مد اتصال لینک اینترنت

بستن آپدیت

بلاک کردن آدرس های DNS

موارد بالا در این مقاله عنوان خواهند شد.

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

برای ورود به نرم افزار Kerio Control  از آی پی که در هنگام نصب برنامه به شما خواهد داد استفاده کنید مانند:کانفیگ اولیه Kerio Control مقدماتی

Control مقدماتی

https://10.10.10.1:4081/admin

این آدرس آی پی را در مرورگر خود وارد کرده و صفحه مورد نظر را باز کنید.

برای ورورد به کنسول مدیریتی این نرم افزار باید پوزر و پسورد خود را وارد کنید.

 

بعد ورود به کنسول مدیریتی نرم افزار پنجره Configuration Assistant را مشاهده خواهید کرد.Configuration Assistant در واقع به شما این امکان را می دهد تا به راحتی نرم افزار را کانفیگ کنید.

ابتدا  Configure internet connection and local network را انتخاب کنید.

 

 

1- تنظیمات شبکه

پنجره Connectivity را باز کنید. همانطور که مشاهده خواهید کرد سه گزینه پیش روی شماست.

 

Single Internet Link: در صورت داشتن یک خط اینترنت و در دست داشتن طراحی لینکهای اینترنت این گزینه مناسب خواهد بود.

Two Internet Links With Load Balancing: در صورت داشتن 2 خط اینترنت  این گزینه می تواند  Load Balancing را برای شما فعال کند.

Two Internet Links With Failover: در صورت داشتن 2 خط اینترنت و جایگزینی آنها با هم در صورت خرابی این گزینه مناسب خواهد بود.

بعد از انتخاب گزینه مناسب خود بر روی  Next کلیک کنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

پنجره  Single Internet Link را باز کنید همانطور که مشاهده می کنید سه گزینه در این پنجره وجود دارد.

، Manual و PPPOE .

Automatic:دریافت آی پی  از DHCP

Manual: تنظیم آی پی به صورت دستی

PPPOE : دریافت آی پی از PPPOE

نکته : در صورتی انتخاب PPPOE تنظیمات مودم شما باید بر روی  حالت Bridge قرار داده شود.

 

بعد از انتخاب گزینه مد نظر خود بر روی  Next کلیک کنید.

نکته : برای جلوگیری از پریدن کرک در اینجا از تنظیم DNS خودداری کنید.

 

 

در پنجره Local Network  آدرس شبکه داخلی قابل مشاهده خواهد بود.

در این پنجره شما می توانید آدرس آی پی شبکه محلی خود را وارد کنید.

از انجایی که اکثر سازمانها دارای اکتیو دایرکتوری و DHCP Server  می باشند بهتر است در این نرم افزار تیک مربوط به DHCP را بردارید سپس بر روی Next  کیک کنید

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

 

بعد از چک کردن اطلاعات بر روی Finish  کلیک کنید.

 

3- بستن آپدیت کریو کنترل

 

از آنجایی که نسخه ای که در حال کار با آن هستید در حال حاضر فعال است.

 

شما باید نرم افزار کریو را از حالت بروز رسانی خودکار خارج کنید برای این منظور ایتدا وارد پنجره  Advanced Options شوید و بر روی تب Software Update کلیک کرده و تیک مربوط به روز رسانی خودکار را برداشته سپس بر روی Apply کلیک کنید.

 

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

در صورتی که بخواهید با تنظیم DNS Server از پریدن کرک نرم افزار خود پیشگیری کنید می توانید آدرس های خاصی در DNS Table را تغییر دهید تا از پریدن کرک نرم افزار جلوگیری کنید.

 

بنابراین ابتدا به قسمت DNS و سپس  Local DNS Lookup رفته و بر روی  Edit کلیک کنید و در نهایت شروع به وارد کردن اطلاعات زیر کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در اخر بعد ار زدن OK بر روی Apply کلیک کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

نصب و فکس در الستیکس و UCM و سانترال

پیاده سازی فکس در سیستم ویپ یک نیاز اساسی و اولیه می باشد.تنظیمات مربوط به راه اندازی فکس به شرح زیر می باشد:

ایتدا وارد رابط وب ایزابل شده و ارتباط فکس را با سرور ایزابل برقرار کنید.برای برقراری این ارتباط شما بایستی یک داخلی در مرکز تلفن تعریف کنید.نصب و فکس در الستیکس و UCM و سانترال

برای تعریف داخلی به مسیر زیر بروید:

 PBX:PBX Configuration:Basic:Extensions

پروتکلی که فکس از آن استفاده می کند پروتکل Generic IAX2 می باشد.

شما در هنگام تعریف داخلی نام و  شماره داخلی مورد نظر خود نوشته و No  را در قسمت  require call tokenانتخاب کنید.توجه داشته باشید که اگر require call tokenرا درست انتخاب نکنید بوق فکس را نخواهید داشت.نصب و فکس در الستیکس و UCM و سانترال

در این مرحله تعریف مجازی دستگاه فکس در مسیر زیر می باشد:

 Fax:Virtual Fax:New Virtual Fax

همانطور که در شکل پایین مشاهده می کنید باید فرم را پرکنید که شما می توانید آدرس ایمیل ، شماره داخلی دریافت فکس و رمز عبور را در این فرم وارد کنید.

حال شما می توانید با گرفتن داخلی مربوط به فکس صدای بوق انتظار برای فکس را بشنوید.نصب و فکس در الستیکس و UCM و سانترال

 

سانترال تحت شبکه گرنداستریم Grandstream UCM 6108 یک مرکزتلفن IP با 8 خط شهری (پورت FXO) و 2 داخلی آنالوگ (پورت FXS) می باشد. مرکز تلفن گرند استریم 6108 دارای قابلیت تلفنی فوق العاده ای می باشد که آن را به یک سیستم تلفنی محبوب تبدیل نموده است. قابلیت هایی نظیر تماس اینترنتی که امکان به همراه داشتن داخلی محل کار را در منزل یا خیابان فراهم می آورد. امکان تلفن گویا یا همان منشی تلفنی دیجیتال که بدون نیاز به تهیه کارت و یا لایسنس تا 5 منوی مختلف تلفنی و جداگانه قابل تعریف می باشد. امکان ارسال و دریافت فکس که ضمن حذف کاغذ برای همیشه، بایگانی جامعی از مستندات سازمانی فراهم می آورد و قابلیت ایمیل نمودن فکس های دریافتی یا بالعکس، سیستم ارتباطی یکپارچه ای را برای ما فراهم می کند.نصب و فکس در الستیکس و UCM و سانترال

از دیگر ویژگی های این سیستم می توان به صندوق صوتی یا پیامگیر تلفنی اشاره نمود که ضمن دریافت نظرات مشتریان با ارسال ایمیل پیام های دریافتی قابلیت کنترل مسائل را بیرون از محل کار هم برای مدیران فراهم می آورد. سیستم گزارشات تماس UCM6108 و کنترل تماس های تلفنی ابزارهای مناسبی برای مدیریت هرچه بهتر هزینه ها فراهم می کند. در ادامه با مشخصات این مرکزتلفن بیشتر آشنا شوید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

چگونگی عملرد Firewall در شبکه

همانگونه که همه واژه ی فایروال زرا شنیده اند و می دانند که فایروال ازحمله خطناک ویروسها و کرمها به شبکه محلی و کامپیوترها جلوگیری می کند .در واقع فایروال به کنترل اطلاعاتی که بین کامپیوترها و اینترنت مبادله می شود می پردازد.firewall به محافظت از کامپیوتر شما در مقابل دسترسی افراد دیگر به کامپیوتر شما و همچنین محفظت از ترافیک پرداخته و اجازه عبور ترافیک ساده را داده و از عبور ترافیک ناسالم جلوگیری خواهد کرد در وافع بخشی که ترافیک سالم را از ناسالم جا می کند منترل دستیابی نام دارد که جزء بخشهای مهم فایروال می باشد.چگونگی عملرد Firewall در شبکه

نمونه‌هایی از روش‌های کاری فایروال

فایروا به مقایسه همه ترافیکهای وارد شده به خود که هر کدام متعلق به یک شبکه می باشند با معیارهای تعیین شده خود می پردازد و با استفاده از معیارهای خود تصمیم گیری را آغاز می کند. firewall همچنین قادر است تا به بسته‌هایی را که در بين شبکه‌ها رد و بدل می شوند تعیین مسیر کند که بهاین عمل Routing گفته می شود.

firewall به فیلتر کردن ترافيک ورودی (inbound) و  ترافيک خروجی (outbound) نیز می پردازد

firewall می تواند به مدیریت دسترسی های عمومی از طریق شبکه داخلی پرداخته و عملیات log برداری از دخواستهای قابل دسترسی به شبکه داخلی را انجام دهد و در صورتی که نمونه مشکوکی را ببیند به مدیر سیستم هشدار دهد.چگونگی عملرد Firewall در شبکه

فایروال‌های سخت‌افزاری

 

نام دیگر فایروالهای سخت افزاری ، فایروال شبکه بوده و این نوع از فایروالها بین  کامپيوتر يا شبکه و کابل و يا خط DSL قرار خواهد گرفت . در حال حاضر روترهایی توسط تولیدکنندگان و  و مراکز ISP ساخته شده که یک فایروال را دارا می باشند.چگونگی عملرد Firewall در شبکه

در صورتی که بخواهید از یک یا چندین کامپیوتر محافظت کنید می توانید از این فایروالها استفاده کنید.در صورتی که تنها دارای یک کامپیوتر هستید یا اطمینان دارید که هیچ کدام از کامپیوترهای موجود در شبکه هیچ گونه ویروس یا کرمی ندارند به اضافه کردن یک سطح حفاظتی احتیاجی نخواهید داشت چگونگی عملرد Firewall در شبکه

فایروالهای سخت افزاری دارای سیستم عاملهای جدا و اختصاصی مربوط به خود بوده و با استفاده از آنها یک لایه دفاعی اضافه در مقابل حمله ها به وجود خواهد آمد

فایروال‌های نرم‌افزاری

ممکن است یک فایروال در سیستم عامل شما تعبیه شده باشد زیرا بعضی از سیستم عاملها دارای این قابلیت می باشند بنابراین به شما توصیه می کنیم تا اگر سیستم عامل شما دارای فایروال تعبیه شده است آن را فعال کنید تا با اضافه کردن یک سط حفاظتی از اطلاعات کامپیوتر خود محافظت کنید.در صورتی که سیستم عامل شما دارای فایروال نباشد شما قادر هستید تا بر روی سیستم خود یک فایروال نرم افزاری نصب کنید.از آنجایی که نمیتوان از دریافت فایروال از اینترنت اطمینان داشت توصیه می شود که از CD و يا DVD برای نصب نرم افزار فایروال استفاده کنید.

