آشنایی با IPSec VPN

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با IPSec VPN

در ادامه مباحث VPN می خواهیم پروتکل امن IPSec را بررسی نماییم. این پروتکل معروفترین پروتکل امن VPN می باشد.

این مبحث در دوره CCNA Security کاملا بررسی می شود و در این دوره به صورت اجمالی به آن می پردازیم.

آشنایی با IPSec :

IPSec بیشتر از آنکه یک پروتکل باشد یک Framework است. این پروتکل ترکیبی از 3 پروتکل زیر می باشد:

  • ISAKMP (Internet Security Association and Key Management Protocol)
  • AH (Authentication Header)
  • ESP (Encapsulation Security Payload)

نکته: به پروتکل ISAKMP پروتکل IKE یا Internet Key Exchange نیز گفته می شود.

نکته: از بین AH و ESP یکی از این موارد در IPSEC استفاده می شوند.

آشنایی با ISAKMP :

ISAKMP در دو فاز فعالیت خود را انجام میدهد. در فاز اول که ISAKMP SA نامیده می شود ابتدا توافقات امنیتی بین دو نقطه صورت می پذیرد که موارد زیر را شامل می شود:

  • Encryption (3DES or AES)
  • Digital Signature (HMAC SHA1 or HMAC MD5)
  • Key Management (DH or RSA)
  • Authentication (Pre Shared Key or Digital Certificate)

در فاز اول علاوه بر توافقات امنیتی، Key Management برای بحث رمزنگاری (تبادل کلید) و Authentication نیز انجام می شود.

نکته: توافقات امنیتی هر 24 ساعت یکبار Negotiate می شوند که این عدد قابل تغییر است.

در فاز دوم که IPSEC SA گفته می شود پروتکل Tunneling که می خواهیم استفاده نماییم از بین AH و ESP انتخاب می شود. در این فاز به صورت Optional می توانید Key Management را داشته باشید.

نکته: فاز دوم به حسن وجود فاز اول یک مرحله کاملا امن به حساب می آید. به همین دلیل تبادل کلید در این فاز یک فرآیند کاملا امن است.

نکته: این فاز هر 8 ساعت یک بار به صورت پیش فرض انجام می شود و قابل تغییر می باشد.

آشنایی با AH و ESP :

پروتکل AH یک پروتکل امضای دیجیتال می باشد. به واسطه امضای دیجیتال موارد زیر به دست می آیند:

  • Authentication
  • Data Integrity
  • Non Repudiation

فرآیند این پروتکل به این صورت می باشد که به انتهای Segment یک Trailer و به ابتدای آن یک Header اضافه می کند و آدرس IP جدید مربوط به Tunneling را به آن اضافه می کند. این پروتکل اقدام به HASH کردن بسته توسط Private Key خود می کند و از این طریق اقدام به Sign کردن بسته می کند. این Sign در Header قرار می گیرد.
پروتکل ESP علاوه بر انجام فرآیند Sign مانند AH فرآیند Encryption را روی بسته انجام می دهد.

نکته: از AH زمانی استفاده می شود که نیاز به Authentication قدرتمند وجود داشته باشد و از ESP در جاهایی استفاده می شود که نیاز به رمزنگاری بسته باشد.

هر دو پروتکل AH و ESP هم می توانند به صورت Tunnel Mode و هم Transport Mode فعالیت کنند:

آشنایی با AH و ESP :

نکته: در Transport Mode آدرس Original IP با New IP یکسان است بنابراین حذف می شود. این حالت زمانی است که بین دو کامپیوتر می خواهیم تونل بزنیم.

نکته: تونل IPSEC قابلیت ارسال ترافیک های Broadcast و Multicast را ندارد و در مقابل تونل GRE امکان ارسال این ترافیک ها را دارد. بنابراین شیوه ای ترکیبی از این دو تونل وجود دارد که ابتدا تونل GRE ایجاد می شود و سپس توسط IPSEC این تونل امن می شود در نتیجه ترافیک های Broadcast و Multicast قابلیت عبور خواهند داشت. به این کار GRE Over IPSEC گفته می شود.

پیکربندی IPSEC :

به منظور پیکربندی IPSEC دستورات زیر را استفاده می نماییم:

فاز اول:

Conf# crypto isakmp enable
Conf# crypto isakmp policy ‘Policy#’
Conf-isakmp# authentication pre-share
Conf-isakmp# encryption [3DES | AES | DES]
Conf-isakmp# hash [MD5 | SHA]
Conf-isakmp# group [1 | 2 | 5]
Conf# crypto isakmp key ‘Your Key Word’ address ‘Your Next Hop Interface’

فاز دوم:

ابتدا باید Transform Set تعریف شود:

Conf# crypto ipsec transform-set ‘Set a Name’ esp-3des [esp-md5-hmac | esp-sha-hmac]

حال باید یک Access List نوشته شود و لیست IP هایی که می خواهیم در این تونل رمزنگاری شوند را در آن لیست قرار دهیم:

Conf# access-list ‘#’ permit ‘Source IP Address’ ‘Wild Mask’ ‘Destination IP Address’ ‘Wild Mask’

حال می خواهیم این Transform Set را به یک اینترفیس تخصیص دهیم اما برای این کار ابتدا باید Crypto MAP نوشته شود تا آن را به اینترفیس اختصاص دهیم:

Conf# crypto map ‘Set a Name’ ‘Policy# you have been selected in the first place’ ipsec-isakmp
Conf-crypto-map# set peer ‘Next Hop Interface IP Address’
Conf-crypto-map# set transform-set ‘Transform Set Name that you choose above’
Conf-crypto-map# match address ‘Your Access List #’

حال باید این Crypto MAP را به اینترفیس مورد نظر تخصیص دهیم:

Conf-if# crypto map ‘You Crypto MAP Name that have been selected above’

نکته: این دستورات باید در هر دو روتر زده شوند. تنظیمات هر دوسر باید مانند یکدیگر باشند.

به منظور مانیتورینگ این فرآیند از دستورات زیر می توان استفاده کرد:

فاز اول:

Router# show crypto isakmp SA

فاز دوم:

Router# show crypto ipsec SA

در پایان به منظور آشنایی با مباحث VPN می توانید دوره های CCNP Security به منظور پیاده سازی VPN ها بر روی روترها و سوییچ های لایه 3 و CCNP VPN به منظور آشنایی با مدل ها و پیاده سازی بر روی فایروال ها را طی نمایید.

0 دیدگاه | آوریل 15, 2019

استفاده از Netstat جهت عیب یابی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

استفاده از Netstat جهت عیب یابی شبکه

استفاده پیشرفته از Netstat

دستور Netstat به منظور نمایش جزئیات ارتباطات بین رایانه شما و سایر شبکه می باشد. با استفاده از این دستور می توانید اطلاعات کاملی را پیرامون ارتباطات خود به دست آورید. در این مقاله می خواهیم به صورت پیشرفته از این دستور استفاده نماییم.

ساختار کلی این دستور به شکل زیر است:

Netstat [-a] [-b] [-e] [-f] [-n] [-o] [-p protocol] [-r] [-s] [-t] [-x] [-y] [time_interval] [/?]

