הסבר והגדרת OSPF,הסבר על HSRP, VRRP, GLBP,הסבר על PVST+ על Rapid PVST+ ועל MSTP ועל RSTP,הסבר על NAT והגדרת NAT בCisco Router,הסבר על Default Gateway

מסמכים קשורים
הסבר על HSRP, VRRP, GLBP

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte

הסבר והגדרת Telnet בSwitch,הסבר והגדרת התחברות מאובטחת בSSH לSwitch,הגדרת Default Gateway לסוויצ’ Switch,הגדרה ראשונית בסוויצ’ והגדרה בסיס

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

Microsoft Word - Document1

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Microsoft Word - tips and tricks - wave 5.doc

שיעור 07

הגנה - שקפי תרגול

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין |

Microsoft PowerPoint - meli-iso.ppt

דף נגזרות ואינטגרלים לשאלון 608 כללים למציאת נגזרת של פונקציה: n 1. y' n x n, y הנגזרת x.1 נכפול בחזקה )נרשום אותה משמאל ל- (. x א. נחסר אחד מהחזקה. ב

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

מצגת של PowerPoint

מדריך למרצים ומתרגלים 1

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

ל

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

MCSA Professional System & Network Administrator ניהול מחשבים רשתות ותקשורת Microsoft ו Cisco- להסמכות בינלאומיות MCSA 2016R2 & CCNA כמה עובדות חשובות

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

PowerPoint Presentation

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

מערכות הפעלה קורס מס'

תרגול מס' 1

התגוננות בפני כוחות האופל

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

<4D F736F F D20F9E9F2E5F820F1E9EEF0E920E7ECE5F7E4>

YLA Crochet Along פרויקט לסרוג יחד YLA חלק 6 בחלק 6 של לסרוג יחד זה נהפוך את שני העיגולים האחרונים לריבועים ונחבר את ארבעת הריבועים יחד לריבוע אחד גדו

מקביליות

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

שיעור מס' 6 – סבולות ואפיצויות

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

PowerPoint Presentation

תחום

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

.#8)* '!),$ .76%2):: '!),: 98: %)8(% ,) !20/

Titre du document en police Sodexo

regular_expression_examples

מקביליות

Microsoft Word - Ass1Bgu2019b_java docx

טעימה מסדנת 4 החלקים: קסמים מדהימים 3 מייסד בית הספר: יוני לחמי פלאפון:

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

<4D F736F F D20F4E9E6E9F7E420FAF8E2E5ED20ECF2E1F8E9FA20E4E2E4E420F1E5F4E9FA20496C616E2E646F63>

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

PowerPoint Presentation

PowerPoint Presentation

הכרת משאבי הספרייה קורס מקוון חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews:

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

F9K1103 נתב אלחוטי דו-ערוצי +N מדריך למשתמש Rev. A01 N750 DB 1

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

Microsoft Word - sync_LG.doc

שאלהIgal : מערכים דו מימדיים רקורסיה:

תרגול 1

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

תקנון Switc h To Mac 2019

Slide 1

Slide 1

מבוא לתכנות ב- JAVA תרגול 11

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

Electronics Programs Youd Dalet

AVerMedia Live Gamer Portable C875

HTML - Hipper Text Makeup Language

מהוא לתכנות ב- JAVA מעבדה 3

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc)

מבנים בדידים וקומבינטוריקה סמסטר אביב תשע"ט מספרי רמזי תרגול 11 הגדרה: (t R = R(s, הוא המספר הטבעי הקטן ביותר כך שבכל צביעה של צלעות הגרף וכחול(, קיים

rizufim answers

הפעלה מרחוק

ייבוא וייצוא של קבצי אקסל וטקסט

מבוא למדעי המחשב

מטלת סיום שם הקורס: מורי מורים "עברית על הרצף" מוגשת ל- ד"ר האני מוסא תאריך הגשה: מגישה: זייד עביר יסודי ספר בית קחאוש אלפחם אום 1

מבוא למדעי המחשב - חובלים

סימולציה | ראיון עבודה – מבחן תקשורת נתונים | CCNA בסיס,ראיון עבודה – מבחן מנהל רשתות חלק ב’,ראיון עבודה – מבחן מנהל רשתות חלק

מערכות הפעלה

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

פיסיקה 1 ב' מרצים: גולן בל, משה שכטר, מיכאל גדלין מועד ב משך המבחן 3 שעות חומר עזר: דף נוסחאות מצורף, מחשבון אסור בהצלחה! חלק א'

PowerPoint Presentation

וועדת הלסינקי מרכזית - מטרות ואמצעים

Exam_A_final

תמליל:

הסבר והגדרת OSPF הסבר והגדרת OSPF OSPF הוא פרוטוקול ניתוב דינמי מסוג Link State זאת אומרת שהוא תמיד מחזיק מפה מלאה של טופולוגיית הרשת, במאמר זה נבין כיצד הוא עובד ונבצע בסוך מעבדה על מנת להגדיר OSPF תקין. OSPF למעשה עובד על פי אזורים, על מנת למנוע עומס ברשת הוא מחלק את הרשת לאזורים (את החלוקה אתם קובעים) סיסקו ממליצה שלא יותר מ 50 ראוטרים יהיו באזור אחד. האזור שחייב להיות בכדי שOSPF יתפקד הוא אזור 0 שמוגדר כ Backbone Are ואליו כל האזורים האחרים חייבים להתחבר ודרכו להעביר את המידע (לא יהיה מצב בו אזור 4 מעביר מידע לאזור 8 מבלי לעבור קודם באזור 0) LSDB קיצור של Large Link State Database כיוון שOSPF הוא מסוג Link State הוא מכיל את כל טופולוגיית הרשת ולכן נחשב לטבלה גדולה, נוסף על כך אם לא מבוצע Summarization ידנית, OSPF לא יבצע זאת בעצמו ולכן הטבלה יכולה להיות דיי גדולה (תלוי בגודל הרשת) גם אם הראוטר לא משתמש בנתיב זה על מנת להגיע לאותה הרשת הוא חייב לרשום אותה בLSDB.

SPF Algorithm כל שינוי ברשת מחייב את האלגוריתם לבצע חישוב מחדש ולכן מבזבז המון על משאבים כאשר יש שינוי ולו הקטן ביותר ברשת. על מנת שלא יהיה עומס מבחינת גודל טבלת הניתוב והחישוב של האלגוריתם OSPF מחלק את הרשת לאזורים. תרשים זה מתאר בפשטות את האזורים אפשר לראות שבצד שמאל וימין יש 6 ראוטרים, כל 3 ראוטרים בכל צד מוגדרים באזור אחר, בצד שמאל אזור 1 ובצד ימין אזור 2 ולמעלה אזור 0 שהוא ה Backbone לרוב אזור זה לא מחובר למשתמשים (אני החלטתי כן לחבר משתמש לאזור זה) וכל שאר האזורים נקראים Non-Backbone כל ראוטר מוגדר עם תפקיד מסוים:

הראוטרים באדום: הם Internal Routers הראוטרים בירוק: הם ABR קיצור של Area Border Router בגלל שהראוטרים בירוק והצהוב מחוברים אחד לשני Connected) (Directly הם למעשה Area הם מחוברים לאזור 0 ) ממש כמו הצהוב, אבל נוסף על כך הם (כי Backbone Routers Border Router הראוטרים בצהוב: הם ה Backbone (אזור 0 ) אם היה ראוטר כאן שמחובר לרשת העולמית הוא היה ה ASBR (הוסבר למעלה) LSA הוא קיצור של Link State Advertisement על ידי Packet זה הLSDB ממלא את כל הרשתות והנתיבים וכך למעשה מתעדכן. קיימים 8 סוגים של :LSA

LSA Type 1: Router LSA והוא יכיל את כל החיבורים LSA1 בו הוא נמצא) ב Area כל ראוטר יציף את הרשת (רק את ה ופירסם אותם לאחרים Connected) (Directly הישירים לאותו הראוטר Prefix. כתובות הרשתות, ה LSA Type 1 ארבע סוגים של פרסומים בתוך 1. Neighbor Router ID DR של ה IP כתובת.2 כתובת של כל רשת.3 4. Virtual Link של השכן Router Neighbor ID LSA Type 2: Network LSA צריך לשלוח לכל הראוטרים האחרים את העדכון שהוא קיבל מכל ראוטר, זאת אומרת DRה לכל הראוטרים האחרים LSA Type 2 מכל ראוטר ואז מתחיל לשלוח LSA1 שהוא מקבל את ה (שהוא נמצא Area (כמובן שבתוך ה LSA Type 3: Summary LSA הראוטר שהוא ABR (זה שעומד בין אזור אחד לאזור אחר, יבצע Flood ל Area 0 שממנו יופץ לשאר ה Area כך שכולם יקבלו LSA Type 3 Summary סוג של סיכום של כל הרשתות ששוכנות בכל אזור LSA Type 4: Summary ASMBR LSA תארו לכם ראוטר 2 שמחובר לאזור 3 ברשת ה OSPF שלכם, ראוטר 2 מחובר לראוטר 7 שנמצא באזור 3, ראוטר 2 משתמש בניתוב דינמי של RIP למעשה הראוטר 7 שמחובר לראוטר 2 הוא ASMBR מכיוון שראוטר 7 מחובר לראוטר שמשתמש בפרוטוקול ניתוב אחר, ראוטר 7 שקיבל ניתובים של RIP יעביר את זה ב LSA Type 1 לראוטר שנמצא בArea שלו אבל לא לסתם ראוטר לראוטר שהוא ABR זה שעומד בין ה Areaes והוא יבין שהוא קיבל מראוטר 7 שהוא ASMBR ולכן יצור LSA Type 4 ויעביר את זה ל Area0 וכך זה יופץ לכל האזורים וכולם ידעו על הניתובים של RIP