فايروال NAT ساده

فایروال‌هایی كه برای broadband router ها وجود دارند و نرم‌افزارهایی مانند Microsoft ICS از انواع فایروالهای ساده می باشند.کاری که این فایروالهای ساده انجام می دهند محافظت از ارتباط مستقیم بین کامپیوترها در شبکه می باشد و تعداد کمی از هکرها می توانند از این فایروالها عبور کند

فایروال‌های با ويژگی stateful packet inspection

stateful packet inspection ها نسل جديد فایروال‌های خانگی می باشند.این فایروال پیشرفته به بررسی هر پاکت اطلاعاتی که از آن عبور می کند می پردازد. این فایروال به اسکن هر پاکت اطلاعات پرداخته تا هر نوعی از هک را ردیابی کند.ممکن است هیچ وقت از این گونه حمله ها اتفاق نیقتد امابعضی از مناطق در اینترت مورد حمله هکرهای حرفه ای قرار می گیرد

کاربردهای پراهمیت یک فایروال قوی و مناسب

  • توانایی ثبت و اخطار :

فایروال به ثبت وقایع می پردازد و همین امر باعث می شود تا مدیران شبکه بتوانند حملات را زیر نظر بگیرند. همچنین با استفاده از مزیت ثبت اطلاعات مدیران شبکه قادر خواهند بود ترافیکی که توسط هر کابر ایجا شده است را کنترل کند. در صورتی که روش ثبت مناسب باشد مدیران قادر خواهند بود که به اطلاعات مهم ثبت شده دسترسی پیدا کنند همچنین در صورتی که دارای فایروال خوبی باشید مدیران می توانند در شرایط بحرانی اطلاعات مهم را به صورت اخطار از فایروال دریافت کنند.

  • بازدید حجم بالایی از بسته‌های اطلاعات:

فایروال دارای ویژگی آزمودن بازدید از حجم بالایی از بسته ها بدون کاهش کارایی شبکه می باشد.یک فایروال بدون انکه به گلوگاه شبکه تحت محافظتش تبدیل شود باید بتواند حجم داده ای را کنترل کند که این حجم در شبکه ها مختلف متفاوت خواهد بود یک از محدودیتهایی که در سرعت پردازش اطلاعات و کارایی  فایروال نقش دارند سرعت پردازنده و بهینه‌سازی کد نرم‌افزار می باشد. کارتهای واسطی یکی دیگر از عوامل محدودت کننده می باشد.فایروالی دارای کارایی بهتر و سرعت بیشتر است که کارهایی مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر را انجام دهد.

  • سادگی پیکربندی:

پیکربندی ساده به معنای این است که فایروال سریع راه اندازی شده و خطاها و مشکلات سریعا مشاهده شوند. پیکربندی اشتباه یک فایروال منجر به ایجاد مشکلات کامپیوتری خواهد شد. بنابراین در صورتی که فایروال به درستی پیکربندی شود امکان خطا پایین خواهد آمد. چیزی که برای یک فایروال اهمیت دارد امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، است.

اساس کار Firewall برچه مبنایی است؟

فایروالها براساس Rule ها عمل می کنند درواقع مینای کار فایروالها Rule ها می باشند و Rule ها شامل قوانینی درباره ی ترافیک بوده و به دو دسته Allow و Deny  تقسیم بندی می شوند. شما در فایروال قادر خواهید بود زمان رد و بدل شدن ترافیک شبکه خود را مشخص کنید.به عنوان مثال شما قادر خواهید بود که مشخص کنید چه کاربری اجازه عبور داشته باشد، می توانید میزان دسترسی کاربران را مشخص کنیدو همچنین می توانید مشخص کنید که چه کاربرانی اجازه دسترسی به اینترنت را دارند.

انواع Firewall

فایروالها انواع مختلفی دارند که طریقه و روش انجام کارها در هر نوع با دیگری تفاوت دارد که این تفاوت باعث شده که در کارایی و سطح امنیت پیشنهادی فایروال ها نیز تفاوت وجود داشته باشد. بنابراین فایروالها با توجه به این موضوع به 5 گروه تقسیم خواهند شد

  • فایروال‌های سطح مدار (Circuit-Level)

کاری که این فایروالها انجام می دهند قطع ارتباط TCP  با رایانه پشتشان بوده و پاسخگو بودن خود به جای کامپیوتر پشتشان است در واقع به عنوان یک رله برای ارتباطات TCP مورد استفاده قرار می گیرند.تنها زمانی که ارتباط برقرار شود اجازه جریان داده به سمت کامپیوتر مقصد داده می شود و تنها اجازه عبور به بسته های داده ای مرتبط داده خواهد شد. از انجایی که در این نوع فایروال هیچ گونه بررسی ای از درون بسته اطلاعاتی صورت نمی گیرد این فایرواله دارای سرعت بالایی می باشند. همچنین تنها امکان ایجاد محدودیت بر روی پروتکل TCP  را داده و شامل بقیه پروتکلها نمی شود.

  •  فایروال‌های پروکسی سرور

فایروال‌های پروکسی سرور بسته های اطلاعاتی که در لایه کاربرد قرار دارند را بررسی می کنند. کاری که این فایروال انجام می دهد قطع درخواست ارائه‌شده توسط برنامه‌های کاربردی پشتش و ارسال درخواست از جانب خود می باشد. پاسخ درخواست را نیز ابتدا خود دریافت کرده و سپس به برنامه کاربردی می فرستد. این روش باعث ایجاد امنیت بالا شده زیرا از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری می کند. این فایروال تنها قادر است محدودیتها را بر مبنای پروتکلهای لایه کابرد ایجاد کند و قادر به ایجاد محدودیت برای پروتکلهای دیگر نمی باشد.این فایروال محتوای بسته های داده ای را نیز بررسی می کنند و میتوانند محدودیتهای خود را بر روی محتوای بسته ها نیز اعمال کنند. اما باید توجه داشت که این سطح از بررسی باعث کند شدن فایروال می شود. همچنین از انجایی که فایروال وظیفه پردازش ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را نیز انجام می دهد در نتیجه کارایی آن نیز کاهش خواهد یافت.در صورتی که بخواهید هر گونه برنامه جدیدی از این فایروال بگذرد باید در  پشته پروتکل فایروال تغییراتی ایجاد کنید

  •  فیلترهای Nosstateful packet

کاری که این فیلترها انجام می دهند این است که با استفاده از مجموعه ای از قواعد اجازه عبور به بعضی از بسته ها و بلوکه کردن بعضی دیگر را می دهند و با توجه به اطلاعات آدرس‌دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP این تصمیمات گرفته خواهد شد.در صورتی که این فیلترها درک درستی از کاربرد سرویس‌های موردنیاز شبکه جهت محافظت داشته باشند می توانند به خوبی کار خود را انجام دهند.همچنین این فیلترها به دلیل اینکه همانند پروکسی ها عمل نمی‌کنند و فاقد اطلاعات درباره پروتکل‌های لایه کاربرد هستند می توانند سریع باشند.چگونگی عملرد Firewall در شبکه

  •  فیلترهای Stateful Packet

کاری که این فیلترها انجام می دهند بلوکه کردن ترافیک ورودی و اجازه دادن به ماشین های پشتشان برای جوابگویی می باشند. این فیلترها رکورد اتصالاتی که ماشین‌های پشتشان در لایه انتقال به وجود می‌آورند را نگهداری می کنند و همچنین قادر به ثبت رد پای اطلاعات مختلف  از طریق بسته‌هایی که در حال عبورند ، خواهند بود.برای مثال شماره پورت‌های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچم‌های TCP می باشد.بسیاری از فیلترهای جدید Stateful این توانایی را دارند که به تشخیص پروتکل‌های لایه کاربرد مانند FTP و HTTP بپردازند و   کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل‌ها اعمال کنند.

  • 5- فایروال‌های شخصی

ین فایروالها که قابل نصب بر روی رایانه ها شخصی می باشند از حملات شبکه ای جلوگیری می کنند.این فایروالها اگاهی کاملی از برنامه های در حال اجرا دارند و تنها اجازه می دهند که ارتباطات ایجادشده توسط این برنامه‌ها  به کار بپردازند. برای آنکه سطح امنیت پیشنهادی توسط فایروال شبکه بالا رود  احتیاج است که یک فایروال شخصی بر روی یک PC نصب شود. امروزه بسیاری از حملات از درون شبکه اتفاق می افتد و فایروالهای شبکه قادر به انجام کار بر رو یاین گونه حملات نیستند بنابراین وجود یک فایروال شخصی می تواند حائز اهمیت باشد.

فناوری و تکنولوژی SDN درشبکه

SDN که در سال 1996 به وجود امده قادر است به کاربر این امکان را دهد تا در گره های موجود در شبکه خود بتواند روی ارسال ها و دریافت ها مدیریت داشته باشد.برای اینکه فناوری و تکنولوژی SDN درشبکه را پیاده سازی کرد ابتدا باید بین تمام اجزا مانند سوییچ، روتر و …. یک معماری منطقی مشترک ایجاد کرد همچنین به یک پروتکل بین  SDN و تجهیزات شبکه که امن باشد نیاز است که میتوان از پروتکلهایی مانند Ipsilon 1996 و IETF 2000 ،Ethan 2007 و OpenFlow 2008  استفاده کرد. به وسیله OpenFlow  هر دو نیاز بای پیاده سازی SDN  رفع خواهد شد.

فناوری Software Defined Network) SDN) چیست ؟

همانطور که می دانید سوییچ های Ethernet در قسمت پردازش خود از دو بخش Control Plane و Data plane تشکیل شده اند و هر یک از تجهیزات پردازشی در بخش سامانه پردازشی و ارسال بسته به طور مستقل عمل می کند.همانطور که در شکل نشان داده شده است معمار پیسین تجهیزلت شبکه به صورت این شکل بوده است.

هنگامی که شما به کانفیگ دستگاهی درون شبکه می پردازید درواقع کاری که شما انجام می دهید تعامل با Control plane می باشد. همانطور که قبلا هم گفته شد در قسمت پردازش دو بخش وجود دارد که انجام بخش دوم یعنی پردازش هایی که مربوط به ارسال داده ها می باشد با استفاده از پردازنده اصلی دستگاه و نرم افزار (IOS) بهینه شده در بخش Control plane انجام خواهد شد که Switching ،Routing ،QOS ،Access Control List شامل پردازش های مربوط به ارسال داده ها می باشند.یکی از خصوصیات اصلی تجهیزات شبکه که به یکی از چالشهای رقابتی بین سازندگان تجهیزات شبکه  نیز بدل شده است انجام پردازش های مورد نیاز در کمترین زمان ممکن می باشد که باعث شده تا سازندگان تجهیزات شبکه تجهیزاتد سخت افزاری را ارائه دهند که با روشهای بهینه پردازشها را در کمترین زمان ممکن انجام دهند.

اگر به روندی که تجهیزات شبکه ارائه شده اند نگاهی بندازید متوجه خواهید شد که در 10 سال گذشته این تجهیزات دارای قابلیتهایی مانند :کمترین زمان مورد نیاز برای ارسال بسته و افزایش حجم ترافیک گذر دهی می باشند.

تجهیزات روانه‌سازی – سوئیچ‌های SDN

یک زیرساخت SDN همانند شبکه‌های سنتی دارای مجموعه‌ای از تجهیزات شبکه (ازجمله سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) هست.

