نوشته شده توسط : مهشید افخمی

نمودار شبکه

چرا ایجاد نمودار شبکه بسیار مفید است؟ ایجاد نمودار شبکه نه تنها مفید است، بلکه نگاهی حیاتی به توپولوژی شبکه آرامش خاطر شما به همراه دارد دارد. حالا ما در این مقاله می خواهیم در رابطه با نمودار شبکه و مزایای آن صحبت کنیم.

نمودار شبکه چیست؟

به عبارت ساده تر، نمودار شبکه ای یک طرح کلی یا نقشه از شبکه موجود شما است که گره ها و اتصالات آنها را نشان می دهد. نمودارهای شبکه در ترسیم عناصر و تعاملات دستگاه شما و همچنین نشان دادن انواع توپولوژی شبکه بسیار مفید هستند. شما می توانید شبکه خود را به صورت دستی با استفاده از مداد و کاغذ یا با یک برنامه طراحی مانند Visio ترسیم کنید.

ابزارهای نرم افزاری مانند Auvik ، که می تواند توپولوژی های شبکه قدرتمندی را ارائه دهد که در زمان واقعی به روز می شوند، بسیار ساده تر است.

اگر تازه وارد حوزه شبکه شده اید، احتمالاً از یک شبکه موجود که قبلاً مستقر شده است استفاده می کنید و متوجه شده اید که این شبکه برای اتصال کاربران نهایی شما به برنامه ها و منابع مورد نیاز برای بهره وری وجود دارد. ممکن است شبکه شما شامل اتصال به اینترنت ، فایروال ، سوئیچ ها و دستگاه های مرتبط با کاربر نهایی باشد. در بسیاری از سازمانها، ممکن است یک فرد جداگانه مسئول هر یک از این بخش ها باشد.

نمودارهای شبکه فیزیکی در مقابل نمودارهای شبکه منطقی: تفاوت چیست؟

نمودارهای شبکه در اشکال و اندازه های مختلفی وجود دارد، اما به طور کلی می توان آنها را به دو نمودار شبکه فیزیکی یا نمودار شبکه منطقی طبقه بندی کرد. دانستن تفاوت بین این دو نوع نمودار بسیار مهم است، زیرا آنها اطلاعات متفاوتی را منتقل می کنند. وقتی در مورد توپولوژی شبکه صحبت می کنیم، ما بیشتر به لایه های پایینی مدل OSI علاقه داریم.

لایه 1، لایه فیزیکی مدل OSI است. برای اهداف طراحی شبکه، این به معنی چیزهایی است که می توانید لمس کنید: کابل های شبکه و سایر تجهیزات شبکه. اما از نظر فنی شامل خواص سیگنالینگ الکتریکی و نوری نیز می شود. لایه 1 ویژگی های کابل هایی را که برای حمل سیگنال ها ضروری هستند تعریف می کند.

به عنوان یک طراح شبکه، ما باید مطمئن شویم که کابل های مناسب را به مکان های مناسب می رسانیم و مراقب محدودیت های فاصله باشیم. و البته، ما باید مطمئن شویم که دستگاه های مناسب از نظر فیزیکی به یکدیگر متصل هستند. بنابراین هنگام مشاهده نمودارهای فیزیکی شبکه، اغلب دستگاه هایی مانند فایروال ، سوئیچ ها ، روترها و نقاط دسترسی را به همراه نمایشی از ارتباطات فیزیکی بین آنها مشاهده خواهید کرد.

لایه 2، لایه منطقی مدل OSI است. نمودارهای منطقی شبکه نشان دهنده توپولوژی شبکه در سطوح بالاتر است.

به عنوان مثال، نمودارهای لایه 3 مسیریابی، از جمله مسیرهای ایستا را نشان می دهد و ممکن است نشانگر همتایان BGP باشد. در حالی که برخی از نمودارهای منطقی شامل ویژگی های فیزیکی هستند، این یک الزام نیست و بسیاری از نمودارهای منطقی شبکه مواردی مانند جزئیات پیوند فیزیکی و گاهی اوقات حتی گروه های کاملی از دستگاه ها، مانند زیرساخت اصلی سوئیچ را حذف می کنند.

 

اهمیت نمودارهای شبکه:

به عنوان یک مدیر که مسئول شبکه است، بسیار مهم است که شما درک دقیقی از توپولوژی شبکه خود داشته باشید. بدون این اطلاعات، حتی عیب یابی اولیه نیز می تواند بی جهت دشوار باشد. اگر مستندات دقیق و به روز شبکه را داشته باشید، عیب یابی بسیار آسان تر می شود. نکته مهم این است که در مورد آنچه که سعی در انتقال اطلاعات دارید در ذهن خودتان روشن باشد.

بهتر است چندین نمودار که جنبه های مختلف یک شبکه را نشان می دهند ترسیم کنید تا اینکه سعی کنید همه چیز را روی یک ورق کاغذ قرار دهید.

 

درک نمادهای نمودار شبکه:

نمادهای مختصر مفیدی وجود دارد که می توانید هنگام ایجاد نمودارهای شبکه استفاده کنید. در حالی که هیچ قانون جهانی وجود ندارد، در اینجا لیستی از بهترین شیوه های کلی برای کمک به شما در برقراری ارتباط دقیق ایده های شبکه با همکاران، به ویژه برای ترسیم توپولوژی شبکه، فراهم آمده است:

ـ دستگاه های لایه 3 را به صورت حلقه ترسیم کنید.

ـ دستگاه های لایه 2 را به صورت مستطیل ترسیم کنید.

ـ مثلث ها نشان دهنده دستگاه های چند پلکسر هستند که قبلاً در نمودارهای شبکه رایج تر بودند. بنابراین، در عوض سعی کنید از مثلث برای تلفن های IP استفاده کنید.

ـ سایر موارد را می توان به صورت یک مربع یا یک مستطیل نشان داد که برای نشان دادن یک جعبه عمومی در نظر گرفته شده است.

ـ هر نماد همچنین می تواند یک علامت خاص در خود داشته باشد که دقیقاً نشان می دهد نوع دستگاه چیست. اگر با استفاده از یک برنامه ترسیم، نمودار شبکه را ایجاد می کنید یا نقشه شما به طور خودکار توسط یک ابزار نرم افزاری تولید می شود، نمادها بسیار پیچیده تر خواهند بود. اما وقتی این ارقام روی یک تخته سفید کشیده می شوند، می توانید از نمادهای ساده مانند X برای روتر یا> برای فایروال استفاده کنید.

در اینجا جدولی وجود دارد که برخی از پرکاربردترین نمادها را نشان می دهد:

نمادهای رایج نمودار شبکه: 

ـ Cloud: از Clouds برای خلاصه کردن بخشهایی از شبکه که برای نمودار مهم نیستند استفاده می شود. این می تواند به معنای اینترنت یا WAN یا حتی مجموعه ای از بخش های داخلی شبکه مانند VLAN های کاربر باشد.

ـ Firewall: در نمودارهای تهیه شده توسط نرم افزار بسیار دقیق، یک فایروال معمولاً با یک دیوار آجری نشان داده می شود تا یک ایستگاه یا ایست بازرسی در جریان داده را ایجاد کند.

ـ Terminal: می تواند توسط انواع سیستم های کاربر نهایی نمایش داده شود، اما معمولاً به وسیله یک کامپیوتر نشان داده می شود.

ـ Switch: در سطح لایه 2، سوئیچ ها با فلش های متقاطع نشان داده می شوند که جریان داده ها و “تغییر” بین دستگاه ها را نشان می دهد.

توجه: در حالی که یک روتر و یک سوئیچ لایه 3 می توانند عملکردهای مشابهی را انجام دهند ، تشخیص دستگاهی که مسیریابی لایه 3 را انجام می دهد، بسیار مهم است، بنابراین با نماد سوئیچ نشان داده نمی شود.

ـ Bridge : Bridge شبیه به یک پل جاده ای است که اغلب برای نشان دادن یک پل شبکه استفاده می شود.

ـ Server: توسط یک برج کامپیوتری نشان داده می شود، یک سرور روی نمودار به عنوان یک گره با داده هایی که به سمت سایر منابع شبکه جریان می یابد ، نشان داده می شود.

ـ Router: روترها می توانند با اشیاء مختلف نمایش داده شوند، اما معمولاً به صورت جعبه هایی نمایش داده می شوند که داده ها در آنها وارد شده و در چندین مقصد توزیع می شوند. سوئیچ لایه 3 همچنین می تواند از نماد مشابهی استفاده کند که عملکرد مشابهی را به عنوان روتر ارائه می دهد.

ـ Peripheral device: اصطلاح دستگاه جانبی به تمام اجزای سخت افزاری که به رایانه متصل شده اند مانند ماوس ، صفحه کلید یا درایو USB اشاره دارد و با نمادی که با عملکرد خاص آنها مطابقت دارد نشان داده می شود.

ـ Mainframe: فریم اصلی یک رایانه اصلی معماری قدیمی است که عمدتا توسط سازمانهای بزرگ برای خطوط مهم برنامه های تجاری و پردازش داده های انبوه استفاده می شود

ـ Hub: شبیه به یک سوئیچ است و می تواند به عنوان هر دستگاه سخت افزاری شبکه برای اتصال چندین دستگاه اترنت به یکدیگر و ایجاد آنها به عنوان یک بخش شبکه واحد نمایش داده شود.

 

5 نوع توپولوژی شبکه:

 

اگر در شبکه اطلاعات کافی دارید احتمالاً با بسیاری از توپولوژی های شبکه آشنا هستید. در این میان برخی از آنها دیگر کارآمد نبوده و استفاده نمی شوند.

ـ توپولوژی حلقه:

دارای سه یا چند کلید متصل به هم. هر سوئیچ در توپولوژی حلقه به دو کلید مجاور متصل است، یکی در بالادست، دیگری در پایین دست. آخرین سوئیچ به اولین متصل می شود تا یک دایره (یا حلقه) ایجاد کند. هر یک از دستگاه ها یا پیوندها می توانند بدون ایجاد اختلال در اتصال سایر دستگاه ها خراب شوند.

ـ توپولوژی اتوبوس:

با یک خط انتقال واحد برای همه گره ها ، توپولوژی اتوبوس ساده ترین نوع توپولوژی است که در آن از یک کانال (یا گذرگاه) مشترک برای ارتباط در شبکه استفاده می شود.

ـ توپولوژی ستاره:

توپولوژی ستاره که در آن تمام گره ها به یک هاب متمرکز متصل می شوند. این شبکه ها بسیار خوب مقیاس بندی می شوند زیرا می توانید با ایجاد یک حلقه روتر هاب به عنوان هسته مسیریابی ، اندازه هاب را افزایش دهید.

ـ توپولوژی مش:

توپولوژی مش که در آن گره ها به طور مستقیم، پویا و غیر سلسله مراتبی به بیشتر گره های دیگر متصل می شوند و برای مسیریابی موثر داده ها همکاری می کنند. شبکه های مش به صورت پویا خود سازماندهی و خود پیکربندی می شوند، که می تواند هزینه نصب را کاهش دهد.

جهت آشنایی بیشتر با این نوع تکنولوژی به لینک زیر مراجعه نمایید:

آموزش شبکه وایرلس MESH

ـ توپولوژی درخت:

ترکیبی از توپولوژی های اتوبوس و ستاره است که در آن تمام گره ها به طور مستقیم یا غیر مستقیم به کابل اصلی متصل هستند.

 

نمونه هایی از نمودارهای شبکه:

 

ـ نمودار شبکه ساخته شده با Auvik:

نموار شبکه

ـ نمودار شبکه ساخته شده با Visio:

نموار شبکه

ـ نمودار شبکه ای که با دست کشیده شده است:نموار شبکه

 

مزیت وجود نمودار های شبکه:

استفاده از نمودارهای شبکه مزیت های زیادی دارد:

ـ نمودارهای شبکه بخش مهمی از فرایند مدیریت تغییر به شمار می روند. اگر نیاز به تغییر دارید، مانند افزودن یک سوئیچ شبکه جدید یا ایجاد یک پیوند جدید به یک دفتر از راه دور دارید باید درک کنید که چگونه ترافیک از طریق این دستگاه های جدید شبکه جریان می یابد. این عامل به ایجاد اطمینان از پایداری و کارآیی شبکه جدید کمک می کند.

ـ نمودارهای شبکه یک قطعه کلیدی از اسناد مورد نیاز برای شبکه محسوب می شود. مدیران IT همواره باید بدانند فایروال ها ، سوئیچ ها و منابع سرور کجا هستند و چگونه می توانند از طریق شبکه وارد آن شوند.

در نهایت، نمودارهای شبکه جزء ارزشمندی از هرگونه عیب یابی شبکه هستند. وقتی با مشکل “شبکه کند است” یا “شبکه خراب است” روبرو هستید، چه توسط کاربر گزارش شده باشد و چه نرم افزار مدیریت شبکه شما متوجه آن شده باشد، داشتن نمودارهای شبکه به روز شده به شما این امکان را می دهد که بلافاصله مشکل را درک کنید.

این شامل سرورها ، برنامه ها و کاربران است که ممکن است تحت تأثیر قرار گیرند، همراه با دستگاه های شبکه مربوطه در مسیرهای منطقی و فیزیکی که به شما کمک می کند تا عیب یابی را هدایت و تسریع کنید.تهیه نمودارهای شبکه ای خوب، کار سختی نیست اما به دلیل تعهد لازم برای کشف و موجودی همه دارایی های شبکه می تواند زمان بر باشد. به همین دلیل، نمودارهای شبکه به روز و دقیق یک یافته نادر است.

Auvik یک ابزار بسیار مفید برای نقشه برداری خودکار شبکه است. این یک کار جامع برای ارائه توپولوژی شبکه شما با قابلیت مشاهده در سطح نهایی، بسیار عمیق تر از سایر سیستم ها و نقشه های توپولوژی دستی است. نقشه های توپولوژی شبکه Auvik در واکنش به تغییرات شبکه ، به شما اطمینان می دهند که همیشه توپولوژی شبکه به روز را در نوک انگشتان خود دارید.

منبع : https://mrshabake.com/network-diagram/



:: بازدید از این مطلب : 644
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 24 مرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

تداخل آدرس IP

وجود یک ناسازگاری IP در شبکه شما می تواند مشکلات مختلفی را به دنبال داشته باشد و تشخیص تداخل آدرس IP اغلب به همان اندازه خود عیب یابی مشکل و زمان بر است. اگر در فکر این هستید که چگونه تداخل آدرس IP را برطرف کنید، در ادامه همراه ما باشید. در این مقاله، ما روش هایی را برای تشخیص، حل و جلوگیری از تعارض IP در شبکه خود بحث خواهیم کرد.

آدرس IP چیست؟

آدرس IP (“پروتکل اینترنت”) شماره شناسایی داده شده به یک دستگاه خاص در شبکه مانند کامپیوتر، تلفن همراه، روتر، سوئیچ شبکه و غیره است. این کد به دستگاه ها اجازه می دهد در سراسر شبکه شما ارتباط برقرار کنند، این یک رشته ی منحصر به فرد از اعداد است که به جریان صحیح اطلاعات کمک می کند. آدرس IP یک دستگاه از 32 عدد تشکیل شده است. بدون آدرس IP، داده ها نمی دانند از کجا به اینترنت سفر کنند.