LSA Type 5: Autonomous System Extrenal LSA כמו ב LSA Type4 יש לנו ראוטר עם RIP אבל הוא בגרסה RIPv2 שמכיל כעת 24/ Prefix נאמר, לכן ה LSA Type5 הוא זה שיעביר את ה Prefix של הרשתות אל כל האזורים בדיוק כמו בType4 LSA זאת ואמרת כל התהליך של LSA Type4 יקרה אבל אם יש Prefix יתווסף גם Prefix עם ה LSA Type 5 LSA Type 6: Multicast OSPF LSA לא בשימוש בסיסקו ואפילו סיסקו אוסרת על שימוש בתצורה זו, היא כן מאפשרת שימוש ב פרוטוקול PIM (קיים הסבר באתר) LSA Type 7: Not SO Stubby Area LSA בגלל LSA Type6 חסום, הוא מעביר במקומו את המידע על שנשלח לראוטרים ספציפיים LSA Type 8: External Attribute LSA for BGP יסוקר בהמשך Router ID הוא השם הפרטי של אותו הראוטר ברשת ה OSPF זאת אומרת הפרוטוקול יזהה את הראוטר שהוא מחובר אליו לפי ה,Router ID את ה Router ID ניתן להגדיר בכמה דרכים: כתובת,Loopback הגדרה בID OSPF, Router את הגדרות אלו נראה במעבדה. סוגי רשתות בOSPF Virtual Link רשתות OSPF מרוחקות שאמורות להתחבר ל OSPF Area 0 שהוא ה Backbone Point To Point שתי ראוטרים שמחוברים בחיבור בו אין עוד ראוטרים בין נקודות מרוחקות (לרוב בWAN ) Point To Multipoint כמה ראוטרים שמחוברים בתצורת Hub And Spoke (קיים הסבר באתר נושא זה) על גבי רשת NMBA ולרוב זה בשביל לחבר סניפים, שלוחות של משרד גדול,

בקצרה Hub And Spoke קיים מפקדה של משרד גדול ואליו מחוברים כל הסניפים, זה תצורת Hub And Spoke וכל זה מחובר ברשתות NMBA למשל Frame Relay Nonbroadcast Multicass ראוטרים שמחוברים אחד לשני ברשת שלא ניתן להעביר בה Frame Relay כמו Broadcast Broadcast Multicass ראוטרים שמחוברים ברשת רגילה בה עובר Broadcast בדיוק ההפך מ NMBA Adjacencies על מנת לקבל עדכונים על ניתובים שהשתנו, ניתובים חדשים ברשת וכו חייב הראוטר ליצור חברות עם הראוטר שמחובר אליו ישירות Connected) (Directly OSPF Designated ברשת Multicass Network (רשת רגילה בה נשלחים (Broadcasts ישנם חברויות ששמם Adjacencies הראוטר בעצם יוצר חברויות Adjacencies בחברות זו הוא מקבל עדכונים על מצב הרשת, שינויים במצב הרשת וכו, חשוב לדעת שחברות זו נוצרת אך ורק בין ראוטרים שהם Directly Connected DR And BDR DR אותו Designated Router קיצור של,DR בוחר ראוטר שימש כ הפרוטוקול בOSPF DR אחראי בעצם להפיץ ב Broacast את ה LSA לכלל הראוטרים ולעדכן אותם בטופולוגיית הרשת ה בחירות של הראוטר שימש כ- DR הם על פי ה Priority שניתן להגדיר כפקודה, הטווח הוא בין 0-255 ככל שהPriority גדול יותר משאר הראוטרים כך הוא ייבחר כ- DR, אם תגדירו 0 ב Priority אז אותו הראוטר לא יוכל לעולם לשמש כ- DR, הברירת מחדל ב Priority של כל ראוטר הוא 1 ולכן אם תגדירו בעצמכם את ה Priority הבחירה של ה DR יהיה על פי 2 מנגנונים אחרים: Router ID או כתובת.IP דרך נוספת היא הID Router הגדול ביותר ואם לא הגדרתם Router ID ידני, אז כתובת ה Loopback שהגדרתם תשמש כID Router ואם שניהם לא מוגדרים אז על פי כתובת ה IP הכי גבוהה במוגדרת באחד הפורטים בראוטר, לסיכום הID Router הגבוהה ביותר בכל הראוטרים הוא זה שיבחר להיות ה.DR

BDR כאשר OSPF בחר DR הוא בוחר ראוטר שיהיה ה BDR קיצור של Backup Designated Router למעשה BDR הוא גיבוי לDR, במקרה והDR יפול ה BDR יחליף אותו בתור DR על ידי כך שהוא מאזין לרשת, ואם הDR מפסיק לשלוח הודעות Hello הוא יחשיב אותו כנפל וייקח פיקוד כDR ה בחירות של הBDR הם כמו של ה DR רק של התוצאה השניה אחרי הDR, על פי Router ID במקום השני, וכמו שהוסבר למעלה, הגדרת ידנית של Router ID אם אין אז ה Loopback Router הגבוהה ביותר בראוטר זאת אומרת הID IP ואם את שניהם אז לפי כתובת ה Address הנמוך בפעם אחת מDR הוא יהיה ה BDR כאן נתתי דוגמא לID Router שהוגדר ידנית על כל ראוטר: R1 = 1.1.1.1 R2 = 2.2.2.2 BDR הוא ולכן הנמוך יותר מהDR Router ID יש לו את ה R3 = 3.3.3.3 DR הגבוהה ביותר ולכן הוא Router ID יש לו ה R4 = 4.4.4.4 ראוטר חדש: תארו לכם את המצב למעלה, ופתאום נכנס R1 = 1.1.1.1 R2 = 2.2.2.2 BDR הוא ה R3 = 3.3.3.3 הוא הDR R4 = 4.4.4.4 האם כאשר R4 או הוא ראוטר חדש שנכנס הרגע, האם הוא יבחר מיד כ- DR? R5 = 5.5.5.5 יפול האם הוא יקח את תפקיד הDR במקום ה BDR שהוא R3? התשובה היא לא כאשר התפקידים לכל ראוטר DR או BDR חולקו, גם אם קיים ראוטר חדש עם Router ID גדול יותר הוא לא ישנה את התמונה, רק אם R3 ו R4 יפלו הוא יקח את תפקיד הDR (כנראה) לאחר בחירות מחודשות לDROTHER יחשב בOSPF BDR או הוא DR כל ראוטר שאינו BDR או Non-DR LSA DR כאשר ייבחר ראוטר כ- DR הוא זה שיפיץ את ה LSA לכל הראוטרים האחרים אבל לפני זאת כל ראוטר ישלח לראוטר DR את ה LSA שלו (שמכיל את הרשתות שהוא מכיר

והגדרתם לו לפרסם) ננסה להסביר זאת כך: קיימים R1 R2 R3 R4 R5 R4 הוא והBDR הוא ה- DR R1 BDR ה שהוא ו לR4 DR ה שהוא שלו לR1 LSA ישלח את ה R2 של R1 LSA לכל שאר הראוטרים של ה LSA של ה Flood יבצע שהוא הDR R1 והBDR DR ה שהם ולR4 לR1 שלו ישלח את הLSA R3 כעת R1 שהוא ה DR ישלח את ה LSA של R3 לכל הראוטרים. בעצם על ידי מנגנון זה הDR אחראי על שליחה של כל הLSA לכלל הראוטרים והוא המפיץ הראשי על מנת לזהות מיהו ה BDR או DR אפשר לבדוק על ידי בדיקה של הפורט או בדיקת השכנים DROTHER או BDR או DR ולבדוק אם הוא (Adjacancies) לבדיקת שכנים: Show IP OSPF Neighbor לבדיקת הפורט: Show IP OSPF Interface GigabitEthernet 0/1 ASBR Autonomous System Boundary Router ראוטר שמחובר באחד הפורטים שלו לרשת האינטרנט מוגדר כ- ASBR שהוא קיצור של,Autonomous System Boundary Router זאת אומרת שמוגדר לו פורטי עם Static Route ל 0.0.0.0 שכן נתיב זה מוגדר כ,Default Route חלק זה חשוב מאוד שכן אנו נרצה שנתיב זה יכירו כל הראוטרים ברשת וידעו איזה ראוטר יודע לצאת לאינטרנט. על מנת להגדיר זאת בראוטר יש להגדיר IP Route Static ל 0.0.0.0 ולאיזה כתובת חיצוני הוא יוצא. ואז להגדיר את הפקודות R1#conf t R1(config)#router OSPF 1 R6(config-router)#default-information originate

Hello & Dead Intervals על מנת שראוטר שמוגדר בו OSPF יתחיל בזיהוי שכניו Adjacencies ואותה שכנות תיווצר חובה שה Hello Time וה Dead Intervals Time יהיו זהים, ההגדרה חלה פר פורט שמחובר לאותו הראוטר נאמר R2 מחובר לR1 בפורט G0/0. כברירת מחדל מוגדר 10 שניות Hello וכ- 40 שניות ל Dead Intervals זאת אומרת שHello ישלח כל 10 שניות ואם הצד השני לא ישלח Hello בתוך 40 שניות, הראוטר יחשיב אותו כנפל. OSPF Summarization על מנת שהטבלה תהיה כמה שיותר קטנה OSPF מבצע סיכום לרשתות שדומות, נאמר יש לנו את הרשתות הבאים: 192.168.1.0 192.168.2.0 192.168.3.0 192.168.4.0 כולם הם Prefix של /24 אז ניתן לצמצם אותם ל 192.168.0.0/21 וכך למעשה לצמצם את הLSDB ולחסוך תעבורה ברשת, צמצום זה עובר בType3 LSA (הוסבר למעלה) OSPF Authentication יכול להיות מצב בו תוקף (אדם מסוים) מצליח להכניס לרשת שלכם ואז התוקף יגדיר ראוטר עם OSPF ID כמו זה שהגדרתם וכך אותו הראוטר יקבל עדכונים על הרשתות ולמעשה עלול לגרום לבעיות ברשת. על מנת למנוע מדבר כזה לקרות ניתן להגדיר תצורה מסוימת של אבטחה. Null זה המצב הרגיל בו אין הגדרה של סיסמא בין הראוטרים Clear Text הגדרה של סיסמא פשוטה, לא מוצפנת ונמצאת כ Password MD5 סיסמא שמוצפנת (באמצעות (MD5 ואבטחה זו היא המומלצת ביותר. תצורת אבטחה זו קובעת שיש Secret Key נאמר והוא Tal ברגע שיוצא Update Packet של Hash Value ביחד נקראים Secret Key החבילה וה Secret Key הוא מוצפן באותו ה OSPF אותו Hash למעשה אומר לראוטר שמקבל את החבילה האם לסמוך על עדכון זה. המידע העובר

