دانلود MikroTik RouterOS 6.44 Level 6 کرک شده

دانلود MikroTik RouterOS 6.44 Level 6 کرک شده

در این پست آخرین نسخه MikroTik RouterOS یعنی ورژن ۶٫۴۴ که در تاریخ ۲۰۱۹-Feb-25 منتشر شده است را قرار می دهیم. این نسخه دارای License سطح ۶ می باشد. تغییرات صورت گرفته در این نسخه زیاد می باشد و به دلایل امنیتی شدیدا توصیه می شود بروزرسانی کنید، لیست تغییرات در آخر پست قرار گرفته است.

دانلود MikroTik RouterOS 6.44 Level 6:

لینک دانلود MikroTik RouterOS 6.44 Level 6
لینک دانلود Winbox version 3.18

نکته ۱: برای استفاده از این ماشین مجازی (VM) ابتدا فایل را از حالت فشرده خارج نمایید و سپس فایل OVA Template مربوط به VM را به نرم افزار مجازی ساز معرفی – Import کنید. مخصوص ماشین مجازی VMware

نکته ۲: برای این که مشکل MAC Address پیش نیاید پیشنهاد می شود در تنظیمات – Setting کارت شبکه MAC Address را با زدن دکمه Generate تغییر دهید.

MAC Address VMware
MAC Address VMware

نکته ۳: در صورتیکه پس از اجرای VM، از شما پرسیده شد که این ماشین رو کپی – Copy کرده اید یا انتقال – Move داده اید، که در پاسخ بگویید که کپی – Copy شده است.

نکته ۴: برای بروزرسانی مک آدرس میکروتیک هم میتوانید از طریق Winbox به شکل زیر عمل کنید

mikrotik routeros change mac address
mikrotik routeros change mac address

معرفی میکروتیک:

میکروتیک (به انگلیسی: MikroTik) نام شرکتی در لتونی است که تجهیزات شبکه رایانه‌ای و مخابرات بی‌سیم تولید می‌کند. مهمترین محصول این شرکت سیستم‌عامل میکروتیک است. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌عامل میکروتیک علاوه‌بر قابلیت نصب بر روی رایانه‌های خانگی، به صورت بسته نرم‌افزاری-سخت‌افزاری نیز ارائه شده است. سیستم‌عامل میکروتیک در سال ۱۹۹۵ میلادی توسط دو دانشجوی دانشگاه ام‌ای‌تی آمریکا به وسیله نگارشی از سیستم‌عامل لینوکس بنیان گذاشته شد. همزمان با شکل‌گیری استانداردهای ۸۰۲٫۱۱ و توسعه سخت‌افزاری این سیستم‌عامل قابلیت بیسیم نیز به آن افزوده شد.

این دستگاه جزو مسیریاب‌های قوی ارائه شده و همرده مسیریاب‌های شرکت سیسکو می‌باشد و دارای قابلیت‌های منحصر به فرد می‌باشد.

از قابلیت‌های میکروتیک می‌توان به موارد زیر اشاره کرد:
مسیریابی (به انگلیسی: routing)
دیوار آتش (به انگلیسی: firewall)
بی‌سیم به (به انگلیسی: wireless)
پروتکل پیکربندی پویای میزبان (به انگلیسی: Dhcp server)
برگردان نشانی شبکه و میزبان نماینده (به انگلیسی: nat and proxy server)
پشتیبانی از آی‌پی نسخه ۶ (به انگلیسی: IPv6 support)
مدیریت کاربر (به انگلیسی: user managment)
تعادل‌رسانی بارگذاری (به انگلیسی: load balancing)
صفحه مدارهای مسیریاب‌های میکروتیک به طور کلی به دوسته مسیریاب‌ها و بی‌سیم‌ها تقسیم می‌شوند البته دستگاه‌های بی‌سیم هم توانایی مسیریابی را دارند اما عمده استفاده آنها در صنعت بی‌سیم می‌باشد.

RouterOS
محصول اصلی میکروتیک سیستم عامل مبتنی بر لینوکس است که به عنوان MikroTik RouterOS شناخته می‌شود. با نصب بر روی سخت‌افزار اختصاصی همان شرکت (RouterBOARD) و یا بر روی رایانه‌های استاندارد مبتنی بر x86، سخت‌افزار را به یک مسیریاب شبکه تبدیل می‌کند و بسیاری از ویژگی‌های اضافه مختلف را به اجرا درمی‌آورد؛ مانند دیواره آتش، خدمات دهنده و سرویس گیرنده شبکه خصوصی مجازی، شکل دهنده و ارتقا دهنده کیفیت خدمات پهنای باند. همچنین ویژگی نقطه دسترسی (Access Point) و دیگر ویژگی‌ها را در شبکه‌های بیسیم بازی می‌کند. به منظور ارتقای سطح عملکرد این سیستم عامل باید مجوز (لایسنس) هر ویژگی را دریافت کرد. برنامه کاربردی این شرکت برای سیستم عامل مایکروسافت ویندوز، Winbox نام دارد؛ که یک رابط گرافیکی کاربر برای پیکربندی مسیریاب و نظارت بر کارکرد آن فراهم می‌کند. درعین حال RouterOS امکان دسترسی را از طریق FTP، telnet، و SSH مهیا می‌کند. به علاوه، برای مدیریت و نظارت یک برنامه کاربردی رابط (API) جهت دسترسی مستقیم از طریق برنامه‌های کاربردی نیز وجود دارد

ویژگی‌های RouterOS
RouterOS از بسیاری برنامه‌های کاربردی که توسط ارائه دهندگان خدمات اینترنت استفاده شده می‌شود پشتیبانی می‌کند. به عنوان مثال OSPF و سوئیچینگ برچسب چندقرارداری (VPLS / MPLS). پشتیبانی محصول توسط میکروتیک از طریق انجمن و ویکی انجام می‌گیرد. بدین وسیله نمونه‌هایی از تنظیمات حرفه‌ای و کلی ارائه می‌شود. RouterOS از IPv4 و | پروتکل_اینترنت_نسخه_۴ (IPv4) را و همچنین پروتکل_اینترنت_نسخه_۶ (از IPv6).

پشتیانی رابط‌های شبکه در این نرم‌افزار تقریباً شامل تمام رابط‌های شبکه (NIC) که هسته لینوکس پشتیبانی می‌کند، بجز رابط بی‌سیم؛ که در این بین رابط‌های ساخت Atheros و PRISM مستثنی هستند.

سیستم‌عامل میکروتیک
سیستم‌عامل میکروتیک در واقع همان هسته مرکزی دستگاه‌های میکروتیک اند و مشابه سیستم‌عامل در روترهای سیسکو عمل می‌کنند. در حال حاضر جدیدترین سیستم‌عاملی که توسط شرکت میکروتیک ارائه شده همین نسخه موجود در سایت می‌باشد که نسخه پایدار و قابل اطمینان این سیستم‌عامل است، البته نسخه آزمایشی آن هم در سایت خود میکروتیک برای علاقه‌مندان ارائه شده‌ است.

مجوز استفاده
میکروتیک برای کاهش هزینه‌ها از مجوزهای (به انگلیسی: License) مختلفی در بکارگیری دستگاه‌ها استفاده کرده‌است آنچه امروز قابل ارائه است مجوزهای سطح سه، چهار، پنج و شش است. هرگاه شما دستگاه میکروتیک را خریداری می‌کنید بر روی آن دستگاه شما مجوز استفاده با یکی از سطوح سه، چهار، پنج و یا ۶ را دارید. هر مجوز امکان مدیریت کاربران بیشتری را در شبکه به شما می‌دهد. بالاترین سطح مجوز که سطح شش است به شما امکان مدیریت در تمامی امکانات و کاربران نامحدود را می‌دهد.

MikroTik certified training programs

دوره های میکروتیک - Mikrotik Certification Roadmap
دوره های میکروتیک – Mikrotik Certification Roadmap
  • MTCNA – MikroTik Certified Network Associate (view outline)
  • MTCRE – MikroTik Certified Routing Engineer (view outline)
  • MTCWE – MikroTik Certified Wireless Engineer (view outline)
  • MTCTCE – MikroTik Certified Traffic Control Engineer (view outline)
  • MTCUME – MikroTik Certified User Management Engineer (view outline)
  • MTCIPv6E – MikroTik Certified IPv6 Engineer (view outline)
  • MTCINE – MikroTik Certified Inter-networking Engineer (view outline)
  • MTCSE – MikroTik Certified Security Engineer (view outline)
  • MTCASE – MikroTik Certified Advanced Security Engineer (view outline)

What’s new in 6.44 (2019-Feb-25 14:11):

MAJOR CHANGES IN v6.44:
———————-
!) cloud – added command “/system backup cloud” for backup storing on cloud (CLI only);
!) ipsec – added new “identity” menu with common peer distinguishers;
!) ipsec – removed “main-l2tp” exchange-mode, it is the same as “main” exchange-mode;
!) ipsec – removed “users” menu, XAuth user configuration is now handled by “identity” menu;
!) radius – initial implementation of RadSec (RADIUS communication over TLS);
!) speedtest – added “/tool speed-test” for ping latency, jitter, loss and TCP and UDP download, upload speed measurements (CLI only);
———————-

Changes in this release:

*) bgp – properly update keepalive time after peer restart;
*) bridge – added option to monitor fast-forward status;
*) bridge – count routed FastPath packets between bridge ports under FastPath bridge statistics;
*) bridge – disable fast-forward when using SlowPath features;
*) bridge – fixed BOOTP packet forwarding when DHCP Snooping is enabled;
*) bridge – fixed DHCP Option 82 parsing when using DHCP Snooping;
*) bridge – fixed log message when hardware offloading is being enabled;
*) bridge – fixed packet forwarding when changing MSTI VLAN mappings;
*) bridge – fixed packet forwarding with enabled DHCP Snooping and Option 82;
*) bridge – fixed possible memory leak when using MSTP;
*) bridge – fixed system’s identity change when DHCP Snooping is enabled (introduced in v6.43);
*) bridge – improved packet handling when hardware offloading is being disabled;
*) bridge – improved packet processing when bridge port changes states;
*) btest – added multithreading support for both UDP and TCP tests;
*) btest – added warning message when CPU load exceeds 90% (CLI only);
*) capsman – always accept connections from loopback address;
*) certificate – added support for multiple “Subject Alt. Names”;
*) certificate – enabled RC2 cipher to allow P12 certificate decryption;
*) certificate – fixed certificate signing by SCEP client if multiple CA certificates are provided;
*) certificate – show digest algorithm used in signature;
*) chr – assign interface names based on underlying PCI device order on KVM;
*) chr – distribute NIC queue IRQ’s evenly across all CPUs;
*) chr – fixed IRQ balancing when using more than 32 CPUs;
*) chr – improved system stability when insufficient resources are allocated to the guest;
*) cloud – added “ddns-update-interval” parameter;
*) cloud – do not reuse old UDP socket if routing changes are detected;
*) cloud – ignore “force-update” command if DDNS is disabled;
*) cloud – improved DDNS service disabling;
*) cloud – made address updating faster when new public address detected;
*) conntrack – added new “loose-tcp-tracking” parameter (equivalent to “nf_conntrack_tcp_loose” in netfilter);
*) console – renamed IP protocol 41 to “ipv6-encap”;
*) console – updated copyright notice;
*) crs317 – fixed packet forwarding when LACP is used with hw=no;
*) crs3xx – fixed packet forwarding through SFP+ ports when using 100Mbps link speed;
*) crs3xx – improved fan control stability;
*) defconf – fixed configuration not generating properly on upgrade;
*) defconf – fixed default configuration loading on RB4011iGS+5HacQ2HnD-IN;
*) defconf – fixed IPv6 link-local address range in firewall rules;
*) dhcp – added “allow-dual-stack-queue” setting for IPv4/IPv6 DHCP servers to control dynamic lease/binding behaviour;
*) dhcp – properly load DHCP configuration if options are configured;
*) dhcpv4-server – added “parent-queue” parameter (CLI only);
*) dhcpv4-server – added “User-Name” attribute to RADIUS accounting messages;
*) dhcpv4-server – fixed service becoming unresponsive after interface leaves and enters the same bridge;
*) dhcpv4-server – use ARP for conflict detection;
*) dhcpv6-client – use default route distance also for unreachable route added by DHCPv6 client;
*) dhcpv6-server – allow to add DHCPv6 server with pool that does not exist;
*) dhcpv6-server – fixed missing gateway for binding’s network if RADIUS authentication was used;
*) dhcpv6-server – improved DHCPv6 server stability when using “print” command;
*) dhcpv6-server – show “client-address” parameter for bindings;
*) discovery – detect proper slave interface on bounded interfaces;
*) discovery – fixed malformed neighbor information for routers that has incomplete IPv6 configuration;
*) discovery – send master port in “interface-name” parameter;
*) discovery – show neighbors on actual bridge port instead of bridge itself for LLDP;
*) e-mail – added info log message when e-mail is sent successfully;
*) ethernet – added “tx-rx-1024-max” counter to Ethernet stats;
*) ethernet – fixed IPv4 and IPv6 packet forwarding on IPQ4018 devices;
*) ethernet – fixed linking issues on wAP ac, RB750Gr2 and Metal 52 ac (introduced in v6.43rc52);
*) ethernet – fixed packet forwarding when SFP interface is disabled on hEX S;
*) ethernet – fixed VLAN1 forwarding on RB1100AHx4 and RB4011 devices;
*) ethernet – improved per core ethernet traffic classificator on mmips devices;
*) export – fixed “silent-boot” compact export;
*) fetch – added “http-header-field” parameter;
*) fetch – added option to specify multiple headers under “http-header-field”, including content type;
*) fetch – fixed “without-paging” option;
*) fetch – improved file downloading to slow memory;
*) fetch – improved stability when using HTTP mode;
*) fetch – removed “http-content-type” parameter;
*) gps – increase precision for dd format;
*) gps – moved “coordinate-format” from “monitor” command to “set” parameter;
*) health – improved fan control stability on CRS328-24P-4S+RM;
*) hotspot – added “https-redirect” under server profiles;
*) hotspot – added per-user NAT rule generation based on “incoming-filter” and “outgoing-filter” parameters;
*) ike1 – do not allow using RSA-key and RSA-signature authentication methods simultaneously on single peer;
*) ike1 – fixed memory leak;
*) ike2 – added option to specify certificate chain;
*) ike2 – added peer identity validation for RSA auth (disabled after upgrade);
*) ike2 – allow to match responder peer by “my-id=fqdn” field;
*) ike2 – fixed local address lookup when initiating new connection;
*) ike2 – improved subsequent phase 2 initialization when no childs exist;
*) ike2 – properly handle certificates with empty “Subject”;
*) ike2 – retry RSA signature validation with deduced digest from certificate;
*) ike2 – send split networks over DHCP (option 249) to Windows initiators if DHCP Inform is received;
*) ike2 – show weak pre-shared-key warning;
*) interface – added “pwr-line” interface support (more information will follow in next newsletter);
*) ipsec – added account log message when user is successfully authenticated;
*) ipsec – added basic pre-shared-key strength checks;
*) ipsec – added new “remote-id” peer matcher;
*) ipsec – allow to specify single address instead of IP pool under “mode-config”;
*) ipsec – fixed active connection killing when changing peer configuration;
*) ipsec – fixed all policies not getting installed after startup (introduced in v6.43.8);
*) ipsec – fixed stability issues after changing peer configuration (introduced in v6.43);
*) ipsec – hide empty prefixes on “peer” menu;
*) ipsec – improved invalid policy handling when a valid policy is uninstalled;
*) ipsec – made dynamic “src-nat” rule more specific;
*) ipsec – made peers autosort themselves based on reachability status;
*) ipsec – moved “profile” menu outside “peer” menu;
*) ipsec – properly detect AES-NI extension as hardware AEAD;
*) ipsec – removed limitation that allowed only single “auth-method” with the same “exchange-mode” as responder;
*) ipsec – require write policy for key generation;
*) kidcontrol – added IPv6 support;
*) kidcontrol – added “reset-counters” command for “device” menu (CLI only);
*) kidcontrol – added statistics web interface for kids (http://router.lan/kid-control);
*) kidcontrol – added “tur-fri”, “tur-mon”, “tur-sat”, “tur-sun”, “tur-thu”, “tur-tue”, “tur-wed” parameters;
*) kidcontrol – dynamically discover devices from DNS activity;
*) kidcontrol – fixed validation checks for time intervals;
*) kidcontrol – properly detect time zone changes;
*) kidcontrol – use “/128” prefix-length for IPv6 addresses;
*) l2tp – fixed IPsec secret not being updated when “ipsec-secret” is changed under L2TP client configuration;
*) lcd – made “pin” parameter sensitive;
*) led – fixed default LED configuration for RBSXTsq-60ad;
*) led – fixed default LED configuration for wAP 60G AP devices;
*) led – fixed PWR-LINE AP Ethernet LED polarity (“/system routerboard upgrade” required);
*) lldp – fixed missing capabilities fields on some devices;
*) lte – added additional ID support for Novatel USB730L modem;
*) lte – added “cell-monitor” command for R11e-LTE international modem (CLI only);
*) lte – added “ecno” field for “info” command;
*) lte – added “firmware-upgrade” command for R11e-LTE international modems (CLI only);
*) lte – added initial support for multiple APN for R11e-4G (new modem firmware required);
*) lte – added initial support for Telit LN940;
*) lte – added multiple APN support for R11e-4G;
*) lte – added option to lock the LTE operator;
*) lte – added support for JioFi JMR1040 modem;
*) lte – fixed connection issue when LTE modem was de-registered from network for more than 1 minute;
*) lte – fixed DHCP IP acquire (introduced in v6.43.7);
*) lte – fixed DHCP relay packet forwarding when in passthrough mode;
*) lte – fixed IPv6 activation for R11e-LTE-US modems;
*) lte – fixed Jaton/SQN modems preventing router from booting properly;
*) lte – fixed LTE interface not working properly after reboot on RBSXTLTE3-7;
*) lte – fixed missing running (R) flag for Jaton LTE modems;
*) lte – fixed passthrough DHCP address forward when other address is acquired from operator;
*) lte – fixed reported “rsrq” precision (introduced in v6.43.8);
*) lte – improved compatibility for Alt38xx modems;
*) lte – improved SIM7600 initialization after reset;
*) lte – improved SimCom 7100e support;
*) lte – query “cfun” on initialization;
*) lte – require write policy for at-chat;
*) lte – update firmware version information after R11e-LTE/R11e-4G firmware upgrade;
*) netinstall – do not show kernel failure critical messages in the log after fresh install;
*) ntp-client – fixed “dst-active” and “gmt-offset” being updated after synchronization with server;
*) port – improved “remote-serial” TCP performance in RAW mode;
*) ppp – added “at-chat” command;
*) ppp – fixed dynamic route creation towards VPN server when “add-default-route” is used;
*) profiler – classify kernel crypto processing as “encrypting”;
*) profile – removed obsolete “file-name” parameter;
*) proxy – removed port list size limit;
*) radius – implemented Proxy-State attribute handling in CoA and disconnect requests;
*) rb3011 – implemented multiple engine IPsec hardware acceleration support;
*) rb4011 – fixed SFP+ interface full duplex and speed parameter behavior;
*) rb4011 – improved SFP+ interface linking to 1Gbps;
*) rbm33g – improved stability when used with some USB devices;
*) romon – improved reliability when processing RoMON packets on CHR;
*) routerboard – removed “RB” prefix from PWR-LINE AP devices;
*) routerboard – require at least 10 second interval between “reformat-hold-button” and “max-reformat-hold-button”;
*) smb – added commenting option for SMB users (CLI only);
*) smb – fixed macOS clients not showing share contents;
*) smb – fixed Windows 10 clients not able to establish connection to share;
*) sniffer – save packet capture in “802.11” type when sniffing on w60g interface in “sniff” mode;
*) snmp – added “dot1qPortVlanTable” and “dot1dBasePortTable” OIDs;
*) snmp – changed fan speed value type to Gauge32;
*) snmp – fixed “rsrq” reported precision;
*) snmp – fixed w60g station table;
*) snmp – removed “rx-sector” (“Wl60gRxSector”) value;
*) snmp – report bridge ifSpeed as “0”;
*) snmp – report ifSpeed 0 for sub-layer interfaces;
*) ssh – added “allow-none-crypto” parameter to disable “none” encryption usage (CLI only);
*) ssh – added error log message when key exchange fails;
*) ssh – close active SSH connections before IPsec connections on shutdown;
*) ssh – fixed public key format compatibility with RFC4716;
*) supout – fixed “poe-out” output not showing all interfaces;
*) supout – fixed Profile output on single core devices;
*) switch – added comment field to switch ACL rules;
*) switch – fixed ACL rules on IPQ4018 devices;
*) system – accept only valid path for “log-file” parameter in “port” menu;
*) system – removed obsolete “/driver” command;
*) tr069-client – added “check-certificate” parameter to allow communication without certificates;
*) tr069-client – added “connection-request-port” parameter (CLI only);
*) tr069-client – added support for InformParameter object;
*) tr069-client – fixed certificate verification for certificates with IP address;
*) tr069-client – fixed HTTP cookie getting duplicated with the same key;
*) tr069-client – increased reported “rsrq” precision;
*) traceroute – improved stability when sending large ping amounts;
*) traffic-flow – reduced minimal value of “active-flow-timeout” parameter to 1s;
*) tunnel – properly clear dynamic IPsec configuration when removing/disabling EoIP with DNS as “remote-address”;
*) upgrade – made security package depend on DHCP package;
*) usb – improved power-reset error message when no bus specified on CCR1072-8G-1S+;
*) usb – improved USB device powering on startup for hAP ac^2 devices;
*) usb – increased default power-reset timeout to 5 seconds;
*) userman – added first and last name fields for signup form;
*) userman – show redirect location in error messages;
*) user – require “write” permissions for LTE firmware update;
*) vrrp – made “password” parameter sensitive;
*) w60g – added “10s-average-rssi” parameter to align mode (CLI only);
*) w60g – added align mode “/interface w60g align” (CLI only);
*) w60g – fixed scan in bridge mode;
*) w60g – improved PtMP performance;
*) w60g – improved reconnection detection;
*) w60g – improved “tx-packet-error-rate” reading;
*) w60g – renamed disconnection message when license level did not allow more connected clients;
*) w60g – renamed “frequency-list” to “scan-list”;
*) watchdog – allow specifying DNS name for “send-smtp-server” parameter;
*) webfig – improved file handling;
*) winbox – added 4th chain selection for “HT TX chains” and “HT RX chains” under “CAPsMAN/CAP Interface/Wireless” tab;
*) winbox – added “allow-dual-stack-queue” parameter in “IP/DHCP Server” and “IPv6/DHCP Server” menus;
*) winbox – added “challenge-password” field when signing certificate with SCEP;
*) winbox – added “conflict-detection” parameter in “IP/DHCP Server” menu;
*) winbox – added “coordinate-format” parameter in LTE interface settings;
*) winbox – added “radio-name” setting to “CAPsMAN/CAP Interface/General” tab;
*) winbox – added “secondary-channel” setting to “CAPsMAN/CAP Interface/Channel” tab;
*) winbox – added src/dst address and in/out interface list columns to default firewall menu view;
*) winbox – added support for dynamic devices in “IP/Kid Control/Devices” tab;
*) winbox – allow setting “network-mode” to “auto” under LTE interface settings;
*) winbox – allow specifying interface lists in “CAPsMAN/Access List” menu;
*) winbox – fixed “IPv6/Firewall” “Connection limit” parameter not allowing complete IPv6 prefix lengths;
*) winbox – fixed L2MTU parameter setting on “W60G” type interfaces;
*) winbox – fixed “LCD” menu not shown on RB2011UiAS-2HnD;
*) winbox – fixed missing w60g interface status values;
*) winbox – improved file handling;
*) winbox – moved “Too Long” statistics counter to Ethernet “Rx Stats” tab;
*) winbox – organized wireless parameters between simple and advanced modes;
*) winbox – renamed “Default AP Tx Rate” to “Default AP Tx Limit”;
*) winbox – renamed “Default Client Tx Rate” to “Default Client Tx Limit”;
*) winbox – show “R” flag under “IPv6/DHCP Server/Bindings” tab;
*) winbox – show “System/RouterBOARD/Mode Button” on devices that have such feature;
*) winbox – show “W60G” wireless tab on wAP 60G AP;
*) wireless – added new “installation” parameter to specify router’s location;
*) wireless – improved AR5212 response to incoming ACK frames;
*) wireless – improved connection stability for new model Apple devices;
*) wireless – improved NV2 performance for all ARM devices;
*) wireless – improved signal strength at low TX power on LHG 5 ac, LHG 5 ac XL and LDF 5 ac (“/system routerboard upgrade” required);
*) wireless – improved system stability for all ARM devices with wireless;
*) wireless – improved system stability for all devices with 802.11ac wireless;
*) wireless – improved system stability when scanning for other networks;
*) wireless – removed G/N support for 2484MHz in “japan” regulatory domain;
*) wireless – report last seen IP address in RADIUS accounting messages;
*) wireless – show “installation” parameter when printing configuration;

What’s new in 6.43.4 (2018-Oct-17 06:37):

Changes in this release:

*) bridge – do not learn untagged frames when filtering only tagged packets;
*) bridge – fixed possible memory leak when VLAN filtering is used;
*) bridge – improved packet handling when hardware offloading is being disabled;
*) bridge – properly forward unicast DHCP messages when using DHCP Snooping with hardware offloading;
*) crs328 – improved link status update on disabled SFP+ interface when using DAC;
*) crs3xx – fixed possible memory leak when disabling bridge interface;
*) crs3xx – properly read “eeprom” data after different module inserted in disabled interface;
*) dhcpv4-server – use client MAC address for dual stack queue when “client-id” is not received;
*) dhcpv6-server – fixed dynamic binding addition on solicit when IA_PD does not contain prefix (introduced in v6.43);
*) dhcpv6-server – recreate DHCPv6 server binding if it is no longer within prefix pool when rebinding/renewing;
*) ipsec – allow multiple peers to the same address with different local-address (introduced in v6.43);
*) led – added “dark-mode” functionality for LHG and LDF series devices;
*) led – added “dark-mode” functionality for wsAP ac lite, RB951Ui-2nD, hAP and hAP ac lite devices;
*) led – fixed default LED configuration for SXT LTE kit devices;
*) led – fixed power LED turning on after reboot when “dark-mode” is used;
*) ntp – fixed possible NTP server stuck in “started” state;
*) romon – improved packet processing when MTU in path is lower than 1500;
*) routerboard – show “boot-os” option only on devices that have such feature;
*) traffic-flow – fixed post NAT port reporting;
*) w60g – added “frequency-list” setting;
*) w60g – added interface stats;
*) w60g – fixed interface LED status update on connection;
*) w60g – general stability and performance improvements;
*) w60g – improved stability for short distance links;
*) w60g – renamed “mcs” to “tx-mcs” and “phy-rate” to “tx-phy-rate”;
Release 6.43.3 2018-10-18

What’s new in 6.43.3 (2018-Oct-05 13:12):

(factory only release)
Release 6.43.2 2018-09-20

What’s new in 6.43.2 (2018-Sep-18 12:12):

Changes in this release:

*) routerboot – fixed RouterOS booting on devices with particular NAND memory (introduced in v6.43);
Release 6.43.1 2018-09-18

What’s new in 6.43.1 (2018-Sep-17 06:53):

Changes in this release:

*) crs317 – fixed packet forwarding on bonded interfaces without hardware offloading;
*) defconf – properly clear global variables when generating default configuration after RouterOS upgrade;
*) dhcpv6-client – log only failed pool additions;
*) hotspot – properly update dynamic “walled-garden” entries when changing “dst-host”;
*) ike2 – fixed rare authentication and encryption key mismatches after rekey with PFS enabled;
*) lte – fixed LTE interface not working properly after reboot on RBSXTLTE3-7;
*) rb3011 – added IPsec hardware acceleration support;
*) routerboard – fixed memory tester reporting false errors on IPQ4018 devices (“/system routerboard upgrade” required);
*) sniffer – made “connection”, “host”, “packet” and “protocol” sections read-only;
*) switch – fixed port mirroring on devices that do not support CPU Flow Control;
*) upnp – improved UPnP service stability when handling HTTP requests;
*) webfig – allow to change user name when creating a new system user (introduced in v6.43);
*) webfig – fixed time interval settings not applied properly under “IP/Kid Control/Kids” menu;
*) winbox – added “allow-dual-stack-queue” setting to “IP/DHCP Server/Leases” menu;
*) winbox – added “allow-dual-stack-queue” setting to “IPv6/DHCPv6 Server/Bindings” menu;
*) winbox – fixed corrupt user database after specifying allowed address range (introduced in v6.43);
*) winbox – make bridge port “untrusted” by default when creating new port;
*) winbox – show “IP/Cloud” menu on CHR;
*) winbox – show “System/RouterBOARD/Mode Button” on devices that have such feature;
*) wireless – removed “czech republic 5.8” regulatory domain information as it overlaps with “ETSI 5.7-5.8”;
Release 6.43 2018-09-10

What’s new in 6.43 (2018-Sep-06 12:44):

MAJOR CHANGES IN v6.43:
———————-
!) api – changed authentication process (https://wiki.mikrotik.com/wiki/Manual:API#Initial_login);
!) backup – do not encrypt backup file unless password is provided;
!) btest – requires at least v6.43 Bandwidth Test client when connecting to v6.43 or later version server except when authentication is not required;
!) cloud – added IPv6 support;
!) cloud – added support for licensed CHR instances (including trial);
!) cloud – reworked “/ip cloud ddns-enabled” implementation (suggested to disable service and re-enable after installation process);
!) radius – use MS-CHAPv2 for “login” service authentication;
!) romon – require at least v6.43 RoMON agent when connecting to v6.43 or later RoMON client device;
!) webfig – improved authentication process;
!) winbox – improved authentication process excluding man-in-the-middle possibility;
!) winbox – minimal required version is v3.15;
———————-

Changes in this release:

*) backup – added support for new backup file encryption (AES128-CTR) with signatures (SHA256);
*) backup – generate proper file name when devices identity is longer than 32 symbols;
*) bridge – add dynamic CAP interface to tagged ports if “vlan-mode=use-tag” is enabled;
*) bridge – added an option to manually specify ports that have a multicast router (CLI only);
*) bridge – added a warning when untrusted port receives a DHCP Server message when DCHP Snooping is enabled;
*) bridge – added ingress filtering options to bridge interface;
*) bridge – added initial Q-in-Q support;
*) bridge – added more options to fine-tune IGMP Snooping enabled bridges (CLI only);
*) bridge – added per-port based “tag-stacking” feature;
*) bridge – added support for BPDU Guard;
*) bridge – added support for DHCP Option 82;
*) bridge – added support for DHCP Snooping;
*) bridge – added support for IGMP Snooping fast-leave feature (CLI only);
*) bridge – fixed dynamic VLAN table entries when using ingress filtering;
*) bridge – fixed “ingress-filtering”, “frame-types” and “tag-stacking” value storing;
*) bridge – forward LACPDUs when “protocol-mode=none”;
*) bridge – ignore tagged BPDUs when bridge VLAN filtering is used;
*) bridge – improved packet handling;
*) bridge – improved packet processing when bridge port changes states;
*) bridge – improved performance when bridge VLAN filtering is used without hardware offloading;
*) bridge – renamed option “vlan-protocol” to “ether-type”;
*) capsman – added ability to use chain 3 for “HT TX chains” and “HT RX chains” selections (CLI only);
*) capsman – allow to change “radio-name” (CLI only);
*) capsman – increase timeout for the CAP to CAPsMAN communication;
*) certificate – added “expires-after” parameter;
*) certificate – do not allow to perform “undo” on certificate changes;
*) certificate – fixed RA “server-url” setting;
*) check-installation – improved system integrity checking;
*) chr – added checksum offload support for Hyper-V installations;
*) chr – added large send offload support for Hyper-V installations;
*) chr – added multiqueue support on Xen installations;
*) chr – added support for multiqueue feature on “virtio-net”;
*) chr – added virtual Receive Side Scaling support for Hyper-V installations (might require more RAM assigned than in previous versions);
*) chr – by default enable link state tracking for virtual drivers with “/interface ethernet disable-running-check=no”;
*) chr – do not show IRQ entries from removed devices;
*) chr – fixed interface name assign process when running CHR on Hyper-V;
*) chr – fixed interface name order when “virtio-net is not being used on KVM installations;
*) chr – fixed MTU changing process when running CHR on Hyper-V;
*) chr – fixed NIC hotplug for “virtio-net”;
*) chr – improved balooning process;
*) chr – improved boot time for Hyper-V installations;
*) chr – provide part of network interface GUID at the beginning of “bindstr2” value when running CHR on Hyper-V;
*) chr – reduced RAM memory required per interface;
*) cloud – added simultaneous IPv4/IPv6 support;
*) cloud – close local UDP port if no activity;
*) console – added “dont-require-permissions” parameter for scripts;
*) console – added error log message when netwatch tries to execute script with insufficient permissions;
*) console – added error log message when scheduler tries to execute script with insufficient permissions;
*) console – do not show spare parameters on ping command;
*) console – made “once” parameter mandatory when using “as-value” on “monitor” commands;
*) console – removed automatic swapping of “from=” and “to=” in “for” loops;
*) crs317 – fixed Ethernet inteface stuck on 100 Mbps speed;
*) crs326/crs328 – fixed packet forwarding when port changes states with IGMP Snooping enabled;
*) crs328 – fixed transmit on sfp-sfpplus1 and sfp-sfpplus2 interfaces;
*) crs3xx – added hardware support for DHCP Snooping and Option 82;
*) crs3xx – added Q-in-Q hardware offloading support;
*) crs3xx – do not report SFP interface as running when interface on opposite side is disabled;
*) crs3xx – fixed ACL rate rules (introduced in v6.41rc27);
*) crs3xx – fixed flow control;
*) crs3xx – fixed SwOS config import;
*) defconf – fixed default configuration for RBSXTsq5nD;
*) defconf – fixed missing bridge ports after configuration reset;
*) dhcp – added dynamic IPv4/IPv6 “dual-stack” simple queue support, based on client’s MAC address;
*) dhcp – reduced resource usage of DHCP services;
*) dhcpv4-client – fixed DHCP client that was stuck on invalid state;
*) dhcpv4-client – fixed double ACK packet handling;
*) dhcpv4-server – added “allow-dual-stack-queue” implementation (CLI only);
*) dhcpv4-server – do not allow override lease “always-broadcast” value based on offer type;
*) dhcpv4-server – improved performance when “rate-limit” and/or “address-list” setting is present;
*) dhcpv6-client – added missing “Server identifier” parameter in release message;
*) dhcpv6-client – fixed “add-default-route” parameter;
*) dhcpv6-client – fixed option handling;
*) dhcpv6-client – improved dynamic IPv6 pool addition process;
*) dhcpv6-server – added additional RADIUS parameters for Prefix delegation, “rate-limit” and “life-time”;
*) dhcpv6-server – added “allow-dual-stack-queue” implementation (CLI only);
*) dhcpv6-server – added initial dynamic simple queue support;
*) dhcpv6-server – do not allow to run DHCPv6 server on slave interface;
*) dhcpv6-server – fixed dynamic simple queue creation for RADIUS bindings;
*) dns – fixed DNS cache service becoming unresponsive when active Hotspot server is present on the router (introduced in 6.42);
*) dude – fixed client auto upgrade (broken since 6.43rc17);
*) ethernet – do not show “combo-state” field if interface is not SFP or copper;
*) ethernet – properly handle Ethernet interface default configuration;
*) export – do not show w60g password on “hide-sensitive” type of export;
*) fetch – added “as-value” output format;
*) fetch – fixed address and DNS verification in certificates;
*) filesystem – fixed NAND memory going into read-only mode (requires “factory-firmware” >= 3.41.1 and “current-firmware” >= 6.43);
*) filesystem – improved software crash handling on devices with FLASH type memory;
*) health – added missing parameters from export;
*) health – fixed voltage measurements for RB493G devices;
*) health – improved speed of health measurement readings;
*) hotspot – allow to properly configure Hotspot directory on external disk for devices that have flash type storage;
*) hotspot – fixed RADIUS CoA & PoD by allowing to accept “NAS-Port-Id”;
*) ike1 – added unsafe configuration warning for main mode with pre-shared-key authentication;
*) ike1 – purge both SAs when timer expires;
*) ike1 – zero out reserved bytes in NAT-OA payload;
*) ike2 – fixed initiator first policy selection;
*) ike2 – fixed rekeyed child deletion during another exchange;
*) ike2 – improved basic exchange logging readability;
*) ike2 – use “/32” netmask by default on initiator if not provided by responder;
*) interface – improved interface “last-link-down-time” and “last-link-up-time” values;
*) interface – improved reliability on dynamic interface handling;
*) ippool – improved used address error message;
*) ipsec – added “responder” parameter for “mode-config” to allow multiple initiator configurations;
*) ipsec – added “src-address-list” parameter for “mode-config” that generates dynamic “src-nat” rule;
*) ipsec – added warning messages for incorrect peer configuration;
*) ipsec – do not allow removal of “proposal” and “mode-config” entries that are in use;
*) ipsec – fixed AES-192-CTR fallback to software AEAD on ARM devices with wireless and RB3011UiAS-RM;
*) ipsec – fixed AES-CTR and AES-GCM key size proposing as initiator;
*) ipsec – fixed “static-dns” value storing;
*) ipsec – improved invalid policy handling when a valid policy is uninstalled;
*) ipsec – improved reliability on generated policy addition when IKEv1 or IKEv2 used;
*) ipsec – improved stability when using IPsec with disabled route cache;
*) ipsec – install all DNS server addresses provided by “mode-config” server;
*) ipsec – separate phase1 proposal configuration from peer menu;
*) ipsec – separate phase1 proposal configuration from peer menu;
*) ipsec – use monotonic timer for SA lifetime check;
*) kidcontrol – allow to edit discovered devices;
*) l2tp – allow setting “max-mtu” and “max-mru” bigger than 1500;
*) led – improved w60g alignment trigger;
*) leds – fixed LED behaviour when bonding is configured on SFP+ interfaces;
*) log – fixed false log warnings about system status after power on for CRS328-4C-20S-4S+;
*) log – show interface name on OSPF “different MTU” info log messages;
*) lte – added additional D-Link PIDs;
*) lte – added additional ID support for SIM7600 modem;
*) lte – added additional low endpoint SIM7600 PIDs;
*) lte – added eNB ID to info command;
*) lte – added extended LTE signal info for SIM7600 modules;
*) lte – added extended signal information for Quectel LTE EC25 and EP06 modem;
*) lte – added ICCID reading for info command R11e-LTE and R11e-LTE-US;
*) lte – added “registration-status” parameter under “/interface lte info” command;
*) lte – added roaming status reading for info command;
*) lte – added “sector-id” to info command;
*) lte – added support for alternative SIM7600 PID;
*) lte – added support for Novatel USB730LN modem with new ID;
*) lte – added support for Quanta 1k6e modem;
*) lte – allow to execute concurrent internal AT commands;
*) lte – allow to use multiple PLS modems at the same time;
*) lte – do not allow to remove default APN profile;
*) lte – do not allow to send “at-chat” commands for configless modems;
*) lte – expose GPS channel for PLS modems;
*) lte – fixed LTE registration in 2G/3G mode;
*) lte – fixed SIM7600 registration info;
*) lte – fixed SIM7600 series module support with newer device IDs;
*) lte – ignore empty MAC addresses during Passthrough discovery phase;
*) lte – improved modem event processing;
*) lte – improved r11e-LTE and r11e-LTE-US dialling process;
*) lte – improved r11e-LTE configuration exchange process;
*) lte – improved reading of SMS message after entering running state;
*) lte – improved readings of info command results for the SXT LTE;
*) lte – improved stability of USB LTE interface detection process;
*) lte – properly detect interface state when running for IPv6 only connection for R11e-LTE modem;
*) lte – renamed LTE scan tool field “scan-code” to “mcc-mnc”;
*) lte – show UICC in correct format for SXT LTE devices;
*) lte – use “/32” address for the Passthrough feature when R11e-LTE module is used;
*) lte – use alphanumeric operator format in info command;
*) mac-telnet – improved reliability when connecting from RouterOS versions prior 6.43;
*) multicast – allow to add more than one RP per IP address for PIM;
*) ntp – allow to specify link-local address for NTP server;
*) ospf – improved link-local LSA flooding;
*) ospf – improved stability when originating LSAs with OSPFv3;
*) package – renamed “current-version” to “installed-version” under “/system package install”;
*) ppp – added support for additional ID for E3531 modem;
*) ppp – added support for Alfa Network U4G modem;
*) ppp – added support for Telit LM940 modem;
*) ppp – improved modem mode switching;
*) ppp – show comments from “/ppp secrets” menu within “/ppp active” menu when client is connected;
*) quickset – recognize 160 MHz channel as HomeAP mode;
*) rb1100ahx4 – added DES and 3DES hardware acceleration support;
*) romon – fixed RoMON services becoming unavailable after disabled once during active scanning process;
*) romon – properly classify RoMON sessions in log and active users list;
*) routerboard – allow to fill up to half of the RAM memory with files on devices with FLASH storage;
*) routerboard – fixed “protected-routerboot” feature (introduced in v6.42);
*) routerboard – fixed wrongly reported RAM size on ARM devices;
*) routerboot – removed RAM test from TILE devices (routerboot upgrade required);
*) sfp – fixed default advertised link speeds;
*) smb – fixed valid request handling when additional options are used;
*) sms – converted “keep-max-sms” feature to “auto-erase”;
*) sms – do not require “port” and “interface” parameters when sending SMS if already present in configuration;
*) sms – improved reliability on SMS reader;
*) snmp – added CAPsMAN “remote-cap” table;
*) snmp – added EAP identity to CAPsMAN registration table;
*) snmp – added “phy-rate” reading for “station-bridge” mode;
*) snmp – added “temp-exception” trap;
*) snmp – fixed interface speed reporting for predefined rates;
*) snmp – fixed “remote-cap” peer MAC address format;
*) ssh – disconnect all active connections when device gets rebooted or turned off;
*) ssh – strengthen strong-crypto (add aes-128-ctr and disallow hmac sha1 and groups with sha1);
*) supout – added “files” section to supout file;
*) supout – added info log message when supout file is created;
*) supout – added monitored bridge VLAN table to supout file;
*) supout – added “w60g” section to supout file;
*) switch – added CPU Flow Control settings for devices with a Atheros8227, QCA8337, Atheros8327, Atheros7240 or Atheros8316 switch chip;
*) switch – added support for port isolation by switch chip;
*) switch – fixed possible switch chip hangs after initialization on MediaTek and Atheros8327 switch chips;
*) swos – implemented “/system swos” menu that allows to upgrade, reset, save or load configuration and change address for dual-boot CRS devices (CLI only);
*) tile – added DES and 3DES hardware acceleration support;
*) tile – fixed false HW offloading flag for MPLS;
*) tr069-client – allow editing of “provisioning-code” attribute;
*) tr069-client – fixed setting of “DeviceInfo.ProvisioningCode” parameter;
*) tr069-client – use SNI extension for HTTPS;
*) upgrade – fixed RouterOS upgrade process from RouterOS v5 on PowerPC;
*) ups – improved UPS serial parsing stability;
*) usb – fixed modem initialisation on LtAP mini;
*) usb – fixed power-reset for hAP ac^2 devices;
*) user – all passwords are now hashed and encrypted, plaintext passwords are kept for downgrade (will be removed in later upgrades);
*) userman – fixed “shared-secret” parameter requiring “sensitive” policy;
*) vrrp – improved reliability on VRRP interface configured as a bridge port when “use-ip-firewall” is enabled;
*) w60g – added “beamforming-event” stats counter;
*) w60g – fixed random disconnects;
*) w60g – general stability and performance improvements;
*) watchdog – added “ping-timeout” setting;
*) webfig – do not automatically re-log in after logging out;
*) webfig – fixed occasional authentication failure when logging in;
*) webfig – fixed www service becoming unresponsive;
*) webfig – properly display time interval within Kid Control menu;
*) webfig – properly handle double clicking when logging in or out;
*) webfig – properly show NTP clients “last-adjustment” value;
*) winbox – added bridge Fast Forward statistics counters;
*) winbox – added “poe-fault” LED trigger;
*) winbox – added “tag-stacking” option to “Bridge/Ports”;
*) winbox – allow to specify LTE interface when sending SMS;
*) winbox – fixed arrow key handling within table filter fields;
*) winbox – fixed “bad-blocks” value presence under “System/Resources”;
*) winbox – fixed bridge port MAC learning parameter values;
*) winbox – fixed “IP/IPsec/Peers” section sorting;
*) winbox – fixed “write-sect-since-reboot” value presence under “System/Resources”;
*) winbox – properly close session when uploading multiple files to the device at the same time;
*) winbox – removed duplicate “20/40/80MHz” value from “channel-width” setting options;
*) winbox – renamed “VLAN Protocol” to “EtherType” under bridge interface “VLAN” tab;
*) winbox – show HT MCS tab when “5ghz-n/ac” band is used;
*) winbox – show “Switch” menu on hAP ac^2 devices;
*) winbox – show “System/RouterBOARD/Mode Button” on devices that has such feature;
*) wireless – accept only valid path for sniffer output file parameter;
*) wireless – accept only valid path for sniffer output file parameter;
*) wireless – added “czech republic 5.8” regulatory domain information;
*) wireless – added “etsi2” regulatory domain information;
*) wireless – added option for RADIUS “called-station-id” format selection;
*) wireless – added option to disable PMKID for WPA2;
*) wireless – do not disconnect clients when WDS master connects with MAC address “00:00:00:00:00:00”;
*) wireless – fixed “/interface wireless sniffer packet print follow” output;
*) wireless – fixed wireless interface lockup after period of inactivity;
*) wireless – improved Nv2 reliability on ARM devices;
*) wireless – improved Nv2 stability for 802.11n interfaces on RB953, hAP ac and wAP ac devices;
*) wireless – require “sniff” policy for wireless sniffer;
*) wireless – updated “czech republic” regulatory domain information;
*) wireless – updated “germany 5.8 ap” and “germany 5.8 fixed p-p” regulatory domain information;
*) x86 – improved Ethernet driver for Davicom DM9x0x;
Release 6.42.7 2018-08-20

What’s new in 6.42.7 (2018-Aug-17 09:48):

MAJOR CHANGES IN v6.42.7:
———————-
!) security – fixed vulnerabilities CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159;
———————-

*) bridge – improved bridge port state changing process;
*) crs326/crs328 – fixed untagged packet forwarding through tagged ports when pvid=1;
*) crs3xx – added command that forces fan detection on fan-equipped devices;
*) crs3xx – fixed port disable on CRS326 and CRS328 devices;
*) crs3xx – fixed tagged packet forwarding without VLAN filtering (introduced in 6.42.6);
*) crs3xx – fixed VLAN filtering when there is no tagged interface specified;
*) dhcpv4-relay – fixed false invalid flag presence;
*) dhcpv6-client – allow to set “default-route-distance”;
*) dhcpv6 – improved reliability on IPv6 DHCP services;
*) dhcpv6-server – properly update interface for dynamic DHCPv6 servers;
*) ethernet – improved large packet handling on ARM devices with wireless;
*) ethernet – removed obsolete slave flag from “/interface vlan” menu;
*) ipsec – fixed “sa-src-address” deduction from “src-address” in tunnel mode;
*) ipsec – improved invalid policy handling when a valid policy is uninstalled;
*) ldp – properly load LDP configuration;
*) led – fixed default LED configuration for RBLHGG-5acD-XL devices;
*) lte – added signal readings under “/interface lte scan” for 3G and GSM modes;
*) lte – fixed memory leak on USB disconnect;
*) lte – fixed SMS send feature when not in LTE network;
*) package – do not allow to install out of bundle package if it already exists within bundle;
*) ppp – fixed interface enabling after a while if none of them where active;
*) sfp – hide “sfp-wavelength” parameter for RJ45 transceivers;
*) tr069-client – fixed unresponsive tr069 service when blackhole route is present;
*) upgrade – fixed RouterOS upgrade process from RouterOS v5;
*) userman – fixed compatibility with PayPal TLS 1.2;
*) vrrp – fixed VRRP packet processing on VirtualBox and VMWare hypervisors;
*) w60g – added distance measurement feature;
*) w60g – fixed random disconnects;
*) w60g – general stability and performance improvements;
*) w60g – improved MCS rate detection process;
*) w60g – improved MTU change handling;
*) w60g – properly close connection with station on disconnect;
*) w60g – stop doing distance measurements after first successful measurement;
*) winbox – added “secondary-channel” setting to wireless interface if 80 MHz mode is selected;
*) winbox – fixed “sfp-connector-type” value presence under “Interface/Ethernet”;
*) winbox – fixed warning presence for “IP/IPsec/Peers” menu;
*) winbox – properly display all flags for bridge host entries;
*) winbox – show “System/RouterBOARD/Mode Button” on devices that has such feature;
*) wireless – added option to disable PMKID for WPA2;
*) wireless – fixed memory leak when performing wireless scan on ARM;
*) wireless – fixed packet processing after removing wireless interface from CAP settings;
*) wireless – updated “united-states” regulatory domain information;
Release 6.42.6 2018-07-12

What’s new in 6.42.6 (2018-Jul-06 11:56):

*) bridge – improved packets processing when bridge port changes states;
*) crs3xx – fixed bonding slave failover when packets are sent out of the bridge interface;
*) crs3xx – fixed LACP member failover;
*) crs3xx – improved link state detection when one side has disabled interface;
*) defconf – fixed bridge default configuration for SOHO devices with more than 9 Ethernet interfaces;
*) package – free up used storage space consumed by old RouterOS upgrades;
*) snmp – fixed w60g “phy-rate” readings;
*) supout – added “ip-cloud” section to supout file;
*) w60g – fixed random disconnects;
*) w60g – general stability and performance improvements;
*) winbox – added 64,8 GHz frequency to w60g interface frequency settings;
*) winbox – show “sector-writes” on devices that have such counters;
Release 6.42.5 2018-06-27

What’s new in 6.42.5 (2018-Jun-26 12:12):

*) api – properly classify API sessions in log;
*) chr – enabled promiscuous mode (requires to be enabled on host as well) when running CHR on Hyper-V;
*) kidcontrol – added dynamic accept firewall rules to allow bandwidth limit when FastTrack is enabled;
*) led – fixed LED default configuration for LtAP mini;
*) snmp – added “rssi” and “tx-sector-info” value support for w60g type interfaces;
*) snmp – added station “distance”, “phy-rate”, “rssi” value support for w60g type interfaces;
*) ssh – allow to use “diffie-hellman-group1-sha1” on TILE and x86 devices with “strong-crypto” disabled;
*) w60g – added 4th 802.11ad channel (CLI only);
*) w60g – added distance measurement;
*) w60g – do not reset interface after adding comment;
*) w60g – general stability and performance improvements;
*) w60g – improved maximum achievable distance;
*) w60g – properly report center status under “tx-sector-info”;
*) winbox – show “sector-writes” on ARM devices that have such counters;
*) winbox – show “System/Health” only on devices that have health monitoring;
Release 6.42.4 2018-06-19