حال می خواهیم سوئیچ های این دستور را بررسی و نتیجه را مشاهده کنیم.

اگر دستور Netstat را به صورت خام استفاده نماییم خروجی تصویر چیزی شبیه زیر خواهد بود:

دستور Netstat

همانطور که در تصویر مشاهده می کنید اطلاعات شامل پروتکل مورد استفاده جهت برقراری ارتباط، آدرس IP مبدا و مقصد به همراه پورت های مورد استفاده و وضعیت ارتباط را نمایش می دهد.

حال اگر سوئیچ –a را به کار ببریم، اطلاعات به شکل زیر تغییر می کند:

دستور Netstat

این سوئیچ ارتباطات فعال TCP را نشان می دهد. ارتباطاتی که به صورت Listening قرار دارد در این لیست قابل مشاهده است.

استفاده از سوئیچ –b چیزی شبیه به استفاده از سوئیچ –o است و کمکی که به ما میکند این است که اطلاعات مربوط به پروسسی که عامل ایجاد آن ترافیک است را نیز نمایش می دهد. این نمایش به صورت اسم کامل است و برخلاف سوئیچ –o شما می توانید نام کامل پروسس را مشاهده کنید. نکته ای که وجود دارد این است که جهت استفاده از این سوئیچ می بایست خط فرمان خود را با دسترسی مدیر سیستم اجرا کرده باشید.

دستور Netstat
استفاده از سوئیچ –e به شما کمک می کند تا بتوانید آمار تعداد بسته های ارسال شده و دریافت شده توسط کارت شبکه سیستم از زمان برقراری ارتباط را به دست آورید. این آمار شامل مواردی چون bytes, unicast packets, non-unicast packets, discards, errors, unknown protocols می باشد.

دستور Netstat
سوئیچ –f دستور Netstat را در وضعیتی قرار می دهد تا نام کامل آدرس مقصد را در صورت امکان نمایش دهد.

دستور Netstat
سوئیچ –n که یک سوئیچ پرکاربرد است به شما کمک می کند تا بتوانید اطلاعات را بدون در نظر گرفتن نام کامل مقصد مشاهده کنید. این کار باعث می شود تا فرآیند نمایش اطلاعات بسیار سریع رخ دهد.

دستور Netstat
سوئیچ –o نیز به عنوان یک سوئیچ پرکاربرد می توانید در کنار اطلاعات مربوط به ارتباطات شماره ID مربوط به پروسسی که باعث برقراری آن ارتباط شده است را نیز به شما نمایش دهد.

دستور Netstat
استفاده از سوئیچ –p به شما این امکان را می دهد تا بتوانید اطلاعات یک پروتکل خاص را مشاهده نمایید. کافیست نام یکی از این پروتکل ها را پس از این سوئیچ قرار دهید.

tcp, udp, tcpv6, udpv6,icmp, ip, icmpv6, ipv6

دستور Netstat

اجرای دستور Netstat با سوئیچ –r باعث می شود تا اطلاعات جدول مسیریابی سیستم را مشاهده نمایید. این دستور همانند دستور route print عمل میکند.

دستور Netstat
به منظور مشاهده آمار ترافیک شبکه براساس نوع پروتکل می توانید از سوئیچ –s استفاده نمایید. در صورتیکه می خواهید از این سوئیچ و سوئیچ –p استفاده نمایید می بایست سوئیچ –s قبل از سوئیچ -p بیاید.

دستور Netstat
استفاده از سوئیچ –t به شما کمک می کند تا اطلاعات مربوط به ترافیک هایی را مشاهده کنید که در کارت شبکه Offload شده است. همانطور که می دانید برخی از کارت شبکه ها امکان Offload کردن پروسس ارتباطی از CPU به سمت خودشان را دارند.

دستور Netstat
سوئیچ –x به منظور استخراج اطلاعات مربوط به ارتباطات مستقیم بین دو نقطه می باشد.
سوئیچ –y به منظور نمایش لیست قالب های مربوط به ارتباطات TCP برای تمام حالات می باشد. این سوئیچ را با سایر سوئیچ ها نمی توانید استفاده نمایید.

دستور Netstat

استفاده از سوئیچ time_interval به شما این امکان را می دهد تا تعیین نمایید دستور Netstat هر چند ثانیه یکبار اجرا شود. در واقع این دستور یک حلقه با مدت زمان تعیین شده به ثانیه ایجاد می کند.

 

0 دیدگاه | آوریل 15, 2019

FRAME RELAY چيست؟

ارسال شده توسط admin | در دسته بندی وبلاگ

FRAME RELAY چيست؟

FRAME RELAY چيست؟

FRAME RELAY چيست؟

در اين مقاله به اختصار در مورد تكنولوژی Frame Relay و توپولوژی هاي آن توضيح داده مي شود.

Frame Relay ﯾﮏ ﺗﮑﻨﻮﻟﻮژي ﻻﯾﻪ ۲ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻧﻤﻮﻧﻪ اي از Packet Switching اﺳﺖ و ﺗﻮاﻧﺎﯾﯽ اﻧﺘﻘﺎل ﺑﺴﺘﻪ ﻫﺎي ﻻﯾﻪ ۳ را در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻻﯾﻪ ۲ را  دارد و اﻏﻠﺐ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﺴﺨﻪ ﺳﺎده از X.25 ﺗﻮﺻﯿﻒ ﻣﯽ ﺷﻮد ﮐﻪ ﮐﻤﯽ از ﻗﺎﺑﻠﯿﺖ ﻫﺎي ﻗﻮي ﺗﮑﻨﻮﻟﻮژي Frame Relay را اراﺋﻪ ﻣﯽ دﻫﺪ و ﺑﻪ آﺳﺎﻧﯽ روي ﺑﺴﺘﺮ WAN ﮐﺎر ﻣﯽ كند . X.25 اراﺋﻪ دﻫﻨﺪه ﺧﺪﻣﺎت در ﻻﯾﻪ ۳ ﻣﯽ ﺑﺎﺷﺪ و از آنجايي كه Frame Relay در لايه دوم كار مي كند بنابر اين عملكرد و راندمان بهتری از خود ارائه مي دهد و براي كار كردن در شبكه هاي WAN مناسب تر است.

