طراحی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

طراحی شبکه

شاید در دنیای امروزه که همه چیز رو به دیجیتالی شدن پیش می رود، یکی از مهمترین مباحثی که باید با آن ها آشنا شوید این است که طراحی شبکه چیست و منظور از توپولوژی شبکه چیست؟ شاید شما هم تاکنون بارها و بارها با این مفاهیم رو به رو شده باشید اما منظور دقیق از آن ها را نفهیمده باشید، پس در این بخش با ما همراه شوید تا با معنای دقیق آن ها آشنا شوید.

طراحی شبکه چیست؟

برای اینکه بتوانید با مفهوم دقیق طراحی شبکه آشنا شوید، نخست باید بدانید که شبکه چیست؟ در واقع به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند. سوالی که در اینجا پیش می آید این است که چرا شبکه تا این حد حائز اهمیت است؟ جواب این سوال این است که چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

میتوان گفت که طراحی شبکه، مهندسی و همچنین اجرای آن امروزه یکی از امور مهم و همچنین چالش برانگیز به شمار می آید چرا که بسیاری از سازمان ها و ادارات به دنبال این هستند که بتوانند ارتباطات صحیح را در این زمینه ایجاد کنند. همچنین گفته می شود که پیشرفت فناوری هم در این زمینه هم وسعت و هم لازمه پیاده سازی شبکه هایی است که با کیفیت باشند.

ویژگی های یک طراحی شبکه خوب چیست؟

میتوان گفت که شما زمانی می توانید یک طراحی شبکه را خوب و مناسب بدانید که دارای ویژگی های مختلفی باشد. از جمله این ویژگی های میتوان به عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ارتباطی اشاره کرد. همچنین نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه هم از جمله بخش های مهم به شمار می آید. امکان دسترسی به شبکه در صورتی خرابی و همچنین از کار افتادن لینک های شبکه نیز وجود نخواهد داشت. در یک طراحی شبکه خوب، مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی کاهش خواهد یافت. همچنین شما نظارت و مدیریت شبکه را نیز خواهید داشت.

اصول طراحی شبکه کدام است؟

میتوان گفت که در زمینه طراحی شبکه البته اصول بسیار زیادی وجود دارد که در نهایت استفاده از آن ها، طراحی شبکه شما میتواند برای یک مجموعه مفید واقع شود. طراحی شبکه همانطور که گفته شد دارای پیچیدگی های بسیاری است که شما باید آنها را مورد توجه قرار دهید. در سال های اخیر، استفاده از شبکه های کامپیوتری رشد بسیار زیادی داشته است و در واقع هر شبکه ای که در یک سیستم مورد استفاده قرار می گیرد اصول و سیاست های خاص خود را دارد. بهتر است که شما برای طراحی شبکه زیرساخت های لازم را از نظر فیزیکی و همچنین منطقی مورد بررسی قرار دهید در غیر این صورت حین استفاده از شبکه ممکن است که مشکلات بسیاری برای شما پیش بیاید.

گفته می شود که برپاسازی هر شبکه در واقع تابعی از سیاست هاست که شما میتوانید با استناد از آن ها در ابتدا طراحی منطقی شبکه را انجام دهید و در نهایت به طراحی شبکه فیزیکی بپردازید.

توپولوژی چیست؟

زمانی که صحبت از طراحی شبکه به میان می آید نام توپولوژی را نیز به وفور خواهید دید. توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند. به طور کلی می توان گفت که زمانی که طراحی شبکه مورد بررسی است دو نوع توپولوژی را مورد بررسی قرار می دهیم.

توپولوژی فیزیکی که در واقع شامل ترکیب فیزیکی اجزا شبکه خواهد شد و قرار گرفتن آنها روی شبکه به طرق مختلف را مورد بررسی قرار می دهد، که البته باید بدانید چگونگی ارتباط نیز در این بخش مورد اهمیت است. به عبارتی می توان گفت که ایستگاه های مختلف فیزیکی و ارتباطی که آن ها توسط کابل ها با هم دارند توپولوژی فیزیکی نامیده می شود که بخش مهمی از طراحی شبکه است.

بخش دوم توپولوژی منطقی است که به رفتار سیگنال های مختلف روی این شبکه می پردازد و بررسی می کند که داده ها چگونه بین ایستگاه های مختلف انتقال پیدا می کنند توپولوژی منطقی در واقع بدون توجه به ترکیبی که اجزای فیزیکی دارند انجام می شود و این نوع توپولوژی در قسمت های مختلف پروتکلها قابل بررسی است. هم اکنون که با منظور توپولوژی شبکه آشنا شدید، سوال مهمی که باید به آن پاسخ دهیم این است که شما بر چه اساسی میتوانید توپولوژی مناسب شبکه خود را انتخاب کنید؟ در واقع برای آنکه بتوانید توپولوژی مناسب را انتخاب کنید باید به نکات بسیاری دقت کنید و آن ها را مدنظر داشته باشید که از جمله آنها می توان به موارد زیر اشاره کرد.

ابعاد فیزیکی طراحی شبکه را بشناسید!

اولین فاکتوری که باید در طراحی شبکه و توپولوژی به آن دقت کنید ابعاد شبکه است. اینکه شما چه تعداد کامپیوتر را میخواهید تحت کار داشته باشید در واقع از جمله نکاتی است که در انتخاب توپولوژی برای شما حائز اهمیت خواهد بود.

