ccnp tshoot یدربراک و یلمع...

20
CCNP TSHOOT بردیزش عملی و کار آمو مؤلفان بازیارحمدعلی ماری شهری عاطفه

Upload: hangoc

Post on 17-May-2018

264 views

Category:

Documents


3 download

TRANSCRIPT

CCNP TSHOOT آموزش عملی و کاربردی

مؤلفان محمدعلی بازیار عاطفه شهریاری

»سپس، به کاتبان و نویسندگانت بنگر و بهترین آن ها را بر کارهای خود بگمار...قدر خود شناخت به را بشناسند، چون کسی که قدر خود کاتبان و نویسندگانی برگزین که

»برگرفته از نامه ی 53 نهج البالغه به مالک اشتر«ندارد، دیگران را هم نمی شناسد.«

اگرچه نوشتن و پرداختن زکات علم از توصیه های اکید بزرگان و گواه بر کرامت اهل دانش است، اما امروزه پرداختن به انگیزه ها و اهداف نوشتن بیشتر جلوه می کند. بی شک این که چه کسی می نویسد مهم نیست، اما این که چرا و به چه پشتوانه ای می نویسد، درخور تأمل است. ما معتقدیم که چاپ روزافزون کتاب های به اصطالح »زرد« که خالی از هرگونه نوآوری و بی توجه به استانداردهای چاپ کتاب و نیازهای مخاطبان است، حاصل تفکر بازاری مستولی بر جامعه ی نشر است. بی پرده آن که عنوان پر زرق و برق، دستاویز قرار دادن مضمون های نو با هدف فروش باال و طویل کردن سیاهه ی سابقه ی علمی، نمی تواند دلیل محکمی برای چاپ و نشر کتابی باشد که خواننده ی مشتاق

با صرف هزینه های نه چندان کم آن را تهیه می کند؛ به امید آن که چیزی از آن بیاموزد.باید پذیرفت که انگیزه ی نوشتن کم از محتوای نوشته نیست و بین این دو رابطه ای مستقیم انگیزه از نوشتن، تولید دانش باشد، بی شک نویسنده از قلم بی محتوا وکم عمق برقرار است. اگر عنوان به تنها ناشر باشد، میان در زخم خورده فرهنگ و دانش دغدغه ی اگر و می کند پرهیز

پرطمطراق بسنده نمی کند.و چقدر امروزه، فرهنگ و دانش این مرز بوم که گرفتار آفت بی انگیزگی و زخم هوس است، نیازمند ناشران و نویسندگانی است که نیت شان کمک به رشد دانش و ارتقای فرهنگ جامعه است و به راستی که التیامی بر این درد نیست مگر نویسندگانی که قدر خود و دیگران را می دانند و خوب می فهمند که کتاب، ابزار سودجویی های مغرضانه نیست و می کوشند تا خود را از هرگونه عطش

نام و رسم و ثروت تهی کنند.

پیش از بیش همواره اما نمی داند، و خطا عیب از بری را کیان خود دانشگاهی انتشارات می کوشیم تا در راستای تولید علم و نشر کتاب های پرمحتوا، دست نویسندگانی که انگیزه ی پاک دارند را فشرده و در کنارشان باشیم و از خداوند متعال می خواهیم که در این مسیر صعب و پرخطر

در سایه ی لطف و عنایت خود از آن چه به عهده ی ما نهاده شده، سربلند و پیروز برآییم.

انتشارات دانشگاهی کیان

سخنی با خوانندگان

زندگی صحنه یکتای هنرمندی ماست ...هرکسی نغمه خود خواند و از صحنه رود ...

صحنه پیوسته به جاست ... خرم آن نغمه که مردم بسپارند به یاد.

