فایروال چگونه کار می کند؟

  • ۰

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال

فایروال چگونه کار می کند؟ در صورتیکه تاکنون مدت زمان کوتاهی از اینترنت استفاده کرده باشید و یا در یک اداره  مشغول بکار هستید که بستر لازم برای دستیابی به اینترنت فراهم شده باشد،  احتمالا” واژه  ” فایروال ” را  شنیده اید. مثلا” اغلب گفته می شود که : ” در اداره ما امکان استفاده از این سایت وجود ندارد ، چون سایت فوق را از طریق فایروال بسته اند ” .  در صورتیکه از طریق خط تلفن به مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و  از اینترنت استفاده می نمائید ، امکان استفاده  فایروال توسط ISP مربوطه نیز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودم های کابلی می باشند ، بهه کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنتت ، مسائل ایمنی را رعایت نمایند. بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیرمجاز حفاظت کرد.

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال چیست ؟

فایروال نرم افزار و یا سخت افزاری است که اطلاعات ارسالی از طریق  اینترنت  به شبکه خصوصی و یا کامپیوتر شخصی را فیلتر می نماید. اطلاعات فیلترشده ، فرصت توزیع  در شبکه را بدست نخواهند آورد.

فرض کنید، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپیوتر بوده که بر روی هر کدام یک کارت شبکه نصب شده و یک شبکه درون سازمانی ( خصوصی ) ایجاد شده است . سازمان فوق دارای یک یا چند خط اختصاصی ( T1 و یا T3 ) برای استفاده از اینترنت است . بدون استفاده از فایروال تمام کامپیوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و یا Telnet بمنظور ارتباط مستقیم با افراد حقوقی و یا حقیقی موجود بر روی اینترنت می باشند. عدم رعایت مسائل ایمنی توسط پرسنل سازمان، می تواند زمینه دستیابی به اطلاعات موجود در شبکه داخلی را برای سارقین و متجاوزان اطلاعاتی اینترنت فراهم نماید.

زمانیکه در سازمان فوق از فایروال استفاده گردد، وضعیت کاملا”  تغییر خواهد کرد. سازمان مربوطه می تواند برروی هر یک از خطوط ارتباطی اینترنت یک فایروال نصب نماید.فایروال مجموعه سیاست های امنیتی را پیاده سازی می نماید. مثلا” یکی از قوانین فوق می تواند بصورت زیر باشد :

– تمام کامپیوترهای موجود در شبکه مجاز به استفاده از اینترنت می باشند ، فقط یک فرد مجاز به استفاده از سرویس FTP است و سایر پرسنل مجاز به استفاده از سرویس فوق نخواهند بود.

یک سازمان می تواند برای هر یک از سرویس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانین مشابه تعریف نماید. سازمان قادر به کنترل پرسنل  بهمراه  لیست سایت های مشاهده  خواهد بود.  با استفاده از  فایروال یک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فایروال ها بمنظور کنترل ترافیک یک شبکه از روش های زیر استفاده می نمایند:

فیلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فیلتر، آنالیز خواهند شد. بسته هائی که از آنالیز فوق سربلند بیرون  آیند از فایروال عبور داده شده و  بسته ها ئی  که شرایط لازم را برای عبور از فایروال را نداشته باشند دور انداخته شده و از فایروال عبور نخواهند کرد.

سرویس Proxy . اطلاعات درخواستی از طریق اینترنت توسط فایروال بازیابی و در ادامه در اختیار  درخواست کننده گذاشته خواهد شد. وضعیت فوق در مواردیکه کامپیوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نیز صدق می کند.