پرسش دیگری که در این زمینه مطرح می شود نیز حجم ترافیک مورد نیاز برای شبکه است. شما باید قبل از هرکاری به دقت بررسی کنید که قرار است چه نرم افزارهایی را مورد استفاده قرار دهید. زمانی که شما به طراحی شبکه می پردازید، حداکثر ترافیک حاصله در شبکه در زمانی که شما اوج فعالیت خود را انجام می دهید چقدر خواهد بود. این بخش در واقع در انتخاب توپولوژی مناسب به شما کمک خواهد کرد.

امنیت  در انتخاب توپولوژی از مهمترین بخش های طراحی شبکه است!

آنچه که باید بدانید این است که امنیت شبکه شامل چه بخش هایی می شود؟ امنیت شبکه در واقع از دسترسی های غیرمجاز جلوگیری می کند و از جمله دغدغه همیشگی مدیرانی به شمار می آید که میخواهند شبکه خود را امن نگه دارند. در برخی موارد امنیت شبکه آنچنان مهم است که ممکن است علاوه بر بخش هایی مانند فایروال هایی که در سخت افزار مورد استفاده قرار می گیرند و همچنین نرم افزارهای آنتی ویروسی از توپولوژی هایی مانند رینگ هم استفاده شود. در این توپولوژی از تجهیزات اما همیشه باید تجهیزات در یک حلقه بسته و متصل به هم قرار بگیرد و به سمت مقصد اصلی حرکت کنند تا به آن برسند.

در بخش بعدی، توسعه شبکه وارد می شود که البته همیشه این امکان وجود دارد که بنا به دلایل مختلف شما نیاز به توسعه و یا ایجاد تغییرات داشته باشید. پس آنچه که باید بدانید این است که قبل از هرگونه نصب و راه اندازی شبکه، با توجه به شرایط محیط و همچنین سیاست های کارفرما، توپولوژی های خود را انتخاب کنید و یا از یک ترکیب خاص در این زمینه کمک بگیرید.

در نهایت می توان گفت که طراحی شبکه جز بخش هایی به شمار می آید که دارای پیچ و خم های فراوان است و شما به عنوان فردی که میخواهید امنیت شبکه خود را برقرار کنید باید به نکات بسیاری در این زمینه توجه کنید. اگر از یک متخصص در امر طراحی شبکه کمک بگیرید به طور حتم کار شما آسان تر خواهد شد.

سوالات متداول

  • طراحی شبکه چیست؟

به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند.

  • چرا شبکه تا این حد حائز اهمیت است؟

چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

  • ویژگی های یک طراحی شبکه خود چیست؟

عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ؛ نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه ؛ امکان دسترسی به شبکه در صورتی خرابی و از کار افتادن لینک های شبکه ؛ مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی ک باشد.

  • اصول طراحی شبکه کدام است؟

هماهنگی طراحی شبکه با نیاز کاربران، اختصاص درست منابع، امکان توسعه در آینده، در نظر گرفتن امنیت شبکه و نیز طراحی مناسب ارتباط ها و سطوح دسترسی.

  • توپولوژی چیست؟

توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند.

0 دیدگاه | نوامبر 11, 2020

Wi-Fi چیست و چگونه کار می کند؟

ارسال شده توسط admin | در دسته بندی وبلاگ

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی – تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی – تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی – تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های ۸۰۲٫۱۱b و ۸۰۲٫۱۱g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های ۲٫۴ گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی – تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد ۸۰۲٫۱۱a و ۸۰۲٫۱۱g شامل تکنیک OFDM و برای استاندارد ۸۰۲٫۱۱b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی – تاکی دارند، این سرعت ها برای استاندارد ۸۰۲٫۱۱b تا ۱۱ مگابایت بر ثانیه و برای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g در حدود ۳۰ مگابایت بر ثانیه است.

0 دیدگاه | نوامبر 9, 2020

فايروال چيست ؟

ارسال شده توسط admin | در دسته بندی وبلاگ

فايروال چيست ؟

فايروال چيست ؟

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد.

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا”  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا” يکی از قوانين فوق می تواند بصورت زير باشد :

– تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها به منظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:
1- فيلتر نمودن بسته های اطلاعاتی

بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

2- سرويس Proxy

اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 

0 دیدگاه | ژوئن 25, 2020

فيبر نوری

ارسال شده توسط admin | در دسته بندی وبلاگ

فيبر نوری

فيبر نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم
  • پهنای باند بالا
  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.
  • فراوانی مواد تشکيل دهنده آنها
  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر
  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها
  • مصون بودن در مقابل عوامل جوی و رطوبت
  • سهولت در امر کابل کشی و نصب
  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال
  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .
  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است. در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.
  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.
  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا” به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

فيبر نوری

 

0 دیدگاه | ژوئن 25, 2020

تاریخچه شبکه اترنت

ارسال شده توسط admin | در دسته بندی وبلاگ

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

در سال 1973 میلادی پژوهشگری با نام ” Metcalfe” در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی به منظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است. در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست وسیله ای به نام کارت شبکه برای ايجاد ارتباط با ساير دستگاههای مربوطه  نيز بر روی دستگاه وجود داشته باشد. بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل  بيشترنبودند. اخيرا” با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است.