زیرساخت SDN شامل مجموعه ای از سوئیچ‌ها،‌ مسیریاب‌ها و جعبه‌های میانی (Middlebox Appliances) می باشد و تنها فرقی که با شبکه های معمولی دارد در تبدیل تجهیزات فیزیکی سنتی به عناصر ساده روانه‌سازی بوده که بخش کنترلی و یا نرم‌افزاری جهت تصمیم‌گیری‌های خودکار را شامل نمی شود و به انتقال هوش شبکه از تجهیزات صفحه داده به یک سیستم کنترلی به‌طور منطقی متمرکز  می پردازد. این سیستم کنترلی سیستم‌عامل شبکه و برنامه‌های کاربردی آن را شامل می شود.همچنین باید به ایجاد این شبکه ها بر روی واسط‌های باز و استانداردی مانند OpenFlow پرداخت تا از اینکه بین انواع مختلف صفحه کنترل و داده ، همکاری و سازگاری وجود دارد یا نه  اطمینان حاصل کرد. در صورتی که چنین واسطی وجود داشته باشد کنترل کننده ها خواهند توانست تجهیزات روانه‌سازی ناهمگون را به صورت پویا کنترل کنند. این موضوع به چالشی اساسی در شبکه های سنتی تبدیل شده و استفاده از تجهیزات شرکت‌های مختلف باواسط‌های غیر متن‌باز و صفحه کنترلی توزیع‌شده می تواند دلیل آن باشد فناوری و تکنولوژی SDN درشبکه

یک دستگاه روانه‌سازی که بر پروتکل OpenFlow  مبتی می باشد از خط لوله‌ای از جداول جریان (Flow Tables) تشکیل شده است که هر مدخل (Entry) از این جداول سه بخش را شامل می شود:

  • یک قاعده انطباق (Matching Rule)
  • یک اقدام (Action) که برای بسته‌های انطباق‌یافته صورت می‌پذیرد
  • شمارنده‌هایی که آمار بسته‌های انطباق‌یافته را نگهداری می‌کنند

هم اکنون در ساخت و پیاده‌سازی بسیاری از دستگاه‌های صفحه داده‌ی SDN از  این مدل  OpenFlow  استفاده می شود.

در یک دستگاه OpenFlow،این جداول جریان هستند که  طرز رفتار با یک بسته را مشخص می کنند.هنگامی که یک بسته وارد شود فرایند جستجو از جدول شماره یک شروع شده و ایت جستجو تا زمانی که منجر به انطباق یا بسته شدن قاعده برای آن نشود ادامه خواهد داشت.در جدول زیر خواهید دید که یک قاعده ی جریان به شکلهای مختلف تعریف می شود اما اگر هیچگونه قاعده ای به صورت پیش فرض بر روی سوییچ نصب نشود بسته ارسالی دور ریخته خواهد شد.هر چند که یک قاعده پیش فرض که به سویچ دستور فرستادن تمامی بسته های دریافتی به سمت کنترل‌کننده را می دهد ، بر روی سوییچ نصب خواهد شد.اولویت  قواعد براساس  شماره جدول و ترتیب سطرهای جدول‌های جریان است و این بدان معناست که ابتدا قواعد جدول0 سپس قواعد جدول 1 و……. بررسی خواهد شد.در نتیجه در صورتی که یک انطباق پیدا شود اقداماتی طبق آن انطباق انجام می پذیرد

اقدام‌ها (Actions) مواردیست که در پایین ذکر شده:

  • هدایت بسته به سمت پورت‌های خروجی تعیین‌شده
  • کپسوله (Encapsulate) و سپس راهنمایی کردن بسته به سمت کنترل‌کننده
  • دور ریختن بسته (Drop)
  • ارسال آن به سمت خط لوله عادی (Normal pipeline)
  • ارسال آن به جدول جریان بعدی و یا به جدول‌های خاص، مانند جداول گروه (Group Tables) و یا جداول اندازه‌گیری (Metering Tables)
  • کنترل‌کننده SDN: کنترل‌کننده به مانند یک سیستم‌عامل شبکه بوده که سخت افزار را کنترلو به تسهیل مدیریت خودکار شبکه می پردازد. این سیستم‌عامل به آماده سازی یک واسط قابل برنامه‌ریزی متمرکز و یکپارچه  برای تمام شبکه می پردازد. همان‌طور که می دانید سیستم‌عامل یک رایانه قادر است خواندن و نوشتن  برای برنامه‌های کاربردی را ممکن کند، سیستم‌عامل شبکه نیز از چنین قابلیتی برخوردار بود و مشاهده و کنترل شبکه را امکان پذیر می کند؛ بنابراین بک کنترل کننده قادر نخواهد بود به تنهایی مدیریت شبکه را انجام دهد و به عنوان یک واسط قابل برنامه‌ریزی عمل کرده که مدیریت شبکه را برای نرم‌افزارهای کاربر امکان پذیر می کند.فناوری و تکنولوژی SDN درشبکه
  • کنترل‌کننده Floodlight

Floodlight یک کنترل‌کننده OpenFlow با ویژگی‌های زیر است:

  • Enterprise-class
  • Apache-licensed
  • Java-based

طراحی کنترل‌کننده Floodlight با کارایی بالا بوده و مقیاس پذیر در  شبکه‌های با تعداد مؤلفه بالا می باشد. کنترل‌کننده Floodlight بر کنترل‌کننده دیگری با نام Beacon مبتنی است. زبان برنامه‌نویسی جاوا بدین دلیل برای آن انتخاب‌شده که از توازن مناسبی میان کارایی و کاربرپسند بودن برخوردار است. همچنین پرتابل هم می‌باشد، یعنی این‌که روی انواع مختلف سیستم‌عامل قابل‌اجرا است. علاوه بر این، Beacon و نیز Floodlight دارای واسط برنامه‌نویسی کاربری خوب و ساده‌ای است که به همراه برنامه‌های کاربردی مفیدی عرضه می‌شوند، ازجمله:

  • Device Manager: دستگاه هایی که در شبکه دیده‌شده‌اند را ردیابی می‌کند. این ردیابی شامل مواردی از قبیل اطلاعات آدرس آن‌ها، آخرین تاریخ رؤیت آن‌ها، و آخرین سوئیچ و پورتی که در آن رؤیت شده‌اند می‌باشد.
  • Topology: لینک‌های مابین سوئیچ‌های OpenFlow را کشف می‌کند.
  • Routing: کوتاه‌ترین مسیریابی لایه ۲ را میان دستگاه‌های شبکه فراهم می کند.
  • Web: یک واسط کاربری تحت وب فراهم می کند.

یکی از مزایای Beacon و Floodlight توانایی آغاز و یا خاتمه برنامه‌های کاربردی در حین اجرای فرآیند کنترل‌کننده است؛ یعنی بدون نیاز به غیر فعال‌سازی کنترل‌کننده می‌توان آن‌ها را اضافه و یا حذف کرد. برنامه‌های کاربردی کاملاً چند نخی و دارای الگوریتم‌های (blocking (Shared Queue و (non-blocking (Run-to-completion به‌منظور خواندن پیام‌های OpenFlow هستند. با توجه به مطالعات صورت گرفته،  توسط آقای اریکسون ، Beacon در مقایسه با NOX ، Pox  و Maestro  دارای بهترین کارایی می‌باشد.

از محدودیت‌های دامن‌گیر معماری سنتی می‌توان به موارد زیر اشاره کرد:

  • 1. عدم چابکی و خودکار سازی روال‌های پیاده‌سازی سرویس‌های موردنیاز در کل تجهیزات شبکه: به‌طور مثال پیکربندی ACL و یا QoS باید بر روی تک‌تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان‌بر و مستعد اشتباه بوده و رفع مشکلات آن بسیار سخت است. در واقع نمی‌توان پیکربندی موردنیاز را یک‌بار انجام داد و آن را به‌کل تجهیزات شبکه بسط داد.
  • 2. گسترش‌پذیری محدود پردازشی و ناهمگون مبتنی بر نیازهای سرویسی شبکه: performance دستگاه‌های شبکه در صورت اجرای سرویس‌هایی همچون PBR ،QoS ،Calculation Routing ،Traffic Engineering و غیره به‌طور قابل‌توجهی کم می‌شود دلیل این موضوع آن است که برخی از سرویس‌ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه‌ای خاص قابل‌ اجرا بوده و در نتیجه بار پردازشی مربوطه در آن لایه از شبکه به‌طور تصاعدی زیاد می شود و به همین دلیل گلوگاه ترافیکی بوجود می آید تلاش برای افزایش توان پردازشی به‌ منظور رفع این محدودیت نتیجه‌ بخش نبوده است.فناوری و تکنولوژی SDN درشبکه
  • 3. عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه، به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه، امکان ایجاد راه‌کار جامع و یکپارچه برای پیکربندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه‌ای بسته داده در مسیر حرکت خود امکان پذیر نبوده است.
  • 4. عدم امکان ایجاد شبکه‌های هم‌پوشان با امکان جداسازی کامل با گسترش ارائه خدمات میزبانی سرویس‌های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان این‌گونه خدمات مورد اهمیت قرار گرفته است. در معماری سنتی این کار با استفاده از شبکه‌های مجازی (Vlan) و اعمال کنترل‌های امنیتی ممکن می شود. به دلیل محدودیت‌های ذاتی در چنین پروتکل‌های، توسعه‌پذیری کمی و کیفی با محدودیت‌های بسیاری روبرو می‌شود. عدم امکان ایجاد شبکه‌های همپوشان و یا Multi-Tenancy با امکان ارائه سرویس از دیگر ضعف‌های معماری سنتی شبکه است.
  • 5. عدم امکان مدیریت و کنترل ترافیک تولیدی از مبدأ تا مقصد در زیرساخت مجازی‌سازی به‌طور کامل به دلیل نبود ارتباط منطقی میان زیرساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست‌های کنترلی به بسته داده در بستر مجازی ممکن نیست و این امکان تنها محدود به بستر شبکه فیزیکی می‌گردد.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد سرویس CDN در شبکه

شرکتهای اینترنتی برای اینکه بتوانند ترافیک سایت ها و سرویسهای اینترنتی خود را کنترل کنند به استفاده از چندین سرور پرداخته اند تا نتوانند اطلاعات خود در سراسر جهان را ذخیره کنند و همین امر باعث شده که کاربرانی که از سراسر دنیا به سایتها ی انها وصل می شوند هیچ گونه تفاوتی را در کاربرد سرویس CDN در شبکه سرعت آنها حس نکنند. توجه داشته باشید که در شبکه CDN مهمترین مزیت امنیت بسیار بالا، در دسترس بودن، پخش صحیح فشار بر روی چندین سرور می باشد.کاربرد سرویس CDN در شبکه

Content Delivery Network) CDN) چیست؟

Content Delivery Network) CDN) به بهبود سرعت ارسال محتوای استاتیک و پویا با استفاده از سرورهای متعدد در نقاط مختلف جغرافیایی می پردازد. وب‌سایت‌ها به مسیری نیاز دارند تا به نزدیک‌ترین سرور وصل شوند و این مسیری باعث افزایش سرعت بارگذاری صفحه، پهنای باند و سرعت ارسال مطالب را به کاربران شود. CDN بهترین مسیر را با در نظر گرفتن ترافیک و تعداد گره‌ها الگوریتم برای بهبود عملکرد برمیگزیند.

کاربرانی که دارای ابزار اتصالی سرعت‌بالا و داشتن فاصله زیاد از سرور بوده با  وقفه در بارگذاری و کیفیت پایین عملکردها مواجه خواهند شد .  CDN باعث شده تا سرعت ارسال (داده) هر کاربر بهینه شده و پهنای باند کاربر افزایش یابد.

CDN یا شبکه توزیع محتوا به نگهداری مطالب وب‌ سایت به‌صورت کش شده بر روی هر سرور پرداخته و با توجه به آدرس IP به معرفی نزدیکترین سرور و فرستادن اطلاعات به آدرس مورد نظر می پردازد.

