سلامی گرم خدمت دوستان عزیز در طی این مقاله قصد داریم بصورت کلی به تفاوت های بین روتینگ پروتکل EIGRP و OSPF بپردازیم :
EIGRP Vs OSPF :
عمدتا در این بخش میپردازیم به Configuration هایی که میتونه باعث شه همسایگی بین دو روتر ایجاد نشه و در روز های آینده به دیگر تفاوت ها میپردازیم.
1. هر دو روتر چه در EIGRP و چه در OSPF باید بتوانند بهم پکت ارسال کنن.
2.جفت روتر ها در دو روتینگ پروتکل باید در یک Subnet باشند و یا به عبارت بهتر روتر با همسایش Connected باشه.
3.اینترفیس های روتر ها در جفت پروتکل نباید Passive باشند زیرا جریان ارسال و دریافت Hello قطع میشه.
4.در EIGRP الزما باید در دو روتر ASN ها یکی باشند تا همسایگی ایجاد شه اما در OSPF نیاز نیست که در دو روتر Process-ID ها یکسان باشند و اگر هم یکسان نباشند همسایگی ایجاد میشود.
5.تایم های Hello و Hold اگر در EIGRP عوض بشن و در دو طرف یکسان نباشن همسایگی باقی میمونه اما در OSPF اگر تایم های در دو روتر یکسان نباشند همسایگی Fail میشه.
6.در جفت روتینگ پروتکل ها در دو روتر الزما باید Authentication در دو طرف یکسان باشه.
7.در OSPF همسایه ها باید حتما در یک Area باشند که در EIGRP بحثی به نام Area وجود ندارد.
8. در OSPF الزما باید MTU در دو طرف یکسان باشند و اگر یکسان نباشند تشکیل همسایگی در فاز Exstart میماند و سپس Down میشود اما در EIGRP لزومی ندارد.
9.در OSPF الزما باید Router-ID (RID) بصورت یونیک باشد وگرنه همسایگی UP نمیشه اما در EIGRP اگر یونیک نباشد همسایگی UP میشه اما در Topology Exchange گیر میکنه.
10.در EIGRP باید K-Value ها یا همان پارامترهای Metric باید در دو طرف یکسان باشند و این مبحث در OSPF وجود ندارد.
خب دوستان بصورت کلی تفاوت و شباهت هایی که جلوی تشکیل همسایگی در دو روتینگ پروتکل EIGRP و OSPF رو میگرفت نام بردیم و توضیحی مختصری دادیم انشالله طی روز های آینده به بررسی جزئی تر در رابطه با هرکدام میپردازیم.
#EIGRP_VS_OSPF
#EIGRP
#OSPF
🆔 : @notrobit
EIGRP Vs OSPF :
عمدتا در این بخش میپردازیم به Configuration هایی که میتونه باعث شه همسایگی بین دو روتر ایجاد نشه و در روز های آینده به دیگر تفاوت ها میپردازیم.
1. هر دو روتر چه در EIGRP و چه در OSPF باید بتوانند بهم پکت ارسال کنن.
2.جفت روتر ها در دو روتینگ پروتکل باید در یک Subnet باشند و یا به عبارت بهتر روتر با همسایش Connected باشه.
3.اینترفیس های روتر ها در جفت پروتکل نباید Passive باشند زیرا جریان ارسال و دریافت Hello قطع میشه.
4.در EIGRP الزما باید در دو روتر ASN ها یکی باشند تا همسایگی ایجاد شه اما در OSPF نیاز نیست که در دو روتر Process-ID ها یکسان باشند و اگر هم یکسان نباشند همسایگی ایجاد میشود.
5.تایم های Hello و Hold اگر در EIGRP عوض بشن و در دو طرف یکسان نباشن همسایگی باقی میمونه اما در OSPF اگر تایم های در دو روتر یکسان نباشند همسایگی Fail میشه.
6.در جفت روتینگ پروتکل ها در دو روتر الزما باید Authentication در دو طرف یکسان باشه.
7.در OSPF همسایه ها باید حتما در یک Area باشند که در EIGRP بحثی به نام Area وجود ندارد.
8. در OSPF الزما باید MTU در دو طرف یکسان باشند و اگر یکسان نباشند تشکیل همسایگی در فاز Exstart میماند و سپس Down میشود اما در EIGRP لزومی ندارد.