بهینه سازی استفاده از فایروال

فایروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پیکربندی کرد. در این راستا امکان اضافه  و یا حذف فیلترهای متعدد بر اساس شرایط متفاوت وجود خواهد داشت  :

آدرس های IP . هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد با نام IP است . IP یک عدد 32 بیتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمایش داده می شود (Octet) . در صورتیکه یک آدرس IP خارج از شبکه، فایل های زیادی را از سرویس دهنده می خواند ( ترافیک و حجم عملیات سرویس دهنده را افزایش خواهد داد) فایروال می تواند ترافیک از مبداء آدرس فوق و یا به مقصد آدرس فوق را بلاک نماید.

اسامی دامنه ها ( حوزه ) . تمام سرویس دهندگان بر روی اینترنت دارای اسامی منحصر بفرد با نام ” اسامی حوزه”  می باشند. یک سازمان می تواند با استفاده از فایروال، دستیابی به سایت هائی را غیرممکن  و یا صرفا” امکان استفاده از یک سایت خاص را برای پرسنل خود فراهم نماید.

پروتکل ها . پروتکل نحوه گفتگوی بین سرویس دهنده و سرویس گیرنده را مشخص می نماید . پروتکل های متعدد با توجه به اهداف گوناگون در اینترنت استفاده می گردد. مثلا”  http  پروتکل وب و Ftpp پروتکل مربوط به دریافت و یا ارسال فایل هاا است . با استفاده از فایروال می توان، میدان  فیلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رایج که می توان بر روی آنها فیلتر اعمال نمود بشرح زیر می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اینترنت است .

§       TCP)Transport Control Protocol ) مسئولیت تقسیم یک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text Transfer Protocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File Transfer Protocol) . پروتکل فوق برای دریافت و ارسال فایل ها استفاده می گردد.

§       UDP)User Datagram Protocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نیاز ندارند استفاده می شود( پخش صوت و تصویر)

§       ICMP)Internet control  Message Protocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابین استفاده می شود.

§       SMTP)Simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  Management Protocol).از پروتکل فوق بمنظور اخذ  اطلاعات از یک کامپیوتر راه دور استفاده  میشود

§       Telnet . برای اجرای دستورات بر روی یک کامپیوتر از راه دور استفاده می گردد.

پورت ها . هر سرویس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اینترنت ارائه می دهد. مثلا” سرویس دهنده وب اغلب از پورت 80 و سرویس دهنده Ftp از پورت 21 استفاده می نماید.  یک سازمان ممکن است با استفاده از فایروال امکان دستیابی به پورت 21 را بلاک نماید.

کلمات و عبارات خاص . می توان با استفاده از فایروال کلمات و یا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فایروال بلاک خواهد شد.

همانگونه که اشاره شد فایروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فایروال های نرم افزاری بر روی کامپیوتری نصب می گردند که خط اینترنت به آنها متصل است .کامپیوتر فوق بمنزله یک Gateway رفتار می نماید چون تنها نقطه قابل تماس، بمنظور ارتباط کامپیوتر و اینترنت است . زمانیکه فایروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنیت فایروال های سخت افزاری بمراتب بیشتر از فایروال های نرم افزاری است .

تهدیدات

حمله کنندگان به شبکه های کامپیوتری از روش های متعددی استفاده می نمایند.

Remote Login .  امکان برقراری ارتباط با کامپیوتر و کنترل آن توسط فرد غیرمجاز است .  دامنه عملیات فوق می تواند از مشاهده و دستیابی به برخی از فایل ها تا اجرای برخی برنامه ها بر روی کامپیوتر باشد.

Application Backdoors . برخی از برنامه ها دارای امکانات ویژه ای برای دستیابی از راه دور می باشند. برخی دیگر از برنامه ها دارای اشکالاتی بوده بگونه ای که یک Backdoor را ایجاد و یا امکان دستیابی مخفی را ارائه می دهند. در هر حالتت امکان کنترل برنامه فراهم خواهد گردید.

SMTP session hijacking . پروتکل SMTP رایج ترین روش برای ارسال e-mail است . با دستیابی به لیستی از آدرس های e-mail ، یک شخص قادر به ارسال e-mail به هزاران کاربر دیگر خواهد شد.