 

 

0 دیدگاه | ژوئن 25, 2020

تست نفوذ

ارسال شده توسط admin | در دسته بندی وبلاگ

تست نفوذ

تست نفوذ

تست نفوذ

تست نفوذ چیست؟

تست نفوذ، اقدامی پیشگیرانه و با مجوز از طرف سازمان مجری این تست می باشد، که وظیفه اصلی آن ارزیابی امنیت ساختارهای مبتنی بر فناوری اطلاعات می باشد که از این رو گام هایی جهت شناسایی آسیب پذیری های احتمالی در سیستم عامل ها، سرویس ها و برنامه های کاربردی و همچنین وجود خطا در تنظیمات اعمال شده و حتی شناسایی رفتارهای انسانی خطر سازی که ممکن است از سمت کاربران رخ دهد مورد بررسی می گردد. همچنین این نوع ارزیابی در جهت بررسی میزان تأثیر گذاری سیستم دفاعی یا امنیتی کاربرد بسیاری دارد که به عنوان مثال، می توان به ارزیابی میزان پایبندی کاربران به سیاست های امنیتی نام برد.

تست نفوذ به صورت معمول با استفاده از تکنولوژی هایی موجود در زمینه امنیت، به صورت روال های از قبل تعریف شده و یا در صورت نیاز تعریف توسط نفوذگر صورت می پذیرد، که این امر موجب شناسایی خطرات موجود در سرورها، کاربران، برنامه های تحت وب، شبکه های بی سیم، تجهیزات شبکه، دستگاه های قابل حمل و هر نقطه ی دیگری که ظرفیت آسیب پذیری داشته باشد را شامل می گردد. وقتی یک سیستم آسیب پذیر شناسایی شد، ممکن است نفوذگر از طریق همان سیستم به صورت متناوب به شناسایی منابع دیگر اقدام نماید، که در اینصورت به اطلاعات بیشتری از لایه های امنیتی و نفوذ بیشتری در تجهیزات و اطلاعات بدون محدودیت دست پیدا می کند.

کلیه اطلاعات آسیب پذیری های بدست آمده طی فرآیند تست نفوذ، در قالب یک گزارش جمع آوری شده به مدیران مجاز ارایه می گردد تا با استناد به این سند، استراتژی ها  و اولویت های مربوط به برون رفت از آسیب پذیری ها را تدوین نمایند. در واقع هدف اصلی تست نفوذ، ارزیابی میزان در خطر بودن سیستم ها و کاربران و بروز مخاطرات برای منابع و عملکرد های سازمان می باشد.

چرا انجام تست نفوذ برای تمامی سازمان ها از اولویت بالایی برخوردار است؟

حفره های امنیتی و وقفه در سرویس دهی برای سازمان ها درجه اهمیت بالایی دارند.حفره های امنیتی و وقفه در سرویس دهی به صورت غیر مستقیم سازمان را با هزینه های هنگفت مالی و همچنین تهدید های مختلفی نظیر از دست دادن اعتبار، کاهش رضایت مخاطبان، انعکاس اخبار منفی در رسانه ها، مواجه می نماید و همچنین باعث تحمل جریمه و مجازات های قابل توجهی برای سازمان می گردد.

برای سازمان ها حفاظت از همه اطلاعات در همه موقعیت ها تقریباً غیر ممکن می باشد. از این رو سازمان ها به صورت سنتی به دنبال راه اندازی و نگهداری لایه های مکانیزم دفاعی امنیتی، شامل کنترل دسترسی کاربران، رمز نگاری اطلاعات، IPS، IDS و Firewall ها، بوده اند تا با این روش حفره های امنیتی را از میان بردارند. با ادامه روند استفاده از تکنولوژی های روز مانند تجهیزات امنیتی پیچیده و در نتیجه پیچیدگی های بوجود آمده پیدا کردن و حذف آسیب پذیری ها و محافظت در برابر خطرات امنیتی به مراتب مشکل تر شده است. هر روز آسیب پذیری های جدیدی کشف می شوند که در نتیجه باعث حمله های مداوم و پیشرفته مبتنی بر مسائل فنی و اجتماعی را صورت می دهند.

تست نفوذ فرآیندی است که بر اساس آن، سازمان ها می توانند توانایی ساختار خود، از لحاظ میزان محافظت از شبکه، برنامه ها و سیستم کاربران را با هدف عبور از لایه های امنیتی و دسترسی به اطلاعات و دارایی های با اهمیت را ارزیابی نماید. نتایج این تست ها، آسیب پذیری های امنیتی موجود، و یا فرآیندهای دارای نقاط ضعف را بررسی می نماید که به مدیران IT سازمان ها  و متخصصان امنیت امکان طبقه بندی آسیب پذیری ها و انجام فرآیندهایی جهت برطرف کردن آن ها را ارایه می نماید. با انجام متناوب یک تست نفوذ جامع، سازمان به صورت موثر می تواند خطرات امنیتی را پیش بینی نماید و مانع از هرگونه دسترسی غیر مجاز به سیستم های حساس و اطلاعات با ارزش گردد.

زمان های مناسب برای انجام تست نفوذ در سازمان ها ؟

تست نفوذ می بایست، بوسیله شناسایی خطرات احتمالی جدید و یا پیش بینی آسیب پذیری هایی که ممکن است مورد سوء استفاده هکرها قرار گیرد، در جهت اطمینان از پایداری ساختار IT و مدیریت امنیت شبکه، به طور منظم و براساس یک روال همیشگی انجام پذیرد. داشتن یک برنامه منظم جهت آنالیز و ارزیابی نیازمند یک استاندارد از پیش تدوین شده می باشد که به طور مثال می توان به موارد زیر اشاره کرد :

  • زمان اضافه شدن تجهیزات و یا نرم افزارهای جدید
  • بعد از ارتقاء، بروز رسانی و یا اعمال تغییرات در لایه زیر ساخت شبکه و یا نرم افزارها
  • تأسیس یک ساختمان یا فضای فیزیکی جدید
  • بعد از بروز رسانی وصله های امنیتی
  • تغییرات در سیاست های امنیتی کاربران