کتابی که در پیش رو دارید تحلیلی بر آزمون TSHOOT اس��ت که یکی از س��ه رکن اصلی، جهت کسب مهارت های )Cisco Certified Network Professional( می باشد. به طور کلی آزمون های پیشرفته شرکت سیسکو ،CCNP دوره

شامل سه مرحله زیر هستند:CCNP Route با کد آزمون 642-902 ½

CCNP Switch با کد آزمون 642-813 ½

CCNP TSHOOT با کد آزمون 642-832 ½

در این کتاب مباحث مربوط به روش های عیب یابی و نگهداری شبکه های مبتنی بر دستگاه های سیسکو، با بیانی گویا و با اس��تفاده از البراتوارهایی که محیط های واقعی عملیاتی را شبیه س��ازی کرده اند ، بررس��ی ش��ده اس��ت. به طوری که خواننده بعد از مطالعه این مباحث به راحتی می تواند مشکالت احتمالی در این نوع

شبکه ها را تحلیل و رفع کند.مطالب بررسی شده در البراتوارهای این کتاب شامل روش هایی جهت بررسی و رفع مشکالت احتمالی

که مدیران شبکه در محیط های عملیاتی با آن مواجه خواهند شد، می باشد. CCNP Switch و CCNP Route این مطالب همراه با توضی��ح مختصری از مباحث مربوط به دوره هایمی باش��د. اما به صورت کلی بهتر اس��ت دانشجویان تخصص های مربوط به Routing و Switching را داشته

باشند تا بتوانند از مطالب کتاب بهتر استفاده کنند.کمبود منابع فارس��ی برای Troubleshooting شبکه های مبتنی بر سیس��کو و آماده سازی دانشجویان برای آزمون CCNP TSHOOT، ما را بر آن داشت که با تالش های شبانه روزی این کتاب را تألیف کرده و در

اختیار خوانندگان و دانشجویان عزیز قرار دهیم. »متکلم را تا کسی عیب نگیرد سخنش اصالح نپذیرد«

روش��ن اس��ت که کار انس��انی هیچ گاه تمامًا بی عیب و نقص نخواهد بود؛ از این رو، منتظر دیدگا ه های ارزشمند شما اساتید، صاحب نظران و دانشجویان عزیز و گران قدر هستیم.

[email protected][email protected]

مقدمه ی مؤلف

فصل اول: روش های نگهداری و عیب یابی شبکه13 .................................................................................................. MAINTENANCE .1-115 .................................................................................................... Trouble Shooting .2-1 1-2-1. مراحل عیب یابی شبکه ......................................................................................... 1616 .................................................................................... 1-2-2. روش های عیب یابی شبکه

فصل دوم: ابزار های مورد استفاده در عیب یابی21 .......................................................................................Network Time Protocol .1-222 ......................................................................................................................... LogFile .2-223 ......................................................................................... 2-2-1. روش های ذخیره ي log ها24 ................................................................. 2-3. ذخیره ی تنظیمات در دستگاه های سیسکو24 .................................................................................NVRAM 2-3-1. ذخیره ي تنظیمات در 2-3-2. ذخیره ي تنظیمات در سرور دیگر.............................................................................. 2525 ........................................................ Archive 2-3-3. ذخیره ي تنظیمات با استفاده از قابلیت 26 .............................................................................................. 2-4. بازیابی نسخه ي پشتیبان2-5. دستورهایی جهت نمایش تنظیمات............................................................................... 2626 ....................................................................................Route Table 2-5-1. نمایش اطالعات

27 ......................................................................... Interface 2-5-2. نمایش اطالعات مربوط به

27 ....................Show Commands های مورد استفاده جهت فیلترینگ خروجی Option .3-5-2 29 .....................................................................................................wireshark 2-6. نرم افزار البراتوار 1: پیاده سازی SPAN جهت sniff بسته های یک interface دیگر از سوییچ............... 3031 ...........................................VLAN بسته های یک sniff جهت SPAN البراتوار 2: پیاده سازی البراتوار 3: پیاده سازی Remote SPAN جهت sniff بسته های مربوط به یک سوییچ دیگر.......... 3233 ................................................... )RITE( Router IP Traffic Export البراتوار 4: پیاده سازی 2-7. دستورهایی جهت تست ارتباط در شبکه........................................................................... 34