اشکالات سیستم های عامل . سیستم های عامل نظیر سایر برنامه های کاربردی ممکن است دارای Backdoor باشند.

انفجار E-mail . یک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعیت فوق سیستم پست الکترونیکی قادر به دریافت تمام نامه های ارسالی نخواهد بود.

ماکرو. اغلب برنامه های کاربردی این امکان را برای کاربران خود فراهم می نمایند که مجموعه ای از اسکریپت ها را بمنظور انجام عملیات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نماید. اسکریپت های فوق ” ماکرو ” نامیده می شوند. حمله کنندگان به شبکه های کامپیوتری با آگاهی از واقعیت فوق، اقدام به ایجاد اسکریپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و یا باعث از کار افتادن کامپیوتر گردند.

ویروس . رایج ترین روش جهت آسیب رساندن به اطلاعات، ویروس است . ویروس یک برنامه کوجک است که قادر به تکثیر خود بر روی کامپیوتر دیگر است . عملکرد ویروس ها بسیار متفاوت بوده و از اعلام یک پیام ساده  تا حذف تمام داده ها  را میی تواند شامل گردد.

سرویس دهنده Proxy

سرویس دهنده Proxy اغلب با یک فایروال ترکیب می گردد. سرویس دهنده Proxy بمنظور دستیابی به صفحات وب توسط سایر کامپیوترها استفاده می گردد. زمانیکه  کامپیوتری درخواست یک صفحه وب را می نماید،  صفحه مورد نظر توسط سرویس دهنده Proxy بازیابی و در ادامه برای کامپیوتر متقاضی ارسال خواهد شد. بدین ترتیب تمام ترافیک ( درخواست و پاسخ ) بین درخواست کننده یک صفحه وب و پاسخ دهنده از طریق سرویس دهنده Proxy انجام می گیرد.

سرویس دهنده Proxy می تواند کارائی استفاده از اینترنت را افزایش دهد. پس از دستیابی  به یک صفحه وب ،  صفحه فوق بر روی سرویس دهنده Proxy  نیز ذخیره (Cache) می گردد. در صورتیکه در آینده قصد استفاده از صفحه فوق را داشته باشید  صفحه مورد نظر از روی سرویس دهنده Proxy در اختیار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 


  • ۰

مفهوم Software Defined Network یا SDN

مفهوم Software Defined Network یا SDN

مفهوم Software Defined Network یا SDN

مفهوم Software Defined Network یا SDN

مفهوم Software Defined Network یا SDN

در مقاله زیر سعی شده است بطور چکیده مفاهیم اولیه فناوری SDN ارائه شود تا خواننده با اصول اولیه و مفاهیم کلی فناوری SDN آشنا گردد.

بطور سنتی سوییچ های Ethernet دارای واحد پردازشی بعنوان تصمیم گیرنده ( Control Plane) و بخش دیگری بعنوان فرستنده داده ( Data plane ) می باشند. هر تجهیز شبکه دارای سامانه پردازشی و ارسال بسته داده مستقل از هم می باشد در شکل های بالا معماری پیشین تجهیزات شبکه به نمایش درآمده است. هنگامی که شما دستگاه شبکه ای را پیکر بندی می کنید در واقع تعامل شما با Control plane صورت می پذیرد. انجام پردازش های مربوط به چگونگی ارسال داده ها

شامل Switching ، Routing، QOS، Access Control List و غیره در Control plane با بکارگیری پردازنده اصلی دستگاه و نرم افزار( IOS ) بهینه شده انجام می شود یکی از ویژگی های اصلی تجهیزات سخت افزاری شبکه این است که در کمترین زمان، پردازش های مورد نیاز را انجام می دهند در واقع یکی از چالش های رقابت بر انگیز میان سازندگان تجهیزات شبکه، ارائه تجهیزات سخت افزاری و روش های بهینه برای انجام سریع و موثر چنین پردازش های می باشد. با نگاه به روند ارائه تجهیزات شبکه در ده سال اخیر می توان کاهش زمان لازم برای ارسال بسته داده (Switching Latency ) و افزایش حجم ترافیک گذر دهی ( Forwarding Throughput ) را مشاهده کرد. بعنوان نمونه سوییچ های سری Cisco Catalyst 2960 از توان گذردهی ۳۲Gbps به بیش از ۲۰۰ Gbps ارتقاء پیدا کرده اند و این روند همچنان ادامه دارد.