چگونه سازمان می تواند از مزایای تست نفوذ بهره مند گردد؟

تست نفوذ مزایای در اختیار سازمان ها قرار می دهد که در اینجا می توان به تعدادی از آن اشاره نمود :

مدیریت هوشمندانه آسیب پذیری ها

تست نفوذ اطلاعات دقیقی از مخاطرات امنیتی موجود تهیه می نماید، که با استفاده از آن سازمان ها می توانند به صورت پیشگیرانه، به شناسایی آسیب پذیری ها از لحاظ درجه اهمیت و یا بررسی صحت درستی آن آسیب پذیری اقدام نمایند. این ویژگی به سازمان ها، امکان انجام روال های مرتفع سازی، طبقه بندی و اولویت بندی مناسب را داده و با اعمال وصله های امنیتی درست و اختصاص تجهیزات و تنظیمات امنیتی، حفاظت از ساختار را تضمین نمایند.

جلوگیری از هزینه های از دسترس خارج شدن شبکه

بازیابی ساختاری که مورد نفوذ قرار گرفته است، سازمان ها را متحمل هزینه های هنگفت مالی، در جهت بهبود شرایط IT، محافظت از مشتریان، حفظ چشم اندازها و فعالیت ها، می نماید و همچنین بروز این اتفاقات باعث کاهش اعتماد شرکای تجاری، عدم بهره وری منابع انسانی و خدمات رسانی، میگردد. تست نفوذ جهت جلوگیری از بروز مشکلات مالی و بی اعتمادی در سازمان ها، با اقدامات شناسایی پیشگیرانه و برطرف کردن خطر حمله یا نفوذ امنیتی، به سازمان کمک می نماید.

تست نفوذ در جهت رعایت استانداردها و جلوگیری از جرایم بازرسی قوانین دولتی

تست نفوذ به سازمان ها کمک می کند تا در پیاده سازی قوانین و مقررات ابلاغی توسط دولت و یا نهادهای وابسته در حوزه امنیت، کمتر دچار مشکل شده و با بررسی و آنالیز طبق قوانین و مقررات تنظیم شده، مانع از بروز هرگونه تخلف ناشی از بازرسی های دوره ای توسط متولیان این امر گردد.

حفظ اعتبار سازمان در سطح داخلی و خارجی

تنها یک اتفاق خطر ساز در خصوص اطلاعات افراد و یا سازمان می تواند در ابعاد مختلفی از جمله اعتبار سازمان در افکار جامعه و همچنین تأثیر در تعامل سازمان با کاربران باعث مشکلات و هزینه های فراوانی گردد. تست نفوذ همواره در جهت جلوگیری از خطراتی که اعتبار و اصول سازمان را هدف قرارداده است همراه و کمک رسان سازمان های محترم می باشد.

گروه فنی و مهندسی وی سنتر با تدوین سیاست های امنیتی و استفاده از ابزارهای پیشرفته و کارشناسان خبره در این زمینه، و همچنین ایجاد ساختارهای کاملا علمی-عملیاتی و در نظر گرفتن حساسیت ها و Business Continuity سازمان ها، اقدام به شناسایی و ارزیابی امنیتی می نماید. ما با انجام تست نفوذ و با در نظر گرفتن تمامی حالت ها و استانداردهای ممکن در این زمینه، آینده روشنی را برای حفظ هر چه بیشتر دارایی و اطلاعات با اهمیت سازمان ها را به ارمغان می آوریم.

 

 

0 دیدگاه | آگوست 1, 2019

مفهوم میل سرور

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم میل سرور

مفهوم میل سرور

مفهوم میل سرور

میل سرور نرم افزاری می باشد که همانند یک شبکه کامپیوتری عمل نموده و کار اصلی آن تبادل نامه های الکترونیکی می باشد. در واقع Mail سرور دارای امکانات وسرویس های خاصی است که برای ارسال میل از یک سرور به سایت ها و ایمیل های دیگران مورد استفاده قرار می گیرد. با کلیک کردن یک دکمه ماوس شما می توانید یک ایمیل را از یک نقطه جهان به نقطه ای دیگر در چند ثانیه ارسال نمائید. به مجموعه ای از نرم افزار ها و سخت افزار ها گفته می شود که امکان ارسال و دریافت پست الکترونیک را برای یک سازمان فراهم می آورد. میل سرور نرم افزاری می باشد که همانند یک شبکه کامپیوتری عمل نموده و کار اصلی آن تبادل نامه های الکترونیکی می باشد. در واقع Mail سرور دارای امکانات و سرویس های خاصی است که برای ارسال میل از یک سرور به سایت ها و ایمیل های دیگران مورد استفاده قرار می گیرد. با کلیک کردن یک دکمه ماوس شما می توانید یک ایمیل را از یک نقطه جهان به نقطه ای دیگر در چند ثانیه ارسال نمائید. بسیاری از ما از این فرایند ارسال داده استفاده می نماییم، اما تا به حال از خود پرسیده ایم که این ارسال ایمیل چگونه صورت می گیرد؟ پاسخ به این پرسش حول محوری به نام سرور میل می چرخد. سرور پست الکترونیکی مثل یک پستچی در یک محله عمل می کند و عملکرد آن بدین صورت است که هر ایمیل پس از ارسال از مجموعه های سرویس دهنده پست الکترونیک که در آن آدرس گیرنده برای ایمیل مشخص می گردد، عبور نموده و به سرور مقصد می رسد.