مزایای CDN چیست؟

مالکان کسب ‌و کار ها باید برای بهینه سازی سایت خود اقدام به تولید محتوا کنند و آن‌ها را در سایت خود نگه‌ دارند ( حتی اگر ساختار سایت را تغییر دهند) و از طرفی دیگر باید تمامی این اطلاعات را در سریع‌ترین زمان ممکن، به کاربران خود که دنبال کننده سایت آن‌ها می‌باشند، ارائه دهند. CDN ( شبکه توزیع محتوا) همان‌طور که گفتیم چون از سرورهای متعددی استفاده می‌کند، باعث می‌شود که سرعت بارگذاری و ارسال داده به مشتریان و در واقع برای ارسال سریع‌تر داده به مالکان سایت‌ها کمک خواهد کرد.

از آنجایی که مالکان کسب و کار اقدام به تولید محتوا می کنند تا سایت خود را بهینه کنند و همچنین باید به ارائه این اطلاعات در سریعترین زمان ممکن به دنبال کننده های سایت خود بپردازند. CDN به دلیل اینکه از چندین سرور استفاده می کند قادر خواهد بود تا سرعت بارگذاری و ارسال داده به مشتریان و  همچنین سرعت ارسال داده به مالکان سایت‌ها را افزایش دهد.

مزایای CDN :

  • از بن بردن توقف‌ها و ترافیک سنگین

زمانی که خواهان بارگذاری فیلم  هستید ممکن است اشکالاتی مانند سرعت ‌پایین اینترنت باعث متوقف شدن عملیات بارگذاری شود و یا عمل بارگذاری زمانگیر باشد اما CDN به شما کمک خواهد کرد تا این مشکل رفع شده و سرعت بارگذاری فیلم افزایش یابد

  • به حداقل رساندن از دست دادن بسته‌ها

CDN باعث بالارفتن کیفیت ارسال بسته ها شده زیرا از ازبین رفتن بسته جلوگیری میکند.

  • افزایش سرعت بارگذاری

CDN از انجایی که از سرورهای متعددی استفاده می کند و اطلاعات سایت را در این سرورها نگه می دارد سرعت بارگذاری افزایش خواهد یافت.

  • معکوس کردن فایل

معکوس کردن فایل از داده در واقه به معنی حفظ اطلاعات در صورت وقوع حوادثی مانند زمین لرزه است زیرا این حوادث ممکن است به سرور آسیب بزند که در این صورت CDN اطلاعات موجود در سرور را حفظ می کند.

  • بهینه کردن ارسال زنده

همانطور که می دانید اساس سایت یوتیوب بر مبنای بارگذاری فیلم می باشد CDN علاوه بر افزایش سرعت دانلود،دیدن انلاین این ویدئو ها را با کیفیت بهتری انجام خواهد داد.

  • توانمندتر کردن شبکه‌های خطی

شرکتها می توانند با استفاده از CDN به صورت تمام وقت خدمات خود را ارائه دهند.

  • ارتقا کیفیت پوشش زنده

مالکان با استفاده از CDN قادر خواهند بود تا بدون نگرانی از کاهش کیفیت، پوشش زنده‌ای از فعالیت‌های خود را ارائه دهند.

  • قابلیت ارتقا دارد

CDN با فناوریهایی که به وجود می آیند می تواند خود را تطبیق دهد.

معایب CDN چیست؟

  • در نقاطی به‌خوبی عمل نمی‌کند

ممکن است نقاطی در ارسال محتوا وجود داشته باشد که باعث شکست در کل زنجیره شود.

  • زمان پاسخ متفاوت

این شبکه از آنجایی که دارای کاربران و کلاینتهای بسیاری می باشد ممکن است به دلیل حجم ترافیک CDN ها زمان پاسخ متفاوت باشد.

  • ممکن است برای رشد کسب‌وکار شما منفعت نداشته باشد

مالکین وب سایتها  ابتدا باید به تحقیق در مورد مشتریان خود پرداخته و CDNرا انتخاب کنند که باعث شود کسب کارشان رشد کندسپس به سراغ خرید CDN بروند. به طور مثال اگر مشتریان آنها در ایران هستند دلیلی برای خرید CDN از خارج از ایران وجود ندارد.

  • مشکل مدیریت محتوا

ممکن است شرکتها از سیستم تولید محتوایی برای تولید محتوای خود استفاده کنند که توسط CDN پشتیبانی نمی شود.

  • نداشتن کنترل مستقیم

تنها هفرادی مه هرائه دهنده ی CDN هستند می توانند به تغییرات در محتوا دسترسی داشته باشند و مالکان این دسترسی را ندارند زیرا ممکن است باعث مشکل شود.

انتخاب یک CDN (شبکه توزیع محتوا)

سوالی که همیشه ذهن مالکان را مشغول می کند این است که کدام نوع شبکه را انتخاب کنند.

برای انتخاب یک CDN  باید عوامل زیر را در نظر گرفت:

  1. پشتیبانی از ارسال انواع فرمت ویدئو
  2. پشتیبانی از ارسال موبایل
  3. دارای لوازم دارای مجوز و محافظت‌شده
  4. دارای قابلیت تجزیه ‌و تحلیل

CDN های رایگان

استفاده از سرویس CDN، برای شما هزینه در بر دارد اما بعضی از شرکت‌ ها، به شما این قابلیت را می دهند که به صورت رایگان از یک سری فایلها در شبکه شان استفاده کنید. این فایلها شامل منابع پرکاربرد در سایتهای اینترتی می باشند  مانند فایلهای کتابخونه‌ای پراستفاده ای‌جکس و جاواسکریپت . فایل jQuery پراستغاده ترین فایل در سرور گوگل می باشد. شما می توانید به‌جای آپلود فایل اصلی  jQuery را در سایت خودتان  و آشاره به آن در src اسکریپت :

scripts/jquery.min.js

به‌صورت مستقیم از این آدرس در src مربوط به اسکریپت استفاده می‌کنید:

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js

شرکت ماکروسافت اخیرا اعلام کرده که فایلهای مربوط به Microsoft Ajax و jQuery را به‌صورت رایگان در CDN خود قرار داده و شما می توانید استفاده کنید.

 

مزیت استفاده از یک فایل در یک CDN بزرگ مثل گوگل و مایکروسافت چیست؟

مزیت اول : نسب به محل کاربر ، سروری که فایل را زودتر در اختیار کاربر قرار می دهد، انتخاب می‌شود.

مزیت دوم : بسیار از سایت های اینترنتی موجود از CDNهای اعلام‌ شده رایگان (گوگل و مایکروسافت) استفاده می‌کنند و دلیل آن ثابت بودن آدرس فایلها و استفاده همه سایتها از این آدرس می باشد بنابراین کامپیوتر کاربر شما این شانس را دارد که این فایلها رو کامپیوترش قرار گیرد زیرا اگر کاربر، به اولین سایت برود که از این قابلیت استفاده می‌کند، این فایل مثل همه فایلهای دیر برای مرورگر، در‌هارد کامپیوتر دانلود و ذخیره خواهد شد. به‌این‌ترتیب، مرورگر اگر در سایت دیگری به همین آدرس فایل برسد، آن را دیگر دانلود نمی‌کند و به همان فایلی که قبلاً دانلود کرده رجوع و از آن استفاده خواهد کرد. بنابراین شما می‌توانید به‌اندازه حجم آن فایل، سرعت لود شدن سایت خود را افزایش دهید.

 

چند CDN محبوب

CDN های رایگان شامل : Coral Content Distribution Network ،FreeCast ،CloudFare و Incapsula می باشند. شرکت‌های CND محبوب شامل: Akamai ،Amazon CloudFront ،CloudFlare ،KeyCDN ،MaxCDN می‌باشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

امنیت روتر میکروتیک در شبکه

در بعضی مواقع روتر شما ممکن است به حملات شبکه ای آلوده شود که برای ایمن سازی روتر خود و جلوگیری از آسیب پذیری آن در این مقاله به دو روش پرداخته شده است.

بنابراین در صورتی که روتر شما آلوده شده باشد برای اطمینان از رفع آلودگی احتمالی و جلوگیری کردن از آسیب مجدد لازم است اقدامات زیر انجام شود.شما می توانید یکی از روشهای آمده در مقاله را برای برطرف کردن مشکل خود انتخاب کنید. امنیت روتر میکروتیک در شبکه

مراحل ایمن سازی و امنیت روتربرد های میکروتیک:

    • روش اول: روتر را به تنظیمات اولیه و کارخانه ای خود برگردانید و دوباره آن را به روز رسانی کنید.
    • روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

روش اول: بازگردانی به تنظیمات کارخانه‌ای و تنظیم مجدد روتر

1) بازگردانی به تنظیمات کارخانه‌ای

در این روش شما باید  Reset Factory کردن روتر خود آن را به تنظیمات کارخانه ای برگردانید. شما می توانید از دستور زیر برای این کار استفاده کنید.

system reset-configuration no-defaults=yes

2) بروز رسانی روتربرد میکروتیک

کانفیگ اولیه را روی روتر میکروتیک انجام دهید و به اینترنت دسترسی پیدا کنید و از دستور زیر استفاده نمایید.

/system package update
check-for-updates once
:delay 3s;
:if ( [get status] = "New version is available") do={ install }

همچنین می توانید به سایت https://mikrotik.com/download  مراجعه کرده و  متناسب ترین Package را انتخاب کنبد و با Drag کردن بر روی روترتان، بروزرسانی را با موفقیت انجام دهید.

3) غیرفعال سازی سرویس‌های غیرضروری

برای اینکه بتوانید سرویس هایی که فعلا نیاز به استفاده از آنها نداریم را غیر فعال کنید می توانید از کد دستوری ip service disable استفاده می کنید.

/ip service disable [find name=telnet]
/ip service disable [find name=ftp]
/ip service disable [find name=www]
/ip service disable [find name=www-ssl]
/ip service disable [find name=api]
/ip service disable [find name=api-ssl]
/tool bandwidth-server set enabled=no
/ip dns set allow-remote-requests=no
/ip socks set enabled=no
/tool romon set enabled=no

4) استفاده از پروتکل SSH

در صورتی که بخواهید ضریب امنیتی را در روتر بالا ببرید می توانید از پروتکل رمزنگاری SSH استفده کنید. که برای فعال سازی آن باید دستور زیر را وارد کنید.

/ip ssh set strong-crypto=yes

5) غیرفعال نمودن Package های غیرضروری

از دستور زیر برای دیدن Package های نصب‌شده و همچنین وضعیت این Package ها استفاده می شود.

/system package print

برای غیر فعال کردن  Package های غیرضروری در روتر از دستورات زیر استفاده کنید .

/system package disable ipv6
/system package disable mpls
/system package disable hotspot

6) تغییر شماره پورت سرویس‌های کاربردی

شماره پورت مربوط به سرویس‌های RouterOS با استفاده از دستور زیر قابل مشاهده می باشد.

/ip service print

برای تغییر شماره پورت مربوط به یک سرویس در روتر می توان از دستور زیر استفاده کرد.

/ip service set ssh port=1284

7) اختصاص ACLجهت دسترسی به سرویس‌های کاربردی

برای اینکه تنها تعداد مشخصی IP و یا Network به روتر دسترسی داشته باشند می توان از  Access List استفاده کرد. با کاهش تعداد IP هایی به روتر دسترسی دارند  سطوح حملات کاهش یافته و امنیت روتر افزایش می یابد .