از ماژول های مدیریتی ( Supervisor Engine ) در سوییچ های سری Cisco 6500 و Management Module در سوییچ هایHP 8200 می توان بعنوان Control plane یاد کرد. نتایج حاصل از داده های پردازش شده توسط Control Plane در حافظه سوییچ به صورت جداول FIB،CAM ، Routing Table، ARP Table و غیره تشکیل می گردد وبا توجه به سرویس های قابل ارائه مورد استفاده قرار می گیرد به عنوان مثال Control plane دستگاه با دریافت بسته پیام BPDU مربوط به پروتکل STP محاسبات مربوط به ایجاد ساختار بدون Loop را انجام می دهد و پس از آن، اطلاعات بدست آمده را برای اعمال به Data Plane ارسال می کند. در برخی از سرویس ها مانند Quality of Service، Access Control List و Routing Protocols به دلیل پیچیدگی و حجم بالای پردازش های مورد نیاز، معماری سنتی با محدودیت های جدی مواجه می شود از این رو گرایش به ایجاد تغییرات برای رفع محدودیت های بیان شده ضروری می باشد.. شکل ۲ نمایانگر یکی از ماژول های مدیریتی می باشد تجهیزات مورد نظر دارای صرفا رابط های مدیریتی بوده و در صورتی که دارای پورت های داده باشند به تعداد بسیار محدود می باشند.

مفهوم Software Defined Network یا SDN

Data Plane و یا فرستنده داده در سوییچ های ماژولار بصورت Line Card عرضه می شود و در سوییچ های غیر ماژولار بصورت یکپارچه در دستگاه تعبیه شده است. در سوییچ های ماژولار امکان افزودن Line card به شاسی اصلی در هر لحظه ممکن می باشد ماژول های یاد شده دارای پورت های ارسال کننده داده از انواع گوناگون با تعداد ۲۴و یا ۴۸پورت می باشند. این تجهیزات با بار گذاری اطلاعات مورد نیاز از Control plane به صورت محلی در حافظه خود و بکارگیری سخت افزار ویژه ( Application Specific IC ) اقدام به ارسال داده بر روی پورت خروجی مناسب می نماید. در شکل ۳۳ ماژول فرستنده داده نمایش داده شده است.

مفهوم Software Defined Network یا SDN

در معماری سنتی تجهیزات شبکه بخش تصمیم گیرنده در ارتباط تنگاتنگ با بخش فرستنده می باشد و هرگونه تلاش برای جدا سازی و متمرکز سازی آن در کل شبکه نتیجه بخش نخواهد بود. زیرا محدوده کارکرد واحد تصمیم گیرنده محدود به همان سخت افزار می باشد و بدلیل عدم ارتباط با دیگر تجهیزات شبکه نمی تواند دایره تصمیم گیری خود را به کل تجهیزات شبکه گسترش دهد.

از محدودیت های دامن گیر معماری سنتی می توان به موارد زیر اشاره کرد.

          ۱٫ عدم چابکی و خودکار سازی روال های پیاده سازی سرویس های مورد نیاز در کل تجهیزات شبکه

بطور مثال پیکربندی ACL و یا QoS می بایست بر روی تک تک تجهیزات شبکه تکرار و انجام شود و این فرآیند زمان بر و مستعد خطا بود و رفع مشکلات آن بسیار سخت می باشد. در واقع نمی توان پیکربندی مورد نیاز را یک بار انجام داد و آنرا به کل تجهیزات شبکه بسط داد.