ב MD5 הוא לא כזה מוצפן ודיי קל לקריאה ולכן אינו מוגדר כאבטחה אשר מצפינה את המידע. נסביר זאת כך: R1 מוגדר לו MD5 Authentication עם הסיסמא Tal. מוגדר לו בדיוק כמו שמוגדר לR1 R2 Packet התוצאה היא ה Hash Value וכמובן מגדיר עם הסיסמא את ה שולח עדכון ל R1 R2 וה Hash Value של,74d25dae65d9e1bfe851af474fba7b1f ברגע שהחבילה מגיע ל R1 הוא בודק עם הסיסמא Tal מה הValue Hash שנוצר ומתאם זאת עם ה Hash שהתקבל וכך יודע אם לסמוך על חבילה זאת. למה אמרתי שזה לא מצפין את המידע, קחו את ה Hash הזה 74d25dae65d9e1bfe851af474fba7b1f וכנסו לכל אתר שמבצע MD5 Decrypt ותבדקו מה התוצאה. מעבדה להורדת המעבדה לפניכם רשת המחלוקת ל 3 אזורים, Area 0 Area 1 Area 2 במעבדה זו נגדיר את האזורים ואת OSPF על מנת שהרשת תתפקד כראוי

נתחיל עם R6 R6>en R6#conf t R6(config)#router ospf 1 R6(config-router)#network 192.168.1.0 0.0.0.255 area 2 R6(config-router)#network 172.16.30.0 0.0.0.255 area 2 נעבור לR1 R1>en R1#conf t

R1(config)#router ospf 1 R1(config-router)#network 192.168.2.0 0.0.0.255 area 2 R1(config-router)#network 172.16.40.0 0.0.0.255 area 2 כעת נעבור לR10 R10>en R10#conf t R10(config)#router ospf 1 R10(config-router)#network 172.16.30.0 0.0.0.255 area 2 R10(config-router)#network 172.16.40.0 0.0.0.255 area 2 R10(config-router)#network 172.16.70.0 0.0.0.255 area 0 R10(config-router)#network 172.16.10.0 0.0.0.255 area 0 נעבור ל R7 R7#conf t R7(config)#router ospf 1 R7(config-router)#network 192.168.3.0 0.0.0.255 area 1 R7(config-router)#network 172.16.50.0 0.0.0.255 area 1 נעבור לR8 R8#conf t R8(config)#router ospf 1 R8(config-router)#network 192.168.4.0 0.0.0.255 area 1 R8(config-router)#network 172.16.60.0 0.0.0.255 area 1 נעבור לR9

R9>en R9#conf t R9(config)#router ospf 1 R9(config-router)#network 172.16.60.0 0.0.0.255 area 1 R9(config-router)#network 172.16.50.0 0.0.0.255 area 1 R9(config-router)#network 172.16.70.0 0.0.0.255 area 0 R9(config-router)#network 172.16.20.0 0.0.0.255 area 0 נעבור לR11 R11#conf t R11(config)#router ospf 1 R11(config-router)#network 172.16.20.0 0.0.0.255 area 0 R11(config-router)#network 172.16.10.0 0.0.0.255 area 0 כל הזכויות שמורות לטל בן שושן Shushan.co.il (הורדת המעבדה (מוכנה

הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן אוטומטי יחליף אותו ראוטר אחר. לסיסקו כמה מונחים: Standbay Router הוא הראוטר שממתין, במקרה והראוטר הראשי נופל Virtual Router ראוטר שאינו קיים פיזית והוא מדמה את קבוצת הראוטרים הפיזית, כך שהמחשב יחשוב שיש לו Default Gateway אחד והוא ה Virtual Router Forwarding Router הוא הראוטר הוירטואלי שמעביר דרכו את ה מידע על מנת לנתב אותו קדימה -Virtual IP Address מונח זה רחב ואינו שייך רק לתחום זה הוא VIP כתובת אחת, שמאחוריה

כמה כתובות, נאמר הכתובת 192.168.1.254 כאשר נפנה לכתובת זו נגיע בעצם לכתובת 192.168.1.1 (נאמר (Router1 או ל 192.168.1.2 (נאמר (Router2 (זאת אומרת כתובת וירטואלית שמאחורה יש כתובות שמשויכות לרכיב פיזי כמו לראוטר) Virtual MAC Address כמו VIP רק, MAC בעצם כתובת MAC שמאחוריה יכולים להסתתר כתובות MAC פיזיות של רכיבים פיזים Default Gateway כתובת IP שהמחשב או רכיב רשת מכיר בתור זה שדרכו הוא יוצא כאשר הרשת שאליו הוא רוצה להגיע לא נמצאת בסגמנט שלו. כמה פרוטוקולים קיימים בתוך FHRP והם: Standby פרוטוקול ששייך לסיסקו ונותן מענה של יתירות בראוטרים, ראוטר אחד ב HSRP ואחד ב Active HSRP For IPv6 -פרוטוקול ששייך לסיסקו ונותן מענה של יתירות בראוטרים, ראוטר אחד ב רק בגרסת IPv6, Active ואחד ב Standby VRRPv2 לא שייך לסיסקו וקיים בכל יצרני הראוטרים, דומה מאוד לHSRP רק שהמינוחים שונים, ראוטר אחד נבחר ל Virtual Router Master ואילו השאר ל Backup וכך שאם הראשי נופל השאר מגבים אותו אך שייך ל IPv6 כמו V2 VRRPv3 GLBP הוא קיצור של Gateway Load Balancing Protocol הוא מאפשר יתירות של הראוטרים אך הפיצ ר המתקדם בו שהוא מאפשר מעבר של מידע ב 2 הראוטרים ואם אחד נופל אז רק אחד מעביר את המידע, מצב זה יותר גם יתירות וגם חלוקת עומסים ושם אותו כפרוטוקול מועדף בתחום זה. לגרסת IPv6 GLBP For IPv6 הסבר על HSRP HSRP הוא קיצור של Hot Standby Router Protocol הוא פרוטוקול המתנה בו יש ראוטר Active וראוטר אחד,Passive כך שאם אחד נכשל השני יתפוס את מקומו ויחליף אותו בעבודת הניתוב.

הראוטר שהוא Active עונה לבקשות ARP של Router על ידי ה,Virtual Mac Adress והוא יודע את כתובת ה IP של ה VIP שניצור, מעביר את המידע דרכו ובנוסף שולח את ה Hello (מוסבר בהמשך) הראוטר שהוא Passive מאזין להודעות Hello על מנת לדעת אם הרשת נפלה ומניח שאם לא מתקבל Hello אז הוא הופך עצמו לActive מדוע להשתמש בפרוטוקול זה? כאשר יש לנו מחשב לדוגמה PC1 אנחנו מגדירים לו Default,Gateway במצב זה כאשר ה Router יפול, לא יהיה לPC1 כיצד להגיע לרשתות אחרות \ לרשת העולמית ולכן אנחנו צריכים ליצור מצב של יתירות. כל זמן שאחד Active והשני Passive הם שולחים בינהם הודעות Hello (כל 3 שניות) הודעה זו מגדירה מי יהיה הראוטר הActive במקרה בו ה Passive נכשל, לאחר שליחת Hello 3 (לאחר 9 שניות) לראוטר השני ואין מענה, ה Hold Time Timer יחשב את 3 ההודעות ויכריז שהראוטר הActive לא עובד ויהפוך את הראוטר הPassive ל Active בעיה בתצורה זו היא כאשר הקו נופל ולא הראוטר עצמו, ולכן נגדיר Active Router Election שהראוטר עם ה Priority הגבוהה ביותר הוא יבחר וביחד עם הגדרה זו נגדיר Traking כך ה HSRP יכול לנטר את הרשת ולהבין שהקו נפל ולשנות את ה Priority (הPriority הדיפולטיבי הוא 100) בדוגמה שלי לא נשתמש בקו אינטרנט, אלא דוגמה Router(config)#interface g0/0 Router(config-if)#standby 192 ip 192.168.1.254

Router(config-if)#standby 192 priority 110 Router(config-if)# %HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 192 state Speak -> Standby %HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 192 state Standby -> Active על ידי הגדרת Priority 110 הגדרנו שראוטר זה ייבחר להיות ה Active כיוון שה Priority הדיפולטיבי הוא 100 נגדיר כעת את Router3 Router(config)#interface g0/0 Router(config-if)#standby 192 ip 192.168.1.254 ונגדיר כעת לRouter3 להיות ה Active לרשת 192.168.2.0, אותם פקודות רק שה Priority 110 יהיה על Router3 Router(config)#interface g0/1 Router(config-if)#standby 193 ip 192.168.2.254 Router(config-if)#standby 193 priority 110 Router(config-if)# %HSRP-6-STATECHANGE: GigabitEthernet0/1 Grp 193 state Speak -> Standby %HSRP-6-STATECHANGE: GigabitEthernet0/1 Grp 193 state Standby -> Active כעת נעבור שוב ל Router2 Router(config)#interface g0/1 Router(config-if)#standby 193 ip 192.168.2.254 נקיש את הפקודה Router#show standby brief

Interface Grp Pri P State Active Standby Virtual IP Gig0/0 192 100 Standby 192.168.1.1 local 192.168.1.254 Gig0/1 193 110 Active local 192.168.2.1 192.168.2.254 נוכל לראות שלרשת 192.168.1.0 אחד הוא Active ולרשת 192.168.2.0 הוא Passive אם נעביר חבילת מידע ב Packet Tracer במצב,Simulation נוכל לראות שכאשר שולחים חבילה מרשת 192.168.1.0 ל 192.168.2.0 היא הולכת דרך Router2 * ניתן לראות את הX אשר מציג שהחבילה לא עוברת דרך Router3 שכן הוא הPriority שהגדרנו לרשת זו ואילו לרשת 192.168.2.0 אם נשלח הודעה לרשת 192.168.1.0 נקבל שRouter2 למעשה יחסום את החבילה כמובן שכאשר מדובר על האינטרנט והגדרתם Last Resort 0.0.0.0 לכתובת מסוימת נאמר ל 172.16.1.1 אז אתם לא צריכים להגדיר HSRP בצד השני של הראוטר כמו פה, ההשוואה שאני

