لایه Session در شبکه

لایه Session در شبکه

لایه Session در شبکه

لایه Session در شبکه
لایه Session در شبکه

این لایه وظيفه برقراری شرایط یک Session بين دو Station نهایی را به عهده دارد. وظيفه تأیيد هویت (Authentication ( و برقراری یک Session و مدیریت یک Session و درنهایت اتمام session و بررسی حساب (Accounting) را به عهده دارد . پس از برقراری یک Session ، اطلاعات تحویل لایه چهارم داده می شود . اطلاعاتی که از این سه لایه گذشته و تحویل لایه چهارم داده می شود ، Data User گفته می شود و پس از تحویل به لایه چهارم به قطعات استاندارد شکسته شده و در واقع بسته بندی می شوند .

 


  • 0

مفهوم NAT

NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.

مفهوم-NAT-چیست-خدمات-و-سرویس-های-شبکه

NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند.

برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NATبه صورت عملی بر روی سخت افزارهای سیسکو می پردازیم.

از کاربردهای NAT می توان به موارد زیر اشاره کرد:

 * ترجمه IP های Private به Public یا بلعکس

* تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP های داخلی

* حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی

* تغییر پورت مقصد پکت ها برای کاربران داخلی به صورت transparent


نرم افزار های مانیتورینگ شبکه

معرفی ویژگی های مهم پنج نرم افزار نمونه مانیتورینگ شبکه

نرم-افزار-های-مانیتورینگ-شبکه-خدمات-و-سرویس-های-شبکه-و-دیتاسنتر

Nagios: نگیوس یکی از نرم افزارهای پر طرفدار متن باز در حوزه ی نرم افزار های مانیتورینگ سرویس های شبکه است . این نرم افزار نمایی از سرویس ها و هاست ها و هشدارهایی در خصوص  وضعیت سرویس ها (on ، up …) به کاربران شبکه نشان می دهد.

نگیوس در ابتدا تحت اسم Netsaint ایجاد و نوشته شده بود، “Sainthood” (یا تقدیس) که مرجعی برای اسم اصلی این نرم افزار می باشد، در پاسخ به رقابت قانونی با مالکان مارک های تجاری مشابه، مجبور به تغییر شد.

Agios”” نیز لغتی یونانی به معنی “Saint” (یا مقدس) می باشد. N.A.G.I.O.S (با تلفظ / نگیوس/) در حال حاضر توسط Ethan Galstad همراه با یک گروه توسعه دهنده ، که از حامیان فعال پلاگین های اداری و نیز غیر اداری، می باشد پشتیبانی می شود.

Nagios یک سیستم کامپیوتری  متن باز و نیز برنامه ای  کاربردی برای نظارت شبکه می باشد. نگیوس در اصل به منظور کار،  تحت GNU/Linux طراحی شده بود، اما روی یونیکس های گوناگون دیگر نیز به خوبی اجرا می شود. این یک نرم افزار رایگان است.

در ذیل به برخی از ویژگی های این نرم افزار اشاره می شود.

  • مانیتورینگ سرویس های شبکه از قبیل: (SMTP, pop3,HTTp,NNTP,ICMP,SNMP,FTP,SSH).

  • مانیتورینگ منابع تعریف شده، برای هاست های شبکه از قبیل: (پردازش بار سیستم، میزان فضای استفاده از هارد دیسک، ذخیره logهای سیستم و… ) همچنین این این نرم افزار قادر است از طریق فعال کردن پلاگین Check_MK روی سرور نگیوس، و نصب نرم افزار NSClient++ بر روی سیستم عامل ویندوز، مانیتورینگ سیستم عامل های ویندوزی را هم داشته باشد.

  • مانیتورینگ بر روی همه وضعیت های شبکه از  قبیل مشکلات هاست ها (دما، هشدارها…) از طریق نوشتن Script هایی  که برای جمع آوری داده ها در سراسر شبکه صورت می گیرد.