ﻻزم اﺳﺖ ﺗﻮﺿﯿﺢ ﻣﺨﺘﺼﺮي را در راﺑﻄﻪ ﺑﺎ ﺷﺒﮑﻪ ﻫﺎي X.25 اراﺋﻪ دﻫﯿﻢ :

X.25 يكي از قديمي ترين شبكه هاي اتصالگرا بوده كه در دهه ۱۹۷۰ تا ۱۹۸۰ ميلادي توسط كميته بين المللي تلفن و تلگراف (CCIT) به منظور ﺗﻬﯿﻪ راﺑﻄﯽ ﺑﯿﻦ ﺷﺒﮑﻪﻫﺎي Packet Switching  ﺗﻮﺳﻌﻪ داده ﺷﺪ و ﺗﺎ ﺣﺪودي ﺑﺎ ﻣﻮﻓﻘﯿﺖ ﻧﺴﺒﯽ ﮐﺎر ﮐﺮد.در اﯾﻦ ﺷﺒﮑﻪ، اﺑﺘﺪا راﯾﺎﻧﻪ ﻣﺒﺪأ ﺑﺎ ﻣﻘﺼﺪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﺮﻗﺮار ﻣﯽﮐﻨﺪ و ﺑﻌﺪ از آن ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺎ ﻫﻢ در ارﺗﺒﺎط ﺑﺎﺷﻨﺪ كه در آن ﺑﻪ ﻫﺮ ﺗﻤﺎس ﯾﮏ ﺷﻤﺎره داده ﻣﯽﺷﻮد. ﺑﺴﺘﻪﻫﺎی داده در اﯾﻦ ﻧﻮع ﺷﺒﮑﻪ ﻫﺎ ﺑﺴﯿﺎر ﺳﺎده ﺑﻮدﻧﺪ و از ﯾﮏ ﺳﺮآﯾﻨﺪ۳ ﺑﺎﯾﺘﯽ و ﺑﺪﻧﻪ ۱۲۸ ﺑﺎﯾﺘﯽ ﺗﺸﮑﯿﻞ ﻣﯽﺷﺪ.

دﻟﯿﻞ اﺳﺘﻔﺎده از Frame Relay

فرض ﮐﻨﯿﺪ ﺷﻤﺎ در ﯾﮏ ﺷﺮﮐﺖ ﺑﺰرگ ﮐﺎر ﻣﯿﮑﻨﯿﺪ و اﯾﻦ ﺷﺮﮐﺖ در دو ﻧﻘﻄﻪ ﺟﺪﯾﺪ ﮔﺴﺘﺮش داده ﺷﺪه اﺳﺖ . ﺳﺎﯾﺖ اﺻﻠﯽ ﺑﻪ دو شعبه ﻣﺘﺼﻞ ﻣﯽ ﺑﺎﺷﺪ و رﺋﯿﺲ ﺷﺮﮐﺖ از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﺪ ﮐﻪ اﯾﻦ دو شعبه ﺑﺎ ﺳﺎﯾﺖ اﺻﻠﯽ در ارﺗﺒﺎط ﺑﺎﺷﻨﺪ . ساده ترين روش براي ارتباط شعب ارتباط مستقيم يا  Leased Line است.

 Frame Relay

طبق شكل فوق ، روتر اصلي Office توسط دو پورت سريال اينترفيس به دو شعبه متصل هستند. ﺣﺎل ﺳﻮال اﯾﻨﺠﺎﺳﺖ اﮔﺮ ﺷﺮﮐﺖ ﻗﺼﺪ ﮔﺴﺘﺮش ﺷﻌﺒﺎت ﺧﻮد ﺗﺎ ۱۰ ﺷﻌﺒﻪ را داﺷﺘﻪ ﺑﺎﺷﺪ چه اتفاقي خواهد افتاد؟

ﺑﺮاي ﻫﺮ ﻟﯿﻨﮏ Point-To-Point،روﺗﺮ اﺻﻠﯽ اﺣﺘﯿﺎج ﺑﻪ ﯾﮏ اﯾﻨﺘﺮﻓﯿﺲ ﺳﺮﯾﺎل ﻓﯿﺰﯾﮑﯽ و احتمالا يك CSU/DSU دارد.بله! تصور شما درست است. ﭘﯿﺎده ﺳﺎزي اين شبكه به روﺗﺮهاي متعدد ﺑﺎ ﺗﻌﺪاد زﯾﺎدي اﯾﻨﺘﺮﻓﯿﺲ ، CSU/DSU و ﻓﻀﺎي زﯾﺎد رك ﺑﺮاي ﻗﺮار دادن روﺗﺮ ﻫﺎ داﺧﻞ آن نيازمند است.براي حل اين مشكل ﺑﺎ اﺳﺘﻔﺎده از Frame Relay ، ﻣﺎ ﻓﻘﻂ اﺣﺘﯿﺎج ﺑﻪ ﯾﮏ ﺳﺮﯾﺎل اﯾﻨﺘﺮﻓﯿﺲ روي روﺗﺮ اﺻﻠﯽ دارﯾﻢ ﮐﻪ ﺑﻪ ﻫﻤﻪ ﺷﻌﺒﺎت ﻣﺘﺼﻞ ﻣﯿﺸﻮد . اﯾﻦ واﻗﻌﯿﺖ ﺣﺘﯽ زﻣﺎﻧﯽ ﮐﻪ ﻣﺎ ۵۰ شعبه هم  داشته باشيم ، ﺑﻪ درﺳﺘﯽ ﺑﺮﻗﺮار اﺳﺖ .ﻋﻼوه ﺑﺮ اﯾﻦ ﻫﺰﯾﻨﻪ استفاده از اين روش بسيار ﮐﻤﺘﺮ از اﺳﺘﻔﺎده از ﺧﻄﻮط leased ﻧﯿﺰ ﻣﯿﺒﺎﺷﺪ.

ﺣﺎل زﻣﺎن آن رﺳﯿﺪه ﮐﻪ ﯾﮏ ﺳﺮي اﺻﻄﻼﺣﺎت ﻣﻮرد ﻧﯿﺎز را ذﮐﺮ ﮐﻨﯿﻢ:
  • Data terminal equipment :  DTE
  • Data communication equipment : DCE
  • Access Link
  • Local Management Interface : LMI
  • Virtual Circuits : VC
  • Data Link Connection Identifier : DLCI
  • No Broadcast Multi-Access : NBMA

اوﻟﯿﻦ ﻣﻔﺎﻫﯿﻤﯽ ﮐﻪ در Frame Relay درك ﻣﯽ ﮐﻨﯿﺪ درﻣﻮرد DTE & DCE اﺳﺖ. ﺑﻪ زﺑﺎن ﺳﺎده ﺗﺮ ، DTE دﺳﺘﮕﺎه ﮐﺎرﺑﺮ و ﺳﯿﺴﺘﻢ ﻧﻬﺎﯾﯽ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﺑﺼﻮرت ﻣﻨﻄﻘﯽ ﺑﻪ Frame Relay وﺻﻞ اﺳﺖ و DCE ﺷﺎﻣﻞ ﻣﻮدم وﺳﻮﺋﯿﭻ ﻫﺎي Frame Relay ﻣﯽ ﺑﺎﺷﺪ.ﺑﺼﻮرت ﮐﻠﯽ روﺗﺮ ﺑﻪ ﻋﻨﻮان DTE و ﺳﻮﺋﯿﭽﻬﺎي Frame Relay ﺑﻪ ﻋﻨﻮان DCE ﺷﻨﺎﺧﺘﻪ مي شوند كه هدف آن ﻓﺮاﻫﻢ ﮐﺮدن Clocking و ﺳﺮوﯾﺲ Switching در ﺷﺒﮑﻪ ﻣﯿﺒﺎﺷد. روﺗﺮ ﻫﺎي DTE ﺑﻮﺳﯿﻠﻪ ﻟﯿﻨﮏ ﻫﺎﯾﯽ ﺑﻪ ﺷﺒﮑﻪ Frame Relay ﯾﺎ ﻫﻤﺎن DCE ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﻪ اﯾﻦ ﻟﯿﻨﮏ ﻫﺎ Access link ﮔﻔﺘﻪ ﻣﯽ ﺷﻮد. ﺑﺮاي اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ارﺗﺒﺎط ﺑﯿﻦ DTE و DCE ﺗﻮﺳﻂ اﯾﻦ ﻟﯿﻨﮏ ﻫﺎ ﺑﺮﻗﺮار ﺑﺎﺷﺪ ﺑﺴﺘﻪ ﻫﺎي ﺑﯿﻦ آﻧﻬﺎ ﺗﻮﺳﻂ ﭘﺮوﺗﮑﻞ LMI ردوﺑﺪل ﻣﯽ ﺷﻮد.

