نشرت تحت تصنيف Wireless Mobility

Layer 3 Roaming



كما هو الحال مع Layer 2 Roaming فإن الغرض من Layer 3 Roaming هو التنقل في الشبكة بدون أن ينقطع الإتصال رغم تعدد أجهزة الأكسس بوينت و الكنترولر

الا انه في Layer 2 Roaming عندما ينتقل client الي حيز كنترولر جديد foreign فإن بيانات هذا client تنتقل اليه و لكن هذا لا يحدث في layer 3 rooming فبدلا من أن تنتقل من الكنترولر الأصلي anchor الي الكنترولر الجديد foreign فإنه يتم نسخها فقط و من ثم تنتقل الي أجهزة الأكسس بوينت التي ينتقل client من خلالها

و رغم أن أجهزة الكنترولر ستتواجد في شبكات Subnet مختلفة الا أن Client سيحافظ علي عنوان IP الخاص به و سيقوم الكنترولر الجديد أو الغريب Foreign controller بنقل tunnel بيانات Client الي الكنترولر الأصلي Anchor الخاص به في عملية تسمي Smoke and mirror configuration

و لن يشعر أيضا الجهاز بانتقاله من شبكة الي أخري أو من حيز كنترولر أو اكسس بوينت الي آخر حيث لا يتغير IP الخاص بالجهاز و لن يشعر ايضا بتلك العمليات و لهذا فإن هذه العملية توصف أيضا بالإنتقال الشفاف transparent او السلس seamless و هو أمر مشترك في جميع عمليات Roaming

و تتم هذه العمليات في خلال أقل من ثلاثين ميللي ثانية و هي تعتبر القيمة الأكبر في عمليات Roaming و لذلك لوجود عمليات تتم معالجاتها و تتطلب وقت اكبر

و تتم عملية النقل Tunneling بطريقيتين

  • أولهما symmetric Tunneling و هنا فإن كل traffics من و الي client سيتم انتقالها عبر tunnel من الكنترولر الجديد foreign الي الكنترولر الأصلي anchor
  • و أما Asymmetric فإن traffic القادمة من client فسترسل عبر ip routing الي هدفها بينما يتم توجيه traffic الراجعة الي الكنترولر الأصلي anchor ثم يتم انتقالها tunneled الي الكنترولر الجديد foreign قبل ان تصل الي client

Asymmetric Tunneling

عندما يرسل client بياناته الي خارج نطاق subnet فإنها ترسل الي default gateway ثم توجه بعدها الي هدفها destination ثم تعود مرة أخري الي client متخذة نفس الطريق كما تري في الشكل التالي حيث أن controller1 ارسل بياناته الي router1 ثم الي server1 فإنها ستعود مرة أخري في نفس الطريق


عندما ينتقل roam الجهاز الي حيز كنترولر آخر فإن البيانات عندما ترجع لن تجد client و سيتسلم الكنترولر الأصلي Anchor رسالة من الكنترولر الجديد foreign تفيد بأن Client قد ارتبط بأكسس بوينت متصله به و لذلك سيقوم anchor بنقل tunnel البيانات التي يريدها client اليه

و لأن البيانات تمر من خلال الراوتر gateway فإنه ان وجدت سياسات أمنية تخص الشبكة فإنه سيطبقها علي تلك البيانات و هذا قطعا يضر البيانات و يمنع مرورها خصوصا ان وجدت اعدادات ACL لم يتم وضع احتمالية مرور كل بيانات كل أجهزة الكنترولر بها

و لذها فإن الحل هو استخدام symmetric tunneling

Symmetric tunneling

بشكل عام فإنه عند ارسال client بياناته الي server1 عند انتقاله في حيز كنترولر غريب فإن هذا foreign controller يقوم بنقل tunnel البيانات الي anchor controller و عند رجوع البيانات أثناء انتقال client فإن anchor يقوم بنقلها الي foreign ليسلمها الي client

اعداد عملية Tunneling

عند إعداد عملية tunneling فلابد من تحديد أي من النوعين تريد و يعتبر asymmetric tunneling هو الوضع الإفتراضي و يتم تغيير الإعدادات بالذهاب الي التبويب CONTROLLER>Mobility Management> Mobility Anchor Config كما تري في الشكل


و ستري قيمتين أحدهما keep Alive Count و الأخري Keep Alive Interval و يتم تحديد نوع Tunneling كما تري في الشكل

فأما keep Alive Count فهي عدد المرات التي سيتم عمل ping لجهاز الكنترولر الأصلي Anchor للتأكد من عدم توفره unreachable و تعتبر القيمة 3 هي القيمة الإفتراضية

و أما keep Alive Interval هي قيمة الفترة بين كل ping يرسل الي هذا الكنترولر و القيمة الإفتراضية له هي 10 ثواني

نادر المنسي


Advertisements

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

w

Connecting to %s