توجه : در صورتی که  ACL را تعریف کنید دسترسی به سرویس‌ها فقط از این طریق خواهد بود.

/ip service set ssh address=192.168.1.0/24
/ip service set winbox address=192.168.1.0/24

8) ایجاد رمز عبور پیچیده برای حساب‌های کاربری

در حملات Brute Force Login در صورتی مهاجم وارد سیستم می شود که رمز عبور پیچیده نبوده و طول کمتر از 10 کاراکتردارد که این کار باعث می شود که در کمتر از چند دقیقه رمز عبور شکسته شود. در صورتی که از رمز عبوری با مشخصات زیر استفده شود می توان زمان شکستن رمز عبور را افزایش داد

  • حداقل 12 کاراکتر
  • ترکیب کارترهای عدد، حروف بزرگ و کوچک و کاراکترهای خاص
/user set admin password=#123xX&123"%

9) بلاک نمودن درخواست DNS از WAN Interface

/ip firewall filter
add action=drop chain=input comment="BLOCK DNS REQUEST ON WAN INTERFACE"
dst-port=53 in-interface=pppoe-out1 protocol=udp
آشنایی سرویس broadband

ایمن سازی و امنیت روتربرد های میکروتیک

روش دوم: در صورتی‌ نمی تونید روش اول را انجام دهید می‌توانید مراحل زیر را جهت پاک‌سازی روتر اجرا نمایید.

از انجایی که در این روش یک Attacker پالیسی ها، Rule ها و دسترسی‌های ناخواسته‌ای را در روتر ایجاد کرده و از طریق این دسترسی‌های ایجاد شده کارهای مختلفی را بر روی روتر موردنظر انجام می دهد باید به روتر موردنظر متصل شوید و به بررسی قسمت‌های مختلف برای  اطمینان از موارد ناخواسته بپردازید.امنیت روتر میکروتیک در شبکه

1) حذف اکانت های ناخواسته از قسمت System – Users

دقت کنید که زمان اتصال به روتر از چه نوع حساب کاربری استفاده می کنید. تمامی اکانتها را بررسی کنید و اکانتهای ناخواسته را حذف کنید

2) حذف Rule های ناخواسته از قسمت Firewall – Filter Rules

در این قسمت یک Attacker ممکن است زمانی که سطح دسترسی‌های مختلف ایجاد کند یا سرویس‌های مختلف را ببندد  کارکرد روتر در شبکه را مختل کند. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

3) حذف Rule های ناخواسته از قسمت Firewall – NAT

این قسمت می تواند آدرس‌های IP را به آدرس‌های مختلف ترجمه کند .همچنین از این قسمت می‌توان برای هدایت ترافیک به مقصدهای نامشخص استفاده کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

4) حذف اسکریپت‌های ناخواسته از قسمت System – Script

با استفاده از این قسمت یک Attacker می تواند  اسکریپت‌های مختلف را در روتر شما ایجاد کند و در بازه زمانی مختلف باعث شود تا  فرمان‌های مختلفی بر روی روتر شما اجرا شود. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

5) حذف اجرای Script مختلف در بازه‌های زمانی مختلف System – Scheduler ناخواسته بر روی روتر

در این قسمت می توان Script مختلف را در بازه‌های زمانی برای Script ناخواسته اجرا کرد. به بررسی Rule های این قسمت پرداخته و موارد ناخواسته را در این قسمت حذف کنید.

آشنایی سرویس broadband
برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کاربرد و نصب میکروتیک ماشین مجازی

کاربرد و نصب میکروتیک ماشین مجازی

به صورت سخت افزاری بر روی معماری‌های ذیل امکان پذیر است:

[RouterBOARD [mipsbe, smips, arm, mmips, ppc, tile همچنین امکان نصب نرم افزاری RouterOS با استفاده از معماری های x86 و CHR امکان پذیر است.

ماشین مجازی به دلایل زیر باید سیستم عامل‌های میکروتیک را در محیط‌های مجازی نصب کنید:

  • انعطاف پذیری بالا ماشین مجازی (VM) به دلیل امکانات clone، move و snap
  • داشتن دسترسی آسان به آن و امکان بازیابی در مواقع اضطراری
  • استفاده بهینه و حداکثری از منابع
  • نصب و راه‌اندازی سریع‌تر

 

Hypervisor

Hypervisor یک روش برای مجازی سازی سخت افزاری می باشد به شما این امکان را می دهد تا چندین سیستم عامل میزبان را توسط یک هاست اجرا کنید.

در صورتی که  RouterOS  را به عنوان یک ماشین مجازی (VM) پیاده سازی کنید قابلیت های ذیل را در اختیار شما قرار می دهد:

  •  امکان پیاده سازی  به صورت مجازی سازی را برای شما فراهم کرده زیرا میکروتیک از معماری x86 پشتیبانی می کند.
  • کارایی و توسعه میکروتیک در هر hypervisor دارای نتایج متفاوتی مب باشد (طبق جدول پایین).
  • اجرای RouterOS تحت hypervisor های مختلف در جدول زیر آمده است.
  •  از اکثر hypervisor های متداول در بازار کنونی پشتیبانی می کند کاربرد و نصب میکروتیک ماشین مجازی

شمای کلی مجازی سازی

توپولوژی منطقی مربوط به مجازی سازی

تنظیمات VM Core

تنظیمات VM DIST

نمایش روتری که در محیط مجازی با سناریو BGP  کار می‌کند

نتیجه عملکرد سیستم، تحت حمله سنگین UDP DDOS

همانطور که مشاهده می کنید کارت شبکه مجازی حداکثر ترافیک دریافتی را  معادل 1Gbps نشان داده و روتر مجازی زیر بار بوده  اما down نشده است.کاربرد و نصب میکروتیک ماشین مجازی

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

راه اندازی Bonding در روتر میکروتیک

 

Bonding تکنولوژی ای است که به شما این امکان تجمیع مجموعه ای از اینترفیس های اترنت را به یک لینک مجازی می دهد و راه اندازی Bonding در روتر میکروتیک قابلیت ارائه failover و data rates  بالاتری را دارد. همچنین به وسیله آن می توان High Available و Maximum Throughput را دارا باشید.

 

 Link Monitoring

روشی که برای مانتور کردن لینک در هر دو حالت up و down استفاده می شود Link Monitoring گفته می شود.راه اندازی Bonding در روتر میکروتیک

انواع متدهای Link Monitoring:

 ARP Monitoring

با استفاده از این روش ARP querie ها فرستاده می‌شوند و پاسخی که دریافت می شود نشان دهنده عملیاتی بودن Link می باشد.

 MII Monitoring

MII مخفف شده ی Media Independent Interface می باشد و یک لایه انتزاعی است که مابین سیستم عامل و NIC قرار میگیرد و  لینکی که در حالت عملیاتی و پویاییباشد قادر به تشخیص آن است. MII  برای روی function های مختلفی قابل استفاده می باشد .

 

انواع Bonding Mode

I802.3ad:

مجموعه‌ای از لینک های داینامیک را EEE 802.3ad می نامند.همچنین باید از سپورت کردن استاندارد EEE 802.3ad  توسط سوییچ  و ارائه قابلیت های Fault Tolerance و  Load Balancing اطمینان حاصل کنید.راه اندازی Bonding در روتر میکروتیک

 

Active-backup:

با استفاده از Active-backup می‌توان Line Backup را ارائه داد و تنها قادر به اکتیو بودن یک slave  در یک زمان مشخص است. در صورتی که slave اول با خطا مواجه شود، تنها Slave بعدی اکتیو خواهد شد.

 

 

Balance-rr:

از آن به عنوان Round-Robin Load Balancing یاد شده است . یک Slave در اینترفیس bonding، وظیفه دارد تا دیتا را به صورت متوالی ارسال و دریافت کند و قادر به ارائه قابلیت های Fault Tolerance و Load Balancing باشد.

Balance-xor:

Balance-xor به بالانس کردن ترافیک خروجی بر مبنای اطلاعات هش شده پروتکل در قسمت هدر بسته بین پورت های اکتیو و فعال کردن ترافیک ورودی  از هر پورت می پردازد.

(Balance tlb (Transmit Load Balancing

  • تقسیم ترافیک خروجی بر مبنای بار فعلی
  • عدم بالانس ترافیک ورودی
  •  متعادل کننده بار ترافیکی Address-Pair یا Address-Pair Load Balancing

 

Balance alb

Alb یا Adaptive load balancing شامل balance tlb و rlb (receive load balancing) برای ترافیک مربود به IPv4 می باشد و احتیاج به سوئیچ support مخصوص ندارد.

 

Broadcast

Broadcast به انتقال همه‌ی دیتا بر روی اینترفیس slave می پردازد و قادر بهfault Tolerance نیز می باشد.

تنظیمات کلی:

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ether1, ether2

/ip address

Add address=192.168.88.1/30 interface=bonding1

Network=192.168.88.0

Mikrotik-1

/interface bonding

Add name=bonding1 slaves=ETH-1, ETH-2

/ip address

Add address=192.168.88.2/30 interface=bonding1

Network=192.168.88.0

 

پهنای باند تست شده :

سرعت از Mikrotik-1 به Mikrotik-2 تست می شود

 

سرعت از Mikrotik-2 به Mikrotik-1 تست می شود

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

تغییر پسورد کاربر در اکتیو دایرکتوری

زمانی که می خواهید یک سرور را به Domain Controller تبدیل کنید، اکانتی به نام krbtgt ساخته خواهد شد که اغلب ادمین هایی که با اکتیو دایرکتوری کار می کنند در باره ی این اکانت دانش کافی را ندارند در صورتی که این اکانت از نظر امنیتی و کارکرد domain اهمیت بسزایی دارد.تغییر پسورد کاربر در اکتیو دایرکتوری

اکانت krbtgt با RID به شماره ۵۰۲ در کانتینر Users دقیقا زمانی که شما اولین Domain Controller خود را ساخته اید، به وجود می آید و به صورت پیشفرض غیر فعال بوده و به دو security group اعمال شده است که این دو security group شامل Domain Users و Denied RODC Password Replication Group می باشد. نمیتوانید هیچ گونه عملی مانند تغییر نام ، فعال و یا حذف کردن زا روی آن اعمال کنید. این اکانت بسیار اکانت مهمی است زیرا  برای کار کردن KDC و Kerberos در اکتیو دایرکتوری ار آن استفاده می شود.تغییر پسورد کاربر در اکتیو دایرکتوری

سرویس (KDC (Kerberos Distribution  روی domain controller اجرا شده و وظیفه آن  پردازش کردن درخواست های مربوط به Kerberos می باشد. اگر بخواهید یک کلید خصوصی که برای رمزنگاری و رمزگشایی بلیط های TGT کاربرد دارد ایجاد کنید،برای رمز عبور از اکانت krbtgt استفاده خواهد شد.

 

 

 

معمولا، رمز عبور اکانت krbtgt عوض نمی شود، اما در صورتی که مقدار هش  رمز عبور این اکانت توسط یک هکر تغییر داده شود (به وسیله ابزار mimikatz)، میتواند با ایجاد Golden Ticket Kerberos باعث دور زدن KDC و احراز هویت  به سرویس های دامنه AD شود.

نکته: هش اکانت krbtgt در (Read-Only Domain Controller (RODC ذخیره نخواهد شد، چون هر RODC مقدار اکانت RODC مختص به خود را دارا می باشد.