می توانید یک آدرس IP را به عنوان کد پستی دستگاه در یک شبکه در نظر بگیرید. آدرس IP به دستگاه های شبکه شما کمک می کند تا داده ها را سریع و دقیق ارسال و دریافت کنند. اما، اگر بیش از یک آدرس IP در حال استفاده باشد، ممکن است مشکلاتی در انتقال داده های مناسب به مکان های مناسب وجود داشته باشد.

تقریباً هر سیستمی در یک شبکه معین، دارای آدرس IP عمومی و آدرس IP خصوصی است. همانطور که از نامها مشخص است، یک آدرس IP عمومی شما را به دنیای خارج پیوند می دهد در حالی که یک آدرس IP خصوصی فعالیت های محلی را در شبکه شما مدیریت می کند. علاوه بر خصوصی و عمومی، دو دسته اصلی آدرس IP وجود دارد:  آدرس IP پویا و آدرس IP ثابت.

 آدرس های IP پویا به طور خودکار در طول زمان تغییر می کنند، پردازش آن برای سرور ISP ساده ترین است و معمولاً با استفاده از DHCP ایجاد می شود. آدرس های IP ثابت با گذشت زمان ثابت می مانند، برای مدیریت و شناسایی ساده ترین هستند و معمولاً به صورت دستی تعیین می شوند.

زمانی که صحبت از شبکه های وسیع مشاغل و سازمان ها می شود، آدرس IP می تواند پویا و ثابت باشد. متأسفانه، اگر به طور دستی آدرس های IP را همراه با استفاده از DHCP ایجاد کنید، به طور تصادفی باعث ایجاد تداخل آدرس IP می شود. همچنین هنگام استفاده از بیش از یک سرور DHCP، داشتن آدرس های IP تکراری رایج است، به همین دلیل است که هرگز نباید این کار را انجام دهید.

IP Address Conflict چیست؟

 تداخل آدرس IP زمانی رخ می دهد که دو یا چند دستگاه در یک شبکه، آدرس IP را به اشتراک بگذارند. این برخورد باعث می شود که یک یا هر دو دستگاه ارتباط خود را با بقیه شبکه متوقف کنند، که می تواند منجر به مشکلات عدیده ای شود. پی بردن به چگونگی یافتن Conflict IP یا تداخل آدرس IP، و همچنین چگونگی رفع آن در هنگام وقوع، برای سلامت شبکه و دستگاه های آن بسیار مهم است.

 

نحوه تشخیص IP Address Conflict در شبکه ها:

معمولاً سیستم عامل شبکه شما در صورت برخورد با تداخل آدرس IP به شما اطلاع می دهد. بسته به سیستم عامل، این ممکن است به شکل یک پیام خطا باشد که به شما اطلاع می دهد یک آدرس IP تکراری در شبکه وجود دارد. هنگامی که سیستم شما یک IP Conflict پیدا می کند، رابط شبکه در هر دو طرف غیرفعال می شود. با این کار هر دستگاهی که دارای آدرس IP آسیب دیده است خاموش می شود و تا زمانی که  IP Conflict برطرف نشود، عملکردها غیرفعال می شوند. برای مثال ویندوز چنین پیغامی می دهد:

گاهی اوقات، شبکه شما تداخل آدرس IP را تشخیص نمی دهد و هیچ اعلانی وجود نخواهد داشت، که باعث می شود مشکل مورد توجه قرار نگیرد. هنگامی که این اتفاق می افتد، آدرس های IP معتبری را در شبکه خود مشاهده خواهید کرد، اما اتصال به درستی کار نمی کند یا متناوب است. همچنین ممکن است پیام های خطای “شبکه در دسترس نیست” دریافت کنید، که شما را از علت واقعی مشکل آگاه نمی کند.

ممکن است شنیده باشید که اختلافات آدرس IP خود به خود اصلاح می شود. اما عدم دستکاری Conflict IP می تواند منجر به عوارض بیشتری در شبکه شما شود. و وقتی تعارض آدرس IP به خودی خود برطرف می شود، معمولاً زمان کمی طول می کشد و باعث می شود مشکلات بیشتری در زیر سطح ظاهر شود. بهتر است بلافاصله پس از بروز مشکل، راه حل های تعارض IP را جستجو کنید.

اگر در سیستم عامل ویندوز به چنین مشکلی برخورد کردید می توانید با چند مرحله مسئله را حل کنید:

قبل از هر کاری سیستم خود را مجدداً راه اندازی کنید. گاهی اوقات ریستارت کردن، اغلب این مسئله را حل می کند.

اگر مشکل حل نشد مراحل زیر را انجام دهید:

  1. روی Start کلیک کنید و Run را انتخاب کنید.
  2. “cmd” را در کادر تایپ کرده و روی OK کلیک کنید.

  1. “ipconfig /release” را تایپ کرده و Enter را فشار دهید. با این کار آدرس IP فعلی سیستم شما آزاد می شود.

  1. “ipconfig /Renew” را تایپ کرده و Enter را فشار دهید. این مجموعه جدیدی از آدرس های IP را به رایانه شما اختصاص می دهد.

  1. Exit را تایپ کرده و Enter را فشار دهید تا آن پنجره بسته شود.

اگر باز هم کار نکرد، یک روش دیگر تغییر تنظیمات TCP/IP است. این تنظیمات اساساً به رایانه شما نحوه برقراری ارتباط با دیگران را آموزش می دهد. برای انجام این کار، مایکروسافت توصیه می کند از پروتکل DHCP استفاده کنید، که به طور خودکار آدرس های IP را به سیستم های شبکه شما اختصاص می دهد.

برای فعال کردن DHCP یا تغییر تنظیمات TCP/IP:

  1. Start را انتخاب کنید و وارد مسیر مقابل Settings > Network & Internet شوید.

  1. در صورت داشتن شبکه Wi-Fi ، Wi-Fi > Manage known networks را انتخاب کنید. شبکه موردنظر را برای تغییر تنظیمات انتخاب کرده و Properties را انتخاب کنید. (برای شبکه اترنت، اترنت را انتخاب کنید).
  2. در بخش اختصاص IP ، Edit را انتخاب کنید.

  1. در زیر ویرایش تنظیماتIP ، Automatic (DHCP) یا Manual را انتخاب کنید.

برای تنظیم دستی تنظیمات IPv4:

  1. در زیر ویرایش تنظیمات IP ، Manual را انتخاب کنید، سپس IPv4 را روشن کنید.

  1. برای تعیین آدرس IP، آدرس IP، طول Subnet و Gateway را تایپ کنید.
  2. برای تعیین آدرس سرور DNS ، در کادرهای Preferred DNS و Alternate DNS ، آدرس سرورهای DNS اصلی و ثانویه را تایپ کنید.

برای تنظیم دستی تنظیمات IPv6:

  1. در زیر ویرایش تنظیمات IP، Manual را انتخاب کنید، سپس IPv6 را روشن کنید.

  1. برای تعیین آدرس IP، آدرس IP، طول Subnet و Gateway را تایپ کنید.
  2. برای تعیین آدرس سرور DNS ، در کادرهای Preferred DNS و Alternate DNS ، آدرس سرورهای DNS اصلی و ثانویه را تایپ کنید.
  3. وقتی Automatic (DHCP) را انتخاب می کنید، تنظیمات آدرس IP و تنظیم آدرس سرور DNS به طور خودکار توسط روتر یا نقطه دسترسی دیگرتنظیم می شوند.
  4. وقتی Manual را انتخاب می کنید، می توانید تنظیمات آدرس IP و آدرس سرور DNS خود را به صورت دستی تنظیم کنید.
  5. Save را انتخاب کنید.

عوامل بوجود آمدن تداخل آدرس IP:

چند علت وجود دارد که ممکن است ناسازگاری آدرس IP رخ دهد، که برخی از آنها را در زیر شرح داده ایم:

ـ DHCP Errors:

خطاهای طبیعی ممکن است در سرور DHCP شما رخ دهد و باعث شود DHCP از آدرس IP یکسانی برای چندین دستگاه استفاده کند. گاهی اوقات DHCP به یک سیستم جدید آدرس IP پویا می دهد که قبلاً به عنوان آدرس IP ثابت استفاده می شده است. DHCP همچنین می تواند شماره آدرس IP تولید شده را از دست بدهد.

یکی از راه های پیشگیرانه برای جلوگیری از درگیری آدرس IP، تعریف محدوده DHCP است. دامنه DHCP، به DHCP مجموعه ای از آدرس های IP برای انتخاب می دهد، بنابراین می توانید شانس ایجاد آدرس های IP تکراری از DHCP را کاهش دهید. گرچه همه سرورهای DHCP، این کار را انجام نمی دهند. به عنوان مثال، ادمین شبکه ممکن است آدرس IP 192.168.1.10 را به دستگاه A (تخصیص IP ثابت) اختصاص داده باشد و سرورDHCP که در آن شبکه کار می کند، ممکن است همان آدرس IP را به دستگاه شبکه درخواست کننده اختصاص دهد. (تخصیص IP پویا) ؛ این می تواند باعث شود که دو دستگاه مختلف آدرس IP یکسانی داشته باشند و باعث ایجاد ناسازگاری IP در شبکه شود.

 

ـ خطای تکرار IP ثابت:

گاهی اوقات ادمین ممکن است به طور تصادفی دو آدرس IP ثابت یکسان ایجاد کند. در این شرایط با اختصاص مجدد یک آدرس IP ثابت به سیستم آسیب دیده، به راحتی می توان آن را اصلاح کرد.

ـ خطاهای حالت (standby) آماده به کار:

ناسازگاری آدرس IP می تواند بعد از ” standby” دستگاه از عدم استفاده برای مدتی رخ دهد. اگر به مدت زیادی دستگاه خاوش باشد، ممکن است آدرس IP آن فراخوانده شده و به دستگاه دیگری اختصاص داده شود، بنابراین وقتی دستگاه دیگری روشن می شود، از همان آدرس IP استفاده می کند.

ـ آدرس IP 0.0.0.0:

یک آدرس IP حاوی مقادیر فقط صفر، یک آدرس IP مشکل دار است. این بدان معناست که دستگاه شما می تواند شبکه را ببیند، اما چیزی در توانایی دریافت آدرس IP مناسب اختلال ایجاد می کند. چند راه برای رفع احتمالی این مشکل وجود دارد: به طور موقت فایروال دستگاه را غیرفعال کنید، سرور DHCP متصل را مجددا پیکربندی کرده و از فعال بودن آن اطمینان حاصل کنید و آداپتور شبکه خود را به درستی نصب کنید.

ـ تنظیمات شبکه معیوب:

خطاهای انسانی و پیکربندی در راه اندازی و مدیریت زیرساخت های شبکه پیچیده شامل چندین روتر، آداپتور و مودم می تواند باعث درگیری IP شود.

ـ خستگی روتر یا مودم:

استفاده بیش از حد از روترها و مودم های شبکه در شبکه های خانگی می تواند به دلیل لغزش های عملیاتی باعث ایجاد ناسازگاری آدرس IP شود.

چگونه از تداخل آدرس IP در شبکه ها جلوگیری کنیم:

رفع Conflict IP بستگی به این دارد که در وهله اول چه چیزی باعث ایجاد آن شده است. به عنوان مثال، اگر علت درگیری IP بین دو دستگاه، تنظیم دستی IP های استاتیک باشد، می توان با تغییر آدرس IP یکی از دستگاه ها و راه اندازی مجدد آن، این تعارض را برطرف کرد.

سه نوع رایج ناسازگاری آدرس IP وجود دارد که ممکن است در شبکه های سازمانی رخ دهد:

  1. ناسازگاری IP توسط سرورهای DHCP ایجاد شده است
  2. ناسازگاری IP بین سرور DHCP و تخصیص IP
  3. تعارض IP بین رزرو IP و تخصیص IP

1ـ ناسازگاری IP توسط سرورهای DHCP ایجاد شده است:

سرورهای DHCP مسئول تنظیم خودکار پیکربندی آدرس IP به دستگاه هایی هستند که تحت عنوان لیزینگ IP شناخته می شوند ، برای فعال کردن اتصال به شبکه. آنها یک گزارش از اطلاعات اجاره نامه را که آدرس IP را به آدرس MAC دستگاهی که در حال دسترسی به آن است ترسیم می کنند. هرگونه خطا یا لغزش در این سوابق ممکن است منجر به تضاد آدرس IP در شبکه شود.

 

مورد 1: اطلاعات اجاره سرور

هنگامی که محدوده آدرس IP یک Subnet توسط بیش از یک سرور DHCP مدیریت می شود، مهم است که اطمینان حاصل کنید که اطلاعات اجاره IP-MAC در همه سرورهای DHCP درون Subnet یکسان است. ناسازگاری با آدرس MAC که از اطلاعات اجاره دو سرور DHCP بازیابی شده است نشان دهنده تضاد آدرس IP در شبکه است.

مورد 2: محدوده سرور همپوشانی دارد

هنگامی که بیش از یک سرور DHCP محدوده آدرس IP یک Subnet را مدیریت می کند، ممکن است همپوشانی دامنه آدرس بین سرورهای DHCP ایجاد شود و در نتیجه آدرس IP با هم در تضاد باشد.

راه حل:

برای شروع حل تداخل آدرس IP، آدرس MAC را بررسی کنید. اگر آدرس MAC مرتبط با آدرس IP متناقض مربوط به یک دستگاه شبکه یا میزبان است، با پیکربندی یک آدرس IP ثابت، اجاره DHCP خود را آزاد کنید، دامنه سرورهای DHCP را برای جلوگیری از همپوشانی تنظیم کنید و سپس دستگاه یا میزبان را برای استفاده پیکربندی کنید. یک آدرس IP اختصاص داده شده برای اتصال با شبکه.

2ـ ناسازگاری IP بین سرور DHCP و تخصیص IP

رزرو آدرس های IP به شما امکان می دهد یک IP خاص را در فضای آدرس خود به طور خاص کنار بگذارید. این IP های رزرو شده با آدرس MAC دستگاه پیکربندی می شوند. وقتی یک سرور DHCP این آدرس IP را به یک دستگاه شبکه دیگر اختصاص می دهد، نقض رزرواسیون منجر به تداخل آدرس IP می شود.

راه حل:

اگر آدرس MAC مرتبط با آدرس IP متناقض مربوط به دستگاه یا میزبان است، آدرس IP فعلی آن را رها کرد و دستگاه را با آدرس IP موجود پیکربندی کنید.

3ـ تعارض IP بین رزرو IP و تخصیص IP

IP های رزرو شده معمولاً با آدرس MAC ای مرتبط هستند که در سیستم مدیریت آدرس IP ذخیره شده اند. تعارض آدرس IP زمانی رخ می دهد که مخاطبین MAC با آدرس های MAC رزرو شده که توسط سیستم مدیریت آدرس IP، ردیابی می شود، تفاوت داشته باشد.

راه حل:

بررسی کنید آیا آدرس IP ثابت به MAC متعارض اختصاص داده شده است یا خیر. اگر بله، MAC را پیکربندی کنید تا آدرس IP را به صورت پویا از سرورهای DHCP دریافت کند. گزارشات سرور DHCP را برای وجود مغایرت بررسی کنید.