What’s new in 6.42.4 (2018-Jun-15 14:14):

*) bridge – allow to make changes for bridge port when it is interface list;
*) bridge – fixed FastPath for bridge master interfaces (introduced in v6.42);
*) certificate – fixed “add-scep” template existence check when signing certificate;
*) chr – fixed adding MSTI entries;
*) chr – fixed boot on hosts older than Windows Server 2012 when running CHR on Hyper-V;
*) chr – fixed various network hang scenarios when running CHR on Hyper-V;
*) console – fixed script permissions if script is executed by other RouterOS service;
*) dhcpv4-server – fixed DHCP server that was stuck on invalid state;
*) health – changed “PSU-Voltage” to “PSU-State” for CRS328-4C-20S-4S+;
*) health – fixed incorrect PSU index for CRS328-4C-20S-4S+;
*) ipsec – improved reliability on IPsec hardware encryption for RB1100Dx4;
*) kidcontrol – fixed dynamically created firewall rules order;
*) led – added “dark-mode” functionality for hEX S and SXTsq 5 ac devices;
*) led – fixed CCR1016-12S-1S+ LED behaviour after Netinstall (introduced in v6.41rc58);
*) led – use routers uptime as a starting point when turning off LEDs if option was not enabled on boot;
*) ppp – fixed “hunged up” grammar to “hung up” within PPP log messages;
*) quickset – added missing wireless “channel-width” settings;
*) quickset – added support for “5ghz-a/n” band when CPE mode is used;
*) snmp – added remote CAP count OID for CAPsMAN;
*) snmp – fixed readings for CAPsMAN slave interfaces;
*) supout – added “partitions” section to supout file;
*) usb – properly detect USB 3.0 flash on RBM33G when jumper is removed;
*) userman – improved unique username generation process when adding batch of users;
*) w60g – improved RAM memoy allocation processes;
*) winbox – added missing “dscp” and “clamp-tcp-mss” settings to IPv6 tunnels;
*) winbox – allow to specify full URL in SCEP certificate signing process;
*) winbox – by default specify keepalive timeout value for tunnel type interfaces;
*) winbox – show “scep-url” for certificates;
*) winbox – show “System/Health” only on boards that have health monitoring;
*) winbox – show firmware upgrade message at the bottom of “System/RouterBOARD” menu;
*) wireless – enable all chains by default on devices without external antennas after configuration reset;
*) wireless – improved Nv2 reliability on ARM devices;
Release 6.42.3 2018-05-25

What’s new in 6.42.3 (2018-May-24 09:20):

*) lte – fixed automatic LTE band selection for R11e-LTE;
*) wireless – improved client “channel-width” detection;
*) wireless – improved Nv2 PtMP performance;
*) wireless – increased stability on hAP ac^2 and cAP ac with legacy data rates;

 برچسب ها
۱۱ فروردين ۹۸ ، ۱۰:۵۰ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH

آموزش CCNA : پروتکل مسیریابی RIP یا Routing Information Protocol چیست؟

آموزش CCNA : پروتکل مسیریابی RIP یا Routing Information Protocol چیست؟

ما در پستی که قبلا منتشر کرده بودم “آموزش CCNA : معرفی کامل روتینگ و Dynamic Routing” توضیح کاملی از Dynamic Routing ها داده ایم و حالا در این پست به صورت اختصاصی می خواهیم درباره پروتکل پروتکل مسیریابی RIP یا Routing Information Protocol صحبت کنیم.

پروتکل RIP به عنوان یک پروتکل Distance Vector دارای دو نسخه ۱ و ۲ می باشد که نسخه ۱ آن منسوخ شده است. در اینجا می خواهیم با RIP v2 و مفاهیم آن آشنا شویم.

در ساختار این پروتکل، هر روتر جدول های روتینگ خود را به همسایه های خود ارسال می نماید. این ارسال شامل مسیرهایی است که خود روتر آنها را فراگرفته و مسیرهایی است که از همسایه های خود کسب کرده است.

نکات مهمی که درباره پروتکل ریپ باید بدانید:

  • بروزرسانی جدول روتینگ در RIP به صورت دوره ای با بازه زمانی ۳۰ ثانیه انجام می شود.
  • مواردی که از یک روتر به روتر دیگر به عنوان Advertisement ارسال می شود شامل آدرس IP و Mask Address و Metric می باشد.
  • معیار انتخاب Metric در پروتکل های مختلف متفاوت است اما در تمام پروتکل ها Metric برتر Metric کمتر است و در صورت وجود چند مسیر با Metric یکسان، روتر عملیات Load Balancing را انجام می دهد.
  • معیار انتخاب Metric در پروتکل RIP را Hop Count می گویند به این مفهوم که تعداد روترهای موجود در مسیر مشخص کننده عدد Metric می باشد.
  • حداکثر تعداد Hop ها در پروتکل RIP فقط ۱۵ می باشد، یعنی ۱۵ روتر را می توان در پروتکل RIP به هم متصل کرد و Metric 16 دیگر استفاده نمی شود. به مقدار ۱۶ برای یک Metric در پروتکل RIP مقدار Infinite می گویند.
  • آدرس IP های مقصد برای ارسال Route Update در پروتکل RIP به صورت Multicast می باشد.
  • پورتی که دریافت کننده Route Update می باشد به عنوان خروجی برای همان روت و آدرس IP مربوط به منبع ارسال کننده به عنوان Next Hop Address در جدول روتینگ پروتکل RIP قلمداد می شوند.
  • در این پروتکل ۲ تایمر وجود دارد، یکی از آنها Hello Time می باشد که مدت زمان آن هر ۳۰ ثانیه یکبار است و به جهت ارسال Route Update می باشد و تایمر بعدی Dead Time می باشد که مدت زمان آن هر ۱۸۰ ثانیهیکبار می باشد و برای حذف یک آدرس از جدول روتینگ می باشد.

ویژگی های Loop Free در پروتکل RIP 

Route Poisoning : در شبکه هایی که از تعداد روترهای بالا برخوردار هستند و از پروتکل RIP بهره می برند، در صورتیکه نقطه انتهایی این مسیر قطع شود، به تعداد روترهای موجود در مسیر به دلیل مدت زمان Dead Time که ۱۸۰ ثانیه است طول می کشد تا روتر ابتدایی از قطع شدن شبکه انتهایی با خبر شود که این مدت زمان ممکن است تا ۴۵ دقیقه طول بکشد. به منظور رفع این مشکل در صورتیکه یک مسیر قطع شود، روتر با استفاده از ویژگیRoute Poisoning به جای اینکه ۱۸۰ ثانیه منتظر بماند تا اعلام قطعی یک شبکه را ارسال نماید، یک Advertisement با مقدار متریک ۱۶ برای آن شبکه به روترهای دیگر ارسال می نماید، در این صورت وقفه ایجاد شده از ۱۸۰ به ۳۰ ثانیه برای روترها کاهش می یابد و چون Metric در این ارسال ۱۶ قرار داده شده است، برای روترها به مفهوم عدم کارآیی آن می باشد.

Split Horizon : در شرایطی که ارتباطات روترها بر روی یک لینک قرار دارد، در صورتیکه شبکه یک روتر قطع شود براساس ویژگی Route Poisoning مقدار متریک ۱۶ در ۳۰ ثانیه بعدی برای روتر همسایه ارسال می شود، اما روتر همسایه تا قبل از دریافت این مقدار Metric خود را با یک عدد افزایش برای روتر همسایه خود ارسال می کند. اتفاقی که رخ می دهد این است که جدول روتینگ های این دو روتر به روزرسانی شده و این ارسال Route Update ها تا زمانی که هر دو روتر به Metric 16 توافق کنند ادامه می یابد. ویژگی Split Horizon که تقریبا در تمام پروتکل های روتینگ وجود دارد مانع از این کار می شود. براساس این ویژگی یک روتر حق ندارد یک مسیر یادگرفته از یک روتر دیگر را به همان روتر یاد دهد.

نکته: این ویژگی در مسیرهای Poisoned فعال نمی باشد. یعنی اگر مسیری را با Metric 16 فرا گیرد مجددا آنرا به تمام روترهای همسایه خود و همان روتری که این مسیر را برای این روتر ارسال کرده است ارسال می کند. دلیل این امر فراگیری سریع تمام روترهای مسیر از قطعی یک ارتباط می باشد.

Hold Down Timer : ویژگی Split Horizon برای مسیرهای Multi-Link به تنهایی پاسخگو نمی باشد دلیل آن نیز مدت زمان ثابت همگرایی روترها در ۳۰ ثانیه می باشد. لذا ویژگی Hold Down Timer به کمک این ویژگی آمده است. در صورتیکه یک روتر یک مسیر را با Metric 16 دریافت کند، روتر را به Count Down Timer به مدت ۱۸۰ ثانیه می برد و با دریافت Route Update ها برای آن مسیر اعلام شده از سویسایر روترها تغییرات را اعمال نمی کند تا این مدت زمان به پایان برسد. بنابراین در این مدت زمان در صورتیکه یک روتر اطلاعات روت اشتباه را در یک بازه ۳۰ ثانیه ای ارسال کند، در بازه ۳۰ ثانیه بعدی خود اطلاعات صحیح را به روتر ارسال می کند.

Triggered (Flash) Updates : روترها براساس ویژگی Route Poisoning مدت زمان ارسال قطع شبکه خود را از ۱۸۰ ثانیه به ۳۰ ثانیه کاهش دادند، اما باز این مدت زمان برای شبکه ای که مثلا ۱۵ روتر درون خود دارد زیاد است. این ویژگی به روتر این امکان را می دهد که در صورت قطع شدن یک ارتباط در همان لحظه یک Route Update با مقدار Metric 16 برای روترهای دیگر ارسال نماید و بعدا در بازه زمانی ۳۰ ثانیه های خود نیز این Update را برای روترها مجددا ارسال می نماید در نتیجه زمان تشخیص خطا در شبکه می تواند به صفر ثانیه کاهش یابد.

تفاوت ها و شباهت های RIP v1 و RIP v2 :

ویژگی های Routing Information Protocol Version 1

  1. RIPv1 یک پروتکل مسیریابی Distance-Vector است.
  2. RIPv1 یک پروتکل مسیریابی Classful است. پروتکل های مسیریابی Classful فقط از شبکه هایی پشتیبانی می کنند که Subnet نشده اند. پروتکل های مسیریابی Classful اطلاعات مربوط به Subnet Mask را در Routing Update های خود ارسال نمی کنند. به زبان دیگر اگر شما شبکه ای دارید که در RIPv1 Routing Domain قرار دارد ، RIPv1 این شبکه را به عنوان شبکه Subnet نشده به سایر شبکه های موجود در Routing Domain معرفی می کند.
  3. RIPv1 از Variable Length Subnet Masking یا VLSM پشتیبانی نمی کند.
  4. RIPv1 حداکثر از Metric Value ی ۱۵ پشتیبانی می کند یا به عبارتی فقط ۱۵ عدد Hop Count را پشتیبانی می کند. اگر تعداد Hop Count ها بیشتر از عدد ۱۵ شود RIPv1 این شبکه را به عنوان شبکه غیر قابل دسترس یا Unreachable در نظر می گیرد.
  5. RIPv1 توسط مکانیزم Broadcast بسته های بروزرسانی یا Routing Update را هر ۳۰ ثانیه یکبار بصورت متناوب برای روترهای همسایه ارسال می کند. با توجه به اینکه بسته های بروز رسانی با استفاده از آدرس IP مقصد به شکل ۲۵۵٫۲۵۵٫۲۵۵٫۲۵۵ یا همان Broadcast IP ارسال می شوند ، هر روتری که در مسیر است نیازمند پردازش پیام های دریافتی از این فرآیند و انجام Process های لازم برای تعیین اینکه روتر ارسال کننده از پروتکل RIPv1 استفاده کرده است یا خیر می باشد.
  6. RIPv1 برای ارسال پیام های بروز رسانی یا update message ها دارای مکانیزم احراز هویت نمی باشد.