34 .......................................................................................................................PING .1-7-2

35 ......................................................................................................................Talnet .2-7-2

فهرست مطالب

فصل سوم: عیب یابی سوییچ های سیسکو البراتوار 1: بررسی مشکالت احتمالی interface های سوییچ.................................................. 3740 ....................................................................................VLAN البراتوار 2: عیب یابی تنظیمات 41 ............................................................................ Switchport البراتوار 3: عیب یابی وضعیت 43 ................................................................. البراتوار 4: بررسی وجود Access List در سوییچ45 ..............................................Trunk mode البراتوار 5: بررسی مشکالت ناشی از تنظیمات 48 ...................................................Trunk mode البراتوار 6: بررسی مشکالت ناشی از تنظیمات 50 ............................................................. InterVLAN Routing البراتوار 7: بررسی مشکالت 53 ........................................................ Spanning – tree در پروتکل Cost البراتوار 8: بررسی 55 .................................................... Spanning – tree البراتوار 9: بررسی تنظیمات در پروتکل 57 .................................................. Spanning – tree البراتوار 10: بررسی تنظیمات در پروتکل البراتوار 11: عیب یابی Etherchannel در سوییچ................................................................... 6062 .................................................................. البراتوار 12: عیب یابی Etherchannel در سوییچ البراتوار 13: عیب یابی Etherchannel در سوییچ .................................................................. 65

فصل چهارم: عیب یابی پروتکل های مسیریابی 69 ............................................................................................ EIGRP 4-1. عیب یابی پروتکل69 ............................................................................EIGRP 4-1-1. انواع جدول در پروتکل 71 ............................................................................... Uncommon Subnet البراتوار 1: خطای 72 ................................................................................. K-value mismatch البراتوار 2: خطای 74 ......................................................................................... AS mismatch البراتوار 3: خطای 76 .........................................................................................Layer 2 issues البراتوار 4: خطای 78 ..........................................................................................................Access-list :5 البراتوار 80 ......................................................................... None Broadcast Multi Access :6 البراتوار 82 ...............................................Route Advertisement 4-2. عیب یابی موارد مربوط به82 ........................................................................... Distribute list البراتوار 1: بررسی وجود 84 ......................................................................... Summerization البراتوار 2: بررسی وجود 86 ............................ null interface و ایجاد یک Auto – summery البراتوار 3: بررسی قابلیت 88 .............................................................................. Split horizon البراتوار 4: بررسی قابلیت

92 ............. Redistribution در فرایند EIGRP البراتوار 5: بررسی علت عدم استفاده از اطالعات

94 ................. Redistribution در فرایند EIGRP البراتوار 6: بررسی علت عدم نمایش اطالعات 96 .......................................................................................Trouble Shooting OSPF .3-498 ............................................. OSPF البراتوار 1: بررسی تنظیمات اولیه در پیکربندی پروتکل

99 ........ Passive interface وجود –Neighbor Adjency البراتوار 2: بررسی علت عدم شناسایی

101 ............. Access- list وجود –Neighbor Adjency البراتوار 3: بررسی علت عدم شناسایی

104 ......... Subnetmask تفاوت در –Neighbor Adjency البراتوار 4: بررسی علت عدم شناسایی

البراتوار 5: بررسی علت عدم شناسایی Neighbor Adjency– عدم تطابق تنظیمات............... 106

107 ......Authentication Type تفاوت در –Neighbor Adjency البراتوار 6: بررسی علت عدم شناسایی

109 .......... Area Number تفاوت در –Neighbor Adjency البراتوار 7: بررسی علت عدم شناسایی

110 ............... Area Type تفاوت در –Neighbor Adjency البراتوار 8: بررسی علت عدم شناسایی