עשיתי זאת על מנת שנקבל Ping בTracer Packet ויהיה קל יותר להגדיר נסו אתם כעת לבטל את אחד הפורטים באחד הראוטרים ותראו שעדיין המידע עובר! וזאת על ידי כך שהודעות ה Hello לא עברו אל הראוטר ה Active ולכן נבחר הראוטר השני להיות Active גם לרשת השניה זה יהיה ככה אם אחד מהם נפל ואותו אחד שנפל חוזר, אותו הראוטר לא יחזור להיות Active הוא למעשה יישאר ה Passive על מנת להחזיר לראוטר זה את היותו Active יש לבצע את הפקודה Router(config)#interface g0/1 Router(config-if)#standby 193 preempt כמובן שיש להתייחס לכל רשת בנפרד, אם בצעתם את המעבדה הזו בדיוק אבל מה קורה כאשר הקו נופל ולא הראוטר עצמו? כאן נגדיר Interface Tracking ונגדיר את הפורט של רשת Router2 192.168.2.0 נכנס ל וכך הקו של אותו הראוטר מנוטר על ידי HSRP Router(config)#interface g0/1 Router(config-if)#standby 193 track gigabitethernet 0/1 GLBP Gateway Load Balancing Protocol הוא קיצור של Gateway Load Balancing Protocol הוא מאפשר יתירות של הראוטרים אך הפיצ ר המתקדם בו שהוא מאפשר מעבר של מידע ב 2 הראוטרים ואם אחד נופל אז רק אחד מעביר את המידע, מצב זה יותר גם יתירות וגם חלוקת עומסים ושם אותו כפרוטוקול מועדף בתחום זה. מונחים: קיים רק ראוטר אחד עם שAVG, Active Virtual Gateway הוא קיצור של Active AVG שה Priority שלו הכי גובה בתוך קבוצת GLBP (שאותה נגדיר בפקודות) אותו ראוטר שהוא

AVG אחראי על מתן Virtual MAC לעצמו ולשאר הראוטרים החברים בקבוצה, עונה למחשבים ב Virtual MAC ב ARP כאשר הם מחפשים את הכתובת IP של הראוטר -Standby AVG הראוטר עם ה Priority הגבוהה ביותר אחרי ה Active AVG הוא יהיה ה ממתין והוא יקח פיקוד במקרה ש Active AVG יפול. AVF הוא קיצור של Active Virtual Forwareder גם Active AVG וגם Standby AVG הם חלק מAVF ה AVF אחראי לקבל מידע דרך ה Virtual MAC של אותו הראוטר וכאשר הוא לא מסוגל לקבל מידע דרך ה Virtual MAC הראוטרים האחרים אחראים לטפל ב Virtual MAC שאינו יכול לקבל יותר חבילות ולטפל בהם במקומו, דוגמה נוספת היא כאשר משנים אתה Weighting המשקל של אותו AVF לאותו ראוטר יהיה עדיפות בהעברת יותר מידע, ככל שהמשקל גבוהה יותר כך אותו ראוטר יעביר דרכו יותר מידע והשאר פחות Time Hold TIme אחרי זמן מסוים, אם ראוטר לא מקבל Hello מראוטר אחר הוא יחשיב אותו שאחד שנפל ולכן יש לנסות להשתתף בבחירה של מי יקח את ה Virtual MAC של אותו ראוטר שנפל Redirect Timer קיים במקרה בו אין תגובה מהראוטר אבל הוא עדיין ממשיך להעביר מידע Secondary holdtimer אם עבר הזמן המינימלי של ערך זה באותו ראוטר, אף ראוטר לא יטפל ב Virtual MAC שלו Preempt בין אם זה AVG או AVF אחרי שראוטר נפל הוא יכול לדרוש בחזרה את הסטטוס שהוא היה בו, Standby או Active Multicast פרוטוקול ה GLBP משתמש ב 224.0.0.102 ופרוטוקול UDP 3222 על מנת לתקשר בין הראוטרים. Load Balancing Algorithm Round Robin הוא פרוטוקול הברירת מחדל, בעצם המידע המתקבל לMAC Virtual יהיה רנדומאלי, פעם לראוטר הזה ופעם לראוטר הזה Weighted כמה מחשבים יעברו דרך אותו Virtual MAC ככל שהמשקל כבד יותר יעברו יותר מחשבים

לDefault Virtual MAC הגדרה בה לאותו מחשב יהיה תמיד את אותו Host Dependent Gateway שלו וכך יעבור תמיד דרך ראוטר מסוים מעבדה נבצע מעבדה! (המעבדה בוצע בGNS3 ) אסביר את הפקודות: נגדיר תחילה את R2 ואת פורט F0/1 שפונה לרשת 192.168.1.0/24 ה VIP הכתובת הווירטואלית שלנו היא 192.168.1.254 R2#configure t R2(config)#interface fastethernet 0/1 R2(config-if)#glbp 1 ip 192.168.1.254 נגדיר,Preempt אם ראוטר זה יפול ויחזור הוא ידרוש להיות בחזרה ה Active AVG R2(config-if)#glbp 1 preempt R2(config-if)#glbp 1 priority 150 R2(config-if)#glbp 1 load-balancing round-robin

R2(config-if)#end כעת נגדיר את הA VIPהוא 192.168.2.254 ששייך לרשת 192.168.2.0 R2#configure t R2(config)#interface fastethernet 0/0 R2(config-if)#glbp 2 ip 192.168.2.254 R2(config-if)#glbp 2 preempt R2(config-if)#glbp 2 priority 150 R2(config-if)#glbp 2 load-balancing round-robin כעת נגדיר את Router3 עם אותה הכתובת וירטואלית שכן פורט F0/1 פונה לרשת 192.168.1.0 R3#configure t R3(config)#interface fastethernet 0/1 R3(config-if)#glbp 1 ip 192.168.1.254 R3(config-if)#glbp 1 preempt R3(config-if)#glbp 1 priority 150 R3(config-if)#glbp 1 load-balancing round-robin R3(config-if)#end כעת נשאר להגדיר בכל ראוטר את הרשת 192.168.2.0 R3#configure t R3(config)#interface fastethernet 0/0 R3(config-if)#glbp 2 ip 192.168.2.254 R3(config-if)#glbp 2 preempt R3(config-if)#glbp 2 priority 150

R3(config-if)#glbp 2 load-balancing round-robin וכעת אתם אמורים להיות במצב,GLBP אל תשכחו לתת Default Gateway שהוא 192.168.1.254 לרשת 192.168.1.0 ולרשת 192.168.2.0 את הGateway Default שהוא 192.168.2.254 כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על +PVST על +Rapid PVST ועל RSTP ועל MSTP הסבר על +PVST על +Rapid PVST ועל RSTP ועל MSTP מאמר זה הוא המשך למאמר הסבר על STP -STP למעשה STP שהוא תקן IEEE 802.1D הוא התקן הראשוני אך קיימות גרסאות ישנות שלא תומכות בVLAN אך בגרסה היותר חדשה הוא תומך ב VLAN אך כאשר הוא מעביר בנתיב שהוא קבע כפתוח את כל VLAN שיש הוא בעצם יוצר עומס על אותו קו, כאשר נבדוק את שאר הפרוטוקולים נגלה שיש דרכים אחרות להעביר את ה,VLAN הוא אינו דורש הרבה כוח עיבוד וכאשר יש נפילה ברשת לוקח לו יותר זמן לעלות. +PVST הוא התקן חדש יותר התקן של סיסקו והוא דורש יותר משאבים אך גם עלייתו

אחרי נפילה או בהתחלה לוקחת יותר זמן (כמו STP בדיוק) אך העלייה היא פר VLAN הוא פיצ ר יותר מתקדם מ STP הסיבה למעשה שהוא יכול לעביר את המידע לפי הVLAN זאת אומרת שאין פורט חסום, אך פורט חסום לVLAN אחד ופתוח לאחר וכך לא נוצר,LOOP לכל.Portfast,BPDU Gurd,UplinkFast הוא תומך בפיצ רים הבאים: VLAN RSTP הוא תקן 802.1W הוא לא דורש הרבה משאבים אך לא מעט, הוא מהיר יותר בעליה לאחר נפילה או כאשר הסוויצים עולים מחדש גם הוא כמו STP מעביר את כל ה VLAN על אותו חיבור ללא הפרדה ובכך לא מחלק את החיבורים שכן חסומים וכך נותן יותר רוחב פס. +Rapid PVST הוא עולה מהר יותר מהשאר, אך דורש את הכי הרבה משאבים משאר הפרוטוקולים, הוא שילוב של RSTP ו +PVST עולה יותר מהר + לא חוסם את הפורטים אלא מעביר על פי VLAN כמו + PVST MSTP הוא פרוטוקול שבא לפתור את הבעיה עם ה VLAN אבל הוא יוצר אזורים לכל VLAN ולא לפי מספר וכך מעביר את אותם VLAN הוא יכול להעביר עד 16 אזורים גם הוא תומך בכל הפיצרים של + PVST וPVST +Rapid הוא מהיר מאוד בעלייה ולא דורש משאבים יותר מידי אך לא מעט מידי כבר הוסבר במאמר אחר בהרחבה, לכן נתחיל בPVST + STP +PVST

ניתן לראות Trunk שמעביר את VLAN 10 ואת VLAN 20 על אותו הכבל, ב +PVST נבחר סוויצ SW1 כ- Root Bridge ל 20 VLAN ואילו סוויצ SW0 נבחר ל 10 VLAN בעצם כאשר הוא הגיע אם הוא הגיע מVLAN VLAN הפורט יבדוק מאיזה מסוים מגיע מVLAN Frame שמותר לו לעבור הוא יעביר אותו ואם לא אז לא. למעשה הוא ה STP ה Default של רוב הסוויצים של סיסקו. כך בעצם יכול להיגרם Loop בכל אחד מהVLAN אך בגלל שבצד אחד הוא חוסם ובצד שני מאפשר אבל מחלק את VLANs הוא מאפשר חלוקת עומסים ללא גרימה של Loop לPVST + קיימים כמה מצבים לפורט, MAC אבל לא מעביר מידע ולא מקבל מידע ואינו לומד BPDU פורט זה מקבל Blocking Address דרך פורט זה MAC אבל לא מעביר מידע ולא מקבל מידע ואינו לומד BPDU זה מקבל פורט Listening Address דרך פורט זה, במצב זה הוא מקשיב לBPDU המתקבל על מנת לבדוק את הטופולוגיה