ویژگی های Routing Information Protocol Version 2

  1. RIPv2 یک پروتکل مسیریابی از نوع Distance Vector یا Distance Vector Routing Protocol است.
  2. RIPv2 یک پروتکل مسیریابی Classless است که به شما اجازه می دهد که بتوانید از شبکه هایی که Subnet شده اند نیز در فرآیند مسیریابی استفاده کنید. همچنین RIPv2 اجازه ارسال شدن Network Mask شبکه را در بین شبکه ها می دهد تا فرآیند Classless Routing به درستی انجام شود.
  3. RIPv2 از Variable Length Subnet Masking یا VLSM پشتیبانی می کند.
  4. RIPv2 حداکثر از Metric Value ی ۱۵ پشتیبانی می کند یا به عبارتی فقط ۱۵ عدد Hop Count را پشتیبانی می کند. اگر تعداد Hop Count ها بیشتر از عدد ۱۵ شود RIPv2 این شبکه را به عنوان شبکه غیر قابل دسترس یا Unreachable در نظر می گیرد.
  5. RIPv2 از Triggered Update پشتیبانی می کند یا به نوعی می توانیم بگوییم Incremental Update را پشتیبانی می کند.
  6. RIPv2 توسط مکانیزم Multicast به آدرس Multicast به شماره ۲۲۴٫۰٫۰٫۹ بسته های Routing Update را به سایر روترهای موجود در مسیر منتقل می کند. بروز رسانی با استفاده از Multicast باعث کاهش ترافیک شبکه می شود. همچنین استفاده از این مکانیزم باعث کاهش Overhead روی روترهایی می شود که در Routing Domain قرار دارند. نکته قابل توجه در RIPv2 این است که فقط روترهایی که از RIPv2 پشتیبانی می کنند می توانند به Multicast Group 224.0.0.9 عضو شوند و سایر روترهایی که RIPv2 را ندارند تنها می توانند Routing Update ها را در لایه دوم فیلتر کنند.
  7. RIPv2 برای ارسال پیام های بروز رسانی یا update message ها دارای مکانیزم احراز هویت می باشد. مکانیزم احراز هویتی باعث می شود که روتر مطمئن باشد ترافیک Update های ورودی از منابع lمعتبری ارسال می شوند.

نکته: تفاوت Classless و Classful در این است که در Classless آدرس IP به همراه Mask آن ارسال می شود اما در Classful تنها آدرس IP ارسال می شود.

آشنایی با Auto Summarization در پروتکل های روتینگ : این ویژگی برای این منظور در پروتکل های روتینگ تعبیه شد تا بتواند مرز ۲ Classful IP Address را شناسایی کند و جدول روتینگ را براساس این Classful آدرس ها ایجاد می کند، اما در بسیاری از موارد این ویژگی باعث ایجاد اشکال در شبکه می شود. فرض کنید شما ۲ مرز متفاوت در شبکه خود دارید که در یک طرف شبکه از Network ID با آدرسی استفاده کرده اید که در مرز دیگر شبکه خود نیز همین Network ID اما با آدرس دهی متفاوت قرار دارد. اتفاقی که رخ می دهد این است که جدول روتینگ شما برای این دو مرز یک Classful آدرس را انتخاب می کند که شامل Network ID هر دو طرف می باشد و چون از دو سر با مقدار Metric برابر این آدرس را می بیند اقدام به ایجاد Load Balancing می کند و این عمل یعنی Drop شدن بسته ها یکی در میان و ایجاد اختلال در شبکه، بنابراین می بایست این ویژگی در پروتکل مدنظر غیرفعال شود.

نکته: ویژگی Auto Summarization در پروتکل های RIP v1 و IGRP به صورت پیش فرض فعال و غیرقابل تغییر می باشند اما در پروتکل های RIP v2 و EIGRP این ویژگی به صورت پیش فرض فعال و قابل تغییر می باشد. در پروتکل OSPF به صورت پیش فرض غیرفعال است.

VLSM – Variable Length Subnet Masking چیست؟

VLSM یکی از راهها و تکنیک های تقسیم بندی IP به range های کوچکتر با Subnet های متغیر است که با کمترین هدر رفت IP میتوان یک range بزرگ را به range های کوچکتر تقسیم نمود تا استفاده بهتری از شبکه ی خودمان داشته باشیم. پروتکل هایی که در زمره پروتکل های Classful قرار میگیرند یعنی پروتکل های RIP 1 و IGRP، از VLSM پشتیبانی نمی کنند. برای همین هم برای استفاده از مزیت هایی که VLSM ارائه می دهد نیاز به بکارگیری پروتکل های Classless مانند BGP، EIGRP، IS-IS، OSPF، RIP 2 داریم.

آموزش پیاده سازی Rip در سیسکو

سناریوی زیر رو در نظر داشته باشید تا آموزش پیاده سازی آن را توضیح دهیم

سناریو پروتکل Rip در سیسکو
سناریو پروتکل Rip در سیسکو

به منظور پیکربندی پروتکل RIP ابتدا باید این پروتکل در سطح روتر فعال شود و در گام بعدی باید Active Interface های روتر فعال شوند. فعال شدن این اینترفیس ها باعث می شود که آنها ۳ کار زیر را انجام دهند:

ارسال Routing Updates
دریافت Routing Updates
ارسال Network ID خود
نکته: به صورت پیش فرض برای پروتکل RIP می بایست تمام پورتهای روتر را فعال نماییم مگر اینکه بخواهیم به صورت ترکیبی از پروتکل های متفاوت استفاده نماییم.

در زیر دستوراتی که برای اماده سازی روترها نیاز است را اورده ایم

R1(config)#interface fastEthernet 0/1
R1(config-if)#ip address 192.168.10.1 255.255.255.0
R1(config-if)#no shutdown

R1(config-if)#interface fastEthernet 0/0
R1(config-if)#ip address 192.168.20.1 255.255.255.0
R1(config-if)#no shutdown
…………………….
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip address 192.168.20.2 255.255.255.0
R2(config-if)#no shutdown

R2(config-if)#interface fastEthernet 0/1
R2(config-if)#ip address 192.168.30.1 255.255.255.0
R2(config-if)#no shutdown
…………………….
R3(config)#interface fastEthernet 0/0
R3(config-if)#ip address 192.168.30.2 255.255.255.0
R3(config-if)#no shutdown

R3(config-if)#interface fastEthernet 0/1
R3(config-if)#ip address 192.168.40.1 255.255.255.0
R3(config-if)#no shutdown
…………………….
R4(config)#interface fastEthernet 0/0
R4(config-if)#ip address 192.168.40.2 255.255.255.0
R4(config-if)#no shutdown

R4(config-if)#interface fastEthernet 0/1
R4(config-if)#ip address 192.168.50.1 255.255.255.0
R4(config-if)#no shutdown

خوب حالا همه چی برای استفاده و تنظیمات Rip آماده است، با دستور زیر این پروتکل رو فعال میکنیم

R1(config)#router rip

و با دستور زیر تمام شبکه هایی که به روتر مورد نظر متصل هستن را وارد  میکنیم

R1(config-router)#network 192.168.10.0
R1(config-router)#network 192.168.20.0

پس با توصیحات بالا تنظیمات تک تک روتر های به شکل زیر می باشد

R1(config)#router rip
R1(config-router)#network 192.168.10.0
R1(config-router)#network 192.168.20.0

R2(config)#router rip
R2(config-router)#network 192.168.20.0
R2(config-router)#network 192.168.30.0

R3(config)#router rip
R3(config-router)#network 192.168.30.0
R3(config-router)#network 192.168.40.0

R4(config)#router rip
R4(config-router)#network 192.168.40.0
R4(config-router)#network 192.168.50.0

برای مشاهده وضعیت جدول روتینگ از دستورات زیر استفاده نمایید:

Router#show ip route
Router#show ip protocols

show ip route
show ip route
show ip protocols
show ip protocols

نکته ای که وجود دارد به صورت پیشفرض RIPv1 فعال می شود و برای فعال سازی RIPv2 باید بر روی هر روتر دستور زیر را وارد کنیم:

R1(config)#router rip
R1(config-router)#version 2

Summarizing زمانی استفاده میشود که بخواهیم مسیر ها را به صورت خلاصه به همسایه Advertise کنیم. برای مثال اگر ما ۴ زیر شبکه مختلف داشته باشیم می توانیم به جای ارسال جدا هر ۴ شبکه به همسایه از یک ادرس خلاصه شده با mask متفاوت استفاده کنیم. این کار باعث میشود که حجم Update کمتری بین روتر ها فرستاده شود و همچنین Routing table کوچک تر شود. به دو روش می توانیم این کار را انجام دهیم ، روش اول با محاسبه ,ادرس Mask جدید رو نوشته و با استفاده از دستور خاص هر پروتکل آن را به همسایه ارسال میکنیم. روش دوم Auto-summary هست که در این صورت Routing protocol مثلا دو آدرس را که در یک رنج قرار دارند را توسط یک آدرس و آن را به صورت Classful ارسال میکند و MAsk با آن ارسال نمی کند. در صورتی که لازم باشد Auto-summary را غیرفعال کنیم از دستور زیر استفاده میکنیم.

R1(config-router)#no auto-summary

 برچسب ها
۱۱ فروردين ۹۸ ، ۱۰:۴۹ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH

آموزش CCNA : آموزش Static Routing در سیسکو

آموزش CCNA : آموزش Static Routing در سیسکو


Static routing این قابلیت را به مدیریت شبکه می دهد که بتواند بصورت دستی یک سری Route های خاص را در Routing Table روتر ایجاد کند. حال در این مقاله می خواهیم آموزش نوشتن یک Static routing و دستورات مورد نیاز آن را انجام دهیم.

Default route یا مسیر پیشفرض : زمانی که در یک شبکه کام

پیوتری بسته ای ارسال می شود و مسیر مشخصی برای آن وجود ندارد با استفاده از این قابلیت می توانیم آن بسته را به مسیری که مشخص کرده ایم ارسال کنیم، بیشتر مواقع زمانی استفاده می شود که بسته مورد نظر قرار است وارد اینترنت شود. Default route در سیسکو به دو صورت وارد می شود:

نکته: ای پی و Subnet mask را ۰٫۰٫۰٫۰ قرار می دهیم و سپس ای پی مقصد یا همان خروجی خود را می نویسیم

Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.2

و یا از دستور زیر

Router(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0

نکته: Default route در پروتکل IPv6 بصورت ۰:: نیز قابل استفاده است.

سناریوی که قرار است انجام دهیم به شکل زیر می باشد

آموزش Static Routing در سیسکو
آموزش Static Routing در سیسکو

تنظیمات پیشفرش هر یک از روتر ها به شکل زیر می باشد

R1:
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown

Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown

R2:
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.20.2 255.255.255.0
Router(config-if)#no shutdown

Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown

R3:
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.30.2 255.255.255.0
Router(config-if)#no shutdown

Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.40.1 255.255.255.0
Router(config-if)#no shutdown

R4:
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.40.2 255.255.255.0
Router(config-if)#no shutdown

حال برای این که مسیر مورد نظر برای دسترسی به شبکه ۱۹۲٫۱۶۸٫۵۰٫۰ را معرفی کنیم از دستور زیر استفاده می کنیم. با این کار به روتر میفهمانیم که اگر بسته ای برای شبکه ۱۹۲٫۱۶۸٫۵۰٫۰ داشت آن به کجا بفرست.

نکته: هم میتوان ای پی روتر در شبکه مقابل که در اینجا می شود ۱۹۲٫۱۶۸٫۲۰٫۱ را وارد کنید و هم پورت اینترفیس آن شبکه

Router(config)#ip route 192.168.50.0 255.255.255.0 fastEthernet 0/0

و یا 

Router(config)#ip route 192.168.50.0 255.255.255.0 192.168.20.2

حال برای هر روتر باید یک مسیر رفت و یک مسیر برگشت بنویسید، یعنی یک بار باید مسیر  ۱۹۲٫۱۶۸٫۵۰٫۰ را مشخص کنیم و یک بار هم ۱۹۲٫۱۶۸٫۱۰٫۰ 

 

R1:

Router(config)#ip route 192.168.50.0 255.255.255.0 fastEthernet 0/0

R2:

Router(config)#ip route 192.168.50.0 255.255.255.0 fastEthernet 0/1

Router(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 0/0

R3:

Router(config)#ip route 192.168.50.0 255.255.255.0 fastEthernet 0/1

Router(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 0/0

R4:

Router(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 0/0

نکته: روتر R1 چون یک بازوش در شبکه ۱۹۲٫۱۶۸٫۱۰٫۰ هست نیازی به نوشتن مسیر ندارد و روتر R4 چون یک بازوش در شبکه ۱۹۲٫۱۶۸٫۵۰٫۰ هست نیازی به نوشتن مسیر ندارد.