112 ........... Network Type تنظیمات –Neighbor Adjency البراتوار 9: بررسی علت عدم شناسایی 115 .......................................................... OSPF البراتوار 10: بررسی تنظیمات اولیه مربوط به 117 ....................Multi Area OSPF در Virtual Link البراتوار 11: بررسی تنظیمات مربوط به 119 ............................... External در شبکه های Network Type البراتوار 12: بررسی تنظیمات 121 ................................................. Redistribution البراتوار 13: بررسی مشکالت احتمالی در 126 ............................................................................................... BGP 4-4. عیب یابی پروتکل127................................................................................................... BGP 4-4-1. جداول موجود در 128 ....................................... البراتوار 1: بررسی تنظیمات مربوط به Interface در مسیریاب ها129 ........................................ البراتوار 2: بررسی تنظیمات مربوط به network در مسیریاب ها131 ......................................................Summery البراتوار 3: بررسی تنظیمات مربوط به تبلیغ 133 ............................................................ Route map البراتوار 4: بررسی تنظیمات مربوط به 136 ...............................................IBGP split horizon البراتوار 5: بررسی تنظیمات مربوط به 137 ................................. EBGP در پروتکل next-hop البراتوار 6: بررسی تنظیمات مربوط به

فصل پنجم: عیب یابی سرویس های شبکه141 .............................................................................................................................NAT .1-5141 .................................................................. Outside و Inside البراتوار 1: بررسی تنظیمات

143 .............................................................. NAT در Access list البراتوار 2: بررسی تنظیمات 145 ................................. البراتوار 3: بررسی وجود Routeها در شبکه هایی که NAT می شوند147 ...................................................... Dynamic Host Configuration Protocol .2-5148 .................................................................DHCP البراتوار 4: بررسی مشکالت احتمالی در 151 .............................................HDCP Relay Agent البراتوار 5: بررسی تنظیمات مربوط به

153 .................................................................... )HSRP(ر Hot Standby Routing Protocol .3-5153 .......................................................................HSRP البراتوار 6: بررسی تنظیمات پروتکل 156 ..................................................................... VRRP البراتوار 7: نحوه ي عیب یابی پروتوکل 156 ....................................................... Virtual Routing Redundancy Protocol .4-5

IPv6 فصل ششم: عیب یابی شبکه های مبتنی بر162 ........................................................................... IPv6 البراتوار 1: بررسی اولیه ي تنظیمات

164 ....................................................................IPv6 با OSPF البراتوار 2: پیاده سازی پروتکل 166 .......... OSPF با استفاده از پروتکل Frame –Relay البراتوار 3: پیاده سازی شبکه مبتنی بر

169 ...................................................IPv6 با استفاده از OSPF البراتوار 4: پیاده سازی پروتکل

البراتوار 5: پیاده سازی tto 4 Tunnelر6................................................................................. 171

فصل اول

يابي شبكه هاي نگهداري و عيب روش

Troubleshootingهاي تئـوري ها و سپس روش شبكه Maintenanceهاي كاربردي جهت در اين فصل ابتدا مدل

.دهيم در شبكه را مورد بررسي قرار مي

1-1 .MAINTENANCE

Maintenance ايفي كه جهت نگهداشتن شـبكه در وظ. باشد شبكه به معناي نگهداشتن شبكه در حالت اجرايي مي : است بايد انجام شود به اين شرح UPحالت

؛هاي مورد نياز افزار افزار و نرم نصب و پيكربندي سخت )1

؛هايي جهت بهبود كارايي شبكه و اعمال سياستPerformanceنظارت بر )2

؛نگري جهت ارتقا و رشد شبكه آينده )3

؛شبكه تنظيمات Documentايجاد و بروز نگهداشتن )4

.هاي امنيتي و حفظ شبكه در مقابل تمام تهديدات اعمال دستورالعمل )5 شـبكه بـه Maintenance اما به صورت كلي وظـايف ،باشد اي متفاوت مي مطمئناً اين وظايف براي هر شبكه