          ۲٫ گسترش پذیری محدود پردازشی و نا همگون مبتنی بر نیاز های سرویسی شبکه

performance دستگاه های شبکه درصورت اجرای سرویس های همچون PBR، QoS،Calculation Routing،Traffic Engineering و غیره بطور قابل توجهی کاهش می یابد دلیل این امر آن است که برخی از سرویس ها بر اساس معماری سنتی سه لایه شبکه تنها در لایه ای خاص قابل اجرا بوده و در نتیجه بار پردازشی مربوطه درآن لایه از شبکه بطور تصاعدی افزایش می یابد و به همین دلیل گلوگاه ترافیکی ایجاد می گردد تلاش برای افزایش توان پردازشی به منظور رفع این محدودیت نتیجه بخش نبوده است.

          ۳٫ عدم امکان مدیریت متمرکز تجهیزات درگیر در مسیر جابجا شدن اطلاعات در شبکه

به دلیل نبود دید کامل و دقیق از همبندی منطقی شبکه امکان ایجاد راه کار جامع و یکپارچه برای پیکر بندی تجهیزات شبکه درگیر در فرآیند جابجا شدن بسته داده و پایش لحظه ای بسته داده در مسیر حرکت خود میسر نبوده.

          ۴٫ عدم امکان ایجاد شبکه های هم پوشان با امکان جداسازی کامل

با گسترش ارائه خدمات میزبانی سرویس های فناوری اطلاعات در مراکز داده، نیاز به جداسازی منطقی مشتریان اینگونه خدمات اهمیت پیدا کرده است. در معماری سنتی این کار با استفاده از شبکه های مجازی (Vlan ) و اعمال کنترل های امنیتی ممکن می گردد. به دلیل محدودیت های ذاتی در چنین پروتکلهای، توسعه پذیری کمی و کیفی با محدودیت های زیادی روبرو می گردد. عدم امکان ایجاد شبکه های همپوشان و یاMulti-Tenancy با امکان ارائه سرویس از دیگر ضعف های معماری سنتی شبکه می باشد.

          ۵٫ عدم امکان مدیریت و کنترل ترافیک تولیدی از مبداء تا مقصد در زیر ساخت مجازی سازی بطور کامل

به دلیل نبود ارتباط منطقی میان زیر ساخت شبکه بستر مجازی با بستر شبکه فیزیکی، امکان اعمال سیاست های کنترلی به بسته داده در بستر مجازی ممکن نمی باشد و این امکان تنها محدود به بستر شبکه فیزیکی می گردد.

با ظهور و قابل عرضه شدن فناوری مجازی سازی، نگاه و روش اجرای و ارائه بسیاری از فرآیند ها فناوری اطلاعات دچار تغییرات بنیادی گردید و افق های جدیدی برای ارائه سرویس و خدمات فناوری اطلاعات آفریده شد. بعنوان مثال در حوزه سرور نگاه سنتی خرید سرور به ازاء یک یا چند سرویس دچار دگرگونی شده است. با استفاده از فناوری مجازی سازی نصب و راه اندازی یک سرور تنها با چند کلیک ممکن می گردد در صورتی که پروسه ناهنجار و پرهزینه خرید و عملیاتی سازی سرور در گذشته چندین ساعت و یا روز بطول می انجامید و امکان بهره برداری کامل از منابع سخت افزاری نیز وجود نداشت. یکی دیگر از دست آورد های فناوری مجازی سازی در این بود که می توان چنین مدلی را به دیگر زیر ساخت های فناوری اطلاعات مانند امنیت، شبکه، ذخیره سازی و غیره بسط داد و همچون بستر مجازی سازی سرور، از مزایای بیشمار آن بهره برد. با ظهور زیر ساخت مجازی سازی اهمیت زیر ساخت شبکه های ارتباطی بیش از پیش شده است و ایجاد دگرگونی و رشد آن با توجه به نیاز های جدید ضروری می نماید.

