انجمن مدیران و راهبران شبکه

Network Managers and Administrators

انجمن مدیران و راهبران شبکه

Network Managers and Administrators

آموزش تصویری و گام به گام تعویض ماژول باطری RAID Controller سرورهای سری G6 و G7 شرکت HP

سلام ، خدا قوت

امروز میخوام در مورد نحوه تعویض کیت باطری RAID Controller سرور های HP سری DL380 G6 & G7 مطلب بنویسم.

طبق دستور العمل فنی نگهداری سرور های HP، معمولا بعد از گذشت بیش از 3 الی 4 سال  یا به محض مشاهده پیغام خطای زیر (تصویر-1)  لازم است تا به منظور بازگرداندن بهره وری و ظرفیت پردازشی سرور به وضعیت ایده آل اولیه ، نسبت به تعویض کیت باطری مطابق با دستور العمل زیر اقدام کنید.


تصویر - 1


گام اول :

 سفارش قطعه و تامین قطعات Spare مطابق تصویر زیر (تصویر-2)

  1.   HP RAID Controller Battery for G7 Part# 460499-001

تصویر - 2

گام دوم:

مونتاژ کیت باطری، خاموش کردن سرور، Unplug نمودن کابل های برق و باز نمودن درپوش فوقانی سرور (تصویر 3 الی 5).

(سعی کنید همواره به جهت جلوگیری از آسب دیدن قطعات حساس، از نوار مچ بند تخلیه الکتریسیته ساکن استفاده نمایید) .


تصویر - 3


تصویر - 4


تصویر - 5


گام سوم:

برداشتن PCI Cage و جدانمودن کیت باطری قدیمی از کارت RAID Controller (تصاویر 6 الی 7).


تصویر - 6


تصویر - 7


گام چهارم و نهایی:

اتصال کیت باطری به کارت RAID Controller، اسمبل نمودن مجدد سرور و راه اندازی (تصاویر 8 و 9).


تصویر - 8


تصویر - 9


به همین سادگی     ما خییییییییییلی باحالیم، خیییییییییلییییییییی  

پیکربندی DHCP Snooping و مصائب Option 82

DHCP SNOOPING and DHCP Option 82

سلام, حالتون چطوره ؟ حال من چطوره ؟؟

قبلا در مورد نحوه پیکربندی DHCP snooping  با هم گپ و گفتی داشتیم. دستورات ساده و مختصری که قبلا براتون نوشته بودم در سطح یک سوئیچ بخوبی کار میکنه و مشکلی هم نداره اما وقتی فاصله کلاینت از DHCP Relay و DHCP سرور بیشتر از یک سوئیچ باشه اونوقت ماجرا تفاوت خواهد کرد. اولین موضوع قابل تامل، بروز اخلال کامل در عملکرد سرور DHCP و عدم موفقیت کلاین ها در دریافت آدرس IP از DHCP سرور و به دنبال آن احساس قطع ارتباط شبکه از سمت کلاینت ها می باشد.


شرح مشکل:

در سناریوی زیر بعد از اتمام پیکربندی DHCP Snooping ، سیستم کلاینت قادر به دریافت آدرس از DHCP نیست.



علت بروز مشکل:

هنگامی که DHCP Snooping بر روی سوئیچ ها فعال می شود، Option 82 بصورت خودکار  بر روی بسته های DHCP اضافه شده و سپس از ترانک پورت سوئیچ SW1 خارج  و به سوئیچ SW2 وارد می شوند. در سناریوی فوق ، پورت fa0/2 از SW1 و fa0/11 از sw2 در مود trust پیکربندی شده اند.در این حالت سوئیچ sw2 بسته های DHCP وارد شده از پورت شماره fa0/24 را Drop می کند زیرا سوئیچ امن شده با مکانیزم Snooping، از پذیرش بسته های DHCP حاوی Option 82 از روی پورت Untrusted ممانعت خواهد کرد. به همین سادگی ...


رویکرد های مواجهه با این مشکل:

1- تراست کردن بسته های DHCP با 82 Option از روی پورت های Untrust :  


SW2(config)#ip dhcp snooping information option allow-untrusted
DSW1(config)#ip dhcp relay information trust-all

2- راه بعدی تراست کردن پورت شماره fa0/24  بر روی سوئیچ SW2 است که روش ایمنی نیست و توصیه هم نمی شود.

پیکربندی SPAN Port جهت فراهم کردن امکان آنالیز ترافیک اطلاعات و بهره برداری از IDS در شبکه های سازمانی


SPAN and R-SPAN (Remote SPAN)




یکی از امکانات جالب و بسیار کاربردی بر روی سوئیچ های شرکت سیسکو، امکان ارسال یک کپی از ترافیک همه پورت های سوئیچ برروی یک پورت مشخص می باشد.

از این امکان معمولا در بکارگیری تجهیزات امنیتی نظیر IDS ها یا سایر آنالیزور های ترافیک اطلاعات نظیر Wireshark استفاده می شود.


پیکربندی SPAN در دو مدل Local SPAN و Remote SPAN به صورت ذیل می باشد:


  • Local SPAN : 

Switch (config)# monitor session 1 source interface fast 0/1 – 3

Switch (config)# monitor session 1 destination interface fast 0/4

  • Remore SPAN : 

Source Switch :

Switch (config)# vlan 30

Switch (config-vlan)# remote-span

Switch (config)# monitor session 1 source interface fast 0/1 – 3

Switch (config)# monitor session 1 destination  remote vlan 30 reflector-port fast 0/24

Destination Switch :

Switch (config)# monitor session 1 source remote vlan 30

Switch (config)# monitor session 1 destination  interface fast 0/10