تست نفوذ

ارسال شده توسط admin | در دسته بندی وبلاگ

تست نفوذ

تست نفوذ

تست نفوذ

تست نفوذ چیست؟

تست نفوذ، اقدامی پیشگیرانه و با مجوز از طرف سازمان مجری این تست می باشد، که وظیفه اصلی آن ارزیابی امنیت ساختارهای مبتنی بر فناوری اطلاعات می باشد که از این رو گام هایی جهت شناسایی آسیب پذیری های احتمالی در سیستم عامل ها، سرویس ها و برنامه های کاربردی و همچنین وجود خطا در تنظیمات اعمال شده و حتی شناسایی رفتارهای انسانی خطر سازی که ممکن است از سمت کاربران رخ دهد مورد بررسی می گردد. همچنین این نوع ارزیابی در جهت بررسی میزان تأثیر گذاری سیستم دفاعی یا امنیتی کاربرد بسیاری دارد که به عنوان مثال، می توان به ارزیابی میزان پایبندی کاربران به سیاست های امنیتی نام برد.

تست نفوذ به صورت معمول با استفاده از تکنولوژی هایی موجود در زمینه امنیت، به صورت روال های از قبل تعریف شده و یا در صورت نیاز تعریف توسط نفوذگر صورت می پذیرد، که این امر موجب شناسایی خطرات موجود در سرورها، کاربران، برنامه های تحت وب، شبکه های بی سیم، تجهیزات شبکه، دستگاه های قابل حمل و هر نقطه ی دیگری که ظرفیت آسیب پذیری داشته باشد را شامل می گردد. وقتی یک سیستم آسیب پذیر شناسایی شد، ممکن است نفوذگر از طریق همان سیستم به صورت متناوب به شناسایی منابع دیگر اقدام نماید، که در اینصورت به اطلاعات بیشتری از لایه های امنیتی و نفوذ بیشتری در تجهیزات و اطلاعات بدون محدودیت دست پیدا می کند.

کلیه اطلاعات آسیب پذیری های بدست آمده طی فرآیند تست نفوذ، در قالب یک گزارش جمع آوری شده به مدیران مجاز ارایه می گردد تا با استناد به این سند، استراتژی ها  و اولویت های مربوط به برون رفت از آسیب پذیری ها را تدوین نمایند. در واقع هدف اصلی تست نفوذ، ارزیابی میزان در خطر بودن سیستم ها و کاربران و بروز مخاطرات برای منابع و عملکرد های سازمان می باشد.

چرا انجام تست نفوذ برای تمامی سازمان ها از اولویت بالایی برخوردار است؟

حفره های امنیتی و وقفه در سرویس دهی برای سازمان ها درجه اهمیت بالایی دارند.حفره های امنیتی و وقفه در سرویس دهی به صورت غیر مستقیم سازمان را با هزینه های هنگفت مالی و همچنین تهدید های مختلفی نظیر از دست دادن اعتبار، کاهش رضایت مخاطبان، انعکاس اخبار منفی در رسانه ها، مواجه می نماید و همچنین باعث تحمل جریمه و مجازات های قابل توجهی برای سازمان می گردد.

برای سازمان ها حفاظت از همه اطلاعات در همه موقعیت ها تقریباً غیر ممکن می باشد. از این رو سازمان ها به صورت سنتی به دنبال راه اندازی و نگهداری لایه های مکانیزم دفاعی امنیتی، شامل کنترل دسترسی کاربران، رمز نگاری اطلاعات، IPS، IDS و Firewall ها، بوده اند تا با این روش حفره های امنیتی را از میان بردارند. با ادامه روند استفاده از تکنولوژی های روز مانند تجهیزات امنیتی پیچیده و در نتیجه پیچیدگی های بوجود آمده پیدا کردن و حذف آسیب پذیری ها و محافظت در برابر خطرات امنیتی به مراتب مشکل تر شده است. هر روز آسیب پذیری های جدیدی کشف می شوند که در نتیجه باعث حمله های مداوم و پیشرفته مبتنی بر مسائل فنی و اجتماعی را صورت می دهند.

تست نفوذ فرآیندی است که بر اساس آن، سازمان ها می توانند توانایی ساختار خود، از لحاظ میزان محافظت از شبکه، برنامه ها و سیستم کاربران را با هدف عبور از لایه های امنیتی و دسترسی به اطلاعات و دارایی های با اهمیت را ارزیابی نماید. نتایج این تست ها، آسیب پذیری های امنیتی موجود، و یا فرآیندهای دارای نقاط ضعف را بررسی می نماید که به مدیران IT سازمان ها  و متخصصان امنیت امکان طبقه بندی آسیب پذیری ها و انجام فرآیندهایی جهت برطرف کردن آن ها را ارایه می نماید. با انجام متناوب یک تست نفوذ جامع، سازمان به صورت موثر می تواند خطرات امنیتی را پیش بینی نماید و مانع از هرگونه دسترسی غیر مجاز به سیستم های حساس و اطلاعات با ارزش گردد.

زمان های مناسب برای انجام تست نفوذ در سازمان ها ؟

تست نفوذ می بایست، بوسیله شناسایی خطرات احتمالی جدید و یا پیش بینی آسیب پذیری هایی که ممکن است مورد سوء استفاده هکرها قرار گیرد، در جهت اطمینان از پایداری ساختار IT و مدیریت امنیت شبکه، به طور منظم و براساس یک روال همیشگی انجام پذیرد. داشتن یک برنامه منظم جهت آنالیز و ارزیابی نیازمند یک استاندارد از پیش تدوین شده می باشد که به طور مثال می توان به موارد زیر اشاره کرد :

  • زمان اضافه شدن تجهیزات و یا نرم افزارهای جدید
  • بعد از ارتقاء، بروز رسانی و یا اعمال تغییرات در لایه زیر ساخت شبکه و یا نرم افزارها
  • تأسیس یک ساختمان یا فضای فیزیکی جدید
  • بعد از بروز رسانی وصله های امنیتی
  • تغییرات در سیاست های امنیتی کاربران

چگونه سازمان می تواند از مزایای تست نفوذ بهره مند گردد؟

تست نفوذ مزایای در اختیار سازمان ها قرار می دهد که در اینجا می توان به تعدادی از آن اشاره نمود :

مدیریت هوشمندانه آسیب پذیری ها

تست نفوذ اطلاعات دقیقی از مخاطرات امنیتی موجود تهیه می نماید، که با استفاده از آن سازمان ها می توانند به صورت پیشگیرانه، به شناسایی آسیب پذیری ها از لحاظ درجه اهمیت و یا بررسی صحت درستی آن آسیب پذیری اقدام نمایند. این ویژگی به سازمان ها، امکان انجام روال های مرتفع سازی، طبقه بندی و اولویت بندی مناسب را داده و با اعمال وصله های امنیتی درست و اختصاص تجهیزات و تنظیمات امنیتی، حفاظت از ساختار را تضمین نمایند.