MAC אבל לא מעביר מידע ולא מקבל מידע אבל לומד BPDU פורט זה מקבל Learning Address דרך פורט זה, הוא לומד דרך פורט זה MAC Address על מנת שיוכל להעביר Frames,MAC Address הוא מעביר ומקבל מידע בפורט ולומד BPDU פורט זה מקבל Forwarding הוא פורט שמעביר מידע ללא שום חסימה על מנת שהרשת תתפקד Disabled אינו מקבל BPDU ואינו מעביר או מקבל מידע ולא לומד MAC Address חדשים (חסום לחלוטין) כיצד אפשר להגדיר פורטים עם Trunk למצב של +PVST נבצע לפי התרשים: SW1(config)#spaning-tree vlan 20 root primary SW1(config)#spaning-tree vlan 10 root secondary אז ניגש דרך SW1 הוא הגדרה שאומרת שאם נפל הגישה ל VLAN 10 secondary SW0(config)#spaning-tree vlan 10 root primary SW10(config)#spaning-tree vlan 20 root primary כיצד הוא עובד בהשוואה לSTP +PVST הגדרת Bridge Root פורט זה בוחר לכל VLAN את ה Root Bridge שלו, ואין Root Ports ב Root Bridge כל פורט ב Root Bridge הוא זה שמעביר מידע והוא למעשה Designated.Port הגדרת Root Ports על סוויצים שאינם Root Bridge הוא בוחר את אלו עם ה Cost הטוב ביותר ל Bridge Root בחירת ה Designated Port היעד הטוב ביותר ל VLAN Root Bridge ושאינם Root Ports הם למעשה Designated Port בחירת הפורטים לחסימה הפורטים שהוא בוחר לחסימה (שאותם הוא חוסם) נקראים Alternate Ports

Extented System ID על ידי תא זה בתוך ה Bridge ID הוא למעשה מכניס את ה VLAN ID זאת אומרת שכמו שלמדתם ב STP הBID בנוי מ Priority Value + MAC Address + Extented System ID ה Priority הוא 32768 (ברירת מחדל בכל הסוויצים) ואז תוסיפו את ה Extented System ID שהוא הVLAN נאמר VLAN 20 אז הPriority הוא 32788 ואז תוסיפו את ה MAC הסוויצ עם הMAC הנמוך ביותר ב VLAN 20 יזכה RSTP נסתכל על התרשים למטה, אפשר לראות שבסוויצ SW0 יש חסימה בפורט,Fa0/2 בRSTP אין חסימה למעשה פורט זה הוא במצב Alternate ובמצב.Discareded יש 3 מצבים של פורט ב RSTP והם: Discard Learn Forward למה זה חשוב שהוא יהיה ב Alternate State עצם זה שהוא לא שם אותו במצב,Blocking כאשר חיבור שעובר דרכו מידע ברשת יפול והוא יצטרך לעלות את הפורט החסום ב STP יקח לו זמן כי הפורט חסום ואילו כאן הוא במצב Alternate במצב זה הוא יכול בעניין של מילי- שניות לעלות את הפורט. RSTP הוא שיפור של STP המקורי והוא שופר על ידי סיסקו הוא בוחר את ה Root Bridge וה הוא 2 לעומת 0 בSTP Version הערך אבל בBPDU,STP וכו באותה הדרך כמו Root Ports

Link Type סוגי הרכיבים שמחוברים בכבל יש להם Link Type ולהם 2 סוגים: אשר מחובר לSwitch Hub שהוא Half Duplex רכיבים שהחיבור ביניהם Shared Point-To-Point עובד ב Full Duplex ומדבר על כל רכיב אחר שאינו HUB שמחובר לסוויצ ובעצם נמצא במצב מהיר ל Forward State

Edge Ports הם כל הפורטים שאינם מחוברים לסוויצ אחר, נאמר מחשב שמחובר לפורט, ראוטר שמחובר לפורט בסוויצ וכו הם Edge Ports וכל סוויצ שמחובר לפורט בסוויצ אחר הוא Non-Edge,Ports למה צריך את זה? ברגע שמתחבר לסוויצ רכיב שאינו סוויצ, ה RSTP מניח אותו אוטומטית במצב Forward State וכך חוסך זמן בעליית הסוויצ הפקודה היא Switch1(config)#interface fastethernet 0/1 Switch1(config-if)#spanning-tree portfast זאת פקודה לדוגמה שבה הגדרתי את פורט F0/1 שאליו מחובר מחשב (לפי התרשים) כ Port Fast +Rapid PVST הוא שילוב של +PVST ו RSTP והוא מעביר VLAN על גבי אזור משלו כמו +PVST ואילו RSTP לא, למעשה אחרי שהבנתם את RSTP ו +PVST שלבו את התכונות שלהם ביחד והם למעשה +Rapid PVST BPDU Gurd וה PortFast תכונה שלו ושל +PVST היא ה PortFast וה BPDU Gurd מה מיוחד במצב זה ממצב ה Edge Ports שהסברתי למעלה? ה Portfast מבצע כמעט אותה פעולה כמו ה,Edge Ports מגדיר את כל הרכיבים שאינם סוויצ והם מחוברים לסוויצ (מחשב,שרת, AP וכו ) כ Portfast אבל מהו ה?BPDU Gurd למעשה בפורטים זה לא אמור לצאת לכיוון המחשבים השרתים וכו Frame מסוג BPDU והוא חוסם מ BPDU לעבור בפורטים אלו כי מלכתחילה לא היה אמור הBPDU לעבור לשם כי הוא מיועד לסוויצ הפקודה היא : Switch1(config)#interface fastethernet 0/1 Switch1(config-if)#spanning-tree portfast

Switch1(config-if)#spanning-tree bpduguard enable כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על NAT והגדרת NAT בCisco הגדרת NAT בRouter Cisco Router הסבר מפורט על NAT ניתן להיכנס למאמר הבא במאמר זה נרחיב טיפה על NAT בעולם הסיסקו. מונחים בNAT :

Inside Local Address.1 Inside Global Address.2 Outside Local Address.3 Outside Global Address.4 Inside Local Address כתובת המחשב שמתורגם לכתובת אחרת על ידי NAT כתובת של מחשב בתוך הרשת הפנימית Inside Global Address כתובת חיצונית שאיתה מבוצע הNAT (מאחוריה מסתתרים כתובות הIP הפנימיות) Outside Local Address כתובת חיצונית לרוב של היעד כאשר הPacket נמצא בתוך הרשת הפנימית (שרת Web בעולם לדוגמה) Outside Global Address ברגע שהחבילה יצאה לרשת העולמית הכתובת שהיא מיועדת אליה היא הAddress Outside Global אפשר בתרשים לראות מהו כל אפשרות

אסביר זאת על פי התרשים הבא (התרשים נעשה על ידי אבל הרעיון מCisco.com ) לפניכם צד שמאל וצד ימין, צד שמאל הוא הרשת הפנימית, מחשב עם כתובת 192.168.1.10/24 והוא מחובר לסוויצ שמחובר לראוטר החיבור בראוטר בצד השמאלי הוא.Default Gateway בצד ימין היציאה בראוטר היא כתובת חיצונית של 80.86.90.1 והיא מגיע לISP (בשביל הדוגמה כנראה כתובת 80.86.90.1/30), ושרת FTP עם כתובת חיצונית 80.86.90.10 ניתן להבין בתרשים בצד שמאל שהמחשב 192.168.1.10 מעוניין להגיע ליעד 80.86.90.10 שנמצא ברשת העולמית, ברגע שPacket יוצאת היא יוצאת בכתובת IP חיצונית שהיא 80.86.90.1 ולכן אפשר לראות בתרשים בצד ימין שה Source הוא 80.86.90.1 שזה הכתובת של היציאה של הראוטר (רשמתי לכם לדוגמה פורט סיריאל 0/0/0) והיעד הוא שרת ה FTP 80.86.90.10 אחרי שהבנתם את התרשים נרשום את המונחים שהסברתי למעלה ליד כל IP וכך תוכלו לקשר את המושג Inside Local Address כתובת המחשב 192.168.1.10 Inside Global Address כתובת ה NAT של הראוטר היא כתובת ה Port שלו היוצא לעולם ואצלנו הכתובת היא 80.86.90.1 Outside Local Address המחשב מגדיר בPacket ב Destination IP את הכתובת של היעד שהוא שרת ה 80.86.90.10- FTP Outside Global Address ברגע שהחבילה נמצאת בניתוב בעולם המקור שלה זה 80.86.90.1 והיעד 80.86.90.10 (זאת אומרת חבילה שהיעד והמקור שלה הם כתובות חיצוניות) Static NAT הוא למעשה NAT פשוט שמתרגם בין כתובת פנימית לחיצונית One-To-One למה One-To-?One בגלל שכתובת פנימית אחת תתורגם לכתובת אחת חיצונית, 1 על אחד 1 לדוגמה:

התרשים שלפניכם מציג מחשב 192.168.1.10 שמעוניין להגיע בFTP פורט 21 לשרת FTP שכתובתו 80.86.90.10, כמובן ש 192.168.1.10 לא יכול לצאת לעולם ולכן הטבלה תראה כך: Inside Local: 192.168.1.10 Inside Global: 212.10.20.212 Outside Local: 80.86.90.10 Outside Global: 80.86.90.10 המקור: 192.168.1.10 היעד 80.86.90.10:21 (הוא מעוניין לגשת לFTP של השרת) אבל הרגע שהוא יגיע לראוטר בתרשים: יבוצע,NAT המקור יהיה: Source: 212.10.20.212 Destination: 80.86.90.10:21 הבנתם את הרעיון, אבל מה קורה כאשר החבילה חוזרת? כיצד היא יודעת לחזור בדיוק לאותו מחשב פנימי עם כתובת 192.168.1.10? עכשיו נבדוק כיצד החבילה חוזרת למחשב 192.168.1.10 Source IP: 80.86.90.10