در صورتی که نیاز باشه یک مسیر جایگزین برای روتر خود داشته باشیم می توانیم با تغییر Distance metric آن مسیر را ایجاد کنیم، برای مثال به تصویر زیر نگاه کنید

Distance metric
Distance metric

در سناریو بالا ما یک روتر R5 نیز اضافه کردیم، حال تنظیمات ما به شکل زیر می شود

R5:

R5(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 0/0
R5(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 0/1

دو روت بالا برای مسیریابی اضافه شده است

R1:

R1(config)#ip route 192.168.50.0 255.255.255.0 fastEthernet 1/0 20

R4:

R4(config)#ip route 192.168.10.0 255.255.255.0 fastEthernet 1/0 20

با دستور بالا ما Distance metric رو روی عدد ۲۰ یا هر عددی که دوست دارید قرار می دهیم تا به عنوان مسیر دوم مشخص شود و هر وقت مسیر اول از کار افتاد از مسیر دوم استفاده شود

دستور زیر یک دیفالت روت می باشد، یعنی اگر روتر مسیری را برای روت کردن نداشت آن را به ۱۹۲٫۱۶۸٫۲۰٫۲ ارسال کند:

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2

دستورات دیگری که می توانیم برای روتر داشته باشیم میتوانیم به موارد زیر اشاره کنیم 

R1#show ip route

دستور بالا برای نمایش جدول مسیربابی روتر استفاده می شود

از دستور زیر نیز برای نمایش روت های Static روتر مورد استفاده قرار می گیرد

R1#show ip route static

 

 برچسب ها
۱۱ فروردين ۹۸ ، ۱۰:۴۸ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH

آموزش نتورک پلاس (+Network) – معرفی مدل TCP/IP

آموزش نتورک پلاس (+Network) – معرفی مدل TCP/IP

TCP/IP مهمترین پروتکل ارتباطی در شبکه های کامپیوتری و به ویژه شبکه اینترنت می باشد. در اینترنت پروتکل های مختلفی وجود دارد که هر یک وظیفه خاص خود را انجام می دهند.  تعدادی از این پروتکل ها را از جمله HTTP، HTTPS، FTP، TLS، SSH و…نام دارند. پروتکل ها با توجه به تعریفی که در کتاب پروفسور تنن باوم به نام شبکه های کامپیوتری آمده است به قوانین و روال هایی که برای برقراری ارتباطات مورد استفاده قرار می گیرند اطلاق می شود. اما در زبان عامیانه پروتکل یک زبان مشترک بین سیستم های کامپیوتری است که آنها را قادر می سازد بتوانند با همدیگر تبادل اطلاعات داشته باشند.


TCP/IP مخفف Transmission Control Protocol / Internet Protocol می باشد. معنی لغوی آن یعنی پروتکل کنترل انتقال / پروتکل اینترنت می باشد. TCP/IP پروتکل اولیه ارتباط به اینترنت است. پس دلیل اهمیت این پروتکل اینجا مشخص می شود. بدون TCP/IP عملاً اینترنتی هم وجود ندارد!

در شبکه اینترنت اطلاعات (داده ها) به بسته های کوچکی به نام Packet تقسیم بندی میشوند. سپس Packet ها از طریق شبکه منتقل می شوند در اینجا کار IP آن است که آنها را به میزبان راه دور منتقل کند. TCP در انتهای دیگر بسته ها را دریافت و وجود خطاها را بررسی میکند اگر خطایی رخ داده باشد TCP میتواند ارسال مجدد بسته بخصوص را درخواست نماید. بعد از اینکه تمام بسته ها به درستی دریافت شدند، TCP از شماره توالی برای ساختن مجدد پیام اصلی استفاده میکند.

به عبارت دیگر کار IP انتقال داده های خام Packet ها از یک مکان به مکان دیگر است. کار TCP کنترل امور و تضمین صحت داده هاست.

مدل شبکه TCP/IP پروتکل های خود را در 4 لایه دسته بندی کرده است که از پایین به بالا عبارتند از:

Network Interface / Access: پروتکل هایی مانند Ethernet و PPP در این لایه قرار دارند. این لایه پایین ترین سطح انتقال اطلاعات را بر عهده دارد و امکاناتی برای تبادل اطلاعات از طریق سخت افزار شبکه را فراهم می آورد.

Internet: پروتکل هایی مانند ICMP ،IPv4 و IPv6 در این لایه قرار دارند. این لایه مکانیزم هایی برای ارتباطات بین سیستمی، کنترل مسیر یابی پیغام ها، چک کردن صحت (validity checking) و ترکیب و تجزیه header پیغام ها را فراهم می آورد.

Transport: پروتکل هایی مانند TCP و UDP در این لایه قرار دارند. این لایه سرویس انتقال پیغام ها بین برنامه هایی که برروی سیستم های remote قرار دارند را فراهم می سازد.

Application: پروتکل هایی مانند DHCP ، DNS، FTP ، HTTP ، IMAP در این لایه قرار دارند. این لایه بالاترین سطح سرویس های اینترنت برای انتقال اطلاعات را فراهم می سازد (با استفاده از سرویس های لایه های پایین تر) و باعث می شوند ما براحتی با سرویس های لایه های پایینی کار کنیم.

فرق بین osi و tcp/ipفرق بین osi و tcp/ip

گرچه این پروتکل برای ارتباط اینترنت طراحی شده است ولی امروزه در اکثر شبکه های خصوصی نیز از TCP/IP به عنوان پروتکل اصلی استفاده می شود.

توجه کنید که TCP یک پروتکل Connection Oriented یا اتصال گرا است و بدین معناست که صحت اطلاعات ارسالی برای این پروتکل بسیار مهم است و از جهتی سرعت آن نسبتا پایین است. پروتکل IP یک پروتکل Connection Less یا غیر اتصال گرا است که بدین معناست صحت داده های ارسالی چندان مهم نیست و سرعت بیشتر مد نظر است، در شبکه های مبتنی بر TCP بیت به بیت داده ها بعد از انتقال در شبکه بررسی می شود و همین دلیل کندی آن است، در صورتیکه در شبکه های IP سرعت ارسال مهم است. پشته پروتکل TCP/IP نقاط ضعف هر یک از این دو پروتکل را پوشش داده است و یک پروتکل ترکیبی خوب ایجاد کرده است.

پروتکل های مدل TCP/IP

در این بخش به آشنایی با پروتکل های مدل TCP/IPخواهیم پرداخت. در تصویر زیر برخی از این پروتکل ها را مشاهده می نمایید.

پروتکل های TCP/IPپروتکل های TCP/IP

به علت اهمیت پروتکل IP و به دلیل اینکه در تمام پروتکل و سرویس های ارائه شده در شبکه IP نقش مهمی را ایفا می کند، ابتدا به این پروتکل می پردازیم.

Internet Protocol یا IP

این پروتکل یکی از مهمترین پروتکل های شبکه بوده و وظایف مهمی را بر عهده داردکه عبارتند از:

  • کپسوله کردن: روند بسته بندی داده ها
  • آدرس دهی: تشخیص سیستم های موجود در شبکه بوسیله آدرسIP
  • مسیریابی: تشخیص بهترین مسیر تا سیستم مقصد
  • قطعه بندی: بخش کردن داده ها به قطعه هایی با اندازه مناسب برای انتقال در شبکه

همانطور که در قسمت کپسوله سازی در مدل OSI توضیح داده شد، در هر لایه یک هدر به بسته اصلی اضافه خواهد شد. این هدر در لایه شبکه و برای پروتکل IP به شکل زیر خواهد بود.

Internet Protocol یا IPInternet Protocol یا IP

فیلد Version : اولین فیلد در هدر IPمی باشد که 4 بیت است که نسخه پروتکل IP که این بسته بر اساس آن سازماندهی و ارسال شده است را تعیین می کند. امروزه با توجه به ارائه نسخه 6 از این پروتکل ولی هنوز مشاهده می شود که اکثرا در شبکه های اینترنت و داخلی از نسخه 4 این پروتکل استفاده می نمایند. در قسمت های بعد به تفصیل در مورد نسخه های این پروتکل توضیح داده خواهدشد.

فیلد IHL یا IP Header Length : در این فیلد که 4 بیتی است، طول کل سرآیند بسته را مشخص می نماید.

فیلد Type of Service : این فیلد 8 بیتی است که توسط آن، ماشین میزبان (ماشین تولید کننده بسته ) IP از مجموعه مسیر یاب ها تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام را می نماید.

فیلد Total Length : در این فیلد 16 بیتی عددی قرار می گیرد که طول کل بسته که شامل IP و هدر است. حداکثر وطور کل بسته IP می تواند 65535 بایت باشد.

فیلد Identification : با توجه با انیکه در برخی مواقع ماشین های میزبان یا مسیریاب ها مجبورند بسته را به قطعات کوچکتری تقسیم کنند، هر قسمت شکسته شده باید دارای مشخصه ای برای شناسایی باشد. عددی که در این فیلد 16 بیتی عددی قرار می گیرد که شماره یک دیتاگرام واحد را مشخص می کند. کلیه بسته های IP که با این شماره وارد می شوند قطعه های مربوط به یک دیتاگرام بوده و و باید پس از گردآوری، بازسازی شوند.

فیلد Fragment Offset : این فیلد خود دارای سه بخش است:

الف) بیت DF یا Don’t Fragment : با یک شدن این بیت در یک بسته IP هیچ مسیریابی حق قطعه قطعه کردن آن را ندارد، چرا که مقصد قادر به بازسازی دیتاگرام های تکه تکه شده نیست. اگر این بیت به یک تنظیم شده باشد و مسیر یاب نتواند آن را به دلیل بزرگی اندازه، انتقال دهد لاجرم حذف خواهد شد.

ب) بیت MF یا More Fragment : این بیت مشخص می کند که آیا بسته IP آخرین قطعه از یک دیتاگرام محسوب می شود یا بازهم قطعه بعدی وجود دارد. در آخرین قطعه از یک دیتاگرام بیت MF صفر خواهد بود و در بقیه الزاما یک است.

ج) Fragment Offset : این قسمت که 13 بیتی است در حقیقت شماره ترتیب هر قطعه در یک دیتاگرام شکسته شده را مشخص می نماید. با توجه به حداکثر 13 بیتی بودن این فیلد، یک دیتاگرام حداکثر می تواند به 8192 تکه تقسیم شود. نکته مهم در این فیلد آن است که اندازه هر قطعه باید ضریبی از 8 باشد. یعنی به استثنای قطعه آخر، اندازه بقیه قطعه ها بایستی به گونه ای انتخاب شود که ضریبی از 8 باشد.

به عنوان مثال فرض کنید مسیریابی مجبور است یک دیتاگرام را به طول 5000 بایت قطعه قطعه کند به گونه ای که اندازه هر قطعه کمتر از 1500 بایت باشد. در این حالت نمی تواند اندازه هر قطعه را 1250 در نظر بگیرد چرا که ضریبی از 8 نیست ولی اندازه 1280 مناسب می باشد. بر این اساس مسیریاب، دیتاگرام را به سه بسته 1280 بایتی و یک بسته 1160 بایتی می شکند. در این مثال فرض کنید مسیریاب عدد 2322 را به عنوان مشخصه دیتاگرام انتخاب کرده است. بنابراین برای هر یک از 4 قطعه دیتاگرام، فیلد آفست و مشخصه به صورت زیر است.

فیلد Time To Live : این فیلد 8 بیتی در نقش یک شمارنده، طول عمر بسته را مشخص می کند. طول عمر یک بسته به زمانی اشاره می کند که بسته IP می تواند بر روی شبکه سرگردان باشد. حداکثر طول عمر یک بسته 255 خواهد بود که به ازای عبور از هر مسیریاب از مقدار این فیلد یک واحد کم می شود. هر گاه یک بسته IP به دلیل بافر شدن در حافظه یک مسیر یاب زمانی رامعطل بماند، به ازای هر ثانیه یک واحد از این فیلد کم خواهد شد. حال اگر مقدار این فیلد به صفر برسد بسته IP در هر نقطه از مسیریاب باشد، حذف می گردد. البته پس از حذف یک هشدار به ماشین تولید کننده ارسال خواهد شد.

فیلد Protocol : دیتاگرامی که در فیلد داده از یک بسته IP حمل می شود با ساختمان داده خاص از لایه بالاتر تحویل پروتکل IP شده تا روی شبکه ارسال شود. به عنوان مثال ممکن است این داده ها را پروتکل TCP در لایه بالاتر ارسال کرده باشد و یا ممکن است این کار توسط پروتکل UDP انجام شده باشد. بنابراین مقداد این فیلد شماره پروتکلی است که در لایه بالاتر تقاضای ارسال یک دیتاگرام کرده است. بسته ها پس از دریافت در مقصد باید به پروتکل تعیین شده تحویل داده شوند.

فیلد Header Checksum : این فیلد که 16 بیتی است به منظور کشف خطاهای احتمالی در سرآیند هر بسته ازIP استفاده می شود. برای محاسبه کد کشف خطا، کل سرآیند به صورت دو بایت، دو بایت با یکدیگر جمع می شود. نهایتا حاصل جمع به روش مکمل منفی می شود و این عدد منفی در این فیلد قرار می گیرد. در هر مسیریاب قبل از پردازش و مسیریابی ابتدا صحت اطلاعات درون سرآیند بررسی می شود. دقت کنید که فیلد Checksum در هر مسیریاب باید از نو محاسبه و مقدار دهی شود زیرا وقتی یک بسته IP وارد یک مسیریاب می شود حداقل فیلدTTL از آن بسته عوض خواهد شد.