اگر آدرس MAC مرتبط با آدرس IP متضاد به یک پورت سوئیچ متصل است ، پورت سوئیچ را به طور موقت مسدود کنید.محدوده سرورهای DHCP را برای جلوگیری از همپوشانی تنظیم کنید، سپس پورت سوئیچ را مسدود کنید.

یکی از راه ها برای جلوگیری از Conflict IP در شبکه شما استفاده از نرم افزار های Conflict IP است که می تواند به تشخیص و حل بسیاری از اشکال Conflict IP کمک کند. یک اسکنر Conflict IP برای یافتن Conflict IP طراحی شده است و به شما امکان می دهد تمام آدرس های IP خود را از دستگاه های اصلی خود پیگیری کنید. این امر نه تنها در وقت و منابع شما صرفه جویی می کند بلکه به شما کمک می کند تا آدرس های IP شبکه خود را سازماندهی کنید تا از درگیری های آدرس IP در آینده جلوگیری کنید.

با کمک نرم افزارهای IP Conflict  چه کاری می توانید انجام دهید:

  1. به طور مداوم تخصیص آدرس IP را کنترل کنید: با پیگیری اینکه کدام آدرس IP در کدام دستگاه استفاده می شود، نرم افزار شما به گونه ای طراحی شده است که از درگیری IP در شبکه شما جلوگیری می کند.
  2. موجودی آدرس IP را در زمان واقعی نگه دارید: پیگیری مستمر آدرس های IP فعال به شما کمک می کند تا آدرس های IP قبلاً مورد استفاده را مجدداً اختصاص ندهید. بسیاری از برنامه های تشخیص ناسازگاری IP، موجودی آدرس های IP استفاده شده را ایجاد و به طور مداوم به روز می کنند تا از احتمال تغییر مکان بیشتر جلوگیری شود.
  3. یک نمای منسجم از شبکه خود دریافت کنید: در جزئیات آدرس های IP در حال استفاده ، مواردی مانند Subnet ها، نام هاست و دستگاههای مرتبط، و وضعیت ها و هشدارهای گذشته و حال را مشاهده کنید.
  4. تشخیص رفتار غیر عادی: علاوه بر مدیریت آدرس IP، نرم افزار ها می توانند سایر فعالیت های غیرقابل توضیح را که می تواند برای شبکه شما خطرناک یا مشکل ساز باشد، اشکار کنند.
  5. کاهش زمان مدیریت: مدیریت و نظارت بر آدرس های IP شما، برنامه و قدرت مغز شما را آزاد می کند و به شما این امکان را می دهد تا بر موارد مهم تمرکز کنید.
  6. تنظیمات IP خود را مستقیماً ویرایش کنید: شما می توانید به تنظیمات همه آدرس های IP خود در یک لحظه دسترسی داشته باشید و به شما این امکان را می دهد که هنگام مشاهده آدرس های IP و دستگاه های مربوطه، Conflict IP را برطرف کنید.

یکی از ابزار های توصیه شده برای تشخیص و حل Conflict IP، نرم افزار SolarWinds است.

بسته ی نرم افزاری IP SolarWinds (IPCB) را که حاوی SolarWinds IP Address Manager (IPAM) و SolarWinds User Device Tracker (UDT) است. IPCB می تواند به شما این امکان را بدهد که در چه زمانی یک ناسازگاری IP شناسایی شده است، همه Subnet ها تحت تأثیر این تعارض قرار گرفته اند و حتی چه نوع مشکلی ممکن است ایجاد شود – همه اینها به سادگی با حرکت دادن روی یک آدرس IP معین. IPCB برای حل Conflict IP با غیرفعال کردن خودکار پورت آسیب دیده طراحی شده است، که به شبکه شما اجازه می دهد تا زمانی که نتوانید Conflict IP را برطرف کنید، به طور عادی کار کند. همچنین می توانید آدرس های IP خود را سازماندهی کرده و دامین ، سوئیچ ها و پورت های DHCP خود را مدیریت کنید.

منبع : https://mrshabake.com/ip-address-conflict/



:: بازدید از این مطلب : 603
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 24 مرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

استاندارد 802.1Q

هنگامی که می خواهید ترافیک VLAN را بین دو سوئیچ انتقال دهید یک مشکل وجود دارد. ایا فیلدی وجود دارد که مشخص کند فریم اترنت ما به کدام VLAN تعلق دارد؟ چگونه یک سوییچ شبکه هنگام دریافت فریم متوجه می شود که ان به کدام  VLAN تعلق دارد؟ بنابراین به پروتکلی نیاز داریم که این اطلاعات را به ما بدهد.

پروتکل 802.1Q چیست؟

پروتکل 802.1Q از quality of service (QoS) و Virtual LAN (VLAN) در هنگام حرکت ترافیک در شبکه اترنت پشتیبانی می کند. پروتکل 802.1Q یکی از پروتکل های برچسب گذاری(تگ گذاری) VLAN است که توسط سوئیچ های سیسکو پشتیبانی می شود. این استاندارد توسط موسسه مهندسان برق و الکترونیک (IEEE) ایجاد شده است، بنابراین یک استاندارد عمومی است و می تواند در سوئیچ های غیر سیسکو نیز استفاده شود.

 VLAN ها برای تقسیم broadcast domain در لایه 2(Data Link) استفاده می شوند. یک شبکه محلی  مجازی است که برای انتقال داده ها به جای شبکه فیزیکی خود از LAN دیگری استفاده می کند. پروتکل 802.1Q به اندازه فریم اترنت اجازه می دهد تا چهار بایت به محدوده 68 تا 1522 بایت اضافه کند. این افزایش اندازه، به دلیل درج یک برچسب VLAN چهار بایتی در فریم است. برچسب ها، که شامل شناسه VLAN (VID) است، توسط آدرس MAC به هر فریم اترنت متصل می شوند. این VID 12 بیتی به هر VLAN اختصاص داده شده است و 4094 شناسه برای استفاده در دسترس است.

از trunk برای رد و بدل کردن ترافیک VLAN بین سوئیچ ها استفاده می شود. سوئیچ ها را می توان از طریق پورت trunk به یکدیگر متصل کرد. هنگامی که از ترانک استفاده می شود، دستگاه متصل فریم های اترنت دارای برچسب را دریافت می کند. استاندارد 802.1Q از پیکربندی منحصر به فرد VLAN های جداگانه پشتیبانی می کند.

 

فریم نرمال:

استاندارد 802.1Q

فریم 802.1:

استاندارد 802.1Q

از بین 4 بایت، یک VLAN، 12 بیتی وجود دارد که بیشترین اهمیت را دارد. این فیلد در مورد شماره VLAN که فریم به آن تعلق دارد می گوید. VLAN، می تواند از 1 تا 4094 متغیر باشد، یعنی برای 4094 VLAN پشتیبانی می شود. زیرا 0  و4095  VLAN های رزرو شده هستند. استاندارد 802.1Q از مفهوم Vlan Native پشتیبانی می کند(Vlan 1 که به صورت پیش فرض تعریف شده است)، یعنی ترافیک برای این Vlan بدون تگ باقی می ماند.

فریم tagging:

استاندارد 802.1Q

در بین دو سوئیچ، از فرایندی به نام VLAN trunking استفاده می شود. فرض می کنیم که کامپیوتر A یک فریم برودکست ارسال می کند. SW1 قبل از ارسال فریم به SW2، با قرار دادن ID VLAN در header، برچسب گذاری می کند. SW2 فریم را دریافت می کند و می داند که فریم متعلق به VLAN 3 است، بنابراین فریم را فقط برای کامپیوتر D ارسال می کند، زیرا این کامپیوتر در VLAN 3 است.

 

ISL چیست؟

ISL مخفف Inter-Switch Link است که یکی از پروتکل های VLAN است. ISL اختصاصی Cisco است و فقط بین سوئیچ های Cisco استفاده می شود. این برنامه در یک محیط VLAN، point-to-point کار می کند و تا 1000 VLAN را پشتیبانی می کند و فقط می تواند از طریق لینک های Fast Ethernet و Gigabit Ethernet استفاده شود.

ISL در لایه Data-Link مدل OSI (لایه 2) عمل می کند. اندازه فریم های ISL محصور شده از 94 بایت شروع می شود و به دلیل زمینه های اضافی که پروتکل در حین کپسوله سازی ایجاد می کند، می تواند تا 1548 افزایش یابد. VLAN ID یک مقدار 15 بیتی است که در یک سربرگ 26 بایتی از فریم یافت می شود. ISL همچنین 4 بایت CRC را در چارچوب تصحیح و کنترل خطا اضافه می کند.

ISL با قرار دادن یک هدر 26 بایت و 4 بایت CRC بین یک فریم اترنت کار می کند. CRC یک Frame Check Sequence (FCS) روی بسته ISL است تا از خراب بودن آن اطمینان حاصل شود.اندازه فریم ISL از 94 بایت تا 1548 بایت متغیر است. فریم محصور شده در سراسر بدون تغییر باقی می ماند. آدرس مبدا و آدرس مقصد در سرصفحه ISL از فریم محصور شده به ارث نمی رسد. آدرس مبدا در هدر ISL، کلید ارسال بسته ISL است. آدرس مقصد یکی از دو آدرس MAC multicast مخصوص ISL است.

وقتی دو سوئیچ متصل سیسکو به طور خودکار با DTP یک ترانک را مورد مذاکره قرار می دهند، ISL را بیشتر از 802.1Q انتخاب می کنند مگر اینکه یک سوئیچ آن را پشتیبانی نکند یا به طور خاص پیکربندی نشده باشد که از ISL استفاده کند.

 

قالب فریم ISL به صورت زیر است:

استاندارد 802.1Q

فیلد های ISL به شرح زیر است:

  • DA (آدرس مقصد یا Destination Address): آدرس مقصد از آدرس MAC چندپخشی 01-00-0C-00-00-00 استفاده می کند. 40 بیت اول فیلد DA به گیرنده نشان می دهد که بسته در قالب Inter- Switch Link (ISL) ارسال شده است.
  • Type: نوع فریم محصور شده: Ethernet (0000) ، Token Ring (0001) ، FDDI (0010) و ATM (0011).
  • User: قسمت USER شامل یک کد 4 بیتی است. بیت های USER برای گسترش معنای میدان TYPE استفاده می شوند. مقدار فیلد USER پیش فرض “0000” است. برای فریم های اترنت، بیت های USER 0”” و “1” اولویت بسته را هنگام عبور از سوئیچ نشان می دهد.
  • SA (آدرس مبدا یا Source Address): آدرس مبدا سوئیچ که فریم Inter-Switch Link (ISL) را منتقل می کند.
  • Len: طول بسته.
  • SNAP: پروتکل دسترسی به Subnet(SNAP) و Logical Link Control(LLC). فیلدAAAA03 SNAP یک مقدار ثابت 24 بیتی “AAAA03” است.
  • HSA (High Bits of Source Address): فیلد HSA یک مقدار 24 بیتی است که 3 بایت بالایی (بخش شناسه سازنده) قسمت SA را نشان می دهد.
  • VLAN (مقصد VLAN ID): ID VLAN بسته را نشان می دهد. VLAN ID یک مقدار 15 بیتی است که برای تشخیص فریم ها در VLAN های مختلف استفاده می شود. VLAN ID همچنین به عنوان “رنگ” فریم شناخته می شود.
  • BPDU: نشان می دهد که یک فریم BPDU، یا CDP یا VTP است
  • Index: فهرست پورت مبدا بسته.
  • Res: فیلد رزرو شده برای اطلاعات بیشتر، به عنوان مثال Token Ring یا FDDI Frame Check Sequence. برای اترنت، این فیلد باید صفر باشد.
  • Encapsulated Ethernet Frame: فریم اترنت واقعی.
  • CRC: بررسی چهار بایتی بسته ISL برای اطمینان از خراب بودن آن.

 

مزایای ISL:

  1. ISL برای برچسب گذاری اطلاعات استفاده می شود. این بدان معناست که ما می توانیم چندین VLAN را روی یک لینک trunk عبوردهیم و این به نوبه خود به سوئیچ کمک می کند تا به راحتی عضویت فریم VLAN را بر روی لینک ترانک شده تعیین کند.
  2. این اتصال چند سوئیچ را همزمان با یکدیگر تسهیل می کند و در نتیجه اطلاعات مربوط به VLAN را حفظ می کند.
  3. در مقایسه با اتصال سریع اترنت، عملکرد کامل سرعت سیم و تأخیر کم را ارائه می دهد.
  4. در ISL نیازی به روتر برای تعامل/ارتباط نیست و بنابراین کاربران می توانند به طور موثر و سریع بدون هیچ تأخیری به سرورها دسترسی پیدا کنند.

 

معایب ISL:

  1. ISL فقط بین سوئیچ های Cisco سازگار است. اگر کاربر می خواهد بین دو لینک ترانک متفاوت قرار بگیرد، ممکن است مجبور باشد از q1 استفاده کند.
  2. ISL سربار زیادی در مقایسه با استاندارد 802.1Q دارد.
  3. ISL فقط تا 1000 VLAN پشتیبانی می کند در حالی که q1 تا 4096 VLAN پشتیبانی می کند.
  4. امروزه ISL به دلایل مختلف و مشکلات مرتبط با سوئیچینگ، به ویژه در VLAN Trunking، دیگر مورد استفاده قرار نمی گیرد. سیسکو ISL را منسوخ کرده است و برخی از سوئیچ های جدیدتر تولید شده توسط سیسکو حتی از آنها پشتیبانی نمی کنند. q1 معمولاً به جای آن استفاده می شود و حتی Cisco استفاده از آن را ترویج می کند. اکثر سوئیچ های امروزی از این پروتکل سوئیچینگ VLAN 802.1q استفاده می کنند.

 

آموزش پیکربندی پروتکل 802.1Q و ISL:

ابتدا باید طبق سناریوی مورد نظر خود Vlan بندی را انجام دهید.

سپس با توجه به پروتکل مورد استفاده ی خود می توانید ISL  یا 802.1q را پیکربندی کنید.

 

نحوه ی کانفیگ ISL:

Switch(config)#interface Fa0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation isl

نحوه ی کانفیگ استاندارد 802.1Q:

Switch(config)#interface Fa 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation 802.1q

از دستور زیر می توانید برای بررسی وضعیت پورت، ترانک یا اکسس بودن پورت و نوع پروتکل به کار رفته شده استفاده کنید.

show interfaces {fastethernet | gigabitethernet} module/port switchport

#show interfaces fastethernet 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: isl

Operational Trunking Encapsulation: isl

Negotiation of Trunking: Disabled

Access Mode VLAN: 0 ((Inactive))

Trunking Native Mode VLAN: 1 (default)

Trunking VLANs Enabled: ALL

Trunking VLANs Active: 1,2

Pruning VLANs Enabled: 2-1001

Priority for untagged frames: 0

Override vlan tag priority: FALSE

Voice VLAN: none

Appliance trust: none

Self Loopback: No

از دستور زیر برای بررسی پورت ها استفاده می شود. به عنوان مثال اینکه پورت موردنظر اجازه ی عبور ترافیک کدام vlan ها را دارد. در زیر اینترفیس 1/0 ترافیک های vlan10و20  را دریافت می کند.