: شود دو قسمت تقسيم مي

؛١يافته وظايف ساخت )1

.٢گرا وظايف وقفه )2

• Structured : كنيم و با تعريف طرحـي از پـيش بيني مي كالت را در شبكه پيش در اين حالت يكسري از مش

. له حل خواهد شدأشده، قبل از وقوع يك مشكل آن مس تعريف

• :Interrupt–driven ًبيني كرد كـه در ايـن توان پيش خيلي از موارد يا مشكالت در شبكه را نمي مطمئنا .را حل كندحالت مدير شبكه در صورت وقوع يك مشكل بايد به سرعت آن

1. Structured Tasks

2. Interrupt-driven

CCNP TSHOOTآموزش عملي و كاربردي 14

DownTime كه در آن طرحي جهـت كـاهش Structuredهاي نگهداري از شبكه، استفاده از مدل در روش :نكته .باشد وجود دارد بسيار مؤثر مي

تـوان از يكـي شبكه وجود دارد كه مي Maintenanceاي جهت شده هاي شناخته مدلبايد خاطرنشان كرد كه . شما بيشتر مطابقت دارد استفاده كنيدهاي سازمان از آنها كه با سياست

:ها را مورد بررسي قرار خواهيم داد در ادامه برخي از اين مدل

• FCAPS .باشد اي از وظايف به شرح زير مي ايجاد شده است و معرف مجموعهISOاين مدل توسط سازمان استاندارد جهاني

1( ault ManagementF :

اي را بـه گونـه ... و Router،Switch ،Firewallه اعـم از هـاي شـبك هـا، دسـتگاه جهـت مـديريت خطـا رخ دهد، پيغامي بـه ) Interface شدن يك downطور مثال به(پيكربندي خواهيم كرد كه چنانچه خطايي

. شود به مدير شبكه ارسال e-mailصورت

2( onfiguration ManagementC :

logي خواهيم كرد كه براي هر تغيير در شبكه يك اي پيكربند جهت مديريت تنظيمات، شبكه را به گونه

. قبل از انجام تنظيمات از اين اطالعات استفاده خواهيم كردكهدر سرور مشخصي ايجاد شود

3( ccounting ManagementA :

و Wireless ي هاي كاربري، محاسـبات جهـت اسـتفاده كـاربران از شـبكه با استفاده از مديريت گروه .ران بايد پرداخت كنند، مديريت خواهد شداي كه كارب هزينه

4( erformance ManagementP :

. تحت نظارت قرار بگيرندWAN وLANهاي تمام لينكPerformanceجهت مديريت كارايي شبكه، بايد

5( ecurity ManagementS :

، يـا Firewallهاي امنيتي ايجاد شود و با اسـتفاده از جهت مديريت امنيت شبكه، بايد يكسري سياست VPN و يا با استفاده از AAA) و ) احراز هويت كاربران، مجـوز كـاربران، گـزارش عملكـرد كـاربران

. ها اجرا شوند هاي جلوگيري از نفوذ، اين سياست ديگر سيستم

• ITIL:IT Infrastructure Library

ITهاي روي سرويس باشد و تمركز آن بر مي IT هاي هاي مديريتي سرويس اي از روش اين مدل مجموعه .باشد مورد نياز در تجارت مي

• TMN : Telecomunication Management Network

كـه توسـط سـازمان اسـت FCAPSاي از مـدل شـبكه، زيرمجموعـه Maintenanceهاي اين مدل از روش ITU-Tبراي مديريت ارتباطات در شبكه، معرفي گرديده است .

• Cisco Lifecycle Services : شود سازي مي هاي زير پياده شبكه ارائه داده است كه در فاز Maintenance سيسكو مدلي جهت شركت

1( Prepare :؛سازي آماده

2( Plan :؛طرح و برنامه

3( Design :؛طراحي

15

يابي شبكه بهاي نگهداري و عي روش/ اولفصل

4( Implement :؛سازي پياده

5( Operate :؛برداري بهره

6( Optimize :سازي بهينه.