9.در OSPF الزما باید Router-ID (RID) بصورت یونیک باشد وگرنه همسایگی UP نمیشه اما در EIGRP اگر یونیک نباشد همسایگی UP میشه اما در Topology Exchange گیر میکنه.
10.در EIGRP باید K-Value ها یا همان پارامترهای Metric باید در دو طرف یکسان باشند و این مبحث در OSPF وجود ندارد.
خب دوستان بصورت کلی تفاوت و شباهت هایی که جلوی تشکیل همسایگی در دو روتینگ پروتکل EIGRP و OSPF رو میگرفت نام بردیم و توضیحی مختصری دادیم انشالله طی روز های آینده به بررسی جزئی تر در رابطه با هرکدام میپردازیم.
#EIGRP_VS_OSPF
#EIGRP
#OSPF
🆔 : @notrobit
دانلود کتاب Implementing Cisco UCS Solutions - Second Edition
🔎 #DataCenter
#UCS
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
🔎 #DataCenter
#UCS
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
دانلود کتاب Implementing Cisco IP Switched Networks (Switch)
🔎 #CCNP
#Switch
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
🔎 #CCNP
#Switch
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
دوستان عزیز نظر به استقبال شما عزیزان از این پس هر یکشنبه شب اقدام به برگزاری کلاس های آموزشی به صورت لایو خواهیم نمود لذا درخواست دارم تا از دوستان خود برای حضور در این کلاس ها دعوت به عمل آورید.
ساعت برگزاری: 21:30
جهت شرکت در کلاس ها آدرس زیر را در اینستاگرام خود اضافه نمایید:
🆔 Taheri_mohammad
@Notrobit
ساعت برگزاری: 21:30
جهت شرکت در کلاس ها آدرس زیر را در اینستاگرام خود اضافه نمایید:
🆔 Taheri_mohammad
@Notrobit
سلام دوستان در این بخش قصد داریم با یک ترفند یاد بگیریم چگونه در کسری از ثانیه Wild Card Mask رو محاسبه کنیم امیدوارم که این بحث براتون جذاب باشه.
به نظره خوده من محاسبه ی وایلد کارد خیلی دردسر داره و من به شخصه حوصلم نمیکشه اما با این ترفند یاد میگیرم به راحتی هرچه تمام تر برای هر subnet mask بتونیم Wild Card Mask اون رو حساب کنیم.
این رو میدونیم که wild card برعکسه subnet mask هستش یعنی چی؟ یعنی اگه subnet mask ما به شکل زیر هستش :
255.255.0.0
وایلد کارد ما میشه :
0.0.255.255
این خیلی سادست اما تویه مثال های سخت تر یا به عبارت بهتر سابنت مسک های classless یکم محاسبه این دشوار میشه.
بصورت خیلی ساده هرگاه ما یک subnet mask دیدیم میایم هر اکتت رو از عدد 255 کم میکنیم و باقی مانده میشه wild card mask ما.
بذارید به یه مثال نگاه کنیم تا به راحتی درکش کنیم.
فرض کنیم ما سابنت مسک زیر رو داریم :
255.255.128.0
حالا تنها کاری که نیازه انجام بدیم این هستش که هر اکتت رو از 255 کم کنیم و wild card mask رو بدست بیاریم.
پس میشه :
255.255.128.0
-
255.255.255.255
=
0.0.127.255
به همین راحتی تونستیم وایلد کارد مورد نظر رو به دست بیاریم.
حالا سوال؟ ایا واسه ی همه ی سابنت مسک ها میشه؟ پاسخ مثبت هستش و برای تمامی سابنت مسک ها این ترفند جواب میده.
و اما این مثال برای شما 😉 :
وایلد کارد سابنت مسک زیر را بدست اورید :
255.255.255.192
#Wild_Card_Mask
🆔 : @notrobit
به نظره خوده من محاسبه ی وایلد کارد خیلی دردسر داره و من به شخصه حوصلم نمیکشه اما با این ترفند یاد میگیرم به راحتی هرچه تمام تر برای هر subnet mask بتونیم Wild Card Mask اون رو حساب کنیم.