#show interfaces trunk
Port   Mode  Encapsulation  Status    Native vlan
Fa0/1  on    802.1q         trunking  20
Port Vlans allowed on trunk
Fa0/1  10,20

منبع : https://mrshabake.com/802-1q-and-isl-protocol-differences/



:: بازدید از این مطلب : 615
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 24 مرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

Zone-Based Firewall

فایروال یک سیستم امنیتی شبکه است که بسته های ورودی یا خروجی را بر اساس قوانین تعریف شده نظارت و اقدام لازم را انجام می دهد. فایروال می تواند یک دستگاه سخت افزاری یا یک نرم افزار باشد.

Zone-Based Firewall چیست؟

این فایروال، جانشین Firewall Legacy Cisco IOS به نام (CBAC) Context-Based Access Control است. اولین چیزی که هنگام اجرای فایروال Zone-Based باید درک شود این است که پیکربندی آن با پیکربندی های فایروال CBAC که در گذشته استفاده می شد متفاوت است.

در پیکربندی فایروال CBAC، هر اینترفیس به صورت جداگانه با یک سیاست خاص پیکربندی شده بود که در ترکیب با لیست دسترسی (ACL) کار می کرد. ترافیک برای پروتکل های خاص پیکربندی شده، بازرسی می شد و براساس پیکربندی مجاز یا غیر مجاز بودند. یکی از اصلی ترین مشکلاتی که مردم با CBAC داشتند این بود که به تعداد زیادی دستور پیکربندی برای ورود به هر اینترفیس مرتبط نیاز داشت. این پیکربندی را بسیار زمانبر ساخته و تغییرات جزئی را نیز زمانبر می کرد.

مفهوم ZBF منطقه ای است که رابط های مختلف را با ویژگی های امنیتی یکسان یا سطح اطمینان یکسانی گروه بندی می کند. مجوزها برای انتقال ترافیک بین مناطق (ZONE) یا داخل یک منطقه است، نه بین رابط (اینترفیس) های فیزیکی.

با استفاده از فایروال Zone-Based، مناطقی برای هر قسمت از شبکه ایجاد می شوند که به سیاست های کنترل دسترسی / ترافیک متفاوتی نیاز دارند. متداول ترین پیکربندی در این مدل فایروال، داشتن مناطق خصوصی (داخل)، عمومی (خارج) و DMZ (غیرنظامی) است.

منطقه خصوصی برای رابط هایی است که ترافیک را به سمت داخل شبکه سازمانی هدایت می کنند ، منطقه عمومی برای رابط هایی است که ترافیک را به سمت یک شبکه عمومی (به عنوان مثال اینترنت) می فرستند و منطقه DMZ (در صورت نیاز) برای رابط هایی است که ترافیک را به سمت یک شبکه DMZ می فرستند (به عنوان مثال سرورهای وب و ایمیل). هنگام پیکربندی این فایروال، رابط های موجود در روتر می توانند همزمان فقط بخشی از یک منطقه باشند. البته تعداد مناطق به این پیکربندی نمونه محدود نمی شود.

 

Zone-Based Firewall

 

فایروال Zone-Based یک روش پیشرفته از فایروال stateful است. این نوع فایروال یک پایگاه داده حاکم دارد که در آن آدرس IP مبدا ، آدرس IP مقصد، شماره پورت مبدا و  شماره پورت مقصد ثبت و نگهداری می شود. به همین دلیل، فقط پاسخ های مربوط به این آدرس ها مجاز هستند.

 

روتر Cisco IOS را می توان از طریق دو روش فایروال ساخت:

  1. با استفاده از CBAC: یک لیست دسترسی(ACL) ایجاد کرده و آن را روی رابط ها اعمال کنید و در نظر داشته باشید که چه ترافیکی باید مجاز یا ممنوع باشد و در چه جهتی.
  2. استفاده از فایروال مبتنی بر Zone.

مثال دیگر از انواع پیکربندی فایروال Zone-Based هنگامی استفاده می شود که چندین حوزه اداری در داخل سازمان وجود داشته باشد. به عنوان مثال، در یک محیط دانشگاه، دستگاههایی وجود دارد که اصولاً برای مدیریت و دستگاه هایی که عمدتا برای دانشگاهیان استفاده می شوند. به منظور محافظت از دستگاه های اداری در برابر دستگاه های دانشگاهی، می توان مناطق جداگانه ای ایجاد کرد. نمونه ای از این پیکربندی منطقه در شکل نشان داده شده است.

Zone-Based Firewall

Zone: یک منطقه است که در آن دستگاه هایی با سطح اعتماد یکسان زندگی می کنند. پس از ایجاد یک منطقه، یک رابط به یک منطقه اختصاص داده می شود. به طور پیش فرض، ترافیک از یک منطقه به منطقه دیگر مجاز نیست.

 

Zone-Based Firewall

 

همانطور که می بینید رابط (اینترفیس) های eth1 و 2 مربوط به منطقه 1 هستند، رابط 1s0 / 0/ متعلق به منطقه 2 است و رابط eth4 متعلق به هیچ رابطی نیست.

اگر جریان ترافیکی بین رابط در منطقه 1 و رابط در منطقه 2 باشد، از خط مشی پیش فرض یا خط مشی سفارشی استفاده می شود.

اگر جریان ترافیکی بین رابط در منطقه 1 و رابط دیگر در همان منظقه وجود داشته باشد ، از هیچ خط مشی (Policy) استفاده نمی شود.

اکنون با درک کامل از مناطق، بیایید ببینیم که چگونه این مناطق مختلف به یکدیگر متصل شده اند. هنگام پیکربندی دسترسی و سیاست بین مناطق، زوج های منطقه برای ایجاد ارتباط یک منطقه با منطقه دیگر ایجاد می شوند. که در ادامه انواع انها را توضیح خواهیم داد:

 

Zone-pair(زوج منطقه):

خط مشی هایی تعریف می شوند که در آن ترافیک مشخص می شود (چه نوع ترافیکی) و سپس چه اقدامی باید انجام شود (غیر مجاز، مجاز). سپس ما باید این سیاست ها را برای یک زوج منطقه اعمال کنیم. یک Zone-pair همیشه یک جهته است. اگر می خواهیم آن را دو طرفه کنیم، باید یک Zone-pair دیگر ایجاد کنیم.

به عنوان مثال، ما می خواهیم ترافیک از داخل شبکه به خارج شبکه مجاز شود، پس باید یکZone-pair  ایجاد کنیم. در این صورت ایجاد ترافیک از شبکه داخلی و پاسخ از خارج از شبکه مجاز است (stateful filtering).

Zone-Based Firewall

حال، اگر می خواهیم به ترافیک خارج از شبکه امکان دسترسی به شبکه را بدهیم، باید یک Zone-pair (زوج منطقه) جداگانه بسازیم. اگر ترافیک از شبکه خارج ایجاد شود، این Zone-pair اجازه می دهد تا ترافیک به شبکه داخلی برسد.

 

Self-zone:

 ترافیکی که به روتر هدایت می شود ، صرف نظر از اینکه دستگاه از چه روشی ارسال کرده باشد، به عنوان self zone شناخته می شود. ترافیکی که از روتر ایجاد می شود به عنوان ترافیکی که از خود منطقه می آید شناخته می شود. ترافیک رفتن به روتر به عنوان ترافیک رفتن به Self-zone در نظر گرفته می شود. به طور پیش فرض، ترافیک به سمت منطقه self zone یا از آن مجاز است، اما می توان آن را با توجه به سیاست های اعمال شده تغییر داد.

Zone-Based Firewall

Intrazone:

آخرین مورد اساسی که باید درک شود نحوه تعامل فایروال Zone-Based با لیست کنترل دسترسی (ACL) موجود است. از آنجا که ACL ها در پیکربندی فایروال Zone-Based استفاده نمی شوند، توجه به این نکته مهم است که وقتی روی یک رابط که به عنوان بخشی از یک منطقه نیز در نظر گرفته می شود، به طور مشترک ACL نیز وجود داشته باشد، ACL همیشه قبل از هر یک از موارد در نظر گرفته می شود. برای در نظر گرفتن خط مشی Zone-Based، ACL های موجود باید پیکربندی شوند تا از طریق آن برخی از ترافیک ها امکان پذیر باشد.

 

Zone-Based Firewall

با نامگذاری مناطق، سیاست هایی ایجاد می شود که  ترافیک شامل چه نوع ترافیکی است که مجاز به ایجاد و اجازه عبور از داخل شبکه به خارج شبکه است یا خیر و چه اقداماتی باید انجام شود.

اقدامات می تواند به صورت زیر باشد:

ـ Inspect(بازرسی): بازرسی از ترافیکی که از مبدأ به مقصد می رود، انجام می شود به طور خودکار اجازه بازگشت ترافیک را می دهد و برای پروتکل هایی که سیاست برای آنها اعمال شده است، در پایگاه داده حاوی اطلاعات ثبت می کند تا پاسخ ها را (برای داخل شبکه) دوباره برگرداند.

ـ drop: اگر ترافیک با خط مشی ها مطابقت نداشته باشد ، اقدام پیش فرض را انجام می دهد.

ـ pass: ترافیک از یک منطقه به منطقه دیگر مجاز است اما ارتباطی برقرار نیست.

ترافیکی که با خط مشی ها مطابقت نداشته باشد وارد خط مشی پیشفرض می شود. این سیاست ها برای یک جهت (مانند داخل به خارج) در یک Zone-pair تعریف می شود.

اگر شرایط، مستلزم اجازه ایجاد ترافیک اولیه در هر دو جهت باشد (داخل به خارج از شبکه و خارج به داخل شبکه) ، دو جفت Zone-pair ایجاد می شود و سیاست های جداگانه اعمال می شود.

 

مزایای استفاده از Zone-Based Firewall:

  1. در این فایروال ترافیک برخلاف CBAC مسدود شده است.
  2. هیچ ترافیکی از یک منطقه به منطقه دیگر مجاز نیست، در حالی که در CBAC، اگر هیچ ACL اعمال نشود ، همه ترافیک ها مجاز هستند.
  3. برخلاف CBAC، فایروال مبتنی بر Zone به شدت وابسته به ACL نیست.

افزودن رابط دیگر آسان است زیرا فقط باید ناحیه ای که رابط به آن تعلق دارد اعمال شود و تمام سیاست ها همان است که قبلاً برای آن ناحیه اعمال شده است.

منبع : https://mrshabake.com/zone-based-firewall/



:: بازدید از این مطلب : 613
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 9 مرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

مشخصات و اطلاعات Ubiquiti LiteBeam M5:

رادیو وایرلس یوبیکیوتی LiteBeam M5 جدیدترین broadband وایرلس سبک و کم حجم برای فضای باز (تجهیزاتی برای پیش بینی مشتری) در شبکه Ubiquiti می باشد. LBE-M5-23 به عنوان یک راه حل هزینه / عملکرد مقرون به صرفه برای پل های broadband وایرلس از راه دور طراحی شده است. این دستگاه در محدوده فرکانس 5 گیگاهرتز بدون مجوز در سراسر جهان فعالیت می کند و دارای عملکرد بالا تا 100Mbps با توان واقعی در فضای باز و برد باورنکردنی تا +30 کیلومتر است.

رادیو LBE-M5-23 ترکیبی از سخت افزارهای اختصاصی و فناوری های نرم افزاری را برای دستیابی به موفقیت در ترکیب خود، با توان گذردهی و ارزش مقرون به صرفه ارائه می دهد. فن آوری InnerFeed آن کل سیستم رادیویی را در پی آنتن می گیرد (into the feedhorn of the  antenna) و پروتکل انقلابی airMAX TDMA باعث افزایش عملکرد و مقیاس پذیری شبکه می شود.

رادیو وایرلس یوبیکیوتی LiteBeam M5 همچنین دارای سیستم نصب ball joint منحصر به فرد است که قابلیت تنظیم 3 محور را برای گزینه های نصب چند منظوره فراهم می کند. سیستم نصب، همراه با سطح حباب داخلی ، تراز سریع و آسان را امکان پذیر می کند.

 

ویژگی های رادیو وایرلس یوبیکیوتی LiteBeam M5:

  • تکنولوژی airMAX یکپارچه (Integrated airMAX Technology)

برخلاف پروتکل استاندارد Wi-Fi، پروتکل اختصاصی Time Division Multiple Access)TDMA) برای تکنولوژی airMAX شبکه های Ubiquiti به هر مشتری اجازه می دهد تا داده ها را با استفاده از اسلاتهای زمانی از پیش تعیین شده، مدیریت شده توسط یک کنترل کننده هوشمند AP ارسال و دریافت کند. این روش “حافظه زمانی” برخورد گره پنهان را از بین می برد و بازده زمان پخش را به حداکثر می رساند.

در مقایسه با سایر سیستمهای کلاس خود، آنتن LBE-M5-23 عملکردی برتر در کاهش تأخیر، توان و مقیاس پذیری را ارائه می دهد.


  • اسمبلی و نصب سریع و Snap-and-Lock

طراحی مکانیکی جدید باعث می شود آنتن LBE-M5-23 به معنای واقعی کلمه با یک ضربه مونتاژ و جدا شود. هیچ ابزاری لازم نیست.

آنتن یوبیکیوتی مدل LiteBeam M5

نگاهی به رادیو وایرلس یوبیکیوتی مدل LiteBeam M5:

 

آنتن یوبیکیوتی مدل LiteBeam M5

 



:: بازدید از این مطلب : 610
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 تير 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

راهنمای خرید هارد سرور

مطمئنا شما تا به حال تعداد زیادی هارد را جهت مصرف شخصی خریداری کرده اید و با نحوه خرید آن ها آشنایی دارید، اما وقتی صحبت از هارد سرور به میان می آید، موضوع کمی پیچیده تر می شود. به همین دلیل نیاز است هنگام خرید هارد سرور نکات خاصی را رعایت کنید. ما در این مقاله سعی داریم تا شما را با این نکات آشنا نماییم، زیرا هارد یکی از اجزاء ضروری و مهم در سرورها به شمار می رود، به طوری که می بایست با کمترین تأخرید به درخواست ها پاسخ داده و سطح بالایی از یکپارچی را برای داده فراهم نماید.

به طور کلی هاردها به طور مداوم داده ها را می خواند و می نویسد بنابراین باید حداقل تأخیر، حداکثر قابلیت اطمینان، سرعت و عملکرد را فراهم نماید. در زیر به مهمترین علل وجود هارد سرور می پردازیم:

ـ قابلیت اطمینان: از دست دادن داده های غیر قابل بازیابی می تواند ضررهای چند میلیونی را به یک کسب و کار وارد نماید.
ــ عملکرد: سرورها برای رسیدگی به چندین درخواست طراحی شده اند که باید سریع پردازش شوند.
ـ زمان پاسخ: کاربران مجبور نیستند منتظر بمانند تا درخواست های آنان پردازش شود.

 

چگونه هارد سرور مناسب را خریداری نماییم:

در ابتدا راهنمای خرید هارد سرور با انواع هارد سرور آشنا بشیم که امروزه سرورها می توانند از آنها استفاده نمایند:

ـ SATA: سرعت این نوع از هارد ها بین 5400 دور در دقیقه و 7200 دور در دقیقه متفاوت است. این درایوها تقریباً مشابه HDD های معمولی هستند. 

ـ SATA RAID یا SATA RE: سرعت کار 7200 دور در دقیقه است. این درایوها از دستورات ویژه کنترل کننده RAID پشتیبانی می کنند.