هـا توانيد از اين مـدل شما مي . نوع شبكه و يا تجارت شماست وابسته به ها انتخاب هر كدام از اين مدل :نكته . خود مدل خاصي را ايجاد كنيدي هاي شبكه استفاده كنيد و بر اساس نيازTemplateبه عنوان يك

كه در ادامه به بررسي ايـن شبكه وجود دارد Maintenanceهاي يكسري وظايف مشترك در ميان تمام مدل

: وظايف خواهيم پرداخت

تغييرات پيكربندي )1

گـاهي اوقـات نيـاز اسـت كـه بـراي كـاربران . ماننـد نمـي ١ها هميشه به صورت ثابت تنظيمات در شبكه

شوند تغييراتي را در پيكربندي جهـت ميهمان و يا كاربراني كه از شركت شما به مكان ديگري منتقل مي . دسترسي آنها به منابع شبكه ايجاد كنيد

افزار تعويض سخت )2

.هاي قديمي بايد با تجهيزات جديد جايگزين شوند افزار ختس

تهيه نسخه پشتيبان )3

پشتيبان تهيه شود تا در صـورت ي شده نسخه بندي ها به صورت زمان بايد از آخرين تنظيمات دستگاه . طرف كردشده به سرعت مشكل را بر تهيهBackupبروز مشكل با استفاده از

افزار هاي نرم بروز رساني )4

هـاي قـديمي از چـرا كـه نـسخه ،ه داشـته شـوند اهاي شـبكه بايـد بـروز نگـ عامل ها و سيستم افزار رمن . پذير باشند ها ممكن است از لحاظ امنيتي آسيب افزار نرم

نظارت )5

ترافيـك شـبكه و همچنـين ميـزان اسـتفاده از پهنـاي بانـد ي آوري اطالعات درباره هميشه نياز به جمع توان مـشكالت شـبكه را حـل كـرد و همچنـين طرحـي بـراي ه از اين اطالعات مي با استفاد . وجود دارد

. شبكه در آينده فراهم كرديارتقا

1-2 .Trouble Shooting

. ها خواهيم پرداخت يابي در شبكه هايي جهت عيب در اين مبحث به معرفي روش : عم ازتواند باشد، ا به صورت كلي بروز مشكالت در شبكه به داليل مختلفي مي

؛عامل انساني كه تنظيمات را به اشتباه انجام داده است •

؛اند هايي كه دچار مشكل شده افزار سخت •

؛باشند هاي جديدي كه داراي اشكاالتي مي افزار نرم •

. هاي ترافيك كه ممكن است باعث ايجاد ازدحام در شبكه شود تغيير در الگو •

در ادامـه بـه . استهاي ديگر روشوجود دارد كه برخي مؤثرتر از هاي مختلفي ها روش براي رفع اين خطا . ها خواهيم پرداخت بررسي تعدادي از اين روش

1. Static

CCNP TSHOOTآموزش عملي و كاربردي 16

يابي شبكه مراحل عيب. 1-2-1 : باشد يابي به صورت كلي شامل سه مرحله مي عيب

)Problem Report(گزارش مشكل )1

)Diagnosis(تشخيص مشكل )2

)Solution(اه حل براي مشكل ر )3

كننـد و يـا اينكـه مـدير شـبكه از طريـق در ابتدا كاربران مشكالت را به مدير شبكه گـزارش مـي : گزارش مشكل

. سيستم به مشكل موجود پي خواهد برد١هاي رخداد گزارشنظارت بر

. لي مشكل را تشخيص دهدهايي، علت اص مدير شبكه بايد با استفاده از روش ، بعد ي در مرحله :تشخيص مشكل در ادامـه چنـد روش جهـت تـشخيص . باشـد يك شبكه مـي Troubleshootingاين مرحله از مهمترين مراحل در