جلوگیری از هزینه های از دسترس خارج شدن شبکه

بازیابی ساختاری که مورد نفوذ قرار گرفته است، سازمان ها را متحمل هزینه های هنگفت مالی، در جهت بهبود شرایط IT، محافظت از مشتریان، حفظ چشم اندازها و فعالیت ها، می نماید و همچنین بروز این اتفاقات باعث کاهش اعتماد شرکای تجاری، عدم بهره وری منابع انسانی و خدمات رسانی، میگردد. تست نفوذ جهت جلوگیری از بروز مشکلات مالی و بی اعتمادی در سازمان ها، با اقدامات شناسایی پیشگیرانه و برطرف کردن خطر حمله یا نفوذ امنیتی، به سازمان کمک می نماید.

تست نفوذ در جهت رعایت استانداردها و جلوگیری از جرایم بازرسی قوانین دولتی

تست نفوذ به سازمان ها کمک می کند تا در پیاده سازی قوانین و مقررات ابلاغی توسط دولت و یا نهادهای وابسته در حوزه امنیت، کمتر دچار مشکل شده و با بررسی و آنالیز طبق قوانین و مقررات تنظیم شده، مانع از بروز هرگونه تخلف ناشی از بازرسی های دوره ای توسط متولیان این امر گردد.

حفظ اعتبار سازمان در سطح داخلی و خارجی

تنها یک اتفاق خطر ساز در خصوص اطلاعات افراد و یا سازمان می تواند در ابعاد مختلفی از جمله اعتبار سازمان در افکار جامعه و همچنین تأثیر در تعامل سازمان با کاربران باعث مشکلات و هزینه های فراوانی گردد. تست نفوذ همواره در جهت جلوگیری از خطراتی که اعتبار و اصول سازمان را هدف قرارداده است همراه و کمک رسان سازمان های محترم می باشد.

گروه فنی و مهندسی وی سنتر با تدوین سیاست های امنیتی و استفاده از ابزارهای پیشرفته و کارشناسان خبره در این زمینه، و همچنین ایجاد ساختارهای کاملا علمی-عملیاتی و در نظر گرفتن حساسیت ها و Business Continuity سازمان ها، اقدام به شناسایی و ارزیابی امنیتی می نماید. ما با انجام تست نفوذ و با در نظر گرفتن تمامی حالت ها و استانداردهای ممکن در این زمینه، آینده روشنی را برای حفظ هر چه بیشتر دارایی و اطلاعات با اهمیت سازمان ها را به ارمغان می آوریم.

 

 

0 دیدگاه | آگوست 1, 2019

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

ارسال شده توسط admin | در دسته بندی وبلاگ

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

یک نبرد طولانی مدت بین استانداردهای بی‎سیم در حال انجام است تا مشخص شود کدامیک می‎توانند انتخاب بهتری برای اتصال تمام دستگاه‎های هوشمند داخل خانه شما باشند. با به‎روزرسانی که در حال حاضر صورت گرفته است به نظر می‎رسد بلوتوث شانس زیادی برای پیروزی در این نبرد داشته باشد.

بلوتوث یک فناوری سخت افزاری است که کاربران می‎توانند از طریق آن به ارسال و دریافت داده بپردازند. بلوتوث با استفاده از این لوگاریتم اتصالی می‎تواند یک شبکه بین دستگاه‎های مختلف ایجاد کند. از همه مهمتر این که مصرف انرژی در این نوع اتصال بسیار پایین است که شانس استفاده از این فناوری در تجهيزات هوشمند خانگی را بالا می‎برد.

خطوط فرمان و ساختار برنامه نویسی که به بلوتوث اجازه می‎دهد امن باقی بماند توسط Bluetooth SIG توسعه پیدا کرده است. این گروه که استانداردهای بلوتوث را وضع می‎کنند به تازگی ویژگی‎های بلوتوث زنجيره‎ای یا مش را معرفی کرده‎اند. اگر شما با شبکه سازی زنجيره‎ای آشنا باشید، بلوتوث زنجيره‎ای نیز شبیه همان است: این فناوری به دستگاه‎های بلوتوث کم مصرف اجازه می‎دهد تا شبیه به یک شبکه زنجيره‎ای ساخته شده و عمل کنند.

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

تا این اواخر، بلوتوث روی فناوری اجرا می‎شد که درک آن بسیار ساده بود، یک درخواست توسط یک موج داده ارسال می‎شد و این اتصال از طریق امواج دیگر توسط سایر دستگاه‎ها بررسی و پذیرفته می‎شد. گره‎های این اتصالات ظاهرا دور از یک دیگر بودند که باعث می‎شد به اشتراک گذاری و برقراری یک اتصال زمان زیادی بگیرد. مسئولان توسعه بلوتوث با ایجاد یک تغییر انقلابی باعث شدند تا دستگاه‎های امروزی با امنیت بالاتر داده‎ها را با سرعت بیشتری انتقال دهند.

قاعده کلی شبکه زنجيره‎ای (مش) بلوتوث این است که هر موج شبکه یا سیگنال متشکل از گره‎ها (دستگاه‎ها) با اتصال به یک دیگر باعث می‎شوند تا هر گره راحت‎تر بتواند اطلاعات حمل شده توسط گره‎های دیگر را بررسی کند. همچنین اطلاعات دریافتی توسط یک گره با صرف انرژی کمتر به گره‎های بعدی منتقل می‎شود.

بلوتوث مش نیاز به سخت افزار جدید ندارد و می‎تواند به هر دستگاهی که از بلوتوث 4.0 یا 5.0 پشتیبانی می‎کند اضافه شود، بنابراین خیلی از دستگاه‎ها می‎توانند از آن پشتیبانی کنند. اما این که دستگاه‎های فعلی بتوانند از آن استفاده کنند بستگی به نسخه به‎روزرسانی سازندگان آنها دارد.

اگر چه چنین تغییراتی باعث می‎شود فناوری بلوتوث به ویژه برای تجهيزات هوشمند خانگی  از گذشته مفیدتر شود، اما به این معنا نیز نخواهد بود که آنها قرار است برنده نهایی نبرد استانداردهای بی‎سیم باشند. فعلا ما باید منتظر باشیم و ببینیم با ارائه دستگاه‎های مش جدید آیا می‎توان به این آینده امیدوار بود.