ـ SAS: نوع خاصی از HDD با سرعت بسیار بالا (تا 15000 دور در دقیقه) برای ذخیره سازی داده های پر استفاده. 

 

جهت آشنایی بیشتر با این نوع از هاردها به لینک زیر مراجعه نمایید:

تفاوت میان هارد درایوهای SAS و SATA

 

حالا اولین کاری که باید انجام بدید این هست که تصمیم بگیرید چه نوع هاردی را خریداری نمایید.

 

SAS یا SATA:

به طور کلی هارد درایوهای SAS دارای قیمت بالاتری بوده و برای استفاده در سرورها و شبکه های بزرگ با پردازش اطلاعات بالا مناسب تر می باشند، در حالی که هارد درایوهای SATA ارزان تر بوده و برای ذخیره اطلاعات کامپیوتری مناسب می باشند. در ابتدا پهنای باند رابط SAS بیشتر از SATA بود. اما در نسل 3 (SATA III) پهنای باند حداکثر 6 گیگابایت بر ثانیه و همچنین بیشتر از نسل دوم SAS است. امروزه سرورهایی با کنترل کننده نسل سوم SAS با پهنای باند تا 12 گیگابایت در ثانیه در دسترس هستند.

در واقع درایوهای SATA برای ایجاد فضای ذخیره سازی مناسب هستند که به حداکثر عملکرد نیاز ندارند.

 

آیا می توان از هاردهای معمولی به جای هارد سرور استفاده کرد؟

مطمئناً استفاده از این هارد ها ارزان تر و مقرون به صرفه تر خواهد بود اما نکته قابل توجه این است که آن ها برای استفاده در سرور طراحی نشده اند. حالا بریم به بررسی چند دلیل برای رد این موضوع:

به عنوان مثال، یک HDD معمولی مقاومت کمی در برابر لرزش هایی که ممکن است سرور به آن وارد نماید دارد. به عبارت دیگر، شوکی که HDD سرور می تواند بدون هیچ گونه صدمه ای تحمل کند را به هیچ وجه یک هارد معمولی نمی تواند تحمل کرده و صد در صد صدمه خواهد دید. علاوه بر این، HDD های معمولی دارای سطح بالایی از خطاهای غیر قابل بازیابی هستند و از دستورات کنترل کننده RAID پشتیبانی نمی کنند. یک HDD معمولی در خانه بسیار خوب کار می کند، بنابراین فقط برای ایجاد فضای ذخیره سازی کوچک مانند تصاویر یا فیلم های خانگی مناسب هستند.

 

آشنایی با ویژگی ها مهم در هارد سرورها:

اگر به قسمت محصولات در سایت مسترشبکه مراجعه کرده و بر روی هارد سرور اچ پی کلیک کنید با انواع مختلفی از این هاردها مواجه خواهید شد. مطمئنا شما هم می خواهید بدانید که تفاوت میان آنها چیست؟ پس به مثال زیر توجه کنید:

راهنمای خرید هارد سرور

 همانطور که مشاهده می کنید هارد سرور اچ پی 300GB SAS 12G 15K SFF دارای اعدادی است که ممکن است با آنها آشنایی نداشته باشید پس در ادامه با ما همراه باشید.

 

1ـ فرم فاکتور هارد:

فرم فاکتور هارد به طور مستقیم ظرفیت سرور و بهره وری انرژی شما را تعیین می کند. در حال حاضر، فقط دو اندازه دیسک در دسترس است یعنی 3.5 ″ و 2.5 ″ ،که به عنوان LFF و SFF شناخته می شوند. نوع 3.5 ″ آن پرکاربردترین اندازه است که به شما این امکان را می دهد تا حداکثر مقدار داده را قرار دهید. هارد دیسک های 4 ترابایتی 3.5 اینچی معمولاً برای سرورهایی که نیاز به حافظه بیشتری دارند توصیه می شود. اما نکته منفی این است که آنها مصرف انرژی بیشتری نسبت به درایوهای 2.5 اینچی دارند. همچنین توجه داشته باشید که هارد SSD در این فرم وجود ندارد اما می توانید از یک آداپتور 3.5 اینچی مخصوص استفاده کنید. 

2.5 ″ یک اندازه معمول برای HDD لپ تاپ و یک SSD مبتنی بر SATA معمولی است، اگرچه اندازه این درایوها فقط یک اینچ کوچکتر است، اما در مقایسه با نوع 3.5 اینچی مصرف بسیار کمتری دارد. در حال حاضر، حداکثر حجم این درایوها در حدود 2 ترابایت است. در این مثال هارد ما از نوع 2.5 اینچی یعنی SFF است.

 

2ـ سرعت چرخش هارد دیسک یا RPM:

RPM مخفف Revolutions per minute به معنی چرخش در دقیقه و برای بررسی سرعت یک هارد درایو است. یک هارد دیسک استاندارد، درون خود یک دیسک چرخان دارد و RPM چرخش این دیسک در دقیقه را اندازه گیری می کند. هرچقدر این سرعت چرخش بالاتر باشد، سرعت خواندن و نوشتن اطلاعات در هارد بالا خواهد رفت. پس در حین خرید هارد دیسک باید به این موضوع دقت کافی داشته باشید. با افزایش دور در دقیقه ، سرعت هارد دیسک شما نیز افزایش می یابد. بنابراین یک هارد دیسک با RPM بالاتر نشان دهنده هارد دیسک سریعتر است.

برای مثال در اینجا ما هارد سروری با سرعت چرخش هارد دیسک 15k را داریم، یعنی دیسک این هارد 15000RPM (دور در دقیقه) سرعت دارد.

 

3ـ نرخ انتقال اطلاعات: 

این بخش عدد نشان دهنده سرعت انتقال اطلاعات توسط Interface درایو می باشد. برای مثال در این هارد سرعت انتقال اطلاعات 12G می باشد. عموماً هارد ها با دو سرعت 6G و 12G یافت می شوند.

 

4ـ نوع هارد: 

این بخش نشان دهنده نوع هارد می باشد که در بالا به طور کامل در رابطه با آن توضیح داده شد.

 

5ـ ظرفیت هارد: 

این مهمترین مشخصه هر درایو است یعنی ظرفیت هارد. مهم نیست که هارد شما از نوع HDD باشد یا SSD ، خانگی یا سازمانی. درایوهای 3.5 اینچی تا 14 ترابایت اطلاعات ذخیره می کنند، در حالی که درایوهای 2.5 اینچی در حدود 2-4 ترابایت می توانند اطلاعات ذخیره نمایند. لازم به ذکر است که اصلا خرید بیشترین ظرفیت مزیت محسوب نمی شود. برای مثال برای یک سرور 4 ترابایتی بهتر است، 4 هارد 1 ترابایتی و یا 2 درایو 2 ترابایتی خریداری شود. زیرا با این کار قابلیت اطمینان و افزونگی ایجاد شده و به شما این امکان را می دهد تا RAID ایجاد کنید و سرعت خواندن / نوشتن را افزایش دهید یا برای جلوگیری از از دست دادن اطلاعات، یک درایو پشتیبان تهیه کنید.

 

طبقه بندی هارد دیسک ها بر اساس حجم کاری:

 

1ـ حجم کاری (Enterprise (performance optimized:

هارد سرورهای  Enterprise یعنی SAS 15K & 10K می‌توانند بالاترین سطح از کارایی و قابلیت اطمینان را برای اپلیکیشن‌های mission-critical و I/O-intensive فراهم کنند.

2ـ حجم کاری (Midline (capacity optimized:

هارد سرورهای Midline یعنی SAS/SATA 7.2K می‌توانند ظرفیت، کارایی و قابلیت اطمینان بالایی را برای اپلیکیشن‌های business-critical و I/O-intensive فراهم کنند.  این هارد سرور hp علاوه بر صرفه اقتصادی، بیشترین ظرفیت سخت‌افزاری را با قابلیت اطمینان فراهم می‌کند. اگر برای سرورهای خود و تامین نیازهای حجم ذخیره‌سازی رو به رشدتان، به هارد درایوهای قابل اطمینان، مقرون‌به‌صرفه و ظرفیت بالا نیاز دارید، اچ پی، هارد درایوهای سروری Midline را با بالاترین ظرفیت، کارایی و قابلیت اطمینان برای اپلیکیشن‌های دیتاسنترها پیشنهاد می‌دهد که حجم زیادی از اطلاعات را ذخیره می‌کنند.

3ـ حجم کاری Entry:

HDDهای Entry برای اپلیکیشن‌های non-critical مناسبند که ظرفیت بالایی را با کمترین هزینه به ازای هر گیگابایت فراهم می‌کنند.

 

کدام برند هارد سرور برای خرید مناسب تر است:

هارد سرورها در برندهای مختلفی از جمله، HP، Dell، IBM و  تولید و به بازار عرضه می شوند. در ایران از هارد سرورهای Seagate و HP بیشتر از سایر برندها استفاده می شود. از آنجا که سرورهای HP یکی از پرطرفدارترین سرورها در ایران است، این هاردها در انواع مختلفی برای انواع سرور HP تولید شده اند.

منبع : https://mrshabake.com/hard-server-buying-guide/



:: بازدید از این مطلب : 677
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 21 تير 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

خمیر سیلیکون

اگر با تجهیزات کامپیوتری و تجهیزات شبکه سر و کار داشته باشید حتما تا حدودی با خمیر سیلیکون آشنایی دارید. در واقع این خمیر حدواسط بین CPU و هیت سینگ قرار می گیرد و برای انتقال گرما از CPU به هیت سینک استفاده می شود. این خمیر رسانای الکتریکی نبوده و تنها برای انتقال گرما استفاده می شود.

در ایران مواد هادی حرارتی که بین قطعات سخت افزاری قرار می‌گیرد را به عنوان خمیر سیلیکون می‌شناسیم. این نام گذاری تا حدودی اشتباه اما بسیار رایج است؛ از این رو من در این مطلب نیز بر همین کلمه تمرکز کردم. اما این مواد که به عنوان رسانای گرما در سخت افزار استفاده می‌شوند را خمیرهای حرارتی (Thermal Paste) یا گریس‌های گرمایی (Thermal Grease) می‌نامند و خمیر سیلیکونی، تنها یکی از انواع خمیرهای حرارتی رایج در بازار است.

به طور کلی مقدار گرما را بر حسب وات بر متر کلوین یا W/mk می سنجند و هر چه این عدد بیشتر باشد، آن ماده میزان گرمای بهتری را منتقل می کند. این عدد برای خمیر سیلیکون بین 0.3 تا 2 وات بر متر کلوین محاسبه می شود.

 

اشتباه رایج در رابطه با خمیر سیلیکون:

 

خمیر سیلیکون

 

خیلی ها گمان می کنند خمیر سیلیکون برای خنک کردن CPU استفاده می شود، در حالیکه چنین نیست. در واقع این خمیر حد واسط میان پردازنده یا کارت گرافیک و هیت سینک قرار می گیرد.

به دلیل آنکه CPU و GPU به صورت 100% سطح صافی ندارند و بعد از قرار گرفتن بر روی هیت سینک شکاف های میکروسکوپی بین آنها ایجاد می شود. از آنجا که هوای درون این شکاف ها رسانای خوبی به حساب نمی آید به همین دلیل از خمیر سیلیکون استفاده می شود تا این شکاف های ریز را پر کرده و انتقال حرارت به سادگی صورت گیرد.

خمیر سیلیکون یک رسانای گرمایی بسیار خوب است و به عنوان یک رابط حرارتی عمل می‌کند که می تواند تا صد برابر هوا گرما را منتقل کند. ناگفته نماند که خمیر سیلیکون به اندازه فلز قدرت رسانایی گرما ندارد، بنابراین باید به اندازه مورد نیاز استفاده شود، در غیر این صورت می‌تواند کارآیی سیستم خنک کننده را تحت تأثیر قرار بدهد.

 

مراحل استفاده از خمیر سیلیکون بر روی CPU:

1ـ ابتدا خمیر سیلیکون مورد نظر خود را خریداری نمایید.

خمیر سیلیکون

2ـ سطح پردازنده و هیت سینک رو با یک گوش پاک کن، یک تکه پنبه و یا پارچه نخی که به الکل با خلوص بالا آغشته شده تمیز کنید. هر چقدر خلوص الکل بیشتر باشد بهتر عمل خواهد کرد.

خمیر سیلیکون

3ـ به اندازه یک دانه ماش از خمیر را بر روی مرکز CPU بریزید.

خمیر سیلیکون

4ـ هیت سینک را بر روی CPU قرار دهید.

نکته: هیچگاه بعد از استفاده از خمیر سیلیکون مجدداً هیت سینک را باز نکنید. زیرا در این صورت مجبور خواهید شد تا خمیر سیلیکون قبلی را پاک کرده و مجدداً از بر روی پردازنده بریزید.

 

روش های مختلف استفاده از خمیر سیلیکون در هیت سینک های مربعی شکل:

استفاده از خمیر سیلیکون برای هیت سینک های مربعی شکل کمی پیچیده تر است زیرا ممکن است با ریختن و فشار دادن این خمیر بر روی پردازنده پوشش کامل ایجاد نشود، که در نتیجه آن انتقال حرارت مختل خواهد شد. حال این کار روش های مختلفی دارد که شامل:

ـ روش خطی: در این روش دو خط موازی از خمیر را به طوری که بایکدیگر فاصله داشته باشند بر روی پردازنده بریزید. لازم به ذکر است که طول این خطوط باید مقداری کمتر از اندازه CPU باشد.

ـ روش ضربدری: در این روش خطوط به صورت X یکدیگر را قطع می کنند.

ـ روش پهن کردن: این روش که محبوب ترین و موثرترین روش به حساب می آبد به این این صورت است که خمیر را بر روی پردازنده ریخته و به وسیله یک محافظ پلاستیکی آن را پخش نمایید. اما در نظر داشته باشید که قطر خمیر نباید بیش از حد نازک باشد.

 

نکات مهم هنگام استفاده از خمیر سیلیکون:

ـ بعد از تمیز کردن سطح هیت سینک و CPU از لمس مجدد آن پرهیز کنید. زیرا ممکن است انگشتان شما دارای چربی باشد که می تواند به عملکرد خنک کنندگی آسیب وارد نماید.

ـ هیچگاه با استفاده از دست خمیر سیلیکون را پخش نکنید زیرا این خمیر سمی بوده و می تواند به سلامت شما آسیب وارد نماید.

ـ هنگام استفاده از خمیر در نظر داشته باشید که از دستکش های بدون پودر برای این کار استفاده کنید زیرا پودر می تواند عملکرد خنک کنندگی خمیر را کاهش دهد.

ـ خمیر سیلیکون یک مدت زمانی طول عمر دارد که هر چقدر میزان حرارت پایین تر باشد، طول عمر آن افزایش می یابد.

ـ خمیر سلیکون باید به صورت صاف و یکنواخت سطح پردازنده را بپوشاند، زیرا منافذ میزان اتصال بین پردازنده و هیست سینک را کاهش می دهد.

ـ از تمیز کننده های روغنی برای پاک کردن سطح پردازنده و هیت سینک اجتناب کنید زیرا به جای خمیر، روغن منافذ را پر خواهد کرد.