Destination IP: 212.10.20.212:21 ברגע שהPacket מגיע לראוטר, הראוטר פותח את החבילה ובודק למי שייכת הכתובת החיצונית: 212.10.20.212 212.10.20.212 = 192.168.1.10 ואז משנה את ה Destination IP ל: Source IP: 80.86.90.10 Destination IP: 192.168.1.10:21 וזאת על מנת לנתב אותו בתוך הרשת הפנימית Dyanmic NAT הוא לא כמו Static NAT הוא למעשה Many-To-Many אתם למעשה מכניסים לו טווח של כתובות חיצוניות נאמר 212.10.20.200 212.10.20.215 סה כ 14 כתובות חיצוניות ויש לכם רשת פנימית עם 14 מחשבים, מעולה, כל פעם שמחשב ירצה לגשת לרשת החיצונית הוא יגיע לראוטר ואז הראוטר יסתכל בטבלה שלו ויראה את כל הכתובות החיצוניות הפנויות והכתובת הראשונה שפנויה הוא יצוות לכתובת הפנימית וכך לכל כתובת פנימית יש לאותו הSession בלבד כתובת חיצונית משלו, אם לא מובן אסביר זאת עם הטבלה והתרשים:

מחשב 192.168.1.20 מעוניין לגשת לשרת 80.86.90.10 בפורט 21 הוא מגיע לראוטר והראוטר בודק איזה כתובת פנויה, הוא רואה שכל הכתובות פנויות והוא מקצה את 212.10.20.201 לכתובת זו והטבלה תראה כך: Inside Local: 192.168.1.20 Inside Global: 212.10.20.201 Outside Local: 80.86.90.10 Outside Global: 80.86.90.10 :המקור והיעד יראו כך Source IP: 212.10.20.201 Destination IP: 80.86.90.10:21 יסגר Session דוגמה נוספת שקיימת בטבלה זה שמחשב נוסף קיבל כתובת חיצונית, ברגע שה הכתובת תחזור להיות פנויה ומחשב אחר יכול לקחת את אותה הכתובת אבל היא תצוות אליו

חשוב לדעת ברגע שיש יותר מחשבים עם כתובות פנמיות מכתובות חיצוניות וכולם ירצו לגשת* לעולם, חלק מהמחשבים לא יוכלו לגשת לרשת בגלל שלא יהיה כתובת לחלק להם, חשוב תמיד להגדיר כמות גדולה במקצת של כתובות חיצוניות (הכוונה ליותר כתובות חיצוניות מכתובות (פנמיות שקיימות בארגון PAT PAT הוא קיצור של Port Address Translation והוא גם מכונה NAT Overload ממפה כמה, עשרות, אלפי כתובות לכתובות IP חיצונית אחת, לדוגמה בבית שלכם, כאשר אתם יושבים בסלון והמחשב הנייח, והמחשב הנייד, והטלפונים, והטבלט כל המכשירים הללו מקבלים כתובת IP פנימית לדוגמה Laptop 192.168.1.4 Tablet 192.168.1.5 iphone Phone 192.168.1.6 Adnroid Phone 192.168.7 כאשר כל המכשירים הללו רוצים לגלוש בעולם הם מגיעים לראוטר, אותו ראוטר קיבל כתובת חיצונית אחת מהספקית למשל 212.10.20.201, מאחורי כתובת זו נמצאים כל הכתובות הפנימיות שרשמתי למעלה. והבעיה היא כיצד כל המכשירים יוצאים מכתובת אחת, אך הPacket חוזר בחזרה דווקא לאותו מחשב עם מה שהוא ביקש לדוגמה מחשב 192.168.1.20 ביקש לגלוש לMicrosoft.com ו 192.168.1.10 מבקש לגלוש לCisco.com הבעיה היא ש 2 הכתובות הללו יוצאות בפורט 80, אך ידע איזה אתר להחזיר לאיזה מחשב, את זה נראה שתרשים הבא:

ניתן לראות שלדוגמה מחשב 192.168.1.20 מעוניין לגלוש לאתר שכתובתו 90.45.40.14 בפורט כמובן (HTTP) 80 ולכן המקור והיעד יראו כך: Source IP : 192.168.1.20 Destination IP: 90.45.40.14 אבל יש לנו בעיה, כל שאר הכתובות גם הן יוצאות מאותו הכתובות ולכן הראוטר יצוות פורט לכתובת ה IP הפנימית בצורה הבאה: Source IP : 192.168.1.20:1222 Destination IP: 90.45.40.14 על ידי פורט זה, ברגע שהPacket יגיע אל הראוטר הראוטר מצוות את הפורט שהוא נתן לכל כתובת פנימית (באותו הרגע לבקשה הזו בלבד, כל בקשה זה פורט חדש) ומצוות את הפורט לכתובת החיצונית בצורה הבאה: *ניתן לראות בתרשים שהכתובת החיצונית של הארגון זה 212.10.20.201, זאת אומרת מאחורי הכתובת הזו יהיו הכתובות הפנימיות של הארגון

Source IP : 212.10.20.201:1222 Destination IP: 90.45.40.14 כך כאשר השרת (יותר נכון הראוטר של השרת) יחזיר תשובה, התשובה מהצד השני תראה כך: Source IP : 90.45.40.14 Destination IP: 212.10.20.201:1222 ואז כאשר הPacket הזה יגיע לראוטר שלנו, הראוטר יבדוק למי הוא ציוות את הפורט: 1222 והוא יראה שזה לכתובת 192.168.1.20 והוא יעד להעביר את ה Packet הנכון אל היעד הראוטר מצוות את הפורטים באופן רנדומלי (עד פורט 65535) ואתם בטח שואלים את עצמכם, מה קורה כאשר יש התנגשות של פורטים, אותו פורט כבר בשימוש למשל בדוגמה הבאה: Source IP : 192.168.1.10:5545 Destination IP: 90.45.40.14 Source IP : 192.168.1.20:5545 Destination IP: 90.45.40.14 מה שיקרה הוא דיי פשוט, ברגע שהוא יראה בטבלה שלו שהפורט כבר תפוס, הוא יחליף באותו הרגע את הפורט לפורט אחר ויצוות לו פורט שאינו תפוס חשוב לזכור שNAT מתרגם כתובת 1:1 או כמו שרשמתי One To One ואילו PAT מתרגם המון כתובות לכתובת אחת או One To Many מעבודה פשוטה בNAT Static להורדת המעבדה

לפנינו הרשת כמו בתרשים, הגדרתי 2 מחשבים 192.168.1.10 ומחשב 192.168.1.20 והיעד שלהם הוא שרת, 1.1.1.1 על מנת לתאר את הNAT Static בצורה הפשוטה ביותר, הגדרתי את הכתובת של השרת Web ל 1.1.1.1 ללא Default Gatway למרות שיש לו, הסיבה שברגע שהחבילה תחזור אחורה עם NAT זאת אומרת עם כתובת למשל 1.1.1.100 למחשב מסוים אז הוא ידע איך, נסביר החבילה יוצאת ממחשב 192.168.1.10 ואמרתי לראוטר שיבצע NAT לכתובת זו, וכתובת זו תגיע ל 1.1.1.1 בכתובת 1.1.1.100 וכך גם תדע לחזור כאשר החבילה תצא היא תצא בכתובת 192.168.1.10 ליעד 1.1.1.1 Source IP : 192.168.1.10 Destination IP: 1.1.1.1

NAT אבל כאשר החבילה תגיע לראוטר, יבוצע Source IP: 1.1.1.100 Destination IP: 1.1.1.1 :והחבילה תצא לדרך, בחזור על מנת לקבל תשובה, החבילה תראה כך Source IP: 1.1.1.1 Destination IP: 1.1.1.100 אין כאן בעיה כתובת Gateway, 1.1.1.100 Default אתם בטח שואלים אך הוא חוזר אם אין היא אותה הרשת עם 1.1.1.1 ולכן החבילה יודעת להגיע לסוויצ, והסוויצ יודע שכתובת זו הגיע שלו לבדוק למי הוא ציוות NAT ולכן יגיע לראוטר, שם הראוטר יבדוק בטבלת ה F0/2 מפורט את הכתובת = 1.1.1.100 192.168.1.100 ואז החבילה תשתנה ל Source IP: 1.1.1.1 Destination IP: 192.168.1.10 ותגיע ליעדה עכשיו נבצע את המעבדה NAT ונגדיר Router נכנס ל נגדיר,NAT כאשר הכתובת 192.168.1.10 תגיע מ Interface שהוא Inside Router>en Router#conf t Router(config)#ip nat inside source static 192.168.1.10 1.1.1.100 נגדיר כעת את הפורטים, כל אחד לצד שהוא פונה (חיצוני או רשת פנימית) פורט G0/0 פונה לצד החיצוני: Router(config)#interface gigabitethernet 0/0 Router(config-if)#ip nat outside Router(config-if)#exit

:פונה לצד החיצוני G0/1 פורט Router(config)#interface gigabitethernet 0/1 Router(config-if)#ip nat inside כעת נבדוק פינג בין 192.168.1.10 לבין 1.1.1.1 ונראה שיש תקשורת, כמו שהסברתי למעלה אבל מ 192.168.1.20 אין תקשורת ל 1.1.1.1 (הסברתי למעלה למה, למרות שיש ראוטר, לשרת אין Default Gateway ולכן אינו יודע לחזור אלא רק לכתובת ברשת שלו כמו ה NAT שהסברתי שורה למעלה) נוסף, אני מציג לכם את הPDU שעבר ותוכלו לראות שבזמן המעבר, בראוטר כתובת המקור היא 192.168.1.10 ואז מבוצע NAT ואז כתובת המקור הופכת ל 1.1.1.100