برای دریافت اطلاعات اکانت krbtg در پاورشل دستور زیر را وارد کنید:

1
GetAdUser krbtgt property created, passwordlastset, enabled

 

با توجه به شکل بالا خواهید دید که رمز عبور krbtgt از زمانی که دامنه AD ساخته شده تغییر نکرده است.

به دلایل امنیتی و جلوگیری از حملات Golden Ticket Attack توصیه می شود که زمانی که ادمین شما شرکت شما را ترک کرد این رمز تغییر داده شود. توجه داشته باشید که باید  این رمز عبور را  دوبار تغییر دهید، زیرا رمز عبور فعلی و قبلی اکانت krbtgt در دامنه ذخیره شده است.

نکته: هنگامی که و ویندوز سرور را ارتقا می دهید (برای مثال، از ویندوز سرور ۲۰۱۲ به ویندوز سرور ۲۰۱۶ انتقال میدهید) رمز عبور اکانت krbtgt به صورت اتوماتیک تغییر خواهد کرد.

از طریق ADUC میتوانید رمز عبور اکانت krbtgt را برای هر کاربر تغییر دهید یا از اسکریپت پاورشل استفاده کنید.

برای تغییر رمز عبور اکانت krbtgt برای هر کاربر می توانید از ADUC یا پاورشل استفاده کنید.

 

 

 

رمز عبور قوی را برای اکانت krbtgt در نظر بگیرید.

 

احتمالا به هنگام دومین تغییر  بر روی رمز عبور اکانت krbtgt در طول عملیات replication با مشکلاتت در برخی از سرویسهای مربوط به دامنه بر خواهید خورد.

برای کاهش این ریسک  باید سرویس Kerberos Key Distribution Center را روی همه domain controller ها با استفاده از کنسول services.msc ریست کنید برای این کار بر روی Kerberos Key Distribution Center کلیک راست کرده و سپس بر روی Restart کلیک کنید

 

 

با با استفاده از اجرای دستور زیر در پاورشل این کار را انجام دهید:

$DCs=Get-ADDomainControllerGet-Service KDC -ComputerName $DCs | Restart-Service

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

بلاک شدن خدماتVOIP در اپراتور شاتل

تنها سه روز پس از واگذاری سرویس تلفنی VOIP توسط شرکت شاتل ،شرکت مخابرات ایران اقدام به اتصال متقابل کرد که این امر اقدامی غیر قانونی بود.

این شرکت که دارای پروانه (FCP) بوده و خدمات مربوط به تلفن ثابت با پیش شماره 9100 را ارائه می دهد که از تعرفه مربوط به مخابرات در تهران ارزانتر بود که باعث شد مخابرات در یک اقدام غیرقانونی اتصال متقابل(اینترکانکشن) خود را قطع کند و مانع فعالیت این شرکت شود.بلاک شدن خدماتVOIP در اپراتور شاتل

حسین فلاح جوشقانی -معاون نظارت و اعمال مقررات سازمان تنظیم مقررات و ارتباطات رادیویی- در مورد این موضوع بیان کرد که:در حال بررسی این موضوع هستند و هنوز علت اینکه مخابرات چرا دست به همچین اقدام غیر قانونی زده است مشخص نشده است و از مخابرات درخواست شده که دلیل کار خود از قطع اتصال متقابل(اینترکانکشن) شرکت اینترنتی شاتل را بیان کند

وی همچنین بیان کرد: این شرکت تمامی مستندات خود را به رگولاتوری  تحویل داده و براساس روال ، مستندات به دست امده را بررسی کرده و نتیجه بررسی ها اعلام خواهد شد.

وی همچنین به این سوال که چرا مخابرات به طور خودسرانه اقدام به قطع ارتباط سرویس مورد نظر کرده است و قبل از این اقدام خودسرانه از شرکت اینترنتی به رگولاتوری شکایت نکرده است چنین پاسخ داد:مخابرات اگر از نظر قانونی مشکلی در ارائه سرویس این شرکت وجود داشت باید به رگولاتوری اعلام می کرد و همچنین اگر این شرکت اینترنتی خلاف مصوبات مربوط به پروانه FCP عمل کرده باشد ، با این شرکت به طور قانونی برخورد خواهد شد.بلاک شدن خدماتVOIP در اپراتور شاتل

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ Sham-link در سیسکو

یک ابر MPLS ساده ایجاد کرده که کانفیگ Sham-link در سیسکو  دو سایت به آن متصل هستند. هدف این است که  از طریق MPLS و اهرم OSPF  اتصال بین PE و CE برقرار شود. این کار بسیار آسان بود و مدیریت آن بسیار ساده می باشد. با افزودن پیوند خصوصی بین سایت های شعبه و HQ ، متوجه خواهید شد که OSPF دیگر از ابر MPLS استفاده نمی کند بلکه از لینک خصوصی استفاده می کند.کانفیگ Sham-link در سیسکو

توپولوژی شبکه:ما دو سایت داریم که از طریق ابر MPLS به یکدیگر متصل می شوند.کانفیگ Sham-link در سیسکو

 

 

 

از حلقه های C1 به حلقه های C2 ارتباط وجود دارد.

C1(config-if)#do ping 5.5.5.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 5.5.5.5, timeout is 2 seconds:
!!!!!

دستور trace route را برای تایید مسیر گرفته شده اجرا می کنیم.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 12 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 72 msec 88 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 84 msec 56 msec 76 msec
  4 192.168.35.5 68 msec 84 msec 80 msec

جدول مسیریابی loopback های اعلان OSPF را از سایت های مشتری از طریق ابر MPLS نشان می دهد.

C2(config)#do sh ip route 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

O IA 192.168.14.0/24 [110/11] via 192.168.35.3, 01:18:57, Ethernet0/0
C 192.168.45.0/24 is directly connected, Ethernet1/0
4.0.0.0/32 is subnetted, 1 subnets
O IA 4.4.4.4 [110/21] via 192.168.35.3, 01:18:57, Ethernet0/0
5.0.0.0/24 is subnetted, 1 subnets
C 5.5.5.0 is directly connected, Loopback0
C 192.168.35.0/24 is directly connected, Ethernet0/0

توجه داشته باشید که روترهای مشتری اطلاعاتی را از Ethernet0 / 0 دریافت می کنند – upward link به ISP برای دستگاه مشتری.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
192.168.14.1    192.168.14.1    811         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    882         0x80000008 0x00DF34 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    882         0x80000003 0x00C686

		Summary Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
5.5.5.5         192.168.14.1    811         0x80000003 0x001112
192.168.35.0    192.168.14.1    811         0x80000003 0x005F55

دیتابیس OSPF نشان می دهد که سایت دیگر مشتری ، روترهای بین منطقه ای هستند. LSA های بین منطقه ای نوع 3 شبکه 5.5.5.5 و uplink به ISP  شبکه 192.168.35.0 را نشان می دهند.اینها از طریق ابر MPLS اعلان می شوند و از خانواده آدرس MP-BGP SKY در OSPF vrf SKY می باشند.

اکنون چه اتفاقی می افتد که اتصال backdoor بین سایت های مشتری را فعال کنیم؟

لینک backdoor ترافیک را  می گیرد نه ابر MPLS.

با تأیید جدول  OSPF می توانیم این موضوع که لینک backdoor تمام ترافیک را مسیریابی می کند را تایید کنیم.

C1(config-if)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/11] via 192.168.45.5, 00:00:01, Ethernet1/0
O    192.168.35.0/24 [110/20] via 192.168.45.5, 00:00:01, Ethernet1/0

 

مطمئناً اکنون می توانیم ببینیم که 5.5.5.5 و 192.168.35.0 که قبلاً توسط ابر MPLS اعلان می شدند ، اکنون توسط لینک backdoor اعلان شده اند. اگر سرپرست بخواهد سطح اینترفیس OSPF را تنظیم کند ، این مسیر را تحت تأثیر قرار نمی دهد.

C1(config-if)#do sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         19          0x80000009 0x00CB95 3
192.168.14.1    192.168.14.1    978         0x80000005 0x00EA53 1
192.168.14.4    192.168.14.4    18          0x8000000A 0x000AB8 3
192.168.35.3    192.168.35.3    1040        0x80000005 0x00459D 1

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1049        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1048        0x80000003 0x006C82
192.168.45.5    5.5.5.5         19          0x80000001 0x00FDFC

شبکه 5.5.5.5 اکنون یک نوع LSA نوع 1 به همراه 192.168.35.3 است. همانطور که انتظار می رود با اجرای دستور trace route خواهیم دید:

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.45.5 28 msec 24 msec 20 msec

لینک MPLS در OSPF مادامی که  backdoor وجود داشته باشد برگزیده نمی شود زیرا مسیرهای داخل منطقه به مسیرهای خارجی ترجیح داده می شوند. مسیری که در MPLS / VPN اعلان شده و به BGP وارد می شود ، اطلاعات مسیر را با خود عبور می دهد. این بدان معنی است که پس از اعلان مجدد BGP به OSPF ، مسیرها مارک مسیر خارجی خود را حفظ می کنند. بنابراین آنها به عنوان مسیرهای خارجی مشخص شده و دیگر توسط OSPF اعلان داده نمی شوند. آنها LSA خارجی  نوع 5 هستند. لینک backdoor مورد علاقه و متعاقباً مورد استفاده قرار می گیرد.

 

 

یک پیوند sham-OSPF می تواند این مشکل را برطرف کند. لینک sham OSPF یک لینک منطقی بین دو VRF ایجاد می کند. این پیوند ایجاد شده باعث می شود شرکت کننده MPLS PE در لینک sham به عنوان لینک  point to point در OSPF ظاهر شود. این پیوندها قادرند روترها را در دامنه OSPF فریب دهند که این یک مسیر بهتر است بنابراین LSA های نوع 1 یا 3 را حفظ می کند.

 

با استفاده از دو loopback روی دستگاه های مربوطه که در خانواده آدرس BGP می باشد و با مشتری VRF مطابقت دارد اعلان می شود که OSPF می تواند پیوندی را ایجاد کند که جذاب تر باشد.با استفاده از ناحیه فرمان

<area-id> sham-link <source-address> <destination-addres> cost <cost>

می توان این لینک را ساخت.

area 0 sham-link 33.33.33.33 11.11.11.11 cost 10
area 0 sham-link 11.11.11.11 33.33.33.33 cost 10

 

هنگامی که یک لینک OSPF sham تنظیم شده باشد ، پلی بین دو VRF ایجاد می کند. با اعلان یک نوع LSA (روتر) از طریق این لینک ، بانک اطلاعاتی OSPF این مسیر و مسیرهای اعلان شده در این لینک را قابل قبول می داند. این امر به این دلیل است که دیگر یک مسیر خارجی نباشد و تبدیل به یک مسیر درون منطقه ای شود.

جدول مسیریابی نشان می دهد که ما در حال یادگیری سایر مسیرهای سایت از طریق ابر MPLS هستیم.

C1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.14.0/24 is directly connected, Ethernet0/0
     33.0.0.0/32 is subnetted, 1 subnets
O E2    33.33.33.33 [110/1] via 192.168.14.1, 00:01:08, Ethernet0/0
C    192.168.45.0/24 is directly connected, Ethernet1/0
     4.0.0.0/24 is subnetted, 1 subnets
C       4.4.4.0 is directly connected, Loopback0
     5.0.0.0/32 is subnetted, 1 subnets
O       5.5.5.5 [110/31] via 192.168.14.1, 00:01:08, Ethernet0/0
     11.0.0.0/32 is subnetted, 1 subnets
O E2    11.11.11.11 [110/1] via 192.168.14.1, 00:01:09, Ethernet0/0
O    192.168.35.0/24 [110/30] via 192.168.14.1, 00:01:09, Ethernet0/0

trace route مسیری را که منتظر دیدن آن هستیم نشان می دهد.