 

انواع مواد رسانای گرما :

 

ـ بر پایه فلز یا Metal Based: 

این نوع از خمیرهای سیلیکونی بیشترین محبوبیت را در بازار دارند، با توجه به اینکه از جنس فلز ساخته می شوند بیشتری انتقال گرما را داشته و بنابراین بیشترین کارایی را نسبت به دو مورد دیگر دارند. در واقع این نوع خمیر یک نوع گریس خاص است که در آن ذرات بسیار ریز فلز وجود درد و با توجه به رسانا بودن فلز، بهترین رسانای گرمایی نیز هستند.

اما همیشه هم استفاده از این نوع از خمیر حرارتی توصیه نمی شود، یکی از معایب این نوع خمیر این است که چون از فلز در آن استفاده شده و فلز علاوه بر اینکه رسانای گرما است، رسانای الکتریکی نیز هست، می تواند برای سیستم های الکترونیکی مشکلاتی را ایجاد کند.

البته هنگام استفاده از این خمیرها به دلیل رسانایی الکتریکی بالا، باید بسیار مراقب باشید. به‌هیچ‌ وجه نباید قطره‌ای از آن، اطراف پردازنده و روی مادربورد پخش شود؛ در غیر این صورت باید با سیستم ارزشمند خود خداحافظی کنید!

 

ـ بر پایه سرامیک یا Ceramic Based:

این خمیرها نسبت به خمیرهای فلزی از محبوبیت خوبی برخوردارند اما نمی توانند به خوبی فلز کارایی داشته باشند، معمولا تفاوت درجه ای بین 1 تا 3 درجه سانتیگراد در بین این محصول و محصول فلزی وجود دارد.

این نوع نیز مانند نوع فلزی دارای یک گریس یا خمیر هستند که در آن ذرات بسیار ریز سرامیک وجود دارد، یکی از نقاط قوت این نوع خمیر نسبت به موارد دیگر این است که سرامیک رسانای الکتریکی نیست و بنابراین بهترین شما مشکلات ناشی از رسانای الکتریکی را نخواهید داشت.

از جمله اصلی‌ترین مواد تشکیل دهنده خمیرهای نامبرده می‌توان به اکسید آلومینیوم و اکسید روی اشاره کرد، اما برخی دیگر از محصولات ارزان قیمت‌تر ممکن است از عنصر دی‌اکسید کربن تشکیل شده باشد.

 

ـ بر پایه سیلیکون یا Silicon Based:

اینگونه خمیرها معمولا در صفحات حرارتی یا Thermal Pad ها استفاده می شوند و بر خلاف تصوری که می شود کاربرد زیادی در دنیا ندارند، این نوع از TIM ها که ما به عنوان خمیر سیلیکون نیز می شناسیم کار خود را به خوبی انجام می دهند اما به هر حال کیفیت دو مورد قبلی را در ندارند و معمولا با یک سیستم خنک کننده یا Cooling Kit ارائه می شوند. این خمیر سیلیکون نیز خود انواع مختلفی دارد:

  • خمیرسیلیکون نقره‌ای یا فلزی: در آن از پورد نقره استفاده شده است اما در انواع ارزان آن در بازار از پودر آلومینیوم به کار رفته است. اگر پردازنده شما نسبتا قوی محسوب می شود شما می توانید از خمیر نقره ای استفاده کنید .
  • خمیرسیلیکون سرامیکی: خمیرهای سفید رنگ شفافی هستند که در آن پودر سرامیک به کار رفته است. کیفیت این نوع خمیر سیلیکون پایین‌تر از خمیر سیلیکون نقره‌ای است.
  • خمیرسیلیکون طلایی: این خمیرسیلیکون نسبت به مدل‌های دیگر خمیر سیلیکون رسانایی گرمایی بهتری دارد و برای پردازنده های بسیار قوی کاربرد دارد. این نوع ماده که به گریس گرمایی یا Thermal grease معروف است نوعی ماده پلیمری خمیری شکل است. این خمیر سیلیکون نسبت به سایرین از قیمت بالایی برخوردار است.

طول عمر خمیر سیلیکون:

همان طور که گفته شد، خمیر سیلیکون یک طول عمری دارد. هرچقدر میزان حرارت منتقل شده از سمت پردازنده به آن بیشتر باشد، طول عمر آن کاهش خواهد یافت. اما به طور کلی این خمیر باید هر دو سال یکبار تجدید شود. برای این منظور هیت سینک را برداشته و حتما پردازنده را تمیز کنید و مجدداً از خمیر سیلیکون بر روی آن قرار دهید.

 

عواقب عدم استفاده از خمیر سیلیکون:

عدم استفاده از خمیر سیلیکون بر روی پردازنده سبب می شود که این منافذ ریز بین سطوح مثل عایق حرارتی عمل کند. بنابراین پردازنده با افزایش دما و حرارت مواجه شده که این دمای بالا هم برای پردازنده و هم برای قطعات دیگر سرور خطرات زیادی را به همراه دارد. این حرارت می تواند به این قطعات آسیب جدی وارد نماید و عملکرد کل شبکه را تحت تأثیر قرار دهد.

 

نحوه انتخاب خمیر سیلیکون مناسب:

در هنگام خرید خمیر سیلیکون باید دقت داشته باشید که خمیر خریداری شده را بتوان در چند مرحله استفاده کرد. برخی از خمیر سیلیکون ها در پک های پلاستیکی قرار دارند که با باز کردن آن دیگر نمی توان از مابقی آن استفاده کرد و برای استفاده در یک مرحله تولید شده اند. اما برخی دیگر به صورت سرنگ و یا درون کاسه قرار دارند که می توانید در چند مرحله از آن ها استفاده کنید.

از طرفی کیفیت خمیر خریداری شده از اهمیت بالایی برخوردار است. پس در انتخاب خمیر مناسب دقت کنید. امروزه خمیرهای تقلبی بسیاری در بازار موجود هستند که خرید این خمیر سیلیکون های ارزان قیمت می تواند به تجهیزات شما آسیب وارد نماید.

منبع : https://mrshabake.com/important-points-regarding-silicone-paste/



:: بازدید از این مطلب : 648
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 26 خرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

NAT چیست و چه کاربردی دارد؟

اگر این مقاله را می خوانید، پس به صد در صد به اینترنت متصل هستید که می توانید سایت مسترشبکه را بر روی مرورگر خود سرچ کرده تا از طریق مجله مسترشبکه مقاله NAT را مطالعه کنید.

 

NAT چیست؟

NAT (Network Address Translation) روشی برای حفاظت از آدرس IP است. NAT آدرس های IP موجود در یک شبکه داخلی(private) را به یک آدرس IP واحد ترجمه می کند. در واقع NAT، آی پی Private در شبکه ی داخلی را به IP Public برای استفاده در اینترنت تبدیل می کند. این آدرس (Public) اغلب توسط روتر مورد استفاده قرار می گیرد که pc ها را به اینترنت متصل می کند.

روتر می تواند به یک مودم DSL ، مودم کابلی ، خط T1 یا حتی مودم dial-up متصل شود. هنگامی که دستگاه های دیگر در اینترنت سعی در دسترسی به شبکه داخلی (محلی) شما را دارند، آنها فقط آدرس IP روتر را مشاهده می کنند. این یک سطح امنیتی را ایجاد می کند، زیرا روتر می تواند به عنوان فایروال پیکربندی شود و فقط به سیستم های مجاز اجازه دهد تا به سیستم های داخل شبکه شما دسترسی پیدا کنند.

 

شما می توانید جهت آشنایی بیشتر با NAT ویدئو زیر را مشاهده کنید:

NAT چگونه کار می کند؟

 

NAT چیست

 

ایده NAT این است که به چندین دستگاه اجازه می دهد از طریق یک آدرس عمومی به اینترنت دسترسی پیدا کنند. NAT اجازه می دهد تا یک دستگاه مانند روتر یا فایروال، به عنوان عامل بین اینترنت (یا شبکه عمومی) و یک شبکه محلی (یا شبکه داخلی) عمل کند، این بدان معنی است که فقط یک آدرس IP را برای کل شبکه به دنیای خارج ارائه می دهد.

این امر با مخفی کردن کل شبکه داخلی در پشت آن آدرس IP، امنیت بیشتری را ایجاد می کند. هنگامی که به دنیای خارج از شبکه اجازه دسترسی به سیستم های درون شبکه داخلی داده می شود، سپس آدرسIP عمومی (IP Public) به آدرس IPخصوصی (IP Private) ترجمه می شود.

در روتر جدولی به نام “NAT Table” وجود دارد که آدرس IP سیستم های موجود در شبکه ی داخلی را مشخص می کند. NAT Table  همچنین آدرسIP عمومی (IP Public)  را که توسط دنیای خارج از شبکه ی داخلی مشاهده می شود را تعریف می کند. حتی اگر هر کامپیوتر در شبکه داخلی یک آدرس IP خاص داشته باشد، سیستم های خارجی فقط هنگام اتصال به هر یک از سیستم های داخل شبکه می توانند یک آدرس IP یعنی IP Public را مشاهده کنند.

به عنوان مثال یک کامپیوتر با آدرس داخلی 192.168.1.10 که می خواهد با یک وب سایت در جایی از اینترنت ارتباط برقرار کند، NAT آدرس 192.168.1.10 را به آدرس عمومی 1.1.1.1 که توسط شرکت شما خریداری شده است ترجمه می کند، به طوری که آدرس داخلی (IP Private)  هنگام برقراری ارتباط با دنیای خارج به عنوان آدرس عمومی (IP Public) شناخته شود.

پس وقتی وب سایت به این کامپیوتر پاسخ می دهد، باید این درخواست را به آدرس عمومی ارسال کند. نمی تواند پاسخ را به آدرس 192.168.1.10  ارسال کند، زیرا این آدرس خصوصی(Private) است و از هیچ کجا در دنیای خارج قابل رویت نیست. اما آدرس 1.1.1.1، آدرس عمومی شرکت شما است و برای همه قابل مشاهده است. اکنون وب سایت به آدرس عمومی 1.1.1.1 پاسخ می دهد. سپس روتر از Table NAT خود برای ترجمه بسته های دریافتی که به مقصد 1.1.1.1 بود استفاده می کند و آن را به آدرس شبکه داخلی 192.168.1.10 برمی گرداند.

زمانیکه هر کامپیوتر در شبکه ی داخلی بسته ای را به سمت روتر ارسال می کند، هر بسته علاوه بر ادرس IP، شماره پورت مختص به خود را دارا می باشد تا بسته به سمت مقصد مورد نظر ارسال گردد. اگر در یک زمان دو کامپیوتر بسته ی خود را به سمت روتر ارسال کنند پس از ورود به روتر، هر دو IP ادرس ها توسط ادرس IP عمومی (IP Public) به مقصد راسال می شوند.

مقصد پاسخ هایی را به ادرس IP عمومی روتر ارسال می کند. بنابراین مشخص نخواهد بود که کدام پاسخ به کدام کامپیوتر تعلق دارد. برای جلوگیری از این مشکل یک رقم به شماره پورت ها اضافه می شود و همراه ادرس IP در NAT ارسال می گردد.

 

کاربرد های اصلی NAT:

Source NAT: امکان برقراری ارتباط یک دستگاه که دارای آدرس IP خصوصی (IP Private) است را با اینترنت (دنیای خارج) می دهد. Source NAT آدرسهای IP خصوصی را به آدرسهای IP عمومی ترجمه می کند تا کاربران در اینترانت بتوانند از آدرسهای IP عمومی برای دسترسی به اینترنت استفاده کنند.

Destination NAT: امکان برقراری ارتباط یک دستگاه که دارای ادرس IP عمومی (IP Public) است را از اینترنت (دنیای خارج) می دهد.

 

انواع NAT:

  1. Static NAT(SNAT)
  2. Dynamic NAT(DNAT)
  3. PAT

 

1ـ Static NAT:

در این حالت یک آدرس IP خصوصی به یک آدرس IP عمومی تبدیل می شود. به عبارت دیگر یک دستگاه از شبکه ی داخلی به یک IP از شبکه ی خارجی تبدیل می شود. به عنوان مثال آدرس IP 192.168.1.50 که یک IP Private است به IP Public 5.5.5.2 تبدیل می شود.

 

2ـ Dynamic NAT:

در این حالت یک رنج (pool) از آدرس های IP عمومی را به یک رنج از آدرس های IP خصوصی یک شبکه ی داخلی اختصاص می دهیم. به عنوان مثال رنج آدرس عمومی 24/5.5.5.2 به رنج آدرس خصوصی 24/192.168.1.0 تبدیل می شود.

 

3ـ PAT:

این حالت مشابه Dynamic NAT است با این تفاوت که در این جا به تعداد تمام دستگاه هایی که می خواهند با اینترنت ارتباط برقرار کنند، به آدرس IP عمومی احتیاج نداریم، این تعداد می تواند کمتر یا یک باشد. در واقع PAT چندین آدرس IP داخلی را به یک آدرس مجزا متصل می کند. سازمان هایی که می خواهند کلیه کارمندانشان برای اتصال به اینترنت از یک آدرس IP منفرد استفاده کنند، از PAT استفاده می کنند.

 

تفاوت بین NAT و PAT چیست؟

NAT مخفف Network Address Translaition است در حالی که PAT مخفف Port Address Translation است. همانطور که از نامها پیداست، NAT و PAT برای ترجمه IP خصوصی به IP عمومی برای صرفه جویی در فضا و اتصال چندین دستگاه استفاده می شوند. تفاوت در این است که PAT از شماره پورت برای نقشه برداری آدرس های IP استفاده می کند در حالی که NAT این کار را نمی کند.

 

چرا از NAT استفاده می کنیم؟

NAT یک فرآیند کاملاً ساده است، اما چه فایده ای دارد؟ در نهایت، این امر به حفاظت و امنیت برمی گردد.

نسخه IP موجود 4 (IPv4) از آدرس های IP شماره 32 بیتی استفاده می کند، که امکان 4 میلیارد آدرس IP ممکن را فراهم می کند، زمانی که در دهه ی 1970 راه انداری شد به نظر می رسید بیش از اندازه کافی است. با این حال در حالی که همه 7 میلیارد نفر در کره زمین به طور دائم به اینترنت دسترسی ندارند، کسانی هستند که اغلب چندین دستگاه متصل مانند: تلفن، کامپیوتر شخصی، لپ تاپ، تبلت، تلویزیون، حتی یخچال و فریزر. بنابراین، تعداد دستگاه هایی که به اینترنت دسترسی دارند از تعداد آدرسهای IP موجود بیشتر است.

مسیریابی همه این دستگاه ها از طریق NAT به تلفیق چندین آدرس IP خصوصی در یک آدرس IP عمومی کمک می کند. این کمک می کند تا در هنگام تکثیر آدرس های IP خصوصی، آدرس های IP عمومی بیشتری در دسترس باقی بماند و این به حفاظت ادرس IPv4 کمک می کند.

در 2012، IP نسخه 6 (IPv6) رسماً راه اندازی شد تا نیاز به آدرسهای IP بیشتری را برطرف کند. IPv6 از آدرس های IP شماره گذاری شده 128 بیتی استفاده می کند، که آدرس های IP بالقوه بیشتری را امکان پذیر می کند. سال ها طول می کشد تا این روند به پایان برسد. بنابراین تا آن زمان، NAT ابزاری ارزشمند خواهد بود.