این فرایند درست همانند رد و بدل شدن داده در اینترنت می باشد. هر ایمیل به چندین بسته اطلاعاتی تقسیم می شود که همه آنها روی یک کامپیوتر مرکزی ( ایمیل سرور ) که سرویس ایمیل را میزبانی می کند قرار می گیرند. وقتی فرستنده بر روی کلید Send کلیک نماید، بسته های اطلاعاتی از طریق اینترنت به سروری که سرویس ایمیل گیرنده را پشتیبانی می کند ارسال می شود، در این زمان سرور گیرنده به دنبال آدرس ایمیل فرد گیرنده می گردد و به محض یافتن آن، ایمیل را در پوشه inbox آن منتشر می سازد، بدین ترتیب شخص گیرنده ایمیل را همان گونه که فرستنده ارسال نموده است، مشاهده می نماید.

بسیاری از ما از این فرایند ارسال داده استفاده می نماییم، اما تا به حال از خود پرسیده ایم که این ارسال ایمیل چگونه صورت می گیرد؟پاسخ به این پرسش حول محوری به نام سرور میل می چرخد. سرور پست الکترونیکی مثل یک پستچی در یک محله عمل می کند و عملکرد آن بدین صورت است که هر ایمیل پس از ارسال از مجموعه های سرویس دهنده پست الکترونیک که در آن آدرس گیرنده برای ایمیل مشخص می گردد، عبور نموده و به سرور مقصد می رسد. این فرایند درست همانند رد و بدل شدن داده در اینترنت می باشد. هر ایمیل به چندین بسته اطلاعاتی تقسیم می شود که همه آنها روی یک کامپیوتر مرکزی ( ایمیل سرور ) که سرویس ایمیل را میزبانی می کند قرار می گیرند. وقتی فرستنده بر روی کلید Send کلیک نماید، بسته های اطلاعاتی از طریق اینترنت به سروری که سرویس ایمیل گیرنده را پشتیبانی می کند ارسال می شود، در این زمان سرور گیرنده به دنبال آدرس ایمیل فرد گیرنده می گردد و به محض یافتن آن، ایمیل را در پوشه inbox آن منتشر می سازد، بدین ترتیب شخص گیرنده ایمیل را همانگونه که فرستنده ارسال نموده است، مشاهده می نماید. از محبوب ترین سرور ایمیل های رایگان می توان به Yahoo ,Gmail و Hotmail اشاره نمود.

 

 

0 دیدگاه | جولای 6, 2019

آشنایی با پروتکل DHCP

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل DHCP

DHCP پروتکلی می باشد که توسط دستگاه های تحت شبکه بکار می رود تا تنظیمات و پارامتر های مختلف را برای عملکرد دستگاه در بستر شبکه فراهم کند. با استفاده از این پروتکل حجم فعالیت مدیریت شبکه کاهش می یابد و دستگاه ها می توانند بدون تنظیمات دستی به شبکه متصل شوند.

هدف DHCP اختصاص اتوماتیک آدرس های IP  برای یک دستگاه (برای مثال: کامپیوتر های شخصی، موبایل و …) در بستر شبکه می باشد؛ این پروتکل دارای پایگاه داده ای شامل طیف وسیعی از آدرس های اختصاصی داده شده است که به دستگاه هایی که درخواست یک IP آدرس می کنند، IP جدید اختصاص می دهد. یک IP آدرس، برای یک بازه زمانی مشخص به یک دستگاه اختصاص داده می شود، و پس از آن زمان دستگاه باید IP آدرس جدیدی را مجدد از سرور DHCP دریافت و یا IP قبلی خود را تمدید کند.

DHCP به دستگاه هایی که قابلیت اتصال به شبکه را دارند اجازه می دهد تا تنظیماتی را از سرور دریافت کنند که در شبکه های مدرن بسیار رایج است. همچنین در شبکه های خانگی نیز استفاده می شود به طوری که در شبکه های خانگی، ارائه دهنده خدمات اینترنت یا همان ISP ممکن است یک IP آدرس اینترنتی (IP Public) منحصر به فردی را به یک روتر و یا مودم اختصاص دهد که این IP برای ارتباطات اینترنتی استفاده شود. همچنین ممکن است روتر یا مودم از DHCP جهت فراهم کردن یک IP آدرس غیر اینترنتی (IP Private) قابل استفاده برای دستگاه های متصل شده به شبکه خانگی استفاده کند تا به دستگاه های متصل شده اجازه ارتباط با اینترنت را بدهد.

پروتکل DHCP

روش های تخصیص IP

بسته به نوع تنظیمات، سرور DHCP برای تخصیص IP آدرس ها از یکی از سه روش زیر استفاده می کند:

Dynamic allocation: سرور DHCP به طور پویا (Dynamic) یک IP آدرس را برای مدت زمانی مشخص به دستگاهی که درخواست کننده می باشد، اختصاص می دهد و پس از زمان تعریف شده می تواند مجدد آن IP را برای همان دستگاه تمدید کند.

Automatic allocation: سرور DHCP به طور اتوماتیک یک IP آدرس آزاد را برای مدت زمانی مشخص به دستگاه درخواست کننده اختصاص می دهد. این همانند Dynamic allocation است با این تفاوت که سرور DHCP در حالت Automatic یک جدول از IP های اختصاص داده شده را نگه می دارد، به طوری که می تواند به یک دستگاه IP آدرسی را اختصاص دهد که قبلاً آن را داشته است.