C1#traceroute 5.5.5.5

Type escape sequence to abort.
Tracing the route to 5.5.5.5

  1 192.168.14.1 24 msec 20 msec 24 msec
  2 192.168.12.2 [MPLS: Labels 18/20 Exp 0] 84 msec 84 msec 72 msec
  3 192.168.35.3 [MPLS: Label 20 Exp 0] 76 msec 68 msec 64 msec
  4 192.168.35.5 76 msec 88 msec 72 msec

بنابراین اجازه دهید اکنون به بانک اطلاعاتی OSPF تنظیم شده با لینک Sham نگاهی بیندازیم.

C1#sh ip ospf data

            OSPF Router with ID (192.168.14.4) (Process ID 2)

		Router Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum Link count
5.5.5.5         5.5.5.5         76          0x8000000C 0x00986B 3
192.168.14.1    192.168.14.1    89          0x80000006 0x006622 2
192.168.14.4    192.168.14.4    79          0x8000000E 0x00D48F 3
192.168.35.3    192.168.35.3    90          0x80000006 0x001B28 2

		Net Link States (Area 0)

Link ID         ADV Router      Age         Seq#       Checksum
192.168.14.4    192.168.14.4    1543        0x80000003 0x00C686
192.168.35.5    5.5.5.5         1543        0x80000003 0x006C82
192.168.45.5    5.5.5.5         368         0x80000003 0x00F9FE

		Type-5 AS External Link States

Link ID         ADV Router      Age         Seq#       Checksum Tag
11.11.11.11     192.168.14.1    233         0x80000001 0x000736 3489660929
11.11.11.11     192.168.35.3    227         0x80000001 0x0067BE 3489660929
33.33.33.33     192.168.14.1    152         0x80000001 0x000FD5 3489660929
33.33.33.33     192.168.35.3    170         0x80000001 0x006F5E 3489660929

توجه کنید که لینک های Sham به عنوان یک نوع لینک بیرونی LSA نوع 5 اعلان شده اند. شبکه هایی که متعلق به سایت مشتری دیگر است از  لینک sham OSPF به عنوان روتر نوع LSA عبور می کنند.

هنگام تنظیم لینک sham ، مهم است که هزینه کمتری  نسبت به لینک backdoor تنظیم شود. با این کار ترافیک از ابر MPLS به عنوان لینک مورد نظر عبور می کند و در صورت خرابی ، از لینک backdoor برای حفظ اتصال استفاده می کند. مهم است که بخاطر داشته باشید که اگر یک لینک backdoor دارید باید آن را فعال کنید.

 

بنابراین یک لینک sham از ایجاد یک لینک بین loopback ها بیشتر می باشد. این رفتار OSPF را در پایگاه داده داخلی OSPF تغییر داده و تنظیم می کند.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

 

 

کانفیگ VPLS در روترهای Huawei

کانفیگ VPLS در روترهای Huawei :

الزامات شبکه
شکل زیر یک  شبکه backbone ساخته شده توسط یک شرکت را نشان می دهد. چند سایت شعبه در شبکه backbone وجود دارد. تونل های MPLS TE می توانند بین  PE ها تنظیم شوند. Site1 از طریق CE1 به PE1  و سپس به شبکه backbone متصل می شود. Site2 از طریق CE2 به PE2 و سپس به شبکه backbone متصل می شود. کاربران در Site1 و Site2 نیاز به برقراری ارتباط در لایه 2 دارند و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربر باید محفوظ باشد.کانفیگ VPLS در روترهای Huawei

شکل زیر نمودار شبکه برای پیکربندی VPLS از طریق TE در حالت Martini mode را نشان می دهد

 

کانفیگ مراحلی که باید طی شود:

کانفیگ مراحل به شرح زیر است:

  • انتقال شفاف بسته های Layer 2 را از طریق شبکه backbone با استفاده از VPLS تنظیم کنید تا کاربران در Site1 و Site2 بتوانند در لایه 2 ارتباط برقرار کرده و هنگام انتقال بسته های Layer 2 از طریق شبکه backbone ، اطلاعات کاربران را ذخیره کنند.
  • از Martini VPLS برای اجرای ارتباطات لایه 2 بین CE ها در یک شبکه سازمانی با چند سایت استفاده کنید.
  • پروتکل مسیریابی IGP را در شبکه backbone پیکربندی کنید تا انتقال داده در شبکه عمومی بین PE ها انجام شود.
  • MPLS و LDP را در PE ها در شبکه backbone پیکربندی کنید و  remote LDP را بر روی PE ها تنظیم کنید تا از VPLS پشتیبانی کند.
  • برای جلوگیری از شناسایی داده ها توسط شبکه عمومی ، تونل هایی را برای انتقال داده ها بین PE ها ایجاد کنید.
  • MPLS L2VPN را در PE ها برای اجرای VPLS فعال کنید.
  • سیاست های تونل در PE ها را پیکربندی کنید و برای اجرای VPLS بر اساس تونل های MPLS TE ، سیاست های مربوط به VSI را اعمال کنید.
  • VSI را در PE ها ایجاد کنید ، LDP را به عنوان پروتکل سیگنالینگ مشخص کنید ، VSI ها  را به اینترفیسهای AC برای اجرای Martini VPLS  وصل کنید.

روش
1. VLAN هایی که اینترفیسها به آن تعلق دارند را پیکربندی کنید.
# پیکربندی PE1. پیکربندی P، PE2، CE1 و CE2 شبیه به PE1 است و در اینجا ذکر نشده است.کانفیگ VPLS در روترهای Huawei

<HUAWEI> system-view

[HUAWEI] sysname PE1

[PE1] vlan batch 10 20

[PE1] interface vlanif 20

[PE1-Vlanif20] ip address 100.1.1.1 255.255.255.0

[PE1-Vlanif20] quit

[PE1] interface gigabitethernet 0/0/1

[PE1-GigabitEthernet0/0/1] port link-type trunk

[PE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 20

[PE1-GigabitEthernet0/0/1] quit

[PE1] interface gigabitethernet 0/0/2

[PE1-GigabitEthernet0/0/2] port link-type trunk

[PE1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10

[PE1-GigabitEthernet0/0/2] quit

  1. پروتکل IGP را پیکربندی کنید. در این مثال از OSPF استفاده می شود.
    هنگام پیکربندی OSPF ، آدرس 32 بیتی اینترفیس loopback (شناسه LSR) را در PE1 ، P و PE2 اعلان کنید.

OSPF را در PE1 ، P و PE2 پیکربندی کنید.

# پیکربندی PE1. پیکربندی در P و PE2 شبیه به PE1 است و در اینجا ذکر نشده است.

[PE1] interface loopback 1

[PE1-LoopBack1] ip address 1.1.1.9 255.255.255.255

[PE1-LoopBack1] quit

[PE1] ospf 1

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

 

پس از اتمام کانفیگ، دستور ip routing-table را روی PE1 ، P و PE2 اجرا کنید. می توانید مسیرهای آموخته شده توسط PE1 ، P و PE2 را از یکدیگر مشاهده کنید.

  1. (MPLS, MPLS TE, MPLS RSVP-TE, and MPLS TE Constraint Shortest Path First (CSPF را فعال کنید.

MPLS ، MPLS TE و MPLS RSVP-TE را در نمای سیستم و نمای اینترفیس نودها در طول تونل فعال کنید. علاوه بر این ، MPLS TE CSPF را در ورودی فعال کنید.

# کانفیگ PE1.

[PE1] mpls lsr-id 1.1.1.9

[PE1] mpls

[PE1-mpls] mpls te

[PE1-mpls] mpls rsvp-te

[PE1-mpls] mpls te cspf

[PE1-mpls] quit

[PE1] interface vlanif 20

[PE1-Vlanif20] mpls

[PE1-Vlanif20] mpls te

[PE1-Vlanif20] mpls rsvp-te

[PE1-Vlanif20] quit

# کانفیگ P.

[P] mpls lsr-id 2.2.2.9

[P] mpls

[P-mpls] mpls te

[P-mpls] mpls rsvp-te

[P-mpls] quit

[P] interface vlanif 20

[P-Vlanif20] mpls

[P-Vlanif20] mpls te

[P-Vlanif20] mpls rsvp-te

[P-Vlanif20] quit

[P] interface vlanif 30

[P-Vlanif30] mpls

[P-Vlanif30] mpls te

[P-Vlanif30] mpls rsvp-te

[P-Vlanif30] quit

 

# کانفیگ PE2.

[PE2] mpls lsr-id 3.3.3.9

[PE2] mpls

[PE2-mpls] mpls te

[PE2-mpls] mpls rsvp-te

[PE2-mpls] mpls te cspf

[PE2-mpls] quit

[PE2] interface vlanif 30

[PE2-Vlanif30] mpls

[PE2-Vlanif30] mpls te

[PE2-Vlanif30] mpls rsvp-te

[PE2-Vlanif30] quit

  1. کانفیگ OSPF TE در شبکه backbone

# کانفیگ PE1.

[PE1] ospf

[PE1-ospf-1] opaque-capability enable

[PE1-ospf-1] area 0.0.0.0

[PE1-ospf-1-area-0.0.0.0] mpls-te enable

[PE1-ospf-1-area-0.0.0.0] quit

[PE1-ospf-1] quit

# کانفیگ P.

[P] ospf

[P-ospf-1] opaque-capability enable

[P-ospf-1] area 0.0.0.0

[P-ospf-1-area-0.0.0.0] mpls-te enable

[P-ospf-1-area-0.0.0.0] quit

[P-ospf-1] quit

# کانفیگ PE2.

[PE2] ospf

[PE2-ospf-1] opaque-capability enable

[PE2-ospf-1] area 0.0.0.0

[PE2-ospf-1-area-0.0.0.0] mpls-te enable

[PE2-ospf-1-area-0.0.0.0] quit

[PE2-ospf-1] quit

5.کانفیگ اینترفیسهای تونل

# اینترفیهای تونلی را در PE ها ایجاد کنید و MPLS TE را به عنوان پروتکل تونل و RSVP-TE به عنوان پروتکل سیگنالینگ مشخص کنید.

# کانفیگ PE1.

[PE1] interface tunnel 1

[PE1-Tunnel1] ip address unnumbered interface loopback 1

[PE1-Tunnel1] tunnel-protocol mpls te

[PE1-Tunnel1] destination 3.3.3.9

[PE1-Tunnel1] mpls te tunnel-id 100

[PE1-Tunnel1] mpls te reserved-for-binding

[PE1-Tunnel1] mpls te commit

[PE1-Tunnel1] quit

 

# کانفیگ PE2.

[PE2] interface tunnel 1

[PE2-Tunnel1] ip address unnumbered interface loopback 1

[PE2-Tunnel1] tunnel-protocol mpls te

[PE2-Tunnel1] destination 1.1.1.9

[PE2-Tunnel1] mpls te tunnel-id 100

[PE2-Tunnel1] mpls te reserved-for-binding

[PE2-Tunnel1] mpls te commit

[PE2-Tunnel1] quit

 

بعد از اتمام کانفیگ ، دستور display this interface را در اینترفیس تونل اجرا کنید. خروجی فرمان  “Line protocol current state” را نشان می دهد که به صورت Up می باشد. این نشان می دهد که تونل MPLS TE با موفقیت تنظیم شده است.