Frame Relay

اﺗﺼﺎل ﻣﻨﻄﻘﯽ از ﻃﺮﯾﻖ ﺷﺒﮑﻪ Frame Relay ﻣﺎﺑﯿﻦ دو DTE را VC ﯾﺎ ﻣﺪار ﻣﺠﺎزي ﻣﯿﻨﺎﻣﯿﻢ. اﺻﻄﻼح Virtual در اﯾﻨﺠﺎ ﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ دو DTE از ﻃﺮﯾﻖ ﺷﺒﮑﻪ Frame Relay ﺑﻪ ﻫﻢ ﻣﺘﺼﻠﻨﺪ ﻧﻪ به صورت مستقيم.

Virtual Circuit

Frame Relay برای ساختن مدارهای منطقی بین اتصالات از DLCI استفاده میکند. در واقع  این مقادیر برای هر روتر منحصر بفرد می باشد اما روی روترهای دیگر نیاز به منحصر بفرد بودن نيست.

بر خلاف LAN در Frame Relay  نمیتوان پیغام های Broadcast لایه ۱ را روی Frame Relay فرستاد. بنابر این شبکه های Frame Relay به عنوان شبکه های NBMA شناخته می شوند.

Frame Relay Virtual Circuits

همانطور که گفته شد VC یک مسیر منطقی بین دو DTE می باشد و مانند یک مدار Point-To-Point عمل می کند .ابن بدين معني است كه  هیچ مدار فیزیکی مستقیم بین دو DTE وجود ندارد بلکه یک ارتباط مجازی در اين شبكه ايفاي نقش مي كند.ضمن اينكه VC تنها برای یک نفر نیست و بین تعداد زیادی از افراد به صورت مشترک استفاده می شود.

VC در دو نوع ارائه می شود:
  •    Permanent Virtual Circuit : PVC

یک VC از پیش تعریف شده می باشد كه در صورت ارسال يا عدم ارسال اطلاعات، همیشه برقرار است  . يعني ارتباط Point-To-Point به ما ارائه می دهد. اين روش در مواقعی که ترافیک ثابت روی شبکه جريان دارد مناسب مي باشد ولي ايراد آن تحميل هزينه بيشتر براي شبكه است.

  • Switched Virtual Circuit : SVC

یک اتصال موقت بین دستگاههای DTE و شبکه Frame Relay می باشد و فقط زمانی استفاده می شود که انتقال داده ها بصورت پراکنده باشد. SVC بصورت داینامیک است و زمانی که نیاز باشد شکل می گیرد. SVC براي هر اتصال ، نياز به شروع تماس و پایان بخشیدن به آن دارند.اين روش نسبت به PVC هزينه كمتري دارد.

پهنای باند VC به دو صورت در اختیار مشتریان قرار می گیرد :
  • CIR :

با توجه به میزان پهنای باند مورد نیاز برای هر اتصال مجازی، مشتری می تواند یک مدار با مقدار پهنای باند تضمین شده را سفارش بدهد . این مقدار با نام (Committed Information Rate (CIR شناخته می شود .

  • Access Rate :

پهنای باند متغیر است که با در نظر گرفتن  ترافیک شبکه ، کم یا زیاد می شود.

توپولوژی های  شبکه Frame Relay
  • Full Mesh :

در این توپولوژی ارتباط بین DTE ها به صورت کامل برقرار است و تمام DTE ها با هم ارتباط دارند.

Mesh Topology

  • Partial Mesh :

در اين توپولوژي DTE ها با يكديگر ارتباط مستقیم ندارند . اين توپولوژي به دو دسته زیر تقسیم می شود :

Hub & Spoke : در این توپولوژی ما یک نقطه را به عنوان Hub  یا نقطه مرکزی در نظر می گیریم و از آن نقطه به نقاط ديگر ارتباط VC برقرار می کنیم. از آنجاييكه در اين روش تعداد VC ها کمتر از حالت قبل می شود ،از نظر هزينه ، راه انداز ي آن ارزانتر است ولی به اندازه ی کافی Reliable نیست.

Dual Hub & Spoke Topology

Dual Hub & Spoke : در این توپولوژی ، ما دونقطه را به عنوان نقطه مرکزی در نظر می گیریم و ازهر دو به نقاط دیگر ارتباط VC برقرار می کنیم. هزینه های این توپولوژی نسبت به Hub & Spoke بالاتر ولی از Full Mesh پایین تر است .

0 دیدگاه | آوریل 15, 2019

معرفی شبکه های frame relay

ارسال شده توسط admin | در دسته بندی وبلاگ

معرفی شبکه های frame relay

Frame Relay در برهه ای از زمان محبوبترین تکنولوژی WAN محسوب می‌شد. اگر چه از این تکنولوژی در ایران توسط مخابرات هرگز استفاده نشد.

شبکه های Frame Relay یکی از انواع شبکه های Packet Switched یا همان سوئیچنگ بسته محسوب می‌شوند. Frame Relay یک شبکه با قابلیت دسترسی چندگانه (Multi-Access) است. به این معنا که بیشتر از دو وسیله امکان وصل شدن به این نوع شبکه را دارند. (بر خلاف leased lineها که در آنها تنها دو مسیریاب و هر یک در یک سمت اتصال قرار دارند) از این لحاظ یک شبکه Frame Relay مشابه یک شبکه Ethernet است. اما بر خلاف Ethernet در Frame Relay امکان ارسال همه پخشی در لایه 2 (لایه پیوند داده) وجود ندارد. به همین علت Frame Relay را یک شبکه NBMA مخفف Non Broadcast Multi Access می‌نامند.

 

به اتصال فیزیکی بین سرویس‌دهنده و مسیریاب مشتری که از نوع سریال است، Access Link گفته می‌شود.

برای اطمینان از برقراری این لینک به طور مداوم پیامهایی بین مسیریاب مشتری و سوئیچ Frame Relay سرویس دهنده رد و بدل می‌شود. فرمت این بسته های Keepalive و بسته های کنترلی دیگری که بین مسیریاب مشتری و سوئیچ رد و بدل می‌شوند توسط پروتکل LMI مخفف Local Management Interface مشخص می‌شود.