Manual allocation: در این حالت  تنها دستگاه هایی که MAC آدرس آنها در جدول سرور DHCP موجود است می توانند از آن سرور درخواست تخصیص IP کنند. این حالت دارای امنیت بیشتری نسب به دو حالت قبلی می باشد.

عملکرد DHCP

عملکرد DHCP به چهار قسمت تقسیم می گردد:

DHCP Discovery: دستگاه هایی که قابلیت استفاده از DHCP را دارند و یا تنظیمات شبکه ای آنها به صورت DHCP پیکر بندی شود به منظور شناسایی سرورهای DHCP موجود اقدام به فرستادن پیامی در شبکه می کنند که به این درخواست DHCP Discovery گفته می شود.

DHCP Offer: هنگامی که سرور DHCP یک درخواست شناسایی (DHCP Discovery) را از دستگاهی در شبکه دریافت می کند، یک IP آدرس را برای آن دستگاه رزرو می کند و آن را به عنوان DHCP Offer برای درخواست کننده ارسال می کند.

DHCP Request: دستگاه درخواست کننده بعد از دریافت DHCP Offer از سمت سرور به منظور پذیرفتن IP رزرو شده و درخواست برای تخصیص آن IP، پیغامی با نام DHCP Request را به سرور ارسال می کند.

DHCP Acknowledgement: هنگامی که سرور DHCP پیغام درخواست IP را دریافت می کند، مرحله DHCP Acknowledgement آغاز می شود. در این مرحله سرور یک بسته شامل IP آدرس، Subnet Mask و هر گونه اطلاعات مورد نیاز دیگری را برای درخواست کننده ارسال می کند.

عملکرد DHCP

DHCP relaying

در شبکه های کوچک معمولا از یک Subnet برای تمامی شبکه استفاده می شود و یک DHCP سرور به طور مستقیم درخواست های دستگاه های داخل شبکه را دریافت و آنها را پاسخ می دهد. اما در شبکه های بزرگ و گسترده معمولا از چندین Subnet استفاده می شود که به منظور یکپارچه سازی و ارتباط بین Subnet های مختلف از Router استفاده می گردد. در حالت پیش فرض به دلیل Broadcast بودن درخواست های DHCP و عدم وجود Rout مناسب، چنین درخواست هایی توسط Router عبور داده نمی شود به عبارتی در صورتی که دستگاه درخواست کننده در یک Subnet  غیر از Subnet سرور DHCP قرار گرفته باشد، نمی تواند از سرویس DHCP آن سرور استفاده کند. برای رفع این موضوع از ویژگی DHCP relaying استفاده می شود، این ویژگی این امکان را فراهم می سازد تا درخواست های DHCP به واسطه DHCP relay agents در بین Subnet های مختلف عبور کرده و تمامی دستگاه ها موجود در شبکه از سرویس DHCP استفاده کنند.

0 دیدگاه | آوریل 15, 2019

آشنایی با NAT

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با NAT

تکنولوژی NAT یا Network Address Translation به منظور صرفه جویی در تعداد آدرس IP های Public و کاهش هزینه ها می باشد.

این تکنولوژی به دلایل زیر ایجاد شد.

  • محدودیت در تعداد آدرس IP های Public
  • هزینه بر بودن تهیه آدرس های Public برای استفاده در اینترنت

نحوه فرآیند تکنولوژی NAT :

NAT در واقع تکنولوژی تغییر آدرس IP مربوط به فرستنده پیام می باشد. بدین معنا که زمانی که این تکنولوژی برای یک شبکه Private پیاده سازی می شود، یک سمت این شبکه متصل به یک Public IP شده و سمت دیگر درون شبکه Private قرار می گیرد و NAT حائل بین این دو سمت می شود. هر درخواستی که از شبکه Private برای شبکه Public ارسال می شود، توسط این تکنولوژی دریافت و با تغییر آدرس IP منبع ارسال کننده به آدرس خود که یک آدرس Public می باشد، درخواست را به سمت اینترنت ارسال می کند. این تغییرات درون جدولی که NAT Table گفته می شود ذخیره می شود و زمانیکه پاسخ آن درخواست توسط اینترنت به سمت این Public IP برگشت داده می شود، با توجه به اطلاعات موجود در NAT Table به دست درخواست کننده اصلی در شبکه Private می رسد.

فرهنگ واژگان تکنولوژی NAT :

تکنولوژی NAT

انواع مختلف NAT :

  • Static NAT
  • Dynamic NAT
  • PAT (NAT Overload)

آشنایی با Static NAT :

این نوع از NAT باید به صورت دستی پیاده سازی شود. نحوه پیاده سازی این نوع به این صورت است که شما باید آدرس های Private خود را به صورت دستی و براساس تعداد آدرس های Public که در اختیار دارید نگاشت کنید. به طور مثال شما بر روی روتر خود 2 آدرس Public قرار داده اید و در شبکه Private خود 100 آدرس IP ایجاد کرده اید، حال می بایست 50 عدد از این آدرس ها را به صورت دستی به یکی از Public IP ها نگاشت کنید و 50 عدد دیگر را به Public IP دیگر روتر نگاشت نمایید.

نکته: تا زمانیکه یک Private IP به یک Public IP متصل باشد، Private IP دیگر نمی تواند به اینترنت دسترسی داشته باشد. یعنی عمل نگاشت در NAT به صورت یک به یک است.