0 دیدگاه | جولای 22, 2019

تجهیزات اکتیو شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

تجهیزات اکتیو شبکه

تجهیزات اکتیو شبکه

تجهیزات اکتیو شبکه

در یک شبکه کامپیوتری به قطعاتی که معمولاً به برق متصل شده و در تولید، هدایت و یا تقویت سیگنال‌ها نقش دارند و در اصطلاح به خودی خود فعالیت دارند، قطعات « فعال » یا Active گفته میشود. مثل سوئیچ و مودم و …

لیستی از تجهیزات فعال (Active):
دوربین های مداربسته – دیجیتال و آنالوگ (IP Camera)
انواع تجهیزات ویدئو کنفرانس ( IP Surveillance/ Internet Video Conferencing)
سیستم های تلفن اینترنتی (Internet – Telephony Gateway)
انباره های ذخیره سازی (NAS – (Network Attached Storage
انواع Print Server
انواع تجهیزات شبکه های بی سیم (Wireless) و Bluetooth
انواع تجهیزات فیبر نوری (Fiber Optic Media Converter)
انواع مودم دیجیتال و ADSL
انواع کارت شبکه (10/100/1000)
انواع درگاه و روتر پیشرفته (Advanced Router / Multi-Homing Security Gateway)
تجهیزات Power Line Communication – PLC
تجهیزات L4-L7 Ethernet Devices
انواع سوئیچ های KVM
تجهیزات IP Power Management
انواع سوئیچ های خانگی و صنعتی

0 دیدگاه | جولای 12, 2019

تجهیزات پسیو شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

تجهیزات پسیو شبکه

تجهیزات پسیو شبکه

تجهیزات پسیو شبکه

به‌طورکلی به‌تمامی تجهیزاتی که عملکرد آن‌ها بدون نیاز به جریان برق باشد و کارکرد آن‌ها نیازی به نیرو و جریان برق ندارد تجهیزات پسیو گفته می‌شود مانند: کابل، کیستون، سوکت، داکت، رک و … . در مقابل به تجهیزاتی که نیاز به جریان الکتریکی برق‌دارند نظیر سوئیچ، روتر، سرور و … تجهیزات اکتیو شبکه می‌گویند.

در این مقاله سعی شده است تا با معرفی کلیه محصولات پسیو، کاربرد آن‌ها، تفاوت‌ها و استانداردهای مطرح بتوانید دقت لازم را در انتخاب و خرید این محصولات به کار ببندید و محصولی متناسب با نیاز خود را خریداری کرده و از پرداخت هزینه‌های مازاد جلوگیری کنید.

داکت/ترانک:

معمولاً در ساختمان‌هایی که به‌صورت توکار کابل‌کشی شبکه و برق انجام‌نشده یا کابل‌کشی موجود جواب گوی نیاز فعلی نمی‌باشد به سراغ کابل‌کشی روکار با استفاده از داکت ها و ترانک ها می‌رویم.

داکت و ترانک محفظه‌ای معمولاً از جنس PVC بوده و برای عبور دسته‌های کابل برق یا شبکه از رک تا پریزهای شبکه استفاده می‌شود تا علاوه بر جلوگیری از به هم پیچیدگی کابل‌ها در طول مسیر عبوری، زیبایی فضای محیطی را نیز حفظ کند. تفاوت داکت و ترانک در این است که از ترانک ها به دلیل سایز و ابعاد بزرگ آن‌ها برای عبور دسته کابل‌های بیشتر و مهم‌تر از آن ایجاد نودهای شبکه و برق توکار استفاده می‌شود تا جلوه محیطی بهتر و شکیل‌تری را ایجاد نماید. همچنین داخل ترانک ها می‌توان از قطعه پارتیشن جدا کنده استفاده کرد تا مسیر عبوری کابل‌های برق را از کابل شبکه جدا کرد چراکه کابل برق به علت عبور جریان برق در اطراف خود میدان مغناطیسی ایجاد می‌کنند و همین امر سبب اختلال در عبور دیتا در کابل‌های شبکه، کاهش سرعت و قطعی و وصلی شبکه می‌شود. اما در مقابل برای مسیرهایی که حجم کابل عبوری کم می‌باشد از داکت استفاده می‌شود. برای مثال داکت های کف‌خواب برای انتقال کابل شبکه از ترانک به زیر میز کاربر یا استفاده از داکت های سایز 1X1  برای انتقال کابل دوربین نصب‌شده روی دیوار به ترانک و…

ابعاد و سایز:

جدول زیر انواع داکت ها و ترانک ها را در سایزهای مختلف معرفی می‌کند. این ابعاد معمولاً با سایزی استاندارد در برندهای مختلف موجود است. لازم به ذکر است که ترانک ها و داکت ها غالباً در قطع‌های 2 متری تولید و عرضه می‌شوند که هر قطع 2 متری را یک شاخه می‌گویند.

نوع داکت / ترانک سایز  (میلی‌متر)
ترانک 80×50/100×50/150×50
داکت دیواری 10×10/20×20/30×30/30×40/30×50/45×60/45×90/60×60/60×90
داکت کف‌خواب 50/70/90
داکت های شیاردار 30×30/30×40/45×60/45×90/30×50

برندهای تولیدکننده:

از برندهای خارجی مطرح درزمینه تولید ترانک و داکت می‌توان به Schneider، Legrand، DLX و … و برندهای ایرانی مطرح می‌توان به سوپیتا، دانوب، البرز و … اشاره کرد.

کابل شبکه:

شاید بتوان این ادعا را کرد که تقریباً هر شبکه‌ای نیاز مبرم به کابل شبکه دارد و کابل شبکه را جزء اصلی یک شبکه نامید. این کابل درواقع از کنار هم قرار گرفتن 8 رشته سیم مسی داخل یک پوشش پلاستیکی تشکیل‌شده است و از ابتدای ساخت آن تاکنون بر اساس استانداردهای مختلفی ایجادشده است و تفاوت آن‌ها در سرعت‌های عبوری دیتا می‌باشد. جدول زیر این استانداردها، فرکانس و حداکثر سرعت عبوری دیتا را به نمایش می‌گذارد:

نام استاندارد حداکثر طول کابل فرکانس سرعت عبوری
Cat5 100 متر 100Mhz 10/100Mbps
Cat5e 100 متر 100Mhz 10/100/1000Mbps
Cat6 100 متر(55متر برای سرعت 10Gbps) 250Mhz 10/100Mbps1/10Gbps
Cat6A 100 متر 500Mhz 10/100Mbps1/10Gbps
Cat7 100 متر 600Mhz 10/100Mbps1/10Gbps

سوکت شبکه

سوکت شبکه یا RJ45 یک سوکت 8 پین است که با دو نوع متد رنگ‌بندی 8 رشته سیم کابل شبکه در آن قرارگرفته و به سوئیچ، روتر، پچ پنل و هر چیزی که قسمت مادگی RJ45 داشته باشد متصل می‌شود.

کیستون

کیستون قسمت مادگی برای اتصال سوکت های RJ 45  می‌باشد. این کیستون ها درون نودهای شبکه و یا پچ پنل ها قرارمی گیرد.

فیسپلیت

بخش اصلی نود شبکه را فیسپلیت تشکیل می‌دهد. فیسپلیت درواقع محلی است که کیستون در آن محکم شده و قرار می‌گیرد .

کادر(فریم)

کادر یا فریم بخشی است که فیسپلیت درون آن قرار می‌گیرد و در دو نوع توکار و روکار ساخته می‌شود اقلام توکار دورن ترانک و یا دیوار قرار می‌گیرند و مدل‌های روکار آن‌که به کیستون باکس معروف‌اند برای اتصالات روکار استفاده می‌شود (البته در کیستون باکس بخشی تحت عنوان فیسپلیت وجود ندارد و کیستون مستقیم درون کیستون باکس قرار می‌گیرد.)