به مسیریاب سمت مشتری DTE و به سوئیچ سمت سرویس دهنده DTE گفته می‌شود.

0 دیدگاه | آوریل 15, 2019

پروتکل امنیتی TLS

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل امنیتی TLS

پروتکل امنیتی TLS

در مقالات گذشته درخصوص پروتکل های امنیتی SSL و HTTPS صحبت کردیم. یکی دیگر از پروتکل های امنیتی موجود در دنیای شبکه، TLS یا Transport Layer Security نام دارد. پروتکل TLS در لایه انتقال و نزدیک به پروتکل امنیتی SSL تعریف می‌شود تا ارتباطات شبکه را ایمن نماید. پروتکل‌های TLS و SSL معمولاً در لایه انتقال شبکه‌ ها مورد استفاده قرار می‌گیرند و در شبکه های سیار و سیمی می‌توانند پیاده سازی شوند.

وظیفه TLS ایمن نمودن تراکنش‌های ارتباطی در لایه کاربرد است. این پروتکل می‌تواند در کنار پروتکل‌های ارتباطی دیگر مانند HTTP ،FTP ،SMTP ،NNTP مورد استفاده قرار گیرد و مکانیزم‌ های در نظر گرفته شده در آن به ایجاد محرمانگی، یکپارچگی و تضمین حفظ صحت داده ها در روند انتقال کمک می‌کند.

این پروتکل تایید هویت یک‌‌طرفه یا دوطرفه را برای دسترسی رمزشده به شبکه‌ها فراهم می‌ نماید. بخش‌هایی مانند حفاظت از بسته داده، محدود نمودن و بهینه نمودن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS افزوده شده‌است.

کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتم‌های توافق شده بین آنها دارد. این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود می‌آید.

الگوریتم و روش انتخابی شبکه، در پیام ارسالی به اطلاع کاربر می‌رسد. الگوریتم‌ها شامل، الگوریتم‌هایی می‌باشد که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرد.

علاوه بر آن الگوریتم‌ها و روش‌های انتخابی برای رمزنگاری نیز در این پیام ارسال می‌شود.به این ترتیب کاربر متوجه می‌شود از چه نوع الگوریتم و از چه تنظیماتی در ارتباط خود با شبکه بهره ببرد. تست صحت داده در این پروتکل، توسط الگوریتم‌های عمومی تعریف شده، انجام می‌پذیرد.

این پروتکل برای محافظت از پروتکل کاربردی SIP استفاده می‌شود. پروتکل SIP، در بحثVoIP و یا تلفن مبتنی بر IP کاربرد دارد. انتقال صوت بر روی شبکه اینترنت می‌تواند نمونه‌ای از VoIP باشد.

این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. برای برقراری امنیت در سرویس های اینترنتی در هر سه لایه Network ،Transport و Application امکان رمزنگاری اطلاعات وجود داشته به عنوان مثال پروتکل IP/Sec در لایه Network، پروتکل TLS در لایه Transport و پروتکل PGP در لایه Application رمزنگاری اطلاعات صورت میگیرد.

0 دیدگاه | آوریل 15, 2019

پروتکل SSh چیست؟

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل SSh چیست؟

آشنایی با پروتکل SSh

SSh مخفف کلمه Secure shell یک پروتکل امن برای ایجاد ارتباط بین Client (سرویس گیرنده) و Server (سرویس دهنده) است .SSH قبل از ارسال اطلاعات انها را در سمت کاربر (بدون دخالت کاربر) رمزگزاری کرده وبه سرویس گیرنده می فرستد. بنابراین SSH یک پروتکل است که به شما کمک می کند که به سرورتان از راه دور متصل شوید. مثلا فرض کنید یک سرور در یک کشور خارجی دارید و می خواهید آن را مدیریت کنید. برای این کار یکی از بهترین روش ها اتصال به سرور راه دور خود با استفاده از پروتکل SSH است.

شل چیست؟

SSh از لغتی به معنای سپر SHELL گرفته شده است. SHELL یک قطعه نرم افزاریست که به کاربر اجازه دسترسی مستقیم به سیستم عامل را میدهد. اکانت Shell اکانتیست که به کاربر اجازه ی دسترسی به نرم افزار شل کامپیوتری را از راه دورمیدهد. برای انجام این فرایند اکانت شل به یک پروتکل امن جهت انتقال اطلاعات نیاز دارد این پرونکل SSh نام دارد.

دسترسی به SSh

پس از نصب نرم افزار PUTTY در صفحه نخست ادرس هاست برای نمونه Parsmodir.com یا در صورتی که هاستتان با مشگل رو به روست IP را وارد نمایید Connection type را برروی SSh بگزارید و بر روی گزینه ی Open کلیک نمایید .صفحه ی مشکی برای شما باز می شود که در ان username و پسورد از شما خواسته می شود .پس از وارد کردن user و pass شما قادر خواهید بود Command های دلخواه خود را وارد کرده و تغیرات مورد نیاز را در هاست خود ایجاد نمایید.بیشترین کاربرد SSh زمانی نمایان می شود که به دلیل بروز مشکلی شما قادر به Login کردن در سی پنل (Cpanel) خود نیستید .در چنین وضعیتی تنها از طریق SSh می توانید به فایل هاینتان دسترسی پیدا کنید.

نرم افزار PUTTY

پوتی (به انگلیسی: PuTTY) یک شبیه‌ساز ترمینال، کنسول رایانه‌ای و برنامه‌ای برای انتقال فایل است که به صورت یک نرم‌افزار آزاد توسعه داده می‌شود. این برنامه از چندین پروتکل محتلف از جمله SCP، SSH، تلنت و rlogin پشتیبانی می‌کند. نام PuTTY معنی خاصی ندارد و توسط سیمون تاتام نوشته شده است. توسعه پوتی به سال ۱۹۹۸ برمی‌گردد و از اکتبر سال ۲۰۰۰ به مرحله قابل استفاده بودن به عنوان یک کلاینت SSH-2 رسید.

با اجرای نرم افزار پوتی کافی است تا IP سایت را وارد قسمت Host Name (or IP adress) کنیم.

نرم افزار پوتی

محیط نرم افزار پوتی Putty

در اینصورت پنجره بعدی پوتی باز می شود که شبیه محیط داس (CMD) است. در این پنجره باید نام کاربری و رمز و عبور را وارد کنید:

تنظیمات نرم افزار پوتی Putty

تنظیمات نرم افزار پوتی Putty

دقت کنید نام کاربری اصلی سرور های لینوکس معمولا root میباشد. نام کاربری را وارد کرده و اینتر بزنید.

روش Copy and paste کلمه عبور در پوتی

چون کلمات عبور برای بالابردن سطح امنیت سرور از حروف و کلمات بسیار پیچیده ای تشکیل می شوند که تایپ آنها عموما کاربران لینوکس را با مشکلات زیادی روبرو می سازد، خصوصا در شرایطی که شما نمی بینید چه کاراکتری اضافه شده است. اما راهکار بسیار ساده است، چرا که عمل پیست ( Paste ) در لینوکس تنها با یکبار فشردن کلید right click میسر می شود. پس کافی است شما در ویندوز خود کلمه عبور را کپی نمائید و در پیوتی در زمانی که درخواست پسورد می نماید، تنها یکبار دکمه راست موس خود را فشار دهید تا اطلاعات موجود در کلیپ بورد ( Clipboard ) شما پیست شود، حال کافی است برای ورود به سرور خود از کلید اینتر ( enter ) استفاده کنید.