پیکربندی Static NAT :

در بحث پیکربندی NAT بخشی از دستورات برای تمام انواع NAT ها ثابت می باشد و آن بخش مشخص کردن بخش داخل و خارج شبکه خودتان می باشد. دستورات زیر به این منظور به کار برده می شوند (در سطح اینترفیس):

Conf-if# ip nat {inside or outside}

نکته: این دستورات باید بر روی تمام Interface ها و Sub Interface ها (مباحث Inter VLAN) مربوط به بخش Inside و Outside زده شوند.

دستورات مربوط به NAT Table به شرح زیر می باشند:

Conf# ip nat inside source static ‘Inside Local IP’ ‘inside global IP’

Router# show ip nat translation

Router# clear ip nat translation

دستور مربوط به Clear به منظور قطع ارتباط کاربران از شبکه به منظور حذف تکنولوژی NAT می باشد.

نکته: در بخش Inside Local IP می بایست آدرس کلاینتی را بدهید که قرار است دسترسی به اینترنت داشته باشد و Inside Global IP مربوط به آدرس Public می باشد که قرار است توسط آن NAT انجام شود.

آشنایی با Dynamic NAT :

در این نوع NAT یک NAT Pool وجود دارد که شامل چند Public IP می باشد. توسط این ساختار آدرس های Private مشخص شده می توانند به صورت یک به یک و هر کدام به یکی از این Public IP ها NAT شوند.

نکته: پیاده سازی Dynamic NAT توسط Access List انجام می شود.

پیاده سازی Dynamic NAT :

بخش اول پیاده سازی مانند Static NAT می باشد. در بخش دستورات Dynamic NAT داریم:

Conf# Access-list ‘ACL#’ permit ‘Network’ ‘Wild Mask’

به منظور ایجاد Access List از دستور بالا استفاده می کنیم و در ادامه:

Conf# ip nat pool ‘Pool-Name’ ‘First IP’ ‘Last IP’ netmask ‘Subnet-Mask’

نکته: مقدار Net Mask مورد نیاز در دستور بالا مقداری است که در بردارنده تعداد آدرس های Public مشخص شده در First تا Last می باشد. یعنی باید Subnet Mask را استفاده کنیم که این محدوده آدرس دهی را شامل شود.

Conf# ip nat inside source list ‘ACL#’ pool ‘Pool-Name’

OR

Conf# ip nat inside source list ‘ACL#’ interface ‘Slot/Port’
Conf# ip nat translation time-out ‘Seconds’

نکته: دستور آخر مربوط به پاک شدن آدرس Private ای می باشد که به صورت Idle درآمده و این مدت زمان برای پاک شدن بر حسب ثانیه و برای آزاد شدن آدرس Public و استفاده سایر آدرس ها از آن آدرس Public می باشد.

آشنایی با PAT :

در ساختار Static و Dynamic مشکل محدودیت تعداد Public IP ها و در نتیجه دسترسی تصادفی سیستم ها به اینترنت وجود داشت. نوع PAT که Port Address Translation نام دارد این مشکل را رفع کرده است.

در این نوع نگاشت پیاده سازی با استفاده از Port Number ها صورت می پذیرد. یعنی علاوه بر تغییر آدرس IP منبع ارسال کننده، اقدام به تغییر شماره پورت منبع ارسال کننده نیز می کند. یعنی اگر کاربری یک درخواست روی پورت 80 برای اینترنت ارسال کرد، این درخواست قطعا با یک شماره پورت توسط کاربر ارسال شده است که مثلا می تواند 1200 باشد. زمانیکه این درخواست به سرویس NAT می رسد علاوه بر تغییر آدرس IP مربوط به کلایت، شماره پورت 1200 را به 1201 تغییر می دهد و به سمت بیرون هدایت می کند. این امر به این دلیل است که هیچ تضمینی وجود ندارد که 2 کامپیوتر از یک شماره پورت برای ارسال درخواست خود استفاده نکنند و ممکن است این شماره پورت برای دو کامپیوتر یکسان انتخاب شود، بنابراین این تغییر شماره پورت در سرویس NAT به دلیل رفع مشکل تداخل درخواست ها می باشد.

با این فرآیند تنها با استفاده از یک Public IP می توان برای تمام آدرس های Private دسترسی به بیرون را ایجاد کرد.

پیاده سازی PAT :

پیاده سازی PAT عینا مانند ساختار Dynamic می باشد. یعنی همان مراحل مربوط به Dynamic را برای PAT باید انجام داد و تنها تفاوت در 2 مورد می باشد:

  • نگاشت به یک اینترفیس
  • استفاده از کلیدواژه overload در انتهای دستور

بنابراین دستور پیاده سازی به شکل زیر تغییر می کند:

Conf# ip nat source list ‘ACL#’ interface <slot/port> overload

در پایان این مبحث به این نکته توجه داشته باشید که عملیات NAT صرفا برای برقراری دسترسی به اینترنت نیست بلکه تکنولوژی تغییر آدرس IP می باشد. بنابراین این مبحث را به عنوان تغییر دهنده آدرس IP به خاطر بسپارید.

0 دیدگاه | آوریل 15, 2019

آشنایی با پروتکل HSRP

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل HSRP

پروتکل HSRP زیر مجموعه پروتکل های FHRP یا First-Hop Redundancy protocols می باشد. این پروتکل به منظور افزایش دسترس پذیری در شبکه می باشد.

این بدین معناست که شما می توانید به طور مثال 2 روتر را به عنوان یک خروجی برای شبکه قرار دهید بدین صورت که هر زمان یک روتر از مدار خارج شد، روتر دیگر به صورت اتوماتیک کار خروج بسته های اطلاعاتی را انجام دهد. عملکرد این پروتکل درست مانند عملکرد سرویس های کلاسترینگ می باشد.