 

مزایای NAT:

  • NAT می تواند با مخفی ساختن آدرس IP داخلی، یک لایه امنیتی دیگر ایجاد کند. به عبارتی NAT از ادرس IPv4 محافظت می کند.
  • NAT انعطاف پذیری بیشتری را هنگام اتصال به اینترنت فراهم می کند.
  • NAT دارای یک روش برجسته آدرس دهی شبکه است. در صورت استفاده از آدرس IP عمومی (Public)، فضای آدرس باید به درستی تعیین شود. زیرا وقتی شبکه توسعه می یابد، ممکن است به آدرس IP بیشتری نیاز باشد.

 

معایب NAT:

  • NAT یک فناوری پردازشگر و مصرف کننده حافظه است، زیرا NAT نیاز به ترجمه آدرس های IPv4 برای تمام داده های ورودی و خروجی و حفظ جزئیات در حافظه خود دارد.
  • NAT ممکن است باعث تأخیر در ارتباط IPv4 شود.
  • NAT باعث از بین رفتن قابلیت ردیابی IP دستگاه بعدی می شود
  • برخی از فناوری ها و برنامه های شبکه مطابق انتظار در NAT (Network Address Translation) عمل نخواهند کرد.

منبع : https://mrshabake.com/what-is-network-address-translaition/



:: بازدید از این مطلب : 580
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 خرداد 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

پروتکل FTP

پروتکل چیست؟

درزمینه اینترنت و شبکه های ارتباطی گسترده تر، پروتکل اساساً مجموعه ای از قوانین استاندارد است که به دو یا چند نهاد امکان انتقال و خواندن اطلاعات را می دهد. اینترنت از پروتکل های متعددی تشکیل شده است که همه آنها نحوه کار اینترنت را تعریف می کنند.

 

پروتکل FTP چیست؟

پروتکل FTP یا (File Transfer Protocol) یک پروتکل شبکه استاندارد از پروتکل های لایه application از مدل مرجع TCP/IP است که برای انتقال فایل ها بین سرویس گیرنده و سرور در شبکه رایانه ای به ایمن ترین روش ممکن استفاده می شود. این وسیله ای است که با استفاده از آن فایلها به طور ایمن بین طرفین به اشتراک گذاشته می شوند.

پروتکل FTP یک پروتکل کاملاً تثبیت شده است که در دهه 1970 ایجاد شد تا به دو کامپیوتر امکان انتقال داده از طریق اینترنت را بدهد. یک رایانه به عنوان سرور برای ذخیره اطلاعات و دیگری به عنوان کلاینت برای ارسال یا درخواست فایل از سرورعمل می کند. پروتکل FTP به طور معمول از پورت20 و 21  به عنوان اصلی ترین وسیله ارتباطی خود استفاده می کند. یک سرور FTP برای اتصال کلاینت در پورت 21 گوش می دهد.

 

FTP چگونه کار می کند؟

به عنوان یک توضیح اساسی، پروتکل FTP از دو اتصال استفاده می کند: یک کانال کنترل و یک کانال داده. کانال کنترل ارتباطی بین دو رایانه ایجاد می کند و هرگونه اعتبار را ایجاد می کند. کانال داده مسئول انتقال داده ها بین دو رایانه است.

 

سرور FTP چیست؟

پروتکل FTP

 

FTP Server (مخفف File Transfer Protocol Server) یک برنامه نرم افزاری است که انتقال فایل ها را از یک رایانه به رایانه دیگر امکان پذیر می کند. پروتکل FTP روشی برای انتقال پرونده ها به هر رایانه ای در جهان است که به اینترنت متصل است. استفاده از سرور FTP یک راه حل معمول برای مشاغلی است که می خواهند داده های خود را ایمن نگه دارند. اگر به دنبال گزینه مناسب برای حفظ امنیت داده هستید، یک سرور FTP میزبان می تواند پاسخ شما باشد. درباره اینکه سرورهای FTP چیست، چگونه کار می کنند و اینکه چگونه می توانند به سود تجارت شما بیایند بیشتر بدانید.

 

سرور FTP چگونه کار می کند؟

پروتکل FTP مبتنی بر سرویس پروتکل TCP است که یک پروتکل انتقال فایل در اینترنت است. به طور پیش فرض، دو پورت 20 و 21، یک پورت داده و یک پورت فرمان استفاده می شود. پورت 20 یک پورت داده برای انتقال فایل بین مشتری و سرور است. پورت 21 یک پورت دستوری است که برای انتقال جریان کنترل و پذیرش دستورات و پارامترهای مربوط به پروتکل FTP صادر شده توسط کلاینت استفاده می شود.

 

FTP Client چیست؟

سرویس Client FTP یکی از روش های دسترسی به سرور FTP است. اکثر Client FTP ها یک پنجره با صفحه دوتایی ارائه می دهند، فایل ها را روی رایانه شما در یک نیمه و فایل های موجود در سرور را در نیمه دیگر نمایش می دهند.

 

TFTP چیست؟

پروتکل انتقال فایل Trivial (TFTP) یک FTP ساده و قفل است که به کاربراجازه می دهد تا فایلی را از یک هاست از راه دور دریافت کند یا درآن قراردهد. یکی از کاربردهای اصلی آن در مراحل اولیه راه اندازی از یک شبکه محلی است، زیرا اجرای TFTP بسیار ساده است. TFTP فاقد امنیت و بسیاری از ویژگی های پیشرفته ارائه شده توسط پروتکل های انتقال فایل قوی تر مانند File Transfer Protocol است. TFTP اولین بار در سال 1981 استاندارد شد.

 

FTPS چیست؟

FTPS پشتیبانی از Transport Layer Security (TLS) را اضافه می کند، که کاربران را قادر می سازد اتصال FTP خود را با استفاده از الگوریتم های رمزگذاری مشترک، رمزگذاری کنند. این کار با ارسال دستور “AUTH TLS” انجام می شود سرور این امکان را دارد که ارتباطاتی را که درخواست TLS نمی کنند مجاز یا رد کند. FTPS هر دو کانال کنترل و کانال داده را از ابتدا تا انتها رمزگذاری می کند و از ایمن بودن کل اتصال اطمینان حاصل می کند. FTPS با FTP معمولی سازگار است.

 

SFTP چیست؟

پروتکل FTP

SFTP مخفف SSH File Transfer Protocol است. SSH پروتکل Secure Shell است و برای تأمین امنیت اتصالات ناامن استفاده می شود. SFTP به جای کانال های دوگانه FTP معمولی، از یک کانال کنترل و داده واحد رمزگذاری شده استفاده می کند. SFTP تمام داده ها را قبل از انتقال رمزگذاری می کند، از جمله اعتبار کاربر. رمزگذاری اضافی یک لایه امنیتی بیشتر برای کاربران و همچنین برخی از حریم خصوصی فراهم می کند

 

5 مزایای Server FTP:

اگرچه پروتکل FTP یکی از روش های انتقال فایل است، اما مطمئناً گزینه های دیگری نیز وجود دارد. بنابراین، استفاده از پروتکل FTP به جای یک وسیله انتقال دیگر چه فایده ای دارد؟ در اینجا پنج مزیتی آورده شده است که شرکت ها می توانند هنگام استفاده از سرورهای FTP بر خلاف سایر گزینه های انتقال، از آن بهره مند شوند:

 

  1. امنیت:

بزرگترین مزیت استفاده از سرورهای FTP نسبت به گزینه های دیگر، سطح امنیتی است. FTPS و SFTP، هر دو پروتکل انتقال فایل امن (رمزگذاری شده)، یک لایه امنیتی دیگر به FTP اضافه می کنند و بسیاری از سرورهای FTP هم از FTPS و هم از SFTP پشتیبانی می کنند تا از داده های به اشتراک گذاشته شده بهتر محافظت کنند. این به شما اطمینان بیشتری می دهد که فایل های حساس شما به اشتباه کنترل نخواهند شد.

هنگام ارسال داده ها، به ویژه داده های حساس، ممکن است نگران باشید که طرف های دیگر بتوانند انتقال شما را رهگیری کنند. در واقع، هر کسی با ابزار مناسب یا کمی دانش می تواند توانایی رهگیری فایل ها را داشته باشد. همچنین ممکن است نگران باشید که انتقال شما در معرض ویروس ها یا بدافزارهای دیگر باشد. خوشبختانه، هنگامی که از سرور FTP مدیریت شده استفاده می کنید، وظیفه تأمین امنیت لازم برای حفظ امنیت داده ها را برعهده دارد.

 

جدیدترین حملات DDoS Attack

 

  1. کنترل:

یکی دیگر از مزایای استفاده از سرور FTP سطح کنترلی است که می توانید روی داده های خود بدست آورید. بسیاری از سرورهای FTP، کنترل دسترسی دانه دانه را ارائه می دهند که به مدیران IT امکان می دهد تعیین کنند چه کسی می تواند فایل ها را بارگذاری، بارگیری، ویرایش، حذف یا به اشتراک بگذارد و اینکه در چه پوشه هایی مجوز خاصی دارند.

همه افراد سازمان شما به سطح دسترسی یکسانی به فایل های شما احتیاج ندارند. به عنوان مثال ، مدیر مالی ممکن است نیاز به دیدن سوابق مالی حساس داشته باشد، در حالی که کارآموز شما این کار را نمی کند. توانایی کنترل دسترسی به فایل بر اساس حساب های کاربری فردی می تواند امنیت بیشتری را به فایل های شما اضافه کند.

 

  1. اندازه های بزرگ فایل:

آیا تا به حال سعی کرده اید فایلی را از طریق ایمیل برای کلاینت ارسال کنید، اگر سازمان شما با حجم عظیمی از داده ها سرو کار دارد، به دلیل فایل های بسیار بزرگ، نمی خواهید کل روند اشتراک فایل شما قطع شود. در عوض، می توانید از یک سرور FTP استفاده کنید که به شما امکان می دهد گیگابایت داده را به طور هم زمان ارسال کنید.

 

  1. گردش کار بهبود یافته:

داشتن یک فرآیند اشتراک فایل که در سازمان شما یکنواخت نباشد، می تواند تأثیر منفی بر بهره وری کسب و کار شما داشته باشد. به جای اشتراک همزمان یک فایل، می توانید مقادیر زیادی داده را در یک لحظه ارسال کنید. همچنین می توانید در حین انجام جابجایی های بزرگ به کار خود ادامه دهید یا برای شب ها یا آخر هفته ها انتقال گسترده انجام دهید ، بنابراین جریان کار شما قطع نمی شود.

همچنین، داشتن Server FTP یک مکان واحد برای ذخیره تمام فایل های شما فراهم می کند. این مدت زمانی را که تیم شما برای یافتن یک داده خاص صرف می کند، کاهش می دهد. همچنین احتمال فایل های از دست رفته را کاهش می دهد.

 

  1. بازیابی فاجعه:

شما هرگز نمی دانید چه موقع ممکن است داده های شما از دست برود یا به خطر بیفتد. هنگامی که شما یک ارائه دهنده برتر FTP را انتخاب می کنید. در هنگام بروزاتفاقاتی مانند قطع اتصال به اینترنت، رفتن برق یا حتی یک فاجعه طبیعی، دیگر نگران از دست دادن نخواهید بود. درعوض، از اطلاعات شما بطور منظم و خودکار در مکان دیگری پشتیبان تهیه می شود. سپس، در صورت نیاز به بازیابی اطلاعات، می توانید این کار را انجام دهید.

دانستن کمی بیشتر در مورد سرورهای FTP و مزایای استفاده از آنها به شما امکان می دهد در مورد داده های خود بهترین تصمیم را بگیرید. ذخیره داده های خود در مکان های امن این اطمینان را به شما می دهد که از خطرات درامان خواهد بود.

منبع : https://mrshabake.com/ftp-protocol/



:: بازدید از این مطلب : 645
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 22 ارديبهشت 1400 | نظرات ()
نوشته شده توسط : مهشید افخمی

دامین کنترلر در اکتیودایرکتوری

در این محتوا قصد داریم به بررسی دامین کنترلر در اکتیودایرکتوری بپردازیم. لازم است ابتدا بدانیم، اکتیو دایرکتوری چیست و چه کاربرد و اهمیتی دارد؟

اکتیو دایرکتوری چیست؟

اکتیو دایرکتوری (Active Directory)، مجموعه‌ای از چند سرویس است که به صورت متمرکز ارائه می‌شود و به آسانی می‌توان آنها را ساماندهی و مدیریت کرد. این یعنی چندین سرویس تحت نظر سرویس اکتیو دایرکتوری کار می‌کنند. مثل یوزرهای تعریف شده در شبکه، دسترسی هایی که به این یوزرها داده می‌شود، فایل ها و پرینترهای به اشتراک گذاشته شده در شبکه.

اکتیو دایرکتوری این سرویس ها را به صورت متمرکز ارائه می‌دهد که نتیجه آن ساماندهی و مدیریت آسان و دقیق این سرویس ها است. مایکروسافت سرویس Active Directory را در اختیار ادمین‌ها قرار داده تا مدیریت مجوزهای دسترسی به منابع شبکه را به راحتی و از طریق لاگین به آن انجام دهند. اکتیودایرکتوری همراه با رشد سازمانی شما می‌تواند رشد کند.

 

دامنه (Domain) چیست؟

دامنه به گروهی از کامپیوترهای موجود در یک شبکه اطلاق می‌شود که نام، سیاست گذاری و پایگاه داده موجود را به اشتراک می‌گذارند. این سومین سطح در سلسله مراتب اکتیو دایرکتوری محسوب می ‎شود. اکتیو دایرکتوری این توانایی را دارد تا میلیون‎ها آبجکت موجود در یک دامنه را مدیریت کند.

دامنه‎ ها به عنوان ظروفی برای اختصاص دادن کارهای مدیریتی و سیاست های امنیتی عمل می‌کنند. به طور پیش فرض، تمام آبجکت‎ های درون یک دامنه، سیاست گذاری‎های متداول که به این دامنه اختصاص داده شده را، به اشتراک می‌گذارند. تمام آبجکت‎های درون یک دامنه، توسط مسئول دامنه مدیریت می‌شود. علاوه بر این، برای هر دامنه، پایگاه داده منحصر به فردی وجود دارد؛ فرآيند احراز هویت بر اساس دامنه انجام می‌شود و به محض این که مجوز لازم برای یک کاربر فراهم شود او می‌تواند به تمام آبجکت‎های موجود در یک دامنه دسترسی داشته باشد.

برای این که یک اکتیو دایرکتوری بتواند کار خود را انجام دهد، به یک یا چند دامنه نیاز دارد. باید یک یا چند سرور در یک دامنه وجود داشته باشد که نقش کنترل کننده دامنه را ایفا کند. از کنترل کننده ‎های دامنه برای حفظ سیاست گذاری‎ها، ذخیره سازی پایگاه داده و همچنین فراهم سازی مجوز برای کاربران استفاده می‌شود.

 

تفاوت بین اکتیو دایرکتوری و دامنه در چیست؟

اکتیو دایرکتوری خدماتی است که به مسئولان شبکه اجازه می‌دهد تا اطلاعات را ذخيره کرده و امکان دسترسی به این اطلاعات را برای کاربران مشخص شده فراهم ‌کنند. در حالی که دامنه مجموعه ‎ای از کامپیوترها است که سیاست گذاری‎ها، اسامی و پایگاه‎های داده موجود را به اشتراک می‌گذارد. دامنه بخشی از اکتیو دایرکتوری است و بعد از سلسله مراتب‎های forest و tree در جایگاه سوم قرار می‌گیرد.