این رو میدونیم که wild card برعکسه subnet mask هستش یعنی چی؟ یعنی اگه subnet mask ما به شکل زیر هستش :
255.255.0.0
وایلد کارد ما میشه :
0.0.255.255
این خیلی سادست اما تویه مثال های سخت تر یا به عبارت بهتر سابنت مسک های classless یکم محاسبه این دشوار میشه.
بصورت خیلی ساده هرگاه ما یک subnet mask دیدیم میایم هر اکتت رو از عدد 255 کم میکنیم و باقی مانده میشه wild card mask ما.
بذارید به یه مثال نگاه کنیم تا به راحتی درکش کنیم.
فرض کنیم ما سابنت مسک زیر رو داریم :
255.255.128.0
حالا تنها کاری که نیازه انجام بدیم این هستش که هر اکتت رو از 255 کم کنیم و wild card mask رو بدست بیاریم.
پس میشه :
255.255.128.0
-
255.255.255.255
=
0.0.127.255
به همین راحتی تونستیم وایلد کارد مورد نظر رو به دست بیاریم.
حالا سوال؟ ایا واسه ی همه ی سابنت مسک ها میشه؟ پاسخ مثبت هستش و برای تمامی سابنت مسک ها این ترفند جواب میده.
و اما این مثال برای شما 😉 :
وایلد کارد سابنت مسک زیر را بدست اورید :
255.255.255.192
#Wild_Card_Mask
🆔 : @notrobit
سلام خدمت دوستان در این قسمت قصد داریم در رابطه با مفاهیم AAA صحبت کنیم .
AAA Basic Concepts :
اگر بخواهیم بصورت خیلی ساده AAA را شرح دهیم به این صورت میشه که بطور مثال در داخل شبکمون تعداد زیادی روتر داریم و بر روی این روتر های تعداد زیادی یوزر.
مشکل وقتی رخ میدهد که تعداد Login User Database ها زیاد شه. حالا این یعنی چی؟ یعنی این رو میدونیم میتونیم بیایم بر روی هر روتر تعدادی Username و Password ایجاد کنیم حال ممکنه بخوایم بر روی همه ی روتر های چندین Username داشته باشیم مشکلی که ممکنه پیش بیاد این هستش که اگر یک یوزر بر روی یک روتر با نام test ایجاد کردیم باید این یوزر رو بر روی تمامی روتر های دیگر نیز اضافه کنیم حال اگر قصد داشته باشیم پسورد این یوزر رو بعدا عوض کنیم بر روی تمامی روتر ها باید این پسورد عوض شود چرا که ما به تعداد روترهایمان User خواهیم داشت و یا اگر خواستیم یه یوزر را حذف کنیم تا به روتر هایمان دسترسی نداشته باشد بازهم باید بر روی تمامی روتر ها آن یوزر را حذف کنیم.
پس عملا میبینیم که هنگامی که تعداد روتر/سوییچ ها در شبکه زیاد باشند و تعداد یوزرهایمان نیز افزایش میابند از در نتیجه Configuration ها زیاد و Tshoot مشکل میشه.
اما با AAA میتوانیم یک جا بصورت متمرکز از User Credentials هایمان Data Base داشته باشیم.
خوده AAA بیان کننده ی سه مفهوم هستش :
Authentication :
احراز هویت، اینکه ثابت کنیم چه کسی هستیم.
Authorization :
پس از اینکه ثابت کردیم چه کسی هستیم ببینیم با این یوزر چقدر سطح دسترسی داریم.
Accounting :
یعنی از تمامی عملکرد ها Log ایجاد میشه.
نکته : اجزای بالا هرکدام بصورت جدا کانفیگ و پیکربندی میشوند و ما میتوانیم همه را باهم داشته باشیم و یا فقط یکی را داشته باشیم.
در AAA دو Site وجود دارد : AAA server و AAA Client همچنین AAA Server ای که سیسکو ارائه کرده Cisco Secure ACS هستش.
برای AAA دو پروتکل موجود هستش که شباهت و تفاوت هایشان را بررسی میکنیم :
TACACS+ :
این پروتکل مخصوص دیوایس های سیسکو هستش. بر بروی پروتکل TCP کار میکنه. Authentication,Authorization وAccounting رو در یک بسته ارسال میکنه. تمامی پکت های ارسالی بین AAA Client و AAA Server رو Encrypt میکنه.