. مشكالت در شبكه را بررسي خواهيم كرد

حـل را نـش و تجـارب خـود بهتـرين راه پس از طي مراحل قبل، مدير شبكه با استفاده از دا :حل براي مشكل راه . گيرد وجود آمده بكار مي براي برطرف كردن مشكل به

يابي شبكه هاي عيب روش. 1-2-2

٢يافته يابي ساخت روش عيب. 1-2-2-1

: روند تشخيص مشكل به اين شرح خواهد بود

آوري اطالعات جمع �

بـه طـور مثـال . دهنـد طالعات دقيقي از مشكل ايجاد شده به مـدير شـبكه نمـي در اغلب اوقات كاربران ا

تـر از كـاربران و يـا آوري اطالعات دقيق بنابراين نياز به جمع . "!كند كامپيوتر من كار نمي " گويند مي

. هاي مانيتورينگ شبكه وجود خواهد داشت استفاده از ابزار

تجزيه و تحليل اطالعات �

مـا . ها خواهيم كـرد تـا ببينـيم چـه چيـزي اشـتباه اسـت ي اطالعات شروع به تحليل آن آور بعد از جمع

هـاي مـشابه آوري شده است و يا با تنظيمات دستگاه توانيم اين اطالعات را با اطالعاتي كه قبالً جمع مي . مقايسه كنيم

1. Log

2. Structured Troubleshooting Approach

17

يابي شبكه بهاي نگهداري و عي روش/ اولفصل

از بين بردن علل احتمالي �

هـايي كـه ز به دانش كامل از شبكه و تمام پروتكلجهت از بين بردن علل احتمالي مشكالت در شبكه، نيا . وجود دارد،در آن دخيل هستند

فرضيه �

پس از اينكه علل احتمالي مشكالت را در شبكه بررسي كرديم در اين مرحله آن علتي كه احتمـال وقـوع

. كنيم باشد را به عنوان علت اصلي مشكل انتخاب مي آن بيشتر مي بررسي فرضيه �

چنانچه اين فرضيه اشتباه باشـد كنيم مي انتخاب شده در مرحله قبل را بررسي ي ه فرضيهدر اين مرحل . كنيم صورت مشكل را برطرف مي اين در غير. يك علت احتمالي ديگر را انتخاب و بررسي خواهيم كرد

Shoot From The Hipروش. 1-2-2-2

بـه دليـل تجربـه . كنند ها را دارند استفاده مي در شبكه Troubleshootingادي كه تجربه اين روش را معموالً افر .شود تجزيه و تحليل اطالعات و بررسي اشكاالت احتمالي حذف ميبخش دو ،اين افراد

هايي جهت حذف علل احتمالي يك مشكل روش. 1-2-2-3

چنـدين . بـسيار مهـم اسـت ١بردن علل احتمالي يك مشكل شبكه، مرحله از بين Troubleshootingاز بين تمام مراحل : روش به شرح زير براي انجام اين كار وجود دارد

• Top – down؛

• Bottom – up؛

• Divide and conquer؛

• Follow the traffic path؛

• Spot the difference؛

• Replace components.

1( Top–down : مدل ي در اين روش، از باالترين اليه OSI) Application (ترين اليـه، شروع كرده و به سمت پايين

. تمام موارد را بررسي خواهيم كرد

ها بدون مـشكل وظـايف خـود را انجـام دهنـد، تمـام كنيم كه چنانچه هر كدام از اليه در اين روش فرض مي هـاي Application دسترسـي بـه ي در اين مدل در ابتـدا نحـوه . هاي زيرين آن نيز بدون مشكل خواهند بود اليه

. شود موجود در شبكه بررسي مي

1. Eliminate Possible Cause

CCNP TSHOOTآموزش عملي و كاربردي 18

2( Bottom - up :مدل ي ترين اليه در اين روش از پايين )OSI (Physical شـروع كـرده و بـه سـمت بـاالترين