0 دیدگاه | آوریل 15, 2019

پروتکل HTTPS چیست؟

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل HTTPS چیست؟

پروتکل HTTPS چیست؟

پروتکل HTTPS چیست؟

حتماً دیده اید که وقتی آدرس سایتی را وارد می کنید، معمولا یک Http به صورت خودکار به ابتدای آن آدرس اضافه می شود. اما بعضی وقتها هم ممکن است متوجه شوید که به جای Http، عبارت Https برای شما نشان داده می شود. همین S ناقابلی که به انتهای Http اضافه می شود، امنیت اطلاعات تبادل شده شما را تا حد زیادی بالا می برد. در مقاله گذشته گفتیم اطلاعاتی که در اینترنت رد وبدل می شوند از یک پروتکل استاندارد به نام HTTP یا Hyper Text Transfer Protocol استفاده می کنند. در این مطلب می خواهیم شما را با مدل امن این پروتکل آشنا سازیم.

اگر هنگامی که ایمیل خود را باز می کنید به قسمت نوار آدرس مرورگر خود توجه کنید، متوجه وجود یک آیکون قفل مانند خواهید شد. از آن جایی که برای باز کردن ایمیل خود از یک ارتباط رمز شده استفاده کرده اید این علامت در آن قسمت قرار گرفته است. در واقع پروتکل HTTPS یک ارتباط امن و محافظت شده است که برای ارتباط با سایت های مهم و حساس مثل سایت های بانک ها و یا سایت های مشابه استفاده می شود.

پروتکل HTTPS که خلاصه شده ی Hypertext Transfer Protocol Secure به معنای پروتکل امن انتقال ابر متن است در واقع یک پروتکل برای برقراری ارتباط های ایمن است . اما این نکته برای همه جای سوال دارد که ایراد HTTP چیست که برای برقراری ارتباط های امن باید از پروتکل HTTPS استفاده کرد؟

مشکل پروتکل HTTP این است که رمزگذاری نشده است. بنابراین کسی که در میانه راه تبادل اطلاعات است (مثلا سرویس دهنده اینترنت شما) می تواند با استفاده از ابزارهایی به نام sniffer اطلاعات رد و بدل شده اینترنتی شما را رصد کند و پی ببرد که شما در حال ارسال و دریافت چه اطلاعاتی هستید. در این صورت اگر شما در حال انتقال و دریافت اطلاعاتی محرمانه مثل امور بانکداری اینترنتی، خواندن ایمیل، یا خرید آنلاین هستید ممکن است این اطلاعات مورد سوء استفاده قرار بگیرد.

اما در پروتکل Https اطلاعات بصورت رمزنگاری شده بین وبسایت و کاربر منتقل می شوند. در این حالت از کلیدهایی برای کد کردن استفاده میشود که تمام اطلاعات را (شامل محتوا و آدرس اینترنتی و …) را بصورت امن، رمزنگاری می کند. در این حالت کسی که در میانه راه تبادل باشد (همان سرویس دهنده یا نفوذ کنندگان به سرویس دهنده) وقتی شما به آدرس ایمیلتان در گوگل می روید، نمی تواند محتوای رد و بدل شده را بخواند، بلکه تنها متوجه می شود که شما در حال ارتباط با گوگل هستید. اما منظور از رمز نگاری یا encryption چیست؟

در علم مهندسی اینترنت عمل رمز نگاری به عمیات رمز گذاشتن بین بسته های ارسالی و دریافتی در شبکه گفته می شود. در واقع هنگامی که کاربر یک بسته را برای یک سرور خاص می فرستد آن بسته رمز گذاری شده تا در حین ارسال مشکلی برای آن پیش نیاید و این رمز فقط توسط دریافت کننده قابل فهم است و متقابلاً آن سایت هم هنگامی که بخواهد جواب این بسته را ارسال کند آن را رمز گذاری می کند. در این نوع ارتباط ها تمام ارسال و دریافت ها رمز گذاری شده هستند و همین باعث افزایش ضریب ایمنی آن شده است.

اما باز هم با تمام این حرفها نمی توان به طور قاطع گفت که پروتکل HTTPS ایمن ترین راه است چراکه در دنیای هک و امنیت، چیز غیرممکنی نداریم و اصولاً امنیت یک مفهوم کاملاً نسبی است! ولی به طور حتم این پروتکل بهتر و امن تر از HTTP است و تا حدی هم توانسته مشکلات آن را از میان بردارد. در این پروتکل هنگامی که شما بخواهید یک سایت خاص را باز کنید، ابتدا HTTPS کنترل می کند که آیا سایت درست است و همچنین امنیت آن را هم بررسی می کند و بعد شما را به آنجا متصل می کند.

 

0 دیدگاه | آوریل 15, 2019

تفاوت بين ماژول های SFP و XFP در چيست ؟

ارسال شده توسط admin | در دسته بندی وبلاگ

تفاوت بين ماژول هاي SFP و XFP در چيست ؟

 

تفاوت بين ماژول هاي SFP و XFP در چيست ؟

با توجه به اينكه همه روزه صنعت و تكنولوژي رو به رشد است ، شما نيز به عنوان يك كارشناس فناوري اطلاعات از اين مقوله جدا نيستيد و بايستي تا جاي ممكن در خصوص تجهيزات و ماژول هاي جديدي كه براي استفاده در شبكه و زيرساخت ارتباطي شما به بازار ارائه مي شوند آشنايي داشته باشيد تا در مواقع لازم نياز خود را برطرف كنيد. امروزه تجهيزات زيادي با عنوان Transceiver به بازار ارائه مي شوند تا بتوانند سيگنال شما را تقويت كنند. Transceiver همانطور كه از نامش هم پيداست به دستگاهي گفته مي شود كه براي Transmit كردن و Receive كردن سيگنال مورد استفاده قرار مي گيرد. ، شما در تجهيزات وايرلس هم چنين دستگاهي را ممكن است داشته باشيد ، تلفن هاي همراه ، راديوهاي دو طرفه و بسياري ديگر از تجهيزات امروزي به اين دستگاه در مكانيزم كاري خود براي تقويت سيگنال ها نياز دارند.