پچ پنل

وقتی کابل‌های شبکه از نودها کشیده شد و همگی یکجا جمع شدن تا به سوئیچ نصب شود در این زمان باید کابل‌های شبکه به درون رک رفته و در آنجا به پچ پنل نصب شود و در این حالت برای هر پورت یک پچ کورد کوتاه اتصال به سوئیچ برقرار شود. پچ پنل ها در 2 نوع کیستونی (Loaded) و بدون کیستون (Unloaded) وجود دارند. مدل‌های کیستونی پچ پنل مطابق شکل یک قسمت سرتاسری برای اتصال سیم‌های هر کابل دارد ولی در مدل‌های بدون کیستون روی پچ پنل 24 یا 48 سوراخ برای نصب کیستون وجود دارد یعنی انتهای هر کابل به یک کیستون متصل شده و کیستون دورن پچ پنل قرار می‌گیرد و محکم می‌شود.

پچ کورد

کابل‌های آماده‌ای است که در متراژهای 30 سانتی‌متری، 50 سانتی‌متری، 1 متری، 2 متری، 3 متری، 5متری، 10متری، 15 متری تولید می‌شود و در همان کارخانه 2 سر آن به سوکت RJ45 پانچ می‌شود.

نسل جدیدی از پچ کورد ها که به نام پچ کوردهای فلت معروف هستند قابل‌استفاده برای جاهایی می‌باشند که امکان عبور کابل‌های معمولی نیست مثلاً زیر فرش یا زیر در و …

رک

رک محل قرارگیری سوئیچ، سرور، روتر، فایروال و پچ پنل ها می‌باشد. رک ها نظر نوع قرارگیری به 2 نوع دیواری که مناسب جمع شدن یکجای کابل‌های شبکه و سوئیچ هر طبقه می‌باشد و نوع ایستاده که تمام سوئیچ‌ها، روتر ها و سایر appliance  های شبکه درون آن قرار می‌گیرد. رک‌ها دارای درب‌های فلزی، شیشه‌ای و ترکیبی فلزی- شیشه‌ای می‌باشند.

واحد اندازه رک یونیت هست و فاصله بین هر یونیت 44.45 میلی‌متر است .

رک های 6 یونیت، 9 یونیت و 12 یونیت قابل‌نصب روی دیوار و رک‌های 16 یونیت تا 42 یونیت رک‌های ایستاده هستند که روی پایه و چرخ قرار می‌گیرند.

عمق رک‌ها نیز دلیل دیگر بر تفاوت آن‌هاست: رک‌های دیواری دارای عمق‌های 30،45 و 60 می‌باشد و رک‌های ایستاده دارای عمق‌های 60، 80 و 100 می‌باشد که از این میان رک‌های عمق 100 مناسب برای سرور می‌باشد.

مدیریت کابل (Cable Management)

مدیریت کابل در 2 نوع افقی و عمودی تولید و عرضه می‌شود که مدل‌های افقی معمولاً در حدفاصل پچ پنل و سوئیچ قرار می‌گیرند و همان‌طور که از اسم آن‌ها مشخص است برای مدیریت آشفتگی پچ کوردها و یکجا جمع‌کردن آن‌ها استفاده می‌شود چراکه ممکن است پچ کوردها جلوآمده و مانع بسته شدن در رک شوند. مدیریت کابل عمودی که غالباً در رک های ایستاده وجود دارد به‌منظور متراکم کردن کابل‌های ورودی به داخل رک تا پشت پچ پنل استفاده می‌شود تا فضای جلو و عقب رک‌ها با انبوهی از کابل مواجه نبوده و به‌راحتی قابل‌دسترسی باشد.

برای اجرای خدمات پسیو شبکه شما می توانید با متخصصین ما در گروه فنی و مهندسی وی سنتر تماس حاصل کنید.

تلفن: 88884268

0 دیدگاه | جولای 12, 2019

MDeamon چیست؟

ارسال شده توسط admin | در دسته بندی وبلاگ

MDeamon چیست؟

MDaemon نام یک برنامه میل سرور است که در بسیاری از شرکت ها و سازمان ها مورد استفاده قرار میگیرد. گرچه این نرم افزار را نمیتوان جزو بهترین و جدیدترین برنامه ها دانست اما کاربرد ساده و حجم کم برنامه و قابلیت های متنوع آن باعث شده است که توسط بسیاری به عنوان میل سرور مورد استفاده قرار گیرد. در کوشا شبکه مشتریانی وجود دارد که این شرکت ها از خدمات میزبانی و میل سرورها استفاده میکنند اما به دلیل نیاز آنها به آرشیو ایمیل های دریافتی و ارسالی شان به سراغ میل سرور MDaemon میروند.

یکی از سرویس های میل سرور است. MDaemon نرم افزار بی نظیریست که بهترین امکانات را در اختیار شما میگذارد تا بتوانید یک Mail Server به صورت POP3/SMTP بر روی ویندوز راه اندازی کنید. این نرم افزار به چندین کاربر اجازه می دهد تا بر روی یک شبکه محلی دسترسی به ایمیل ها داشته باشند و از آنها استفاده کنند، بویژه اینکه می توانید حتی از یک کانکشن (مثل Dial-up یا PPP) به میل سرور دسترسی پیدا کنید. MDaemon یک ایمیل سرور مبتنی بر ویندوز، بدون پیچیدگی میل سرور های دیگر و استفاده از حداقل منابع سخت افزاری است. میل سرور اختصاصی این امکان را به یک سازمان می دهد که تحت دامنه و با برند خود بتوانند خدمات پست الکترونک را برای کارمندان یا مشتریان خود فراهم آورند.

برخی از ویژگی های MDaemon

Mdaemon  یک ایمیل سرور قدرتمند است که به راحتی نصب و قابل اجراست. شما با این ایمیل سرور می توانید مانند یاهو برای خود ایمیل داشته باشید یا به دیگران ایمیل بزنید . تجهیزاتی که برای این نرم افزار لازم است یک رایانه معمولی ، اینترنت نسبتا پر سرعت و IP Valid (شناسه شناخته شده در اینترنت که بتوانید با آن در مرورگرها دسترسی به میل سرور داشته باشید) می باشد. این نرم افزار حتی به چندین کاربر اجازه می دهد تا  بر روی یک شبکه محلی (LAN) دسترسی به ایمیلها داشته و از آنها استفاده کنند، نکته قابل توجه این است که می توان حتی از یک کانکشن (مثل Dial-up یا PPP) به میل سرور دسترسی داشت.