. اليه، تمام موارد را بررسي خواهيم كرد

رفتـه و ) Data Link( بـاالتر ي سـپس بـه اليـه . هـا خـواهيم پرداخـت هـا و كـانكتور به عبارتي در ابتدا به بررسي كابل

هـا را بررسـي VLAN و تنظيمـات Port Security، تنظيمات Spanning – Tree، تنظيمات Ethernetمواردي اعم از تنظيمات هـا Access List، تنظيمـات IPهـاي و مـوارد مربـوط بـه تنظيمـات آدرس ) Network( بـاالتر ي خواهيم كرد و سـپس اليـه

و بـراي اسـت گير اين روش بسيار كامل است اما در عين حال وقت. نماييم بررسي ميرا ... و Routingهاي پروتكل

چرا كه در اين روش تمام مـشكالت احتمـالي ؛يابي شبكه ندارند، كاربرد دارد زيادي در عيب ي كساني كه تجربه . بررسي و برطرف خواهد شد

3( Divide and conquer :ني مدل هاي ميا در اين روش از اليهOSI شروع به بررسي مـوارد مختلـف خـواهيم . كرد

را از يـك دسـتگاه بـه دسـتگاه ديگـري ICMP يك بـسته Pingبراي اجراي اين روش با استفاده از دستور

بسته بـه مقـصد (چنانچه در نتيجه اين دستور نشان داده شود كه ارتباط با مقصد برقرار است . كنيم ارسال مي مشكلي ندارنـد، بنـابراين تمركـز خـود را OSIهاي يك تا سه از مدل رسيم كه اليه نكته مي، به اين )رسيده باشد . دهيم قرار ميOSIهاي باالتر مدل يابي بر روي اليه براي عيب

19

يابي شبكه بهاي نگهداري و عي روش/ اولفصل

بـسته بـه مقـصد نرسـيده (چنانچه در نتيجه اين دستور نشان داده شود كه ارتباط با مقصد برقرار نيـست . نماييم ميOSIهاي پايين مدل اليهيابي ، شروع به عيب)باشد

4( Follow the traffic path :

اگر ارتبـاط . كنيم ميHostB به HostA از ICMPدر ابتدا سعي در ارسال بسته . اين روش بسيار كاربردي است . هاي موجود در مسير يكي پس از ديگري بايد بررسي شوند با مقصد برقرار نباشد تمام دستگاه

شود، چنانچه اين تنظيمات مشكلي نداشته باشـند، بـه بررسي مي SwitchAاين صورت كه ابتدا تنظيمات به

كـه پيكربنـدي ايـن دسـتگاه كنـيم و در صـورتي رفته و پيكربندي آن را مرور مي SwitchB)(سراغ دستگاه بعد . را بررسي خواهيم كردRouterAبدون عيب باشد، در نهايت تنظيمات

5( Spotting the difference : اين روش بسيار ساده است و در مواقعي كـاربرد دارد كـه چنـدين دسـتگاه بـا

ها دچار مشكل شـود بـا بررسـي اخـتالف چنانچه يكي از دستگاه. تنظيمات مشابه در شبكه وجود داشته باشند ربـه زيـادي در بحـث اين روش را معمـوالً افـرادي كـه تج . وجود آمده پي خواهيم برد در تنظيمات، به مشكل به

. كنند يابي شبكه ندارند استفاده مي عيب

6( Replace Component : ،زير را در نظر بگيريـد يسناريو. استآخرين روش جهت حل مشكالت اين روش .توان تمام تجهيزات را بـا مي، موجود در شبكه توانايي دسترسي به منابع شبكه را نداشته باشد ي رايانهچنانچه

. تعويض كنيد،افزاري به آن اطمينان داريد گر كه از لحاظ سختدستگاهي دي

CCNP TSHOOTآموزش عملي و كاربردي 20