تفاوت ماژول SFP و XFP در چيست

بنابراين ما امروزه اگر مي خواهيم داده اي را انتقال دهيم بايستي از Transceiver ها استفاده كنيم. امروزه بهترين رسانه اي كه براي انتقال سيگنال ها مورد استفاده قرار مي گيرد فيبر نوري است كه با استفاده از نور سيگنال را منتقل مي كند. سرعت نور طبيعتا بسيار بسيار بيشتر از سرعت برق و تجهيزات وايرلسي است كه بصورت سنتي مورد استفاده قرار مي گيرند ، البته توجه كنيد كه در اصطلاح فني ما به سيگنال در تجهيزات وايرلس امواج و در فيبر نوري پالس نوري مي گوييم. معروفترين ماژول هايي كه امروزه در تجهيزات زيرساخت ارتباطي براي فيبر نوري به عنوان Transceiver مورد استفاده قرار مي گيرد ماژول هاي XFP و SFP هستند. با استفاده از اين ماژول ها شما مي توانيد كيفيتي مطلوبي از ارتباطات شبكه و زيرساخت خود را تجربه كنيد ، علاوه بر اين استفاده از اين ماژول ها مقرون به صرفه نيز هست. قبلا در خصوص تفاوت هاي بين ماژول هاي GBIC و SFP در انجمن تخصصي فناوري اطلاعات ايران صحبت كرديم و امروز قصد داريم تفاوت بين SFP و XFP را براي شما تشريح كنيم.

معرفي ماژول XFP در تجهيزات فيبر نوري

XFP مخفف كلمه هاي 10 Gigabit Small Form Factor Pluggable است ، البته هميشه قرار نيست همه واژه ها خلاصه شده باشند. با استفاده از ماژول هاي XFP روي سويچ هاي خود شما مي توانيد يك سرعت انتقال داده بسيار خوب را در شبكه و زيرساخت هاي ارتباطي خود در صورت نداشتن Bottlenecks تجربه كنيد. ماژول XFP در سال 2002 و به همراه قطعا الكترونيكي كه براي همين ماژول طراحي شده بود به نام XFI معرفي شد. XFP توسط گروهي به نام Multi-Source Agreement طراحي و ابداع شد. با توجه به توضيحاتي كه در ويكيپديا آمده است ، ماژول XFP يك ماژول با قابليت Hot Swap است و اين بدين معناست كه زمانيكه دستگاه شما روشن است شما امكان تعويض اين ماژول را خواهيد داشت. همچنين از اين ماژول به عنوان يك ماژول بدون وابستگي به پروتكل ياد مي كنند. ماژول هاي XFP را مي توان بدون به وجود آمدن كوچكترين وقفه اي در سيستم جايگزين كرد ، اين فرآيند تعويض و جابجايي ماژول ها در فيبرهاي نوري 850nm و 1310nm و 1550nm بسيار معمول است. براي اينكه بتوانيد از چنين ماژول XFP اي استفاده كنيد دستگاه شما بايد داراي يكي از موارد زير باشد :

كارت شبكه 10 Gigabit Ethernet
10 Gigabit Fiber Channel
Synchronous Optical Networking at OC-192 rates
Synchronous Optical Networking STM-64
10 Gbit/s Optical Transport Network OTU-2
و همچنين لينك هاي موازي فيبر نوري

معرفي ماژول SFP در تجهيزات فيبر نوري

در خصوص SFP قبلا در انجمن تخصصي فناوري اطلاعات ايران در قالب مقاله اي با عنوان تفاوت بين ماژول هاي GBIC و SFP توضيحات كاملي ارائه كرديم اما با توجه به اينكه در اين مقاله اولويت مقايسه SFP و XFP است ما سعي مي كنيم بيشتر به تفاوت اين دو محصول بپردازيم. SFP مخفف كلمه هاي Small Form-Factor Pluggable است . با استفاده كردن از اين ماژول شما قطعا سرعت بهتري در مقايسه با ساير ارتباطات مسي در شبكه را در صورت نداشتن Bottleneck تجربه خواهيد كرد. اسم ديگري كه SFP را به آن نيز مي شناسند Mini GBIC است كه در واقع يك نوع Transceiver قديمي است ، SFP و GBIC تنهاي تفاوت مهمي كه با هم دارند اندازه آنهاست وگرنه تقريبا سرعت و كيفيت يكساني را به كاربران ارائه مي دهند. SFP Transceiver ها امروزه بيشترين استفاده را در شبكه هاي زيرساخت و انتقال داده دارند ، اين ماژول ها مي توانند در لينك هاي دستگاه هايي مثل روتر و سويچ در شبكه ها مورد استفاده قرار بگيرند. ماژول هاي SFP از انواع تجهيزات ارتباطي مثل Gigabit Ethernet ، Fiber Channel ، SONET ، SFP Plus و 10 Gigabit data rate ها پشتيباني مي كنند. براي هر نوع از SFP Transceiver مي توان طول موج و محل و حتي مسافت را نيز تعريف كرد. با توجه به جستجو هايي كه بنده انجام دادم ماژول SX SFP كه از هسته هاي 850nm استفاده مي كند مي تواند تا 550 متر پالس هاي نوري را منتقل كند ، LX SFP با پشتيباني از هسته 1310nm مي تواند تا حداكثر 10 كيلومتر پالس ها را منتقل كند و ZX SFP مي تواند تا 80 كيلومتر پالس را منتقل كند. توجه كنيد كه SFP هاي مسي هم وجود دارند كه از رابط ها يا سوكت هاي RJ45 استفاده مي كنند. قابليت DOM بر روي ماژول هاي SFP يك انتخاب است ، اين ماژول به كاربران اجازه مي دهد كه بصورت بلادرنگ وضعيت SFP هاي خود را ببينند و آن را مانيتور كنند. ITPRO باشيد

0 دیدگاه | آوریل 15, 2019

تفاوت SFP و SFP+

ارسال شده توسط admin | در دسته بندی وبلاگ

تفاوت SFP و SFP+

تفاوت SFP و SFP+

تفاوت SFP و SFP+

همانطور که می‌دانید به نظر می‌آید ماژول SFP مانند ماژول SFP+ باشد. بیشتر سوئیچ ها می‌توانند هر دو ماژول SFP و SFP+ را پشتیبانی کنند. بنابراین آیا این دو ماژول واقعا شبیه هم هستند؟ در ادامه با تفاوت های بین SFP و SFP+ آشنا شوید:

تفاوت SFP و SFP+

تعریف SFP

SFP مخفف Small Form-factor Pluggable است. این یک ترانسیور hot-pluggable است که به پورت SFP سوئیچ یک شبکه متصل می‌شود و از SONET, Gigabit Ethernet, Fibre Channel و دیگر استانداردهای ارتباطات پشتیبانی می‌کند.

مشخصات SFP بر اساس IEEE802.3 و SFF-8472 است، که قادر به پشتیبانی از سرعت 4.25 Gbps است.

با توجه به اندازه کوچکتر آن، SFP جایگزین رابط گرافیکی (GBIC) می‌شود، بنابراین SFP ، Mini-GBIC نیز نامیده می‌شود. با انتخاب ماژول SFP، پورت الکتریکی هر سوئیچ می‌تواند به انواع مختلف فیبر (چند منظوره یا تک حالته) و طول موج‌های مختلف متصل شود.

تفاوت SFP و SFP+

تعریف +SFP:

از آنجایی که SFP تنها تا سرعت 4.25 Gbps را پشتیبانی می‌کند، SFP+ تا سرعت 16 Gbps پشتیبانی می‌کند. در حقیقت SFP+ که نسخه پیشرفته SFP است.