 

تعریف Domain controller:  

دامین کنترلر، سروری است که نسخه‌ای از Active Directory را ذخیره دارد و از دیتا استورِ اکتیودایرکتوری محافظت می‌کند. اکتیودایرکتوری برای این طراحی شده که منبع متمرکزی از اطلاعات را فراهم کند تا منابع سازمان را به صورتی امن مدیریت کند.

وقتی کامپیوتر عضو دامین می‌شود، در دامین کنترلر برای او اکانت و رمزعبور تعریف می‌شود و با هر بار لاگین کاربر، فرآیند احراز هویت توسط دامین کنترلر انجام می‌شود. البته این امکان وجود دارد که کاربر از حساب کاربری خود روی هر کامپیوتر عضو دامین استفاده کند و فقط مختص به یک کامپیوتر نیست.

 

دامین کنترلر سروری است که به درخواست‌های احراز هویت کاربران و تایید آنها در شبکه‌های کامپیوتری، پاسخ می‌دهد. دامین‌ها از روش سلسله مراتبی برای سازماندهی کاربران و کامپیوترهایی که در یک شبکه با هم کار می‌کند استفاده می‌کنند و دامین کنترلر تمام این دیتاها را سازماندهی کرده و امن نگه می‌دارد.

سرویس دایرکتوری تضمین می‌کند، که منابع شبکه در دسترس هستند و کاربران قادرند به منابع شبکه، اپلیکیشن‌ها و برنامه‌ها، دسترسی داشته باشند. ادمین‌ها با کمک اکتیودایرکتوری می‌توانند از طریق کامپیوتری در شبکه لاگین کنند و آبجکت‌های اکتیو دایرکتوری را روی کامپیوتر متفاوتی در یک دامین و دامنه مدیریت کنند. دامین کنترلر، کامپیوتری است که ویندوز ۲۰۰۰ و یا ویندوز سرور ۲۰۰۳ به بعد روی آن اجرا می‌شود و دارای یک کپی از دایرکتوری دامنه است.

 

تفاوت دامین کنترلر در اکتیودایرکتوری :

مهمترین تفاوت اکتیو دایرکتوری و دامین کنترلر این است که اکتیودایرکتوری سرویسی است، که دامین کنترلر آن را در شبکه ارائه می‌دهد. به عبارتی دامین کنترلر ظرف است و اکتیودایرکتوری مظروف؛ اکتیودایرکتوری در دامین کنترلر اجرا می‌شود. دامین کنترلر ماهیت فیزیکی دارد و اکتیودایرکتوری ماهیت منطقی.

اکتیو دایرکتوری نوعی دامنه است و دامین کنترلر، سرور مهمی در آن دامنه. همه دامنه‌ها نیاز به دامین کنترلر دارند، اما هر دامنه‌ای اکتیو دایرکتوری نیست. مثل اینکه انواع ماشین‌ها را داریم اما هر ماشین برای حرکت، به موتور خودش نیاز دارد.

اکتیو دایرکتوری نوعی دامنه است و دامین کنترلر، سرور مهمی در آن دامنه.

 

اهمیت نصب دامین کنترلر چیست؟

  • اکتیو دایرکتوری مانند پادشاه می باشدکه دامین کنترلر جعبه‌ کلید پادشاهی ست. پس اگر هکرها برای دسترسی به شبکه و دامین کنترلر اقداماتی انجام دهند باید از دامین کنترلر محافظت شود، تا از خود دامین کنترلر برای حفاظت در برابر حملات سایبری استفاده شود.
  • دامین کنترلرها حاوی اطلاعاتی هستند، که دسترسی به شبکه شما را تعیین و تایید می‌کند. مثلا نام تمام کامپیوترها و هر آنچه که هکر برای خرابکاری در شبکه و دزدی اطلاعات شما لازم دارد، در دامین کنترلر قرار گرفته است. پس دامین کنترلر می‌تواند هدف اصلی هکرها در حملات سایبری باشد.
  • به طور کلی فارغ از وسعت و اندازه، تمام کسب‌وکارهایی که اطلاعات مشتریانشان را در شبکه ذخیره می‌کنند، برای تامین امنیت شبکه‌، به دامین کنترلر نیاز هست. تنها استثنای این موضوع، سرویس‌هایی مانند CRM که تخت فضای ابری ارایه می‌شود، است.
  • برای اینکه بدانیم، برای امنیت دیتا به دامنه یا دامین کنترلر نیاز دارید به این سوال پاسخ دهید: اطلاعات مشتریان شما در کجا ذخیره می‌شود و چه کسانی به آن دسترسی دارند؟
  • اکتیو دایرکتوری با ارائه یک ساختار سلسله مراتبى، سازماندهى آسان Domain ها و منابع را فراهم مى‌کند و مانند یک دیتابیس که اطلاعات را به صورت آبجکت‌های کاربران و کامپیوترها و گروه‌ها و … ذخیره می‌کند، می باشد تا دسترسی به منابع فراهم شود؛ اما دامین کنترلر سروری است که اکتیودایرکتوری را اجرا می‌کند و از دیتای ذخیره شده در اکتیودایرکتوری برای احراز هویت کاربران (authentication و authorization) استفاده می‌کند.

 

مزایای دامین کنترلر عبارتند از:

  • مدیریت متمرکز کاربران
  • اشتراک گذاری منابعی مثل پرینترها و فایل‌ها
  • پیکربندی Federated برای افزونگی (که با استفاده از رول‌های FSMO مشخص می‌شود)
  • امکان توزیع و ریپلیکیت کردن در شبکه‌های بزرگ
  • رمزگذاری دیتا
  • اعمال محدودیت‌ها برای تامین امنیت

 

معایب دامین کنترلرعبارتند از:

  • هدف حملات سایبری
  • کاربران و سیستم عامل باید ثبات داشته باشند و امنیت آنها حفظ شود و آپدیت باشند.
  • شبکه به آپ تایم دامین کنترلر وابسته است.
  • به سخت افزار و نرم افزار نیاز دارد.

 

راهکارهای افزایش امنیت دامین کنترلر:

دامین کنترلر در اکتیودایرکتوری

همان طور که گفتیم دامین کنترلر هدف خوب و مهمی برای هکرهاست و باید راهکارهایی برای افزایش امنیت آن به کار بریم. در ادامه چند نکته در این زمینه ارائه می‌دهیم:

  • به صورت فیزیکی امنیت سرور دامین کنترلر را فراهم کنید. سرور دامین کنترلر را از دیگر سرورها جدا کنید و در جایی قرار دهید که کاربران غیرمجاز امکان دسترسی به آن را نداشته باشند. هر ورودی را با دستگاه‌های الکترونیکی بررسی کنید. دامین کنترلرهای مجازی باید روی هاست اختصاصی اجرا شوند پس باید پسورد بسیار قوی داشته باشد و فقط فرد دارای مجوز به آن دسترسی داشته باشد.
  • برای دامین کنترلر ادمین باید پالیسی تعریف کنید. اعضای گروه ادمین باید خیلی محدود باشند.
  • دسترسی شبکه به دامین کنترلر را کاملا محدود کنید.
  • از جدیدترین نسخه ویندوز سرور استفاده کنید به جای آپگرید کردن دامین کنترلر، نسخه جدید آن را نصب کنید.
  • پارامترهای امنیتی مناسب برای DC اعمال کنید.
  • آنچه روی دامین کنترلر اجرا می‌شود را محدود کنید. DC باید فقط برنامه‌ها و سرویس‌هایی که برای عملکرد و امنیت آن مهم است اجرا کند. می‌توانید از برنامه‌هایی استفاده کنید که برنامه‌های نرم افزاری غیرضروری را بلاک کند.
  • مرورگر وب و وبگردی را خارج از DC نگه دارید. قطعا نباید از DC برای وبگردی استفاده شود حتی اکانت‌های درجه بالا هم نباید چنین کاری کنند. این مورد را جزو پالیسی قرار دهید و مرورگر وب را بلاک کنید. پالیسی‌های موثر و پیکربندی‌های امنیتی و پارامترهای پیشگیرانه همگی با هم می‌توانند وبگردی را کاملا ببندند.
  • از دامین کنترلر بکاپ تهیه کنید.

 

دو نوع دامین کنترلر داریم:

  1. دامین کنترلر اصلی – primary domain controller – PDC: سروری است که دیتابیس اصلی را برای دامین مدیریت می‌کند.
  2. دامین کنترلر بکاپ – backup domain controller – BDC: یک یا چند سرور است که به عنوان دامین کنترلر بکاپ طراحی می‌شوند. دامین کنترلر اصلی به صورت دوره‌ای کپی‌هایی از دیتابیس را به دامین کنترلر بکاپ می‌فرستد. BDC دو وظیفه دارد: اگر PDC بنابه دلایلی Fail شود، BDC جایگزین می‌شود و یا اگر شبکه، زیادی مشغول باشد، حجم کاری را بالانس می‌کند.

 

نقش دامین کنترلر در اکتیو دایرکتوری عبارتند از:

ـ هر دامین کنترلر در هر دامنه، یک کپی از دیتا استور AD را برای دامنه‌ای خاص ذخیره و حفظ می‌کند.

ـ دامین کنترلرها در Active Directory از تکرار چند کاربره استفاده می‌کند یعنی هیچ دامین کنترلری به تنهایی به عنوان دامین کنترلر اصلی محسوب نمی‌شود. تمامی دامین کنترلرها باید به صورت جفت در نظر گرفته شوند.

ـ دامین کنترلرها، اطلاعات دایرکتوری آبجکت‌های ذخیره شده را به صورت اتوماتیک بین دامنه‌ها تکرار (Replicate) می‌کنند.

ـ آپدیت‌های مهم، بلافاصله برای دیگر دامین کنترلرهای دامنه تکرار می‌شوند.

ـ اجرای چندین دامین کنترلر در دامنه احتمال بروز خطا را برای دامنه بوجود می‌آورد.

ـ دامین کنترلرها در اکتیو دایرکتوری، Collisionها (برخوردها) را تشخیص دهند. Collisionها زمانی رخ می‌دهند که تغییری در داممنه خاص ایجاد شود و قبل از اعمال این تغییر در دامین کنترلر اصلی و پخش این تغییر به دیگر دامین کنترلرها، در یکی از دامین کنترلرها باعث تغییر شود.

ـ وظایف اکتیودایرکتوری به ۵ رول تقسیم می‌شود که در FSMO قرار می‌گیرد؛ FSMO مخفف Flexible Single Master Operation است و هر گاه بخواهیم دامین کنترلر جدیدی اضافه کنیم یا آیتم‌های جدید مثل کاربر و گروه بسازیم از یکی از این رول‌ها استفاده می کنیم. این ۵ رول با هم سیستم کامل اکتیودایرکتوری را می‌سازند:

  • Schema Master – one per forest
  • Domain Naming Master – one per forest
  • Relative ID (RID) Master – one per domain
  • Primary Domain Controller (PDC) Emulator – one per domain
  • Infrastructure Master – one per domain

به صورت پیش فرض با ایجاد اولین دامین کنترلر، رول‌های FSMO ساخته می‌شود اما می‌تواند بر اساس زیرساخت شما، روی دو یا چند ماشین هم قرار گیرد.

 

پیکربندی رول ها در دامین کنترلر:

رول‌های اصلی که در دامین کنترلرها پیکربندی می‌شوند، شامل موارد زیر هستند:

  • Schema Master که یک forest-wide master role است که به دامین کنترلری تخصیص داده می‌شود که تمام تغییرات Active Directory schema را مدیریت می‌کند.
  • Domain Naming Master یکی دیگر از forest-wide master role ها در دامین کنترلری است که تغییرات فارست مانند اضافه و حذف دامنه را مدیریت می‌کند. دامین کنترلری که این رول را دارد، مدیریت تغییرات domain namespace را نیز مدیریت می‌کند.
  • Relative ID (RID) Master یک domain-wide master role در دامین کنترلری است که ID number های منحصربه‌فرد برای دامین کنترلرها تولید می‌کند و مدیریت تخصیص این اعداد را برعهده دارد.
  • PDC Emulator یک domain-wide master role در دامین کنترلری است که عملکردی مانند ویندوز NT در دامین کنترلر دارد. وجود این رول معمولا زمانی ضروری است که کامپیوترهایی داریم که دارای سیستم عامل‌های پیش از ویندوز ۲۰۰۰ و XP هستند.
  • Infrastructure Master یکی دیگر از domain-wide master role است که به دامین کنترلری تخصیص داده می‌شود که مدیریت تغییرات ایجاد شده در یک گروه را برعهده دارد.

رول‌های اصلی می‌توانند به دامین کنترلرهای در  یک دامنه و یا Forest تخصیص داده شوند. Master Role رول های خاصی که به دامین کنترلرها تخصیص داده می شوند را Operations Masters می‌نامند. این دامین کنترلرها نسخه اصلی، از اطلاعات خاصی در Active Directory میزبانی می‌کنند و اطلاعات را در سایر دامین کنترلرها کپی می‌کنند. ۵ نوع رول اصلی (Master Role)  برای تعریف در دامین کنترلرها وجود دارد. دو رول از رول‌های اصلی که forest-wide master roles هستند به دامین کنترلری در Forest تخصیص داده می‌شوند. سه رول اصلی دیگر هم domain-wide master roles هستند که روی دامین کنترلر در هر دامنه اعمال می‌شوند.

سرور یا سرورهای Global Catalog نیز قابل نصب روی دامین کنترلر است. GC منبع متمرکز اطلاعات روی اشیا اکتیودایرکتوری در Forest و دامنه است و برای بهبود کارایی در جستجوی آبجکت در اکتیو دایرکتوری استفاده می‌شود. اولین دامین کنترلری که روی دامنه نصب می‌شود، به صورت پیش فرض به عنوان سرور GC در نظر گرفته می شود. سرور GC، نسخه‌ای کامل از تمام اشیا را در دامنه میزبان خود و partial replica از اشیا را برای سایر دامنه‌ها در Forest ذخیره می‌کند. این partial replica شامل اشیایی است که زیاد جستجو می‌شوند. به طور کلی پیشنهاد می‌شود که برای هر سایت در دامین، یک سرور GC را پیکربندی کنید.

 

مفهوم Active Directory Replication چیست؟

ریپلیکیشن در اکتیودایرکتوری بخش مهمی است که وظیفه آن این است که بتوانید روی دامین کنترلر در فارست تغییرات ایجاد کنید و این تغییرات را به دیگر دامین کنترلرها ریپلیکیت کنید. روش توزیع این اطلاعات مساله مهمی برای تیم مایکروسافت بود. replication مستقل از ساختار دامین و درخت و فارست است.اکتیو دایرکتوری از شمارنده‌ها و جداولی استفاده می‌کند، تا مطمئن شود دامین کنترلر جدیدترین اطلاعات مربوط به هر آبجکت و attribute را دارد و از از لوپ های ریپلیکیشن جلوگیری می‌کند.

منبع : https://mrshabake.com/domain-controller-in-active-directory/



:: بازدید از این مطلب : 656
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 31 فروردين 1400 | نظرات ()