پژوهش های چند ساله اخیر نشان داده که برای ایجاد نسل بعدی سرویس های قابل ارائه در بستر اینترنت و خدمات ابری نیاز به راه کاری نوین با قابلیت یکپارچگی کامل با زیر ساخت مجازی سازی می باشد. پس از بوجود آمدن شبکه های Ethernet Fabric ، ایجاد و فراهم شدن بیشینه کارائی و دسترس پذیری تحقق یافت و راه برای رسیدن به شبکه های مبتنی بر معماری SDN هموار گردید. در واقع ایجاد شبکه های Ethernet Fabric با هدف رفع محدودیت های پروتکل لایه دو همچون STP می باشد. بکارگیری پروتکلSTP با هدف رفع مشکلات Loop، منجر به مسدود شدن لینک های افزونه می شود و عملا بخشی از منابع شبکه بی استفاده می ماند و در ضمن زمان بازیابی شبکه در صورت بروز مشکل در لینک های ارتباطی به چندین ثانیه افزایش می یافت. گسترش کمی و کیفی شبکه باعث نا کارائی این معماری می گردد. معماری Ethernet Fabric ویژگی های Routing را در لایه دوم با استفاده از پروتکل Trill و یا SPB  محقق کرده است. در این معماری ویژگی L2 Multipath   قابل پیاده سازی می گردد و در نتیجه همه لینک ها قابلیت استفاده پیدا می کنند و از همه مهمتر زمان بازیابی شبکه به کمتر از۱۵۰ میلی ثانیه می رسد. بنابراین توسعه پذیری کمی و کیفی تا چندین هزار پورت امری ممکن می نماید.

راه کار شبکه های مبتنی بر مدیریت منطقی (Software Defined Network ) وبه اختصار SDN طبق تعریف، به هرگونه تلاش برای جدا سازی بخش تصمیم گیرنده تجهیزات شبکه از بخش فرستنده داده و ایجاد یک واحد تصمیم گیرنده متمرکز و یکپارچه در کل شبکه اتلاق می شود. در این رویکرد بجای مدیریت جزیره ای تجهیزات شبکه، نگاه متمرکز گرایانه در پیش گرفته شده است و با ایجاد یک واحد پردازش متمرکز برای کل شبکه، Control plane یا واحد تصمیم گیری کلیه تجهیزات شبکه حذف شده است در دو شکل زیر معماری کلی این راه کار ارائه شده است.

تحقق معماری SDN نیاز به ایجاد چهار چوبه ای واحد میان سازندگان تجهیزات شبکه می باشد. پروتکل و مدل ارائه شده در این خصوص معروف به OpenFlow می باشد. پروتکل OpenFlow بطور خلاصه استانداردی برای جابجا کردن و رابط برنامه ریزی اطلاعات مدیریتی میان Data plane و Control Plane می باشد. در شکل زیر یکپارچگی زیر ساخت شبکه با بستر مجازی به نمایش در آمده است. بستر ایجاد شده شرایط ارائه خدمات ابری را از منظر کیفی و کمی خواهد داشت.

مفهوم Software Defined Network یا SDN

در معماری SDN بخش Data plane به سوییچ های سخت افزاری بهینه شده که امکان ارتباط با Control Planeرا از راه پروتکل OpenFlow دارا می باشند. دستگاه های که در نقش Data plane می باشند با دریافت اطلاعات و سیاست های ارسال بسته داده، اقدام به اجرای آن با بکارگیری سخت افراز بهینه شده خود می کنند. این فرایند به دلیل اجرا توسط سخت افزار ویژه در کمتر از یک میکرو ثانیه اجرا می گردد. این ویژگی امکان ایجادEthernet Fabric Pod با زمان تاخیر حدود ۲ تا ۴۴ میکرو ثانیه را ممکن می سازد. در صورتی که در شرایط یکسان و با بکارگیری بهترین تجهیزات شبکه ای همچون سوئیچ های Cisco Catalyst 6500/2960X، زمان فوق به حدود ۴۰ تا ۵۰میکرو ثانیه می رسد که بسیار بیشتر از زمان دست یافته درEthernet Fabric می باشد.