این نرم افزار ویژگیهای بسیاری دارد که بارزترین آنها شامل موارد زیر است :

  • جلوگیری از نامه های تبلیغاتی و اسپم
  • فیلتر کردن متن
  • لیست های ایمیل
  • پشتبانی از  IMAP
  • پشتیبانی از چند دامنه و اکانت
  • ایجاد و ساخت ایمیل
  • قابلیت استفاده بر روی دامنه های اینترنتی (سایت ها)
  • ایجاد ایمیل های تحت وب
  • پشتیبانی از تمام آنتی ویروس ها
  • مجهز به اسپم بلوکر برای جلوگیری از فرستادن اسپم
  • به روز شدن میل سرور توسط اینترنت
  • فعال و غیر فعال کردن میل سرور به صورت دستی و اتوماتیک
  • فرستادن ایمیل ها به صورت یونی کد

Mdaemon چگونه با ایمیل سرور هاست میکند ؟

همانطوری که اشاره کردیم Mdaemon اصولاً خودش یک برنامه میل سرور است و در این برنامه به راحتی میتوانید افراد را با آدرس ایمیل مختلف تعریف نمایید و از خدمات pop3 یا imap برای ارسال و دریافت ایمیل استفاده نمایید و بدیهی است که این سرور باید دارای یک یا چند آی پی اختصاصی  (Valdid IP) باشد. در این برنامه قابلیتی وجود دارد که میتوانید ایمیل های تعریف شده در هاست را تعریف نمایید و دستور دانلود ایمیل ها در باکس هر نفر از اعضاء شرکت با نام کاربری و رمز عبور را صادر نمایید.
در این حالت هر زمان ایمیلی برای یکی از اعضاء شرکت به میل سرور هاست میرسد Mdaemon بلافاصله آن را از روی هاست بر روی باکس ایمیل فرد که در خود برنامه اش تعریف شده است دانلود میکند. کاربری که در داخل شرکت نشسته است از طریق برنامه Outlook یا هر برنامه دریافت ایمیل با سرور Mdaemon ارتباط میگیرد و ایمیلی که Mdaemon از روی هاست دریافت کرده است را دریافت میکند. در این حالت ارتباط برقرار شده و متن ایمیل بر روی Mdaemon آرشیو میگردد. در زمان ارسال ایمیل توسط کاربری که در شرکت نشسته است نیز ایمیل از Outlook به سمت سرور ایمیل Mdaemon ارسال شده و از آنجا با عنوان نام فرستنده ارسال میگردد.

0 دیدگاه | جولای 6, 2019

مفهوم میل سرور

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم میل سرور

مفهوم میل سرور

مفهوم میل سرور

میل سرور نرم افزاری می باشد که همانند یک شبکه کامپیوتری عمل نموده و کار اصلی آن تبادل نامه های الکترونیکی می باشد. در واقع Mail سرور دارای امکانات وسرویس های خاصی است که برای ارسال میل از یک سرور به سایت ها و ایمیل های دیگران مورد استفاده قرار می گیرد. با کلیک کردن یک دکمه ماوس شما می توانید یک ایمیل را از یک نقطه جهان به نقطه ای دیگر در چند ثانیه ارسال نمائید. به مجموعه ای از نرم افزار ها و سخت افزار ها گفته می شود که امکان ارسال و دریافت پست الکترونیک را برای یک سازمان فراهم می آورد. میل سرور نرم افزاری می باشد که همانند یک شبکه کامپیوتری عمل نموده و کار اصلی آن تبادل نامه های الکترونیکی می باشد. در واقع Mail سرور دارای امکانات و سرویس های خاصی است که برای ارسال میل از یک سرور به سایت ها و ایمیل های دیگران مورد استفاده قرار می گیرد. با کلیک کردن یک دکمه ماوس شما می توانید یک ایمیل را از یک نقطه جهان به نقطه ای دیگر در چند ثانیه ارسال نمائید. بسیاری از ما از این فرایند ارسال داده استفاده می نماییم، اما تا به حال از خود پرسیده ایم که این ارسال ایمیل چگونه صورت می گیرد؟ پاسخ به این پرسش حول محوری به نام سرور میل می چرخد. سرور پست الکترونیکی مثل یک پستچی در یک محله عمل می کند و عملکرد آن بدین صورت است که هر ایمیل پس از ارسال از مجموعه های سرویس دهنده پست الکترونیک که در آن آدرس گیرنده برای ایمیل مشخص می گردد، عبور نموده و به سرور مقصد می رسد.

این فرایند درست همانند رد و بدل شدن داده در اینترنت می باشد. هر ایمیل به چندین بسته اطلاعاتی تقسیم می شود که همه آنها روی یک کامپیوتر مرکزی ( ایمیل سرور ) که سرویس ایمیل را میزبانی می کند قرار می گیرند. وقتی فرستنده بر روی کلید Send کلیک نماید، بسته های اطلاعاتی از طریق اینترنت به سروری که سرویس ایمیل گیرنده را پشتیبانی می کند ارسال می شود، در این زمان سرور گیرنده به دنبال آدرس ایمیل فرد گیرنده می گردد و به محض یافتن آن، ایمیل را در پوشه inbox آن منتشر می سازد، بدین ترتیب شخص گیرنده ایمیل را همان گونه که فرستنده ارسال نموده است، مشاهده می نماید.

بسیاری از ما از این فرایند ارسال داده استفاده می نماییم، اما تا به حال از خود پرسیده ایم که این ارسال ایمیل چگونه صورت می گیرد؟پاسخ به این پرسش حول محوری به نام سرور میل می چرخد. سرور پست الکترونیکی مثل یک پستچی در یک محله عمل می کند و عملکرد آن بدین صورت است که هر ایمیل پس از ارسال از مجموعه های سرویس دهنده پست الکترونیک که در آن آدرس گیرنده برای ایمیل مشخص می گردد، عبور نموده و به سرور مقصد می رسد. این فرایند درست همانند رد و بدل شدن داده در اینترنت می باشد. هر ایمیل به چندین بسته اطلاعاتی تقسیم می شود که همه آنها روی یک کامپیوتر مرکزی ( ایمیل سرور ) که سرویس ایمیل را میزبانی می کند قرار می گیرند. وقتی فرستنده بر روی کلید Send کلیک نماید، بسته های اطلاعاتی از طریق اینترنت به سروری که سرویس ایمیل گیرنده را پشتیبانی می کند ارسال می شود، در این زمان سرور گیرنده به دنبال آدرس ایمیل فرد گیرنده می گردد و به محض یافتن آن، ایمیل را در پوشه inbox آن منتشر می سازد، بدین ترتیب شخص گیرنده ایمیل را همانگونه که فرستنده ارسال نموده است، مشاهده می نماید. از محبوب ترین سرور ایمیل های رایگان می توان به Yahoo ,Gmail و Hotmail اشاره نمود.

 

 

0 دیدگاه | جولای 6, 2019

آشنایی با پروتکل DHCP

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل DHCP

DHCP پروتکلی می باشد که توسط دستگاه های تحت شبکه بکار می رود تا تنظیمات و پارامتر های مختلف را برای عملکرد دستگاه در بستر شبکه فراهم کند. با استفاده از این پروتکل حجم فعالیت مدیریت شبکه کاهش می یابد و دستگاه ها می توانند بدون تنظیمات دستی به شبکه متصل شوند.