להורדת המעבדה (מוכנה) מעבדה Dynamic NAT להורדת המעבדה ההסבר שלמעלה תקף גם כאן, אין Default Gateway לשרת 1.1.1.1 וזאת על מנת שרק על ידי Many To תוכל לחזור, במקרה כאן במקום כתובת תמורת כתובת אנו נבצע Packet ה NAT Many כמה כתובות ברשת הפנימית כביכול יבצעו NAT לכתובות 1.1.1.0, נתחיל

נסו קודם לשלוח PDU מהמחשבים לשרת (לא תצליחו) על מנת שנוכל יש ליצור :NAT כאן אנו נגדיר טווח של כתובות שהם יהיו ה NAT שלי, זאת אומרת כתובות פנימיות יומרו לכתובות האלו Router>en Router#conf t Router(config)#ip nat pool NATPOOL1 1.1.1.100 1.1.1.150 netmask 255.255.255.0 NAT כעת נגדיר לאיזה רשת מותר לבצע Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 על מנת להגיד list 1 שיצרנו בסעיף הראשון וכמובן POOL הדינמי על ידי ה NAT ניצור את ה מותר לעבור access list 1 שרק Router(config)#ip nat inside source list 1 pool NATPOOL1 Router(config)#interface gigabitethernet 0/0 Router(config-if)#ip nat outside

Router(config-if)#exit :פונה לצד החיצוני G0/1 פורט לאחר מכן תוכלו לראות שניתן לשלוח חבילה לשרת Router(config)#interface gigabitethernet 0/1 Router(config-if)#ip nat inside מעבדה PAT להורדת המעבדה PAT הוא כתובת אחת חיצונית והמון כתובות פנימיות One To Many זאת אומרת שרשת מחשבים כמו 192.168.1.0/24 תצא לעולם בכתובת אחת נאמר 212.10.15.10. במעבדה שלנו נדמה את זה קצת יותר פשוט, כל רשת 192.168.1.0/24 תצא דרך כתובת 1.1.1.190 לעבר רשת 1.1.1.0/24 וכמובן כמו שהוסבר במעבדות הראשונות לשרת לא יהיה Default Gateway על מנת שנוכל לראות שהNAT עבד.

Router>en Router#conf t Router(config)#ip nat inside source list 1 interface gigabitethernet 0/0 overload Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)#interface gigabitethernet 0/0 Router(config-if)#ip nat outside Router(config-if)#exit Router(config)#interface gigabitethernet 0/1 Router(config-if)#ip nat inside כעת ניתן לראות את טבלת ה NAT על ידי הפקודה: ואפשר לראות שכל הכתובות ברשת 192.168.1.0 יוצאים דרך 1.1.1.2 שהוא ה Inside Global Router#show ip nat translations Pro Inside global Inside local Outside local Outside global

icmp 1.1.1.2:1024 192.168.1.20:1 1.1.1.1:1 1.1.1.1:1024 icmp 1.1.1.2:1 192.168.1.10:1 1.1.1.1:1 1.1.1.1:1 icmp 1.1.1.2:2 192.168.1.10:2 1.1.1.1:2 1.1.1.1:2 כל הזכויות שמורות לטל בן שושן Shushan.co.il להורדת המעבדה (מוכנה) הסבר על Default Gateway ועל Gateway of Last Resort

הסבר על Default Gateway Default Gateway הוא למעשה כתובת IP לרוב של ראוטר, אותו הראוטר יכול לנתב את המידע אל מחוץ לרשת הLAN של אותו המחשב. על ה Default Gateway להיות ככתובת הרשת של אותם המחשבים הנמצאים ב,LAN דוגמה קלאסית אפשר לראות ב 2 רשתות לפניכם אפשר לראות שיש רשת אחת של שרתים שהיא 192.168.2.0/24 ורשת נוספת (למעלה) שהיא 192.168.1.0/24 על מנת שהרשת הראשונה תתקשר עם הרשת השניה חייב להיות ראוטר שיוכל לנתב את את המחשבים בין הרשתות ניקח לדוגמה את המחשב 192.168.1.10 מחשב זה מעוניין לשלוח הודעה למחשב 192.168.1.20 האם ההודעה תגיעה? התשובה כמובן שכן, 2 המחשבים נמצאים באותה הרשת ואינם צריכים כל

ניתוב על מנת לדבר אחד עם השני. אבל אם 192.168.1.10 יהיה מעוניין לדבר עם 192.168.2.10 הוא יהיה חייב לצאת דרך ה Default Gateway שלו, אמרנו מקודם שGateway Default של 192.168.1.10 חייב להיות באותה הרשת איתו, אז הגדרתי בראוטר את הפורט G0/0 ונתתי את ה IP על מנת שיהיה Default Gateway של רשת זו, הכתובת שנתתי היא 192.168.1.1 בחרתי ב 1 כי כך נהוג גם נהוג להגדיר.192.168.1.254 ברגע שמחשב 192.168.1.10 יהיה מעוניין לשלוח הודעה, הוא לPacket ול Frame את ההגדרות הבאות: Packet Source IP = 192.168.1.10 Destination IP = 192.168.2.10 Frame = Source Mac Address כתובת ה MAC שלו עצמו Default הפורט של הראוטר שהוא ה של כתובת הMAC = Destination MAC Address Gateway באותה הרגע החבילה תצא ויבוצע ניתוב אל הרשת השניה וזאת על ידי ניתוב לוקאלי (מקומי) שכן 2 הרשתות הם,Directly Connected אסביר זאת, ישנם 3 סוגי ניתובים: Directly Connected.1 תוכלו לראות בסרטוט ללמטה שרשת אחת 192.168.1.0 ורשת נוספת 192.168.2.0 מחוברים ישירות לראוטר (לרוב כאשר מחובר מחשב\ים -> סוויצ -> ראוטר, מדובר על רשת אחת) ובגלל שהם מחוברים ישירות לראוטר, ומוגדר להם Default Gateway עם הכתובות 192.168.1.1/24 ו 192.168.2.1/24 הראוטר יודע (בגלל ה (Perfix Subent Mask שהשרת שמאחורי פורט G0/1 היא 192.168.1.0 ומאחורי G0/0 יושבת רשת 192.168.2.0 וכך למעשה יודע לנתב בין הרשתות.

אז כיצד נראה טבלת הניתוב של ראוטר כזה?, הפקודה היא,Show IP Route C 192.168.1.0/24 is directly connected, GigabitEthernet0/1 L 192.168.1.1/32 is directly connected, GigabitEthernet0/1 באדום יש לנו את הסמל שאומר מאיפה הוא למד את הניתוב הזה (הסבר מורחב למטה) בכחול את הרשת שהוא למד, ובירוק מה הנתיב לרשת הזו (במקרה כאן זה יציאה בראוטר)

אפשר לראות שיש לנו את האות L והאות C האחד הוא Local והשני הוא Connected ואפשר לראות שיש זוג כזה לכל רשת, 192.168.1.0 ול 192.168.2.0 Local מציג את כתובת ה IP של הפורט שהגדרנו שהוא 192.168.1.1/32,אבל כשאנחנו רשמנו זה היה 192.168.1.1/24 ולכן: Connected הוא הרשת עצמה והוא למד אותה מהכתובת שנתנו לפורט G0/1 ולכן ניתוב זה הוא ניתוב שנקרא Directly Connected שכן הוא למד על רשת זו על ידי כך שאנחנו אמרנו לו את כתובת ה IP של הפורט והוא עכשיו יודע איזה רשת שוכנת מעבר לפורט זה. Remote Networks.2 כאשר הרשת היא מרוחקת ממנו ואינה מחוברת אליו ישירות הוא צריך לדעת דרך איזה פורט לצאת על מנת להגיע אליה, זה נעשה על ידי הכנסת הניתוב (איזה רשת נמצאת מאחורי איזה פורט) ידנית לתוך הראוטר או על ידי פרוטוקול ניתוב דינמי (ניתן לקרוא בהרחבה באתר על ניתוב סטטי) O 172.16.70.0 [110/2] via 172.16.10.1, 00:10:35, GigabitEthernet0/0 כך נראה לדוגמה ניתוב דינמי, במקרה זה פרוטוקול OSPF כעת על מנת להבין את הניתוב הזה טוב יותר נחלק אותו חלקים, = O הוא סוג הניתוב והוא אומר לנו שהפרוטוקול בו הוא השתמש ללמוד על ניתוב זה הוא OSPF [110/2] 172.16.10.1 172.16.70.0 = via על מנת להגיע לרשת 172.16.70.0 עליך לצאת דרך

כתובת ה IP הבאה 172.16.10.1 = 00:10:35 לפני כמה זמן הראוטר שמע על ניתוב זה (יותר נכון מתי לאחרונה עדכן את הניתוב הזה) = GigabitEthernet0/0 איזה פורט בראוטר עליו לצאת על מנת להגיע אל היעד שהיא רשת 172.16.70.0 Gateway of Last Resort.3 או Default Route כאשר הראוטר מקבל חבילה עם יעד שהוא אינו מכיר ואפילו לא נמצאת בטבלת הניתוב, הוא מעביר את זה ל Default Gateway שלו שנקרא Default Route אם הוא כן מכיר אז הוא מעביר דרך הנתיב שרשום לו בטבלת הניתוב לרוב ראוטר עם Last Resort יהיה מחובר לISP למשל בזק כך נראה Last Resort בטבלת הניתוב S* 0.0.0.0/0 [1/0] via 172.16.100.254 חלוקת הצבעים היא קצת שונה ממה שרשמתי למעלה, אבל נחלק את זה גם על מנת להבין מה כל חלק אומר Last Resort וה* אומר שהוא (Static Route) לנו ניתוב סטטי אומר הS = S* = 0.0.0.0/0 על מנת להגיע לכל כתובת שקיימת שהראוטר לא מכיר (אם הראוטר יודע על כתובת מסוימת אז הוא ישלח אותה בנתיב הנכון ולא מכאן) = 172.16.100.254 שלח את המידע דרך הכתובת הזו כל הזכויות שמורות לטל בן שושן Shushan.co.il