خصوصیات SFP+ بر اساس SFF-8431 است. در بیشتر برنامه‌ها، ماژول SFP+ از 8Gbit/s Fibre Channel, 10 Gigabit Ethernet and Optical Transport Network standard OTU2 پشتیبانی می‌کند. در مقایسه با ماژول‌های 10 Gigabit Ethernet XENPAK یا ماژول‌های XFP، ماژول SFP+ کوچکتر است و محبوب ترین ماژول 10 Gigabit Ethernet در بازار است.

تفاوت SFP و SFP+

 

 

 

0 دیدگاه | آوریل 15, 2019

پروتکل EIGRP

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل Eigrp

الگوریتم انتشار به روز (DUAL)، الگوریتم مورد استفاده توسط پروتکل مسیریابی EIGRP مربوط به شرکت Cisco است و برای اطمینان حاصل کردن از این امر است که یک مسیر معین به طور کلی، زمانی که ممکن است یک حلقه مسیریابی شود دوباره محاسبه شده است . بر طبق گفته Cisco، نام کامل الگوریتم DUAL، ماشین حالت متناهی(DUAL FSM) می باشد.
EIRGP مسئولیت مسیر یابی در درون یک سیستم مستقل و واکنش‌های دو طرفه برای تغییر در توپولوژی مسیر یابی را به عهده دارد و بطور پویا جدول مسیر یاب را بطور خودکار تنظیم و تعدیل می کند. EIRGP از یک سری شرایط امکان سنجی استفاده می کند برای تضمین اینکه تنها حلقه مسیرهای آزاد همواره انتخاب شده اند. شرایط سنجش، محافظه کار است : هنگامی که شرایط درست است، هیچ حلقه و چرخشی نمی تواند اتفاق بیفتد اما امکان دارد تحت برخی شرایط، همه مسیرها به یک مقصد را نپذیرد اگر چه برخی از آنها حلقه‌های آزاد باشند.
در هنگامی که هیچ مسیر ممکنی، برای یک مقصد در دسترس نباشد الگوریتم DUAL (دوگانه) یک محاسبه انتشار  برای تضمین اینکه همه آثار و ردپای مسیرهای مشکل ساز از شبکه حذف شده اند را در خواست می کند.
در این نقطه، الگوریتم نرمال بلمن-فورد (Bellman-Ford) برای بازیابی یک مسیر جدید مورد استفاده است.
2-5-1عملکرد
DUAL از سه جدول جداگانه برای محاسبه مسیر استفاده می کند.این جداول با استفاده از اطلاعات مبادله شده در میان روترهایEIRGP ایجاد می شوند. این اطلاعات، نسبت به اطلاعاتی که توسط پروتکل‌های مسیر یابی ارتباطی link-state مبادله می شوند، متفاوت است. در EIRGP اطلاعات رد وبدل شده شامل : مسیرها، “طول مسیر” یا هزینه هر مسیر و اطلاعات مورد نیاز برای تشکیل یک رابطه نزدیک به هم(مثل تعدادAS، زمان و ارزش k)می باشد.
جدول مجاور(همسایه): شامل اطلاعات مربوط به همه روترهایی است که به طور مستقیم به دیگر روترها متصل هستند.یک جدول جداگانه برای هر یک از پروتکل‌های پشتیبانی شده (IP،IPX و غیره) وجود دارد.هر ورودی با توصیفی از آدرس و رابط شبکه با جدول مجاور تطابق دارد.علاوه بر این، یک زمان سنج برای تعیین متناوب راه اندازی، مقداردهی اولیه شده است که آیا ارتباط برقرار است یا نه؟.این اطلاعات از طریق بسته‌های “Hello” بدست می آید. اگر بسته “Hello” از یک جدول مجاور در طول یک دوره زمانی مشخص دریافت نشود، روتر از جدول مجاور حذف می شود .

جدول توپولوژی:
 شامل طول مسیر (اطلاعات هزینه)، از همه مسیرها به هر مقصدی در دورن سیستم مستقل است. این اطلاعات از روترهای مجاور موجود در جدول مجاور دریافت می شوند.مسیرهای اولیه (جایگزین) و ثانویه (جایگزین امکان پذیر) به یک مقصد، با اطلاعاتی در جدول توپولوژی تعیین خواهد شد .در میان بقیه چیزها، هر ورودی
در جدول توپولوژی شامل موارد زیر است :
” FD(فاصله امکان پذیر)” : طول مسیر محاسبه شده از یک مسیر به مقصد، درون سیستم مستقل
” RD(فاصله انتشار یافته)” : طول مسیر مقصد آنچنان که توسط روترهای مجاور اعلام شده است .RD برای محاسبه FD مورد استفاده قرار می گیرد و تعیین می کند که آیا مسیر با “شرایط امکان سنجی” تلاقی پیدا می کند .وضعیت مسیر : یک مسیر به یکی از حالت‌های “فعال ” یا “منفعل” علامت گذاری می شود.مسیرهای منفعل با ثبات و پایدار هستند و می توانند برای انتقال اطلاعات مورد استفاده قرار گیرند .مسیرهای فعال، دوباره مورد محاسبه قرار می گیرند و در دسترس یا غیر قابل دسترس می باشند .
* جدول مسیر یابی: شامل بهترین مسیرها برای رسیدن به مقصد (در اصطلاح کمترین “طول مسیر”) می باشد که این مسیرها جانشین و یا جایگزینی از جدول توپولوژی می باشند . DUAL اطلاعات دریافت شده از دیگر مسیر یاب‌ها در جدول توپولوژی را ارزیابی می کند و مسیرهای اولیه (جایگزین ) و ثانویه (جایگزین امکان پذیر) را محاسبه می کند.مسیر اولیه معمولاً مسیری با کمترین طول مسیر برای رسیدن به مقصد می باشد. و مسیر اضافی یا فرعی، مسیری با کمترین هزینه (اگر مطابق با شرایط امکان سنجی باشد) می باشد. ممکن است مسیرهای جایگزین و جایگزین امکان پذیر متعدد وجود داشته باشد. مسیرهای جایگزین و جایگزین امکان پذیر هر دو، در جدول توپولوژی نگه داشته می شوند ولی فقط مسیرهای جایگزین به جدول مسیر یابی اضافه می شوند و در بسته‌های مسیر مورد استفاده قرار می گیرند.
برای اینکه مسیری به مسیر جایگزین امکان پذیر تبدیل شود باید RD آن کوچکتر از FD مسیر جایگزین باشد، اگر این شرط امکان سنجی درست باشد، هیچ راهی برای اضافه کردن این مسیر به جدول مسیریابی وجود ندارد و می تواند باعث یک حلقه یا چرخش شود. اگر همه ی مسیرهای جایگزین به یک مقصد قطع شود، مسیرجایگزین امکان پذیر، مسیر جایگزین می شودو فوراً به جدول مسیر یابی اضافه می شود. اگر مسیر جایگزین امکان پذیری در جدول توپولوژی وجود نداشته باشد، یک فرآیند جستجو برای یافتن یک مسیر جدید آغاز می شود.

0 دیدگاه | آوریل 15, 2019