زیر مجموعه پروتکل FHRP به شرح زیر می باشند:

  • Host Standby Router Protocol (HSRP)
  • Virtual Router Redundancy Protocol (VRRP)
  • Gateway Load Balancing Protocol (GLBP)

پروتکل HSRP مخصوص دستگاه های سیسکو می باشد.

پروتکل VRRP یک پروتکل استاندارد می باشد که بسیار شبیه HSRP عمل می کند.

پروتکل GLBP به دلیل وجود محدودیت در HSRP و VRRP ایجاد شد و مخصوص دستگاه های سیسکو می باشد. یکی از دلایل تاثیر گذار در ایجاد این پروتکل شرایط Active بودن تنها یک دستگاه در پروتکل HSRP و VRRP می باشد و مابقی دستگاه ها به صورت Standby قرار می گیرند و به اصطلاح Load Sharing را ایجاد نمی کنند. این پروتکل فقط در سری های 6500 وجود دارد.

آشنایی با HSRP :

روند کار این پروتکل به این صورت است که ابتدا باید یک گروه ایجاد نمایید. باید توجه داشته باشید که حداکثر تعداد گروه های HSRP روی یک دستگاه 16 گروه می باشد. در بین روترها یا سوییچ های لایه 3 قرار گرفته در یک گروه می بایست یکی به عنوان Active و یک دستگاه به صورت Standby قرار گیرد که در صورت از مدار خارج شدن دستگاه Active دستگاه Standby جایگزین آن می شود. مابقی دستگاه ها به صورت Listen HSRP State در این گروه قرار می گیرند و زمانی که دستگاه Standby به Active تبدیل می شود، یکی از دستگاه های Listener به Standby تبدیل می شود.

روند درک وضعیت دستگاه ها در یک گروه HSRP با ارسال بسته های Hello به یکدیگر می باشند. این بسته ها هر 3 ثانیه به آدرس مالتی کست تمام روترها (224.0.0.2) ارسال می شود.

پیکربندی HSRP در لایه اینترفیس روترها و یا در Interface Vlan سوییچ های لایه 3 انجام می شود. یعنی می بایست به بخش conf-if وارد شوید تا بتوانید تنظیمات HSRP را پیاده سازی نمایید.

Config-if# standby ‘group’ IP ‘ip-address’

دستورات HSRP با کلمه Standby شروع می شوند.

معماری این پروتکل به این صورت است که زمانیکه شما یک Virtual IP برای گروه HSRP ایجاد می کنید، یک Virtual Mac Address برای این IP ایجاد می شود که به صورت 0000.0c07.acxx می باشد. مقدار 0000.0c مربوط به تولید کننده سیسکو می باشد، مقدار 07.ac مربوط به پروتکل HSRP و مقدار xx مشخص شده برای شماره گروه HSRP می باشد که از 01 شروع می شود.

دستگاهی که به صورت Active در این گروه قرار گرفته است مدام به این MAC Address گوش می دهد و درخواست هایی که توسط کاربران به آن ارسال می شود را پاسخ می دهد.

روند اکتیو کردن یک دستگاه:

به منظور معرفی یک دستگاه به عنوان Active در گروه HSRP می بایست از HSRP Priority استفاده کرد. این Priority مقداری بین 0 تا 255 می باشد و پیش فرض آن 100 می باشد. عدد بالاتر معرف اکتیو بودن دستگاه می باشد. در صورتیکه مقدار Priority به صورت پیش فرض تعریف شود ویژگی که باعث اکتیو شدن یک دستگاه می شود بزرگترین آدرس IP بین دستگاه ها می باشد.

Config-if# standby ‘group’ priority ‘priority’

استفاده از ویژگی Preemption در HSRP:

در صورتیکه روتر فعال شما از مدار خارج شود و روتر Standby جایگزین آن شود و پس از مدتی روتر از مدار خارج شده مجدد به مدار بازگردد و Priority بالاتر داشته باشد چه اتفاقی خواهد افتاد؟

ویژگی Preemption به HSRP این قدرت را می دهد تا در صورتیکه روتر اکتیو از مدار خارج شده به مدار بازگردد، مجدد به صورت اکتیو قرار گیرد.

Config-if# standby ‘group’ preempt

آشنایی با HSRP Link Track:

تصور کنید 2 روتر در یک گروه در HSRP قرار گرفته اند و هر کدام از این روتر ها توسط یک اینترفیس خود به اینترنت متصل شده اند. زمانیکه اینترفیس اینترنت روتر اکتیو قطع شود، دلیلی برای تغییر حالت اکتیو به Standby برای HSRP وجود ندارد اما در سمت کاربر دسترسی به اینترنت قطع شده است. در این شرایط چه می توان کرد؟

HSRP ویژگی دارد که به وسیله آن می توان از مقدار Priority یک اینترفیس به صورت اتوماتیک کم کرد و در نهایت اقدام به سوییچ کردن بین دستگاه های اکتیو و Standby کرد. این ویژگی Link Track نام دارد. با مقدار دهی این ویژگی می توان به دستگاه گفت که در صورت قطع شدن یک اینترفیس مشخص در آن، مقدار مشخصی را از Priority اینترفیس دیگر کم کند اما لازم است تا ویژگی Preemption بر روی دستگاه Standby نیز زده شود.

Config-if# standby ‘group’ Track ‘type mode/num’ ‘Decrement-Value’

Example:

Config-if# standby 1 track FastEthernet 0/10 60

0 دیدگاه | آوریل 15, 2019