هدف DHCP اختصاص اتوماتیک آدرس های IP  برای یک دستگاه (برای مثال: کامپیوتر های شخصی، موبایل و …) در بستر شبکه می باشد؛ این پروتکل دارای پایگاه داده ای شامل طیف وسیعی از آدرس های اختصاصی داده شده است که به دستگاه هایی که درخواست یک IP آدرس می کنند، IP جدید اختصاص می دهد. یک IP آدرس، برای یک بازه زمانی مشخص به یک دستگاه اختصاص داده می شود، و پس از آن زمان دستگاه باید IP آدرس جدیدی را مجدد از سرور DHCP دریافت و یا IP قبلی خود را تمدید کند.

DHCP به دستگاه هایی که قابلیت اتصال به شبکه را دارند اجازه می دهد تا تنظیماتی را از سرور دریافت کنند که در شبکه های مدرن بسیار رایج است. همچنین در شبکه های خانگی نیز استفاده می شود به طوری که در شبکه های خانگی، ارائه دهنده خدمات اینترنت یا همان ISP ممکن است یک IP آدرس اینترنتی (IP Public) منحصر به فردی را به یک روتر و یا مودم اختصاص دهد که این IP برای ارتباطات اینترنتی استفاده شود. همچنین ممکن است روتر یا مودم از DHCP جهت فراهم کردن یک IP آدرس غیر اینترنتی (IP Private) قابل استفاده برای دستگاه های متصل شده به شبکه خانگی استفاده کند تا به دستگاه های متصل شده اجازه ارتباط با اینترنت را بدهد.

پروتکل DHCP

روش های تخصیص IP

بسته به نوع تنظیمات، سرور DHCP برای تخصیص IP آدرس ها از یکی از سه روش زیر استفاده می کند:

Dynamic allocation: سرور DHCP به طور پویا (Dynamic) یک IP آدرس را برای مدت زمانی مشخص به دستگاهی که درخواست کننده می باشد، اختصاص می دهد و پس از زمان تعریف شده می تواند مجدد آن IP را برای همان دستگاه تمدید کند.

Automatic allocation: سرور DHCP به طور اتوماتیک یک IP آدرس آزاد را برای مدت زمانی مشخص به دستگاه درخواست کننده اختصاص می دهد. این همانند Dynamic allocation است با این تفاوت که سرور DHCP در حالت Automatic یک جدول از IP های اختصاص داده شده را نگه می دارد، به طوری که می تواند به یک دستگاه IP آدرسی را اختصاص دهد که قبلاً آن را داشته است.

Manual allocation: در این حالت  تنها دستگاه هایی که MAC آدرس آنها در جدول سرور DHCP موجود است می توانند از آن سرور درخواست تخصیص IP کنند. این حالت دارای امنیت بیشتری نسب به دو حالت قبلی می باشد.

عملکرد DHCP

عملکرد DHCP به چهار قسمت تقسیم می گردد:

DHCP Discovery: دستگاه هایی که قابلیت استفاده از DHCP را دارند و یا تنظیمات شبکه ای آنها به صورت DHCP پیکر بندی شود به منظور شناسایی سرورهای DHCP موجود اقدام به فرستادن پیامی در شبکه می کنند که به این درخواست DHCP Discovery گفته می شود.

DHCP Offer: هنگامی که سرور DHCP یک درخواست شناسایی (DHCP Discovery) را از دستگاهی در شبکه دریافت می کند، یک IP آدرس را برای آن دستگاه رزرو می کند و آن را به عنوان DHCP Offer برای درخواست کننده ارسال می کند.

DHCP Request: دستگاه درخواست کننده بعد از دریافت DHCP Offer از سمت سرور به منظور پذیرفتن IP رزرو شده و درخواست برای تخصیص آن IP، پیغامی با نام DHCP Request را به سرور ارسال می کند.

DHCP Acknowledgement: هنگامی که سرور DHCP پیغام درخواست IP را دریافت می کند، مرحله DHCP Acknowledgement آغاز می شود. در این مرحله سرور یک بسته شامل IP آدرس، Subnet Mask و هر گونه اطلاعات مورد نیاز دیگری را برای درخواست کننده ارسال می کند.

عملکرد DHCP

DHCP relaying

در شبکه های کوچک معمولا از یک Subnet برای تمامی شبکه استفاده می شود و یک DHCP سرور به طور مستقیم درخواست های دستگاه های داخل شبکه را دریافت و آنها را پاسخ می دهد. اما در شبکه های بزرگ و گسترده معمولا از چندین Subnet استفاده می شود که به منظور یکپارچه سازی و ارتباط بین Subnet های مختلف از Router استفاده می گردد. در حالت پیش فرض به دلیل Broadcast بودن درخواست های DHCP و عدم وجود Rout مناسب، چنین درخواست هایی توسط Router عبور داده نمی شود به عبارتی در صورتی که دستگاه درخواست کننده در یک Subnet  غیر از Subnet سرور DHCP قرار گرفته باشد، نمی تواند از سرویس DHCP آن سرور استفاده کند. برای رفع این موضوع از ویژگی DHCP relaying استفاده می شود، این ویژگی این امکان را فراهم می سازد تا درخواست های DHCP به واسطه DHCP relay agents در بین Subnet های مختلف عبور کرده و تمامی دستگاه ها موجود در شبکه از سرویس DHCP استفاده کنند.

0 دیدگاه | آوریل 15, 2019

آشنایی با NAT

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با NAT

تکنولوژی NAT یا Network Address Translation به منظور صرفه جویی در تعداد آدرس IP های Public و کاهش هزینه ها می باشد.

این تکنولوژی به دلایل زیر ایجاد شد.

  • محدودیت در تعداد آدرس IP های Public
  • هزینه بر بودن تهیه آدرس های Public برای استفاده در اینترنت

نحوه فرآیند تکنولوژی NAT :

NAT در واقع تکنولوژی تغییر آدرس IP مربوط به فرستنده پیام می باشد. بدین معنا که زمانی که این تکنولوژی برای یک شبکه Private پیاده سازی می شود، یک سمت این شبکه متصل به یک Public IP شده و سمت دیگر درون شبکه Private قرار می گیرد و NAT حائل بین این دو سمت می شود. هر درخواستی که از شبکه Private برای شبکه Public ارسال می شود، توسط این تکنولوژی دریافت و با تغییر آدرس IP منبع ارسال کننده به آدرس خود که یک آدرس Public می باشد، درخواست را به سمت اینترنت ارسال می کند. این تغییرات درون جدولی که NAT Table گفته می شود ذخیره می شود و زمانیکه پاسخ آن درخواست توسط اینترنت به سمت این Public IP برگشت داده می شود، با توجه به اطلاعات موجود در NAT Table به دست درخواست کننده اصلی در شبکه Private می رسد.