RADIUS :
نسخه ی استاندار هستش. برروی پروتکل UDP کار میکنه. Authentication و Authorization رو در یک بسته ارسال میکنه و Accounting رو در یک بسته ی جدا ارسال میکنه به همین علت در بحث Accounting خیلی قوی تر از TACACS عمل میکنه و در بحث Encryption تنها Password رو Encrypt میکنه.
دوستان این بصورت خیلی ساده در رابطه با مفاهیم AAA و پروتکل های مورد استفاده ی آن بود در روز های آینده به بررسی دقیق تر هرکدام میپردازیم.
با ما همراه باشید🌹🌹
#AAA
#Security
🆔 @notrobit
AAA Basic Concepts :
اگر بخواهیم بصورت خیلی ساده AAA را شرح دهیم به این صورت میشه که بطور مثال در داخل شبکمون تعداد زیادی روتر داریم و بر روی این روتر های تعداد زیادی یوزر.
مشکل وقتی رخ میدهد که تعداد Login User Database ها زیاد شه. حالا این یعنی چی؟ یعنی این رو میدونیم میتونیم بیایم بر روی هر روتر تعدادی Username و Password ایجاد کنیم حال ممکنه بخوایم بر روی همه ی روتر های چندین Username داشته باشیم مشکلی که ممکنه پیش بیاد این هستش که اگر یک یوزر بر روی یک روتر با نام test ایجاد کردیم باید این یوزر رو بر روی تمامی روتر های دیگر نیز اضافه کنیم حال اگر قصد داشته باشیم پسورد این یوزر رو بعدا عوض کنیم بر روی تمامی روتر ها باید این پسورد عوض شود چرا که ما به تعداد روترهایمان User خواهیم داشت و یا اگر خواستیم یه یوزر را حذف کنیم تا به روتر هایمان دسترسی نداشته باشد بازهم باید بر روی تمامی روتر ها آن یوزر را حذف کنیم.
پس عملا میبینیم که هنگامی که تعداد روتر/سوییچ ها در شبکه زیاد باشند و تعداد یوزرهایمان نیز افزایش میابند از در نتیجه Configuration ها زیاد و Tshoot مشکل میشه.
اما با AAA میتوانیم یک جا بصورت متمرکز از User Credentials هایمان Data Base داشته باشیم.
خوده AAA بیان کننده ی سه مفهوم هستش :
Authentication :
احراز هویت، اینکه ثابت کنیم چه کسی هستیم.
Authorization :
پس از اینکه ثابت کردیم چه کسی هستیم ببینیم با این یوزر چقدر سطح دسترسی داریم.
Accounting :
یعنی از تمامی عملکرد ها Log ایجاد میشه.
نکته : اجزای بالا هرکدام بصورت جدا کانفیگ و پیکربندی میشوند و ما میتوانیم همه را باهم داشته باشیم و یا فقط یکی را داشته باشیم.
در AAA دو Site وجود دارد : AAA server و AAA Client همچنین AAA Server ای که سیسکو ارائه کرده Cisco Secure ACS هستش.
برای AAA دو پروتکل موجود هستش که شباهت و تفاوت هایشان را بررسی میکنیم :
TACACS+ :
این پروتکل مخصوص دیوایس های سیسکو هستش. بر بروی پروتکل TCP کار میکنه. Authentication,Authorization وAccounting رو در یک بسته ارسال میکنه. تمامی پکت های ارسالی بین AAA Client و AAA Server رو Encrypt میکنه.
RADIUS :
نسخه ی استاندار هستش. برروی پروتکل UDP کار میکنه. Authentication و Authorization رو در یک بسته ارسال میکنه و Accounting رو در یک بسته ی جدا ارسال میکنه به همین علت در بحث Accounting خیلی قوی تر از TACACS عمل میکنه و در بحث Encryption تنها Password رو Encrypt میکنه.
دوستان این بصورت خیلی ساده در رابطه با مفاهیم AAA و پروتکل های مورد استفاده ی آن بود در روز های آینده به بررسی دقیق تر هرکدام میپردازیم.
با ما همراه باشید🌹🌹
#AAA
#Security
🆔 @notrobit
دانلود کتاب Chris Bryant's CCNP SWITCH
300-115 Study Guide❗️2015❗️
🔎 #Switching
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇
300-115 Study Guide❗️2015❗️
🔎 #Switching
🆔 @Notrobit
💠 Manager: @taheri1990
👇👇👇👇👇