  • مانیتورینگ از طریق  اسکریپت های اجرا شده از راه دور توسط  فعال کردن پلاگین های از پیش تعریف شده .

  • قابلیت کنترل سرور نگیوس، از را دور توسط سرویس هایSSH یا . SSL

  • قابلیت نوشتن پلاگین های ساده ای از طریق (,Perl ,C++ ,Shell scripts ,Payton ,Ruby,PHP C#و غیره) برای چک کردن سرویس هایی که به کاربران اطلاعات بیشتری از وضعیت شبکه می دهد.

  • وجود Plugin هایی برای ترسیم نمودار های داده ای از قبیل: (Nagiosgraph,PHP4Nagios Splunk for Nagis و غیره).

  • قابلیت چک کردن سرویس ها به صورت موازی و همزمان.

  • قابلیت تعریف هاست ها در شبکه به صورت سلسله مراتبی، همچنین قابلیت تشخیص هاست های Down شده از Unreachabl.

  • ارسال پیام هنگام بروز مشکل یا برطرف شدن آن،  برای هاست ها یا سرویس ها از طریق , e-mail ,pager SMSو یا از طریق تعریف پلاگین ها.

  • امکان بکاپگیری از logفایل ها.

  • امکان مانیتوریگ از سرور های بکاپ.

  • وجود رابط گرافیکی برای تماشای نمایی از شبکه، log فایل ها، هشدارها، مشکلات و…

  • ذخیره سازی داده ها در فایل های متنی علاوه بر پایگاه داده .

    نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Nagios

· Home Page: http://www.nagios.org

· Author: Ethan Galstad

· Latest stable release:  3.2

· License: Open Source. GNU.

· Read more about Nagios at Wikipedia.

:Cactiیکی از نرم افزارهای متن باز مانیتورینگ شبکه است، که به صورت تحت وب  و گرافیکی در فواصل زمانی مشخصی اطلاعاتی را از وضعیت شبکه و سرویس ها در قالب نمودارها و گراف ها (بر اساس  پکیج RRDtools) به کاربر نشان می دهد، با طور کلی این نمودار های زمانی پارامترهایی مانند بار CPU، میزان استفاده از پهنای باند و… را به کاربر شبکه نشان می دهد.

یکی از موارد استفاده متداول از این نرم افزار نظارت بر ترافیک شبکه به وسیله ی جمع آوری اطلاعات سوئیچ ها و روتر ها از طریق پرو تکل SNMP می باشد.

این نرم افزار به زبان PHP نوشته شده و کاربران مختلف می توانند مجموعه گراف مخص به خود را مشاهده کنند. از این نرم افزار  گاهی اوقات توسط ارائه دهندگان خدمات میزبانی وب استفادهمی شود (به خصوص سرور اختصاصی، سرور مجازی خصوصی ، و ارائه دهندگان خدماتcollocation) برای نشان دادن میزان استفاده کاربران از پهنای باند به کار می رود.همچنین اطلاعات جمع آوری شده در سطح شبکه را  بدون نیاز به تنظیات RRDtools برای  (نمایش گراف ها و نمودارها) به کاربر نشان می دهد.

این نرم افزار، برای پروژهای کوچکتر سمت سرور نیاز به نصب  پکیج cmd.php و برای پروژه های بزرگتر نیاز پکیج هایی به زبان C دارد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Cacti

· Home Page: http://www.cacti.net

· Latest stable release: 0.8.7e

· License: Open Source. GNU.

· Read more about Cacti at Wikipedia.

:(and other top variations)Top

ntop (Network Top):

:ntop یکی از نرم افزارهای رایگان مانیتورینگ شبکه است. که خروجی ای شبیه به دستور top ( میزان استفاده از Cpu به صورت online نشان می دهد.) ایجاد می کند.

خروجی نرم افزار ntop در فایلی با پسوند HTML وجود دارد. در