فیلد Source Address : هر ماشین میزبان در شبکه اینترنت یک آدرس جهانی و یکتای 32 بیتی دارد( البته 32 بیت برای نسخه 4 از IPبوده و نسخه 6 آن 128 بیتی می باشد.) بنابر این هر ماشین بابد در هنگام تولید یک بستهIP آدرس خودش را در این فیلد قرار دهد.

فیلد Destination Address : در این فیلد آدرس مربوط به مقصد که باید بسته IP به آن تحویل داده شود، قرار می گیرد.

فیلد اختیاری Options : در این فیلد اختیاری می تواند تا حداکثر 40 بایت قرار داد که برای آزمایش، دیباگ، امنیت و سایر پارامترهای مشابه روی شبکه مورد استفاده قرار میگیرد.

فیلد Payload : در این فیلد داده های دریافتی از لایه بالاتر قرار می گیرد.


  برچسب ها
 
۱۱ فروردين ۹۸ ، ۱۰:۴۷ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH

آموزش نتورک پلاس (+Network) – معرفی مدل OSI و لایه‌های شبکه

آموزش نتورک پلاس (+Network) – معرفی مدل OSI و لایه‌های شبکه

همانطور که برای ساخت یک ساختمان شما نیاز به یک نقشه دارید تا بدانید جای هرچیز کجاست مثلا مسیر برق ساختمان از کجا می گذرد ، درها کجا هستند ، راه ورود و خروج کجاست و هر واحد در کدام طبقه ساختمان قرار دارد در شبکه نیز لازم است بدانید ارتباط شبکه شما چه مسیری را طی می کند و در هر مسیری چه اتفاقی برای داده های شما می افتد. این کار به دو صورت به شما کمک می کند:


  • درک خوبی از شبکه و تبادل های شبکه ای بدست می آورید.
  • در صورت بروز مشکل می دانید باید در کجا دنبال مشکل بگردید.

مدل OSI یا Open System Interconnection یک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در اینترنت و به خصوص در معماری پایه شبکه دارد. هدف عمده این مدل، ارائه استانداردی به تولید کنندگان محصولات شبکه ای به منظور تولید محصولاتی سازگار با سایر تولید کنندگان است (جهت امکان کار با یکدیگر). این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد. مدل مرجع TCP/IP که در مقاله بعدی به شما معرفی می شود، بصورت کاربردی بیشتر از OSI مورد استفاده قرار می گیرد اما بعنوان مدل درسی و مدل تئوری برای یادگیری مورد استفاده قرار نمی گیرد. این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد.

مدل OSI یا Open System Interconnectionمدل OSI یا Open System Interconnection

معرفی 7 لایه مدل OSI در شبکه

لایه هفتم Application layer یا لایه کاربردی

این لایه رابط بین کاربر و سیستم عامل محسوب می شود و همانطور که از اسمش پیداست ، شما بوسیله این لایه با نرم افزارهای کاربردی ارتباط برقرار می کنید برای مثال شما وقتی از نرم افزار Internet Explorer یا IE برای ارسال درخواست باز کردن صفحه وبی مانند گوگل استفاده می کنید در حقیقت ار پروتکل HTTP برای ارسال درخواست خود توسط این نرم افزار اسفاده کرده اید که همه اینها در لایه هفتم از مدل OSI فعالیت می کنند . این لایه تنها لایه ای است که کاربر می تواند آن را بصورت ملموس حس کند و با آن ارتباط برقرار کند. از نمونه پروتکلهایی که در این لایه فعالیت می کنند می توان به HTTP ، FTP ، TELNET ، SNMP ، POP3 و مشابه آنها اشاره کرد.

لایه ششم Presentation layer یا لایه نمایش

همانطور که از اسم این لایه پیداست نحوه نمایش اطلاعات را به ما نشان می دهد . بعنوان مثال در این لایه تعیین می شود که اطلاعات چگونه رمز نگاری شود یا چگونه فشرده سازی شود . در این لایه قالب بندی داده ها انجام می شود و همچنین کپسوله سازی اطلاعات جهت ارسال در شبکه و هماهنگی با سیستم عامل جهت شیوه یا نوع ارسال اطلاعات تعین می شود.

لایه پنجم Session layer یا لایه نشست

در هنگام برقراری یک ارتباط بین دو کامپیوتر اصطلاحا یک جلسه یا نشست برقرار می شود. همانطور که در یک جلسه یک منشی جلسه وجود دارد که زمان شروع ، اطلاعاتی که در جلسه قرار است مطرح شود ، مدت زمان جلسه و زمان پایان آن را تعین می کند در کامپیوتر نیز این لایه وظیفه مدیریت این نشست بین کامپیوترها را بر عهده دارد . در حقیقت این لایه 3 وطیفه بر عهده دارد که به ترتیب :

  1. make یا ایجاد کردن جلسه
  2. maintain یا مدیریت جلسه
  3. terminate یا پایان دادن به جلسه را بر عهده دارد .
لایه چهارم Transport layer یا لایه انتقال

این لایه یک اتصال منطقی ( و نه فیزیکی ) نقطه به نقطه بین دو پایانه ارتباط مثلا بین دو دستگاه کامپیوتر ایجاد می کند . در این لایه دو روش برای این کار وجود دارد:

اتصال گرا ( connection-oriented ) : که مربوط به ارسال در پروتکل تی سی پی ( TCP ) است . در این پروتکل که اتصال گرا می‌باشد وظیفه کنترل جریان با قابلیت اعتماد بالا را دارد.

غیر اتصال گرا ( connectionless ) : که مربوط به ارسال در پروتکل یو دی پی ( UDP ) است . ( این پروتکل غیر متصل می‌باشد و برخلاف TCP از سرعت بالا تری برخوردار است، اما قابلیت اعتماد آن کمتر است. بعدا مفصل به این 2 پروتکل می پردازیم . )

تفاوت بین پروتکل های TCP و UDPتفاوت بین پروتکل های TCP و UDP

لایه سوم  Network layer یا لایه شبکه یا Router layer یا IP address layer

پروتکل معروف IP در این لایه کار می کند، روتینگ هم در این لایه انجام می شود . روتینگ را می توان با یک عملیات 2 سوالی تصور نمود:

  1. برای مقصد داده شده از روتر محلی چند مسیر معتبر وجود دارد ؟
  2. “بهترین” مسیر برای رسیدن به آن مقصد کدامیک است ؟

این لایه ترافیک شبکه را نیز کنترل کرده و با انتخاب مسیر جدید برای داده از بروز ترافیک جلوگیری می کند. پروتکل IPکه از مهمترین پروتکل های شبکه است در این لایه قرار دارد که وظیفه آن آدرس دهی می باشد.

لایه دوم Data link layer یا لایه ارتباط داده یا MAC address layer یا Hardware address layer یا Physical layer

سوئیچها و پلها ( bridges ) و ایستگاههای اتصال بی سیم ( Wireless Access Points یا WAPs ) نیز در این لایه فعالیت می کنند و همچنین داشت یادم می رفت ؛ مودم محبوب ای دی اس ال شما و مودم عادی هم در این لایه جا می گیرند .چهار اصطلاح مهمی که در این لایه هست عبارت اند از :

  1. Ethernet یا ایترنت
  2. کنترل ارتباط داده های سطح بالا یا High Data Link Control یا HDLC
  3. پروتکل نقطه به نقطه یا Point-to-point protocol یا PPP
  4. یازپخش ساختار یا Frame relay

در نظر داشته باشید اصطلاح خطایابی یا error detection در این لایه صورت می پذیرد و از طریق فرایندی بنام Frame check sequence .اگر سوئیچ یا پلی در این لایه کار کنند دیگر “سوئیچ کردن” یا “پل زدن” انجام نمیدهند بلکه “مسیر یابی یا routing” می کنند .

این لایه خود از دو زیر لایه به نام های LLC و MAC تشکیل شده است . هر کدام از این زیر لایه ها وظایفی را به عهده دارند.

زیر لایه LLC
  • فریم بندی و شماره گذاری فریم ها و ارسال
  • دریافت فریم ها در کامپیوتر مقصد و بازسازی آن
  • فرستادن Acknowledge به فرستنده در صورت دریافت صحیح اطلاعات برای هر فریم
  • در صورت عدم ارسال Acknowledge از سوی گیرنده برای یک فریم آن فریم دوباره توسط فرستنده ارسال خواهد شد
زیر لایه MAC 

این زیر لایه کنترل دسترسی رسانه نحوه و روش دسترسی یک ایستگاه به شبکه را بیان می دارد که دو نمونه از آن عبارتند از:

  • Token Pasing
  • CSMA/CD – carrier sense multiple access / collision detection 
روش Token Passing:
  • جلوگیر از تصادم یا collision
  • حرکت یک بسته خالی از اطلاعات درون شبکه (Token)
  • کامپیوتر برای ارسال اطلاعات منتظر Token می ماند
  • اقدام به ارسال اطلاعات پس از رسیدن Token به کامپیوتر
  • باقی ماندن Token تا پایان ارسال کامل اطلاعات نزد کامپیوتر
  • عدم ارسال اطلاعات توسط کامپیوتر های دیگر
  • ارسال Acknowledge پس از پایان ارسال اطلاعات توسط کامپیوتر دریافت کننده به کامپیوتر مبدا
  • ایجاد یک Token توسط کامپیوتر مبدا و آزاد کردن آن در شبکه
روش CSMA/CD

در این روش اگر دو کامپیوتر همزمان اقدام به ارسال اطلاعات کنند تصادم رخ می دهد برای جلوگیری از این تصادم هر دو کامپیوتر ارسال را رها کرده و مدت زمانی به صورت تصادفی صبر کرده و سپس مجددا اقدام به ارسال اطلاعات می کنند.

لایه اول Physical layer یا لایه فیزیکی

اولین لایه مدل OSI بوده و در پایین ترین سطح این مدل است. در این لایه نحوه اتصال دو ایستگاه به یکدیگر از طریق کابل و توپولوژی های شبکه و سرعت آنها توضیح داده می شود.

این لایه مسئول تبدیل اطلاعات از بیت به سیگنال های الکتریکی می باشد. در واقع اگر بخواهیم موقعیت این لایه را نشان دهیم لبه کارت شبکه ما یعنی مابین کارت شبکه و رسانه انتقال (کابل و..). همان لایه فیزیکی می شود.

پارامترهایی که باید در این لایه مورد نظر باشند عبارتند از:

  • ماهیت فیزیکی خط انتقال (مسی، فیبر نوری، مایکرویو و)….
  • چگونگی نمایش بیت ها در قالب سیگنال متناسب با کانال
  • ظرفیت کانال فیزیکی و نرخ ارسال یا همان bit rate
  • مسائل مکانیکی و الکتریکی مانند نوع کابل، باند فرکانسی و نوع رابط کابل (کانکتور)

(Data Encapsulation) کپسوله کردن اطلاعات

عمل بنیادی که پروتکل های موجود در لایه های مختلف مدل OSI انجام می دهند اضافه کردن هدر Header و در یک مورد خاص فوتر Footer به اطلاعاتی که از لایه بالایی خود می گیرند می باشد

Data encapsulation in the OSI modelData encapsulation in the OSI model

به طور مثال درخواست دستبابی یه برنامه به منابع شبکه از لایه های پشته پروتکل می گذرد. زمانی که درخواست به لایه انتقال می رسد هدر مربوط به خود را به آن اضافه کرده و تحویل لایه شبکه می دهنددر این لایه هم هدر های مخصوص اضافه شده و در لایه پیوند داده های هم به همین صورت بوده و محصول نهایی به عنوان یک بسته برای انتقال آماده می شود.

بعد از رسیدن این بسته به مقصد همین موارد فوق تکرار شده ولی این بار برعکس و رو به لایه هفتم که در هر لایه هدر ها و فوتر ها مورد پردازش و حذف شده و پس از اتمام مراحل درخواست به برنامه مقصددر لایه هفتم یا کاربرد می رسددر واقع مفهوم کپسوله کردن فرآیندی است که در آن پروتکل های لایه های مختلف هدر و فوتر خود را به درخواست تولید شده توسط به برنامه کاربردی اضافه می کنند.


نمایشگر ویدیو
00:00
    
31:23

OSI Model Course work-Web architecture RISD)OSI Model Course work-Web architecture RISD)

 
  برچسب ها
 
۱۱ فروردين ۹۸ ، ۱۰:۴۴ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH

اولین پست

این مطلب به صورت تست ارسال شده است

۰۳ بهمن ۹۲ ، ۲۱:۴۹ ۰ نظر موافقین ۰ مخالفین ۰
Saeed  KH