SDN Controller در فناوری SDN در نقش Control Plane می باشد. SDN Controller در واقع برنامه ای می باشد که با استفاده از ماشین فیزیکی یا مجازی اجرا می شود. SDN Controller بصورت مستقل و مجزا برای کل تجهیزات شبکه در نظر گرفته می شود. به دلیل ارتباط مستقیم SDN کنترلر با همه تجهیزات شبکه، ایجاد دید دقیق از هم بندی و ساختار منطقی اجزا شبکه و عدم وابستگی به اطلاعات ارسالی از تجهیزات شبکه، ممکن می شود علاوه بر این، بدست آوردن اطلاعات دقیق در لحظه از وضعیت بسته داده آسان می گردد و تصمیم گیری با در نظر گرفتن مبدا و مقصد داده ممکن می شود و نیز سرعت اعمال و اجرای سیاست های مورد نظر به شکل چشم گیری کاهش می یابد. بر اساس ویژگی های معرفی شده در معماری SDN، محدودیت های سنتی زیر ساخت شبکه اترنت مانند پردازش های مربوط به STP Loop Recovery، Trill Replication ، ARP Table Search، Routing Table Calculation، Fail over، Redundancy، Distributed Gateway،QOS Policy و بسیاری دیگر از سرویس ها برطرف گردیده است. با بکارگیری امکانات و ویژگی های ارائه شده در معماری SDN امکان اجرای الگو ریتم Djikstra based layer 2 در مقیاس چند ده هزار پورت ممکن می باشد بنابراین مقیاس پذیری با حفظ کمترین تاخیر و افت سرعت ممکن می گردد. در فناوری SDN ایجاد شبکه ای با چندین هزار پورت با زمان تاخیر کمتر از ۳ میکرو ثانیه امری نا ممکن نخواهد بود بگونه ای که Fabricایجاد شده شرایط افزونگی و جایگشت پذیری را در کمتر از ۵۰۰ میلی ثانیه فراهم خواهد نمود. با استفاده از فناوری SDN امکان ایجاد ساختاری پویا، مدیریت پذیر، ایمن و اقتصادی که می تواند کلیه نیاز های سرویسی را به سرعت ایجاد سرور مجازی در شبکه فراهم کند، ممکن گردیده است. (bpapp)


  • ۰

اجزای اصلی روتر

اجزای اصلی روتر

اجزای اصلی روتر

اجزای اصلی روتر

روتر یکی از تجهیزات حیاتی است که بسته های اطلاعاتی را در مسیرهای مناسب بین شبکه ها تبادل میکند.

(IOS(InterNetwork Operating System

روتر مانند هر سیستم دیگر یک نرم افزار برای ارتباط بین کاربر و سخت افزار احتیاج دارد به آن سیستم عامل IOS میگوییم که بوسیله این سیستم عامل میتوانیم روتر را پیکربندی کنیم.
روتر از چهار حافظه اصلی زیر تشکیل شده است:

1- RAM(Random Access Memory)

2- ROM(Read Only Memory)
3- NVRAM(Non-Volatile RAM)
4- Flash

 

RAM
running configuration
حافظه غیر دائم است و زمانی که برق روتر قطع میشود حافظه نیز پاک میشود

ROM
زمانی که دستگاه میخواهد راه اندازی شود ازROM کمک میگیرد و عنصرهای زیر را در بر میگیرد
POST(Power On Self Test)
BootStrap program
rom monitor

NVRAM
start configuration
حافظه دائمی است
تنظیمات روتر را در بر میگیرد.

FLASH
IOS در flash نصب میشود.

 

 


آخرین دیدگاه‌ها

    دسته‌ها