הסבר על ניתוב דינמי ופרוטוקול RIP הסבר על ניתוב דינמי ניתוב דינמי שונה מניתוב סטטי שכן הוא מגלה רשתות לבד מבלי הצורך להגיד לו בכל נקודה ברשת איפה נמצאת רשת כך וכך וזה חוסך הרבה ניהול מצדכם, ישנם גם חסרונות לניתוב דינמי ניתוב דינמי מתבסס על החלפת מידע של ניתוב ברשת ה מידע הוא עדכונים בין הראוטרים על מנת לגלות איזה רשתות שוכנות ברשת, פרוטוקולי הניתוב משתמשים באלגוריתמים על מנת להעביר את המידע וזאת על מנת ליצור מצב בו לא רק הם יודעים אילו רשתות שוכנות איפה אלא גם לדעת מהיא הדרך המהירה ביותר, הקצרה ביותר, האמינה ביותר, הכי פחות עמוסה וכו כמובן שלא כל הפרוטוקולים משתמשים בכל הטכניקות אך הם דיי דומים אחד לשני. הם עובדים ב 4 שיטות, גילוי רשתות חדשות, תחזוק טבלת ניתוב הכי עדכנית שניתן, בחירת הדרך הטובה ביותר ליעד,יכולת למצוא דרך חדשה ליעד אם הדרך הישנה כבר לא עובדת. RIP קיצור של Routing Information Protocol הוא משתמש באלגוריתם של בלמן-פורד והוא אומר בקצרה, מה הדרך הקצרה ביותר על מנת להגיע לצומת (במקרה שלנו לרשת מסוימת) הוא מפרסם כל 30 שניות את טבלת ה Route שלו לכל שכניו (ראוטרים אחרים שהוא מכיר) על מנת להודיע להם איזה רשתות הוא מכיר. נוסף על כך, הוא משתמש בשיטת חישוב של, כמה קפיצות עד ליעד ומציג אותם כ Metric ואינו מחשב את מהירות החיבור שכן הוא יכול לעבור פחות קפיצות אך על קווים איטיים יותר ולכן אינו נחשב לפרוטוקול ניתוב מהיר ואפילו מיושן. על מנת להגדיר פרוטוקול ניתוב כמו RIP עלינו להגדיר לכל ראוטר איזה רשתות הוא יפרסם לשאר הראוטרים בRIP, וזאת נעשה על ידי פקודת Netowork X.X.X.X כך נגיד לו את הרשת

זו שנמצאת אצלך (מחוברת ישירות) תפרסם ב RIP לשכניך, לRIP יש 2 גירסאות, אחת ישנה ואחת יותר חדשה בשם RIPv2 RIPv1 חשוב לזכור שכל 30 שניות מפרסם RIP את הרשתות שלו RIPv1 Classful RIP בגרסתו הראשונה הוא למעשה פרוטוקול ניתוב דיי מיושן, כאשר אתם מפרסמים רשת מסוימת RIP מפרסם את הרשת לפי ה Classful זאת אומרת שהוא יבדוק את טבלת ה Classful ולפיה יחליט איזה רשת זו, לדוגמה 192.168.1.0 רשת זו ששייכת ל Class C ולכן זה /24 או 255.255.255.0 172.16.1.0 רשת זו ששייכת ל Class B ולכן זה /16 או 255.255.0.0 10.10.10.0 זו רשת ששייכת ל Class A ולכן זה 255.0.0.0 חשוב להבין גם אם החלטתם שרשת 192.168.1.0 היא רשת /16 או Class B זה לא מעניין את Classless הוא לא יודע את זה כיוון שאינו עובד בשיטת ה RIPv1 RIPv2 Classless RIPv2 הוא למעשה Classless הוא הההפך מ Classful זה אומר שניתן להגדיר רשת שלא ב Class שלה ולהשתמש בה בניתוב לדוגמה 192.168.1.0/16 וRIP ידע לפרסם את הרשת הזו בדיוק. Passive Interfaces למעשה RIP מפרסם את הרשתות רק דרך פורטים אליהם מחוברים ראוטרים אחרים שמשתמשים ב RIP כפרוטוקול הניתוב שלהם, אבל מה קורה כאשר אתם רוצים שRIP לא יפרסם דרך פורט מסוים את הרשתות שלו? למה לעשות את זה? 1. אבטחת מידע, פרסום רשתות לראוטרים שאולי הם לא שייכים לארגון שלכם או ראוטרים שלא מאובטחים כראוי

2. בזבוז משאבים ובזבוז רוחב פס אז אך מבצעים?Passive Interface R10>en R10#conf t R10(config)#router rip R10(config-router)#passive-interface g0/0 כך למשל הגדרנו את פורט g0/0 בראוטר שלא יפרסם RIP דרכו, ניתן להגדיר שאף פורט בראוטר יפרסם את הרשתות ואז לבטל את החסימה על פורטים מסוימים R10(config-router)#passive-interface default הDefault אומר שכל הפורטים חסומים ואז אפשר לבצע No כדי לבטל את החסימה על הפורטים שאנחנו כן רוצים שיפרסמו את הרשתות R10(config-router)#no passive-interface g0/0 מעבדה להורדת המעבדה בואו נראה כיצד זה מבוצע.

לפנינו רשת עם 11 רשתות, בואו נגדיר רשת זו עם,RIP נלך לRouter6 ששמו R6 R6>en R6#conf t R6(config)#router rip כעת אנחנו מגדירים את פרוטוקול RIP R6(config-router)#version 2 אנחנו מעוניינים ב RIPv2 שכן RIPv1 הוא Classful R6(config-router)#network 192.168.1.0

R6(config-router)#network 172.16.30.0 נגדיר את 2 הרשתות שמחוברות ישירות ל R6 (ניתן לראות בתרשים למעלה) עכשיו נעבור ל R1 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R1>en R1#conf t R1(config)#router rip R1(config-router)#version 2 R1(config-router)#network 192.168.2.0 R1(config-router)#network 172.16.40.0 עכשיו נעבור ל R7 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R7>en R7#conf t R7(config)#router rip R7(config-router)#version 2 R7(config-router)#network 192.168.3.0 R7(config-router)#network 172.16.50.0 עכשיו נעבור ל R8 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R8>en R8#conf t R8(config)#router rip R8(config-router)#version 2 R8(config-router)#network 192.168.4.0

R8(config-router)#network 172.16.60.0 עכשיו נעבור ל R10 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R10>en R10#conf t R10(config)#router rip R10(config-router)#version 2 R10(config-router)#network 172.16.30.0 R10(config-router)#network 172.16.40.0 R10(config-router)#network 172.16.70.0 R10(config-router)#network 172.16.10.0 עכשיו נעבור ל R9 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R9>en R9#conf t R9(config)#router rip R9(config-router)#version 2 R9(config-router)#network 172.16.70.0 R9(config-router)#network 172.16.20.0 R9(config-router)#network 172.16.60.0 R9(config-router)#network 172.16.50.0 עכשיו נעבור ל R11 על מנת להגדיר את הרשתות שהוא מכיר ומחוברות אליו R11>en R11#conf t

R11(config)#router rip R1(config-router)#version 2 R11(config-router)#network 172.16.10.0 R11(config-router)#network 172.16.20.0 כעת בדקו את טבלת הניתוב למשל של Router10 R10#show ip route Codes: C connected, S static, I IGRP, R RIP, M mobile, B BGP D EIGRP, EX EIGRP external, O OSPF, IA OSPF inter area N1 OSPF NSSA external type 1, N2 OSPF NSSA external type 2 E1 OSPF external type 1, E2 OSPF external type 2, E EGP i IS-IS, L1 IS-IS level-1, L2 IS-IS level-2, ia IS-IS inter area * candidate default, U per-user static route, o ODR P periodic downloaded static route Gateway of last resort is not set 10.0.0.0/32 is subnetted, 1 subnets C 10.10.10.10 is directly connected, Loopback0 172.16.0.0/24 is subnetted, 7 subnets C 172.16.10.0 is directly connected, GigabitEthernet0/0 R 172.16.20.0 [120/1] via 172.16.70.2, 00:00:15, GigabitEthernet1/0 [120/1] via 172.16.10.2, 00:00:21, GigabitEthernet0/0 C 172.16.30.0 is directly connected, GigabitEthernet2/0 C 172.16.40.0 is directly connected, GigabitEthernet3/0

R 172.16.50.0 [120/1] via 172.16.70.2, 00:00:15, GigabitEthernet1/0 R 172.16.60.0 [120/1] via 172.16.70.2, 00:00:15, GigabitEthernet1/0 C 172.16.70.0 is directly connected, GigabitEthernet1/0 R 192.168.1.0/24 [120/1] via 172.16.30.1, 00:00:06, GigabitEthernet2/0 R 192.168.2.0/24 [120/1] via 172.16.40.1, 00:00:11, GigabitEthernet3/0 R 192.168.3.0/24 [120/2] via 172.16.70.2, 00:00:15, GigabitEthernet1/0 R 192.168.4.0/24 [120/2] via 172.16.70.2, 00:00:15, GigabitEthernet1/0 ניתן לראות באדום את הניתובים שהוא למד דרך,RIP ה AD שרשום 120 ואת כמות ה HOP הקפיצות על מנת להגיע ליעד! [120/2] ניתן לראות באיזה פרוטוקול הראוטר משתמש על ידי הפקודה R10#show ip protocols Routing Protocol is rip Sending updates every 30 seconds, next due in 7 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Redistributing: rip Default version control: send version 2, receive 2 Interface Send Recv Triggered RIP Key-chain GigabitEthernet0/0 2 2 GigabitEthernet1/0 2 2 GigabitEthernet2/0 2 2

GigabitEthernet3/0 2 2 Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 172.16.0.0 Passive Interface(s): Routing Information Sources: Gateway Distance Last Update 172.16.70.2 120 00:00:16 172.16.10.2 120 00:00:25 172.16.30.1 120 00:00:01 172.16.40.1 120 00:00:22 Distance: (default is 120) באדום מסומן לכם פרוטוקול הניתוב, איזה Interfaces הם חלק מהניתוב, והכי חשוב שהוא ביצע Summary לרשת (ניתן לקרוא באתר בהרחבה על.(Summary כל הזכויות שמורות לטל בן שושן Shushan.co.il להורדת המעבדה (מוכנה)