فرمان  display tunnel-info all را در نمای سیستم اجرا کنید. می بینید که تونل TE که آدرس مقصد آن MPLS LSR ID peer PE است وجود دارد.

[PE1] display tunnel-info all

 * -> Allocated VC Token

Tunnel ID           Type                 Destination           Token

———————————————————————-

0x4                 cr lsp                3.3.3.9                109

0x5                 lsp                   3.3.3.9                110

6.کانفیگ  remote LDP

یک remote peer بین PE1 و PE2 تنظیم کنید.

# کانفیگ PE1.

[PE1] mpls ldp

[PE1-mpls-ldp] quit

[PE1] mpls ldp remote-peer 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9

[PE1-mpls-ldp-remote-3.3.3.9] quit

# کانفیگ PE2.

[PE2] mpls ldp

[PE2-mpls-ldp] quit

[PE2] mpls ldp remote-peer 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

[PE2-mpls-ldp-remote-1.1.1.9] quit

پس از اتمام تنظیمات ، یک LDP session با موفقیت بین PE ها تنظیم می شود.

[PE1] display mpls ldp session

 LDP Session(s) in Public Network

 Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM)

 A ‘*’ before a session means the session is being deleted.

 ——————————————————————————

 PeerID             Status      LAM  SsnRole  SsnAge      KASent/Rcv

 ——————————————————————————

 3.3.3.9:0          Operational DU   Passive  0000:00:06  95/95

 ——————————————————————————

 TOTAL: 1 session(s) Found.

  1. کانفیگ سیاستهای تونل

# کانفیگ PE1.

[PE1] tunnel-policy policy1

[PE1-tunnel-policy-policy1] tunnel binding destination 3.3.3.9 te tunnel 1

[PE1-tunnel-policy-policy1] quit

# کانفیگ PE2.

[PE2] tunnel-policy policy1

[PE2-tunnel-policy-policy1] tunnel binding destination 1.1.1.9 te tunnel 1

[PE2-tunnel-policy-policy1] quit

  1. فعال کردن MPLS L2VPN روی PEs.

# کانفیگ PE1.

[PE1] mpls l2vpn

[PE1-l2vpn] quit

# کانفیگ PE2.

[PE2] mpls l2vpn

[PE2-l2vpn] quit

9.ایجاد VSI در PE و پیکربندی سیاست های تونل

# کانفیگ PE1.

[PE1] vsi a2 static

[PE1-vsi-a2] pwsignal ldp

[PE1-vsi-a2-ldp] vsi-id 2

[PE1-vsi-a2-ldp] peer 3.3.3.9 tnl-policy policy1

[PE1-vsi-a2-ldp] quit

[PE1-vsi-a2] quit

# کانفیگ PE1.

[PE2] vsi a2 static

[PE2-vsi-a2] pwsignal ldp

[PE2-vsi-a2-ldp] vsi-id 2

[PE2-vsi-a2-ldp] peer 1.1.1.9 tnl-policy policy1

[PE2-vsi-a2-ldp] quit

[PE2-vsi-a2] quit

10. اتصال اینترفیسها در PEs به VSIs

# کانفیگ PE1.

[PE1] interface vlanif 10
[PE1-Vlanif10] l2 binding vsi a2
[PE1-Vlanif10] quit

# کانفیگ PE2.

[PE2] interface vlanif 40
[PE2-Vlanif40] l2 binding vsi a2
[PE2-Vlanif40] quit

11.تایید کانفیگ انجام شده
بعد از پایدار شدن شبکه ، فرمان vsi name a2 verbose را روی PE1 اجرا کنید ، می بینید که VSI a2 یک PW را در PE2 تنظیم می کند و وضعیت VSI به صورت Up می باشد.

[PE1] display vsi name a2 verbose

 ***VSI Name               : a2
    Administrator VSI      : no
    Isolate Spoken         : disable
    VSI Index              : 3
    PW Signaling           : ldp
    Member Discovery Style : static
    PW MAC Learn Style     : unqualify
    Encapsulation Type     : vlan
    MTU                    : 1500
    Diffserv Mode          : uniform
    Mpls Exp               : --
    DomainId               : 255
    Domain Name            :
    Ignore AcState         : disable
    P2P VSI                : disable
    Create Time            : 0 days, 0 hours, 30 minutes, 6 seconds
    VSI State              : up

    VSI ID                 : 2
   *Peer Router ID         : 3.3.3.9
    Negotiation-vc-id      : 2
    primary or secondary   : primary
    ignore-standby-state   : no
    VC Label               : 1026
    Peer Type              : dynamic
    Session                : up
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Tunnel Policy Name     : policy1
    CKey                   : 5
    NKey                   : 4
    Stp Enable             : 0
    PwIndex                : 0
    Control Word           : disable 

    Interface Name         : Vlanif10
    State                  : up
    Access Port            : false
    Last Up Time           : 2012/08/20 15:11:06
    Total Up Time          : 0 days, 0 hours, 28 minutes, 37 seconds

  **PW Information:

   *Peer Ip Address        : 3.3.3.9
    PW State               : up
    Local VC Label         : 1026
    Remote VC Label        : 1025
    Remote Control Word    : disable 
    PW Type                : label
    Local  VCCV            : alert lsp-ping bfd
    Remote VCCV            : alert lsp-ping bfd
    Tunnel ID              : 0x4
    Broadcast Tunnel ID    : 0x4
    Broad BackupTunnel ID  : 0x0
    Ckey                   : 0x5
    Nkey                   : 0x4
    Main PW Token          : 0x4
    Slave PW Token         : 0x0
    Tnl Type               : CR-LSP
    OutInterface           : Tunnel1
    Backup OutInterface    :
    Stp Enable             : 0
    PW Last Up Time        : 2012/08/20 15:12:16
    PW Total Up Time       : 0 days, 0 hours, 27 minutes, 27 seconds

 

اجرای دستور display mpls lsp include 3.3.3.9 32 verbose در PE1 برای مشاهده وضعیت LSP به 3.3.3.9/32

[PE1] display mpls lsp include 3.3.3.9 32 verbose
-------------------------------------------------------------------------------
                 LSP Information: RSVP LSP
-------------------------------------------------------------------------------

  No                  :  1
  SessionID           :  100
  IngressLsrID        :  1.1.1.9
  LocalLspID          :  1
  Tunnel-Interface    :  Tunnel1
  Fec                 :  3.3.3.9/32
  TunnelTableIndex    :  0x0
  Nexthop             :  100.1.1.2
  In-Label            :  NULL
  Out-Label           :  1024
  In-Interface        :  ----------
  Out-Interface       :  Vlanif20
  LspIndex            :  2048
  Token               :  0x5
  LsrType             :  Ingress
  Mpls-Mtu            :  1500
  TimeStamp           :  3141sec
  Bfd-State           :  ---
  CBfd-Event          :  0x0
  Bed-State           :  BED STOP
  Bed-LastNotifyValue :  ---
  Bed-LastNotifyLspId :  ---

اجرای دستور  display vsi pw out-interface vsi a2 در PE1.شما می توانید ببینید که اینترفیس egress تونل MPLS TE بین 1.1.1.9 و 3.3.3.9 ، Tunnel1 می باشد و اینرفیس egress واقعی VLANIF 20 می باشد.

[PE1] display vsi pw out-interface vsi a2
Total: 1
--------------------------------------------------------------------------------
Vsi Name                        peer            vcid       interface
--------------------------------------------------------------------------------
a2                              3.3.3.9         2          Tunnel1
                                                            Vlanif20

CE1 و CE2 می توانند یکدیگر را پینگ کنند.

[CE1] ping 10.1.1.2
  PING 10.1.1.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=1 ms
    Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=1 ms

  --- 10.1.1.2 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/1 ms

بعد ار اینکه CE1 توانست CE2 را پینگ کند دستورdisplay interface tunnel 1 را برای مشاهده اطلاعات اینترفیس تونل اجرا کنید و خواهید دید که آمار مربوط به بسته هایی که از طریق اینترفیس عبور می کنند افزایش می یابد.

[PE1] display interface tunnel 1
Tunnel1 current state : UP
Line protocol current state : UP
Last line protocol up time : 2012-08-20 14:50:22
Description: 
Route Port,The Maximum Transmit Unit is 1500
Internet Address is unnumbered, using address of LoopBack1(1.1.1.9/32)
Encapsulation is TUNNEL, loopback not set
Tunnel destination 3.3.3.9
Tunnel up/down statistics 1
Tunnel protocol/transport MPLS/MPLS, ILM is available,
primary tunnel id is 0x5, secondary tunnel id is 0x0
Current system time: 2012-08-20 15:54:54+00:00
    300 seconds output rate 0 bits/sec, 0 packets/sec
    0 seconds output rate 0 bits/sec, 0 packets/sec
    1249 packets output,  21526 bytes
    0 output error
    0 output drop
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

کانفیگ فایلها

کانفیگ فایل CE1

#
sysname CE1
#
vlan batch 10
#
interface Vlanif10
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
return

کانفیگ فایل PE1

#
sysname PE1
#
vlan batch 10 20
#
mpls lsr-id 1.1.1.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 3.3.3.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 3.3.3.9
 remote-ip 3.3.3.9
#
interface Vlanif10
 l2 binding vsi a2
#
interface Vlanif20
 ip address 100.1.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface LoopBack1
 ip address 1.1.1.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 3.3.3.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 1.1.1.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 3.3.3.9 te Tunnel1
#
return

کانفیگ فایل P

sysname P
#
vlan batch 20 30
#
mpls lsr-id 2.2.2.9
mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif20
 ip address 100.1.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif30
 ip address 100.2.1.1 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface LoopBack1
 ip address 2.2.2.9 255.255.255.255
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 2.2.2.9 0.0.0.0
  network 100.1.1.0 0.0.0.255
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
return

کانفیگ فایل PE2

#
sysname PE2
#
vlan batch 30 40
#
mpls lsr-id 3.3.3.9
mpls
 mpls te
 mpls rsvp-te
 mpls te cspf
#
mpls l2vpn
#
vsi a2 static
 pwsignal ldp
  vsi-id 2
  peer 1.1.1.9 tnl-policy policy1
#
mpls ldp
#
mpls ldp remote-peer 1.1.1.9
 remote-ip 1.1.1.9
#
interface Vlanif30
 ip address 100.2.1.2 255.255.255.0
 mpls
 mpls te
 mpls rsvp-te
#
interface Vlanif40
 l2 binding vsi a2
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface LoopBack1
 ip address 3.3.3.9 255.255.255.255
#
interface Tunnel1
 ip address unnumbered interface LoopBack1
 tunnel-protocol mpls te
 destination 1.1.1.9
 mpls te tunnel-id 100
 mpls te reserved-for-binding
 mpls te commit
#
ospf 1
 opaque-capability enable
 area 0.0.0.0
  network 3.3.3.9 0.0.0.0
  network 100.2.1.0 0.0.0.255
  mpls-te enable
#
tunnel-policy policy1
 tunnel binding destination 1.1.1.9 te Tunnel1
#
return

 

کانفیگ فایل CE2

#
sysname CE2
#
vlan batch 40
#
interface Vlanif40
 ip address 10.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
return


برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.