فرهنگ واژگان تکنولوژی NAT :

تکنولوژی NAT

انواع مختلف NAT :

  • Static NAT
  • Dynamic NAT
  • PAT (NAT Overload)

آشنایی با Static NAT :

این نوع از NAT باید به صورت دستی پیاده سازی شود. نحوه پیاده سازی این نوع به این صورت است که شما باید آدرس های Private خود را به صورت دستی و براساس تعداد آدرس های Public که در اختیار دارید نگاشت کنید. به طور مثال شما بر روی روتر خود 2 آدرس Public قرار داده اید و در شبکه Private خود 100 آدرس IP ایجاد کرده اید، حال می بایست 50 عدد از این آدرس ها را به صورت دستی به یکی از Public IP ها نگاشت کنید و 50 عدد دیگر را به Public IP دیگر روتر نگاشت نمایید.

نکته: تا زمانیکه یک Private IP به یک Public IP متصل باشد، Private IP دیگر نمی تواند به اینترنت دسترسی داشته باشد. یعنی عمل نگاشت در NAT به صورت یک به یک است.

پیکربندی Static NAT :

در بحث پیکربندی NAT بخشی از دستورات برای تمام انواع NAT ها ثابت می باشد و آن بخش مشخص کردن بخش داخل و خارج شبکه خودتان می باشد. دستورات زیر به این منظور به کار برده می شوند (در سطح اینترفیس):

Conf-if# ip nat {inside or outside}

نکته: این دستورات باید بر روی تمام Interface ها و Sub Interface ها (مباحث Inter VLAN) مربوط به بخش Inside و Outside زده شوند.

دستورات مربوط به NAT Table به شرح زیر می باشند:

Conf# ip nat inside source static ‘Inside Local IP’ ‘inside global IP’

Router# show ip nat translation

Router# clear ip nat translation

دستور مربوط به Clear به منظور قطع ارتباط کاربران از شبکه به منظور حذف تکنولوژی NAT می باشد.

نکته: در بخش Inside Local IP می بایست آدرس کلاینتی را بدهید که قرار است دسترسی به اینترنت داشته باشد و Inside Global IP مربوط به آدرس Public می باشد که قرار است توسط آن NAT انجام شود.

آشنایی با Dynamic NAT :

در این نوع NAT یک NAT Pool وجود دارد که شامل چند Public IP می باشد. توسط این ساختار آدرس های Private مشخص شده می توانند به صورت یک به یک و هر کدام به یکی از این Public IP ها NAT شوند.

نکته: پیاده سازی Dynamic NAT توسط Access List انجام می شود.

پیاده سازی Dynamic NAT :

بخش اول پیاده سازی مانند Static NAT می باشد. در بخش دستورات Dynamic NAT داریم:

Conf# Access-list ‘ACL#’ permit ‘Network’ ‘Wild Mask’

به منظور ایجاد Access List از دستور بالا استفاده می کنیم و در ادامه:

Conf# ip nat pool ‘Pool-Name’ ‘First IP’ ‘Last IP’ netmask ‘Subnet-Mask’

نکته: مقدار Net Mask مورد نیاز در دستور بالا مقداری است که در بردارنده تعداد آدرس های Public مشخص شده در First تا Last می باشد. یعنی باید Subnet Mask را استفاده کنیم که این محدوده آدرس دهی را شامل شود.

Conf# ip nat inside source list ‘ACL#’ pool ‘Pool-Name’

OR

Conf# ip nat inside source list ‘ACL#’ interface ‘Slot/Port’
Conf# ip nat translation time-out ‘Seconds’

نکته: دستور آخر مربوط به پاک شدن آدرس Private ای می باشد که به صورت Idle درآمده و این مدت زمان برای پاک شدن بر حسب ثانیه و برای آزاد شدن آدرس Public و استفاده سایر آدرس ها از آن آدرس Public می باشد.

آشنایی با PAT :

در ساختار Static و Dynamic مشکل محدودیت تعداد Public IP ها و در نتیجه دسترسی تصادفی سیستم ها به اینترنت وجود داشت. نوع PAT که Port Address Translation نام دارد این مشکل را رفع کرده است.

در این نوع نگاشت پیاده سازی با استفاده از Port Number ها صورت می پذیرد. یعنی علاوه بر تغییر آدرس IP منبع ارسال کننده، اقدام به تغییر شماره پورت منبع ارسال کننده نیز می کند. یعنی اگر کاربری یک درخواست روی پورت 80 برای اینترنت ارسال کرد، این درخواست قطعا با یک شماره پورت توسط کاربر ارسال شده است که مثلا می تواند 1200 باشد. زمانیکه این درخواست به سرویس NAT می رسد علاوه بر تغییر آدرس IP مربوط به کلایت، شماره پورت 1200 را به 1201 تغییر می دهد و به سمت بیرون هدایت می کند. این امر به این دلیل است که هیچ تضمینی وجود ندارد که 2 کامپیوتر از یک شماره پورت برای ارسال درخواست خود استفاده نکنند و ممکن است این شماره پورت برای دو کامپیوتر یکسان انتخاب شود، بنابراین این تغییر شماره پورت در سرویس NAT به دلیل رفع مشکل تداخل درخواست ها می باشد.

با این فرآیند تنها با استفاده از یک Public IP می توان برای تمام آدرس های Private دسترسی به بیرون را ایجاد کرد.

پیاده سازی PAT :

پیاده سازی PAT عینا مانند ساختار Dynamic می باشد. یعنی همان مراحل مربوط به Dynamic را برای PAT باید انجام داد و تنها تفاوت در 2 مورد می باشد:

  • نگاشت به یک اینترفیس
  • استفاده از کلیدواژه overload در انتهای دستور

بنابراین دستور پیاده سازی به شکل زیر تغییر می کند:

Conf# ip nat source list ‘ACL#’ interface <slot/port> overload

در پایان این مبحث به این نکته توجه داشته باشید که عملیات NAT صرفا برای برقراری دسترسی به اینترنت نیست بلکه تکنولوژی تغییر آدرس IP می باشد. بنابراین این مبحث را به عنوان تغییر دهنده آدرس IP به خاطر بسپارید.

0 دیدگاه | آوریل 15, 2019

آشنایی با پروتکل HSRP

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل HSRP

پروتکل HSRP زیر مجموعه پروتکل های FHRP یا First-Hop Redundancy protocols می باشد. این پروتکل به منظور افزایش دسترس پذیری در شبکه می باشد.

این بدین معناست که شما می توانید به طور مثال 2 روتر را به عنوان یک خروجی برای شبکه قرار دهید بدین صورت که هر زمان یک روتر از مدار خارج شد، روتر دیگر به صورت اتوماتیک کار خروج بسته های اطلاعاتی را انجام دهد. عملکرد این پروتکل درست مانند عملکرد سرویس های کلاسترینگ می باشد.

زیر مجموعه پروتکل FHRP به شرح زیر می باشند:

  • Host Standby Router Protocol (HSRP)
  • Virtual Router Redundancy Protocol (VRRP)
  • Gateway Load Balancing Protocol (GLBP)

پروتکل HSRP مخصوص دستگاه های سیسکو می باشد.

پروتکل VRRP یک پروتکل استاندارد می باشد که بسیار شبیه HSRP عمل می کند.

پروتکل GLBP به دلیل وجود محدودیت در HSRP و VRRP ایجاد شد و مخصوص دستگاه های سیسکو می باشد. یکی از دلایل تاثیر گذار در ایجاد این پروتکل شرایط Active بودن تنها یک دستگاه در پروتکل HSRP و VRRP می باشد و مابقی دستگاه ها به صورت Standby قرار می گیرند و به اصطلاح Load Sharing را ایجاد نمی کنند. این پروتکل فقط در سری های 6500 وجود دارد.

آشنایی با HSRP :

روند کار این پروتکل به این صورت است که ابتدا باید یک گروه ایجاد نمایید. باید توجه داشته باشید که حداکثر تعداد گروه های HSRP روی یک دستگاه 16 گروه می باشد. در بین روترها یا سوییچ های لایه 3 قرار گرفته در یک گروه می بایست یکی به عنوان Active و یک دستگاه به صورت Standby قرار گیرد که در صورت از مدار خارج شدن دستگاه Active دستگاه Standby جایگزین آن می شود. مابقی دستگاه ها به صورت Listen HSRP State در این گروه قرار می گیرند و زمانی که دستگاه Standby به Active تبدیل می شود، یکی از دستگاه های Listener به Standby تبدیل می شود.

روند درک وضعیت دستگاه ها در یک گروه HSRP با ارسال بسته های Hello به یکدیگر می باشند. این بسته ها هر 3 ثانیه به آدرس مالتی کست تمام روترها (224.0.0.2) ارسال می شود.

پیکربندی HSRP در لایه اینترفیس روترها و یا در Interface Vlan سوییچ های لایه 3 انجام می شود. یعنی می بایست به بخش conf-if وارد شوید تا بتوانید تنظیمات HSRP را پیاده سازی نمایید.

Config-if# standby ‘group’ IP ‘ip-address’

دستورات HSRP با کلمه Standby شروع می شوند.

معماری این پروتکل به این صورت است که زمانیکه شما یک Virtual IP برای گروه HSRP ایجاد می کنید، یک Virtual Mac Address برای این IP ایجاد می شود که به صورت 0000.0c07.acxx می باشد. مقدار 0000.0c مربوط به تولید کننده سیسکو می باشد، مقدار 07.ac مربوط به پروتکل HSRP و مقدار xx مشخص شده برای شماره گروه HSRP می باشد که از 01 شروع می شود.

دستگاهی که به صورت Active در این گروه قرار گرفته است مدام به این MAC Address گوش می دهد و درخواست هایی که توسط کاربران به آن ارسال می شود را پاسخ می دهد.

روند اکتیو کردن یک دستگاه:

به منظور معرفی یک دستگاه به عنوان Active در گروه HSRP می بایست از HSRP Priority استفاده کرد. این Priority مقداری بین 0 تا 255 می باشد و پیش فرض آن 100 می باشد. عدد بالاتر معرف اکتیو بودن دستگاه می باشد. در صورتیکه مقدار Priority به صورت پیش فرض تعریف شود ویژگی که باعث اکتیو شدن یک دستگاه می شود بزرگترین آدرس IP بین دستگاه ها می باشد.

Config-if# standby ‘group’ priority ‘priority’

استفاده از ویژگی Preemption در HSRP:

در صورتیکه روتر فعال شما از مدار خارج شود و روتر Standby جایگزین آن شود و پس از مدتی روتر از مدار خارج شده مجدد به مدار بازگردد و Priority بالاتر داشته باشد چه اتفاقی خواهد افتاد؟

ویژگی Preemption به HSRP این قدرت را می دهد تا در صورتیکه روتر اکتیو از مدار خارج شده به مدار بازگردد، مجدد به صورت اکتیو قرار گیرد.

Config-if# standby ‘group’ preempt

آشنایی با HSRP Link Track:

تصور کنید 2 روتر در یک گروه در HSRP قرار گرفته اند و هر کدام از این روتر ها توسط یک اینترفیس خود به اینترنت متصل شده اند. زمانیکه اینترفیس اینترنت روتر اکتیو قطع شود، دلیلی برای تغییر حالت اکتیو به Standby برای HSRP وجود ندارد اما در سمت کاربر دسترسی به اینترنت قطع شده است. در این شرایط چه می توان کرد؟

HSRP ویژگی دارد که به وسیله آن می توان از مقدار Priority یک اینترفیس به صورت اتوماتیک کم کرد و در نهایت اقدام به سوییچ کردن بین دستگاه های اکتیو و Standby کرد. این ویژگی Link Track نام دارد. با مقدار دهی این ویژگی می توان به دستگاه گفت که در صورت قطع شدن یک اینترفیس مشخص در آن، مقدار مشخصی را از Priority اینترفیس دیگر کم کند اما لازم است تا ویژگی Preemption بر روی دستگاه Standby نیز زده شود.

Config-if# standby ‘group’ Track ‘type mode/num’ ‘Decrement-Value’

Example:

Config-if# standby 1 track FastEthernet 0/10 60

0 دیدگاه | آوریل 15, 2019

آشنایی با پروتکل VRRP

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل VRRP

پروتکل VRRP یک پروتکل استاندارد به منظور پیاده سازی High Availability می باشد. به لحاظ کارآیی و پیکربندی کاملا شبیه پروتکل HSRP می باشد.

تفاوت های HSRP و VRRP :

  • در VRRP گروه از 0 تا 255 وجود دارد
  • در VRRP یک روتر به صورت Active با نام Master می باشد و مابقی روترها به صورت Backup قرار می گیرند.
  • در VRRP بسته های Hello هر 1 ثانیه یکبار به آدرس مالتی کست 244.0.0.2 ارسال می شوند.
  • در VRRP مقداری که به عنوان Virtual MAC Address در نظر گرفته می شود 0000.5e00.01XX می باشد که XX در انتها به عنوان شماره گروه می باشد.
  • به صورت پیش فرض Preemption در VRRP فعال می باشد.
  • این پروتکل فاقد مکانیزمی برای ردیابی Interface می باشد.

این پروتکل در روترهایی که دارای IOS نسخه 12.0 (18)ST به بالا هستند وجود دارد و در مورد سوییچ ها در سری های 4500 با IOS نسخه 12.2(31)SG به بالا و سری های 6500 Supervisor 2 با IOS نسخه 12.2(9)ZA و بالاتر در سری های 6500 Supervisor 720 با IOS نسخه 12.2(17a)SX4 به بالا وجود دارد.

پیکربندی VRRP :

به منظور پیکربندی VRRP از دستورات زیر استفاده نمایید:

Config-if# vrrp ‘group#’ ip ‘IP-Address’

این دستور به منظور ایجاد Virtual IP می باشد.

Config-if# vrrp ‘group#’ priority ‘Priority’

مقدار Priority عددی مابین 1 تا 254 می باشد و در صورت برابر بودن Priority ها بزرگترین آدرس IP به عنوان Tie Breaker در نظر گرفته می شود.

Router# show vrrp brief

0 دیدگاه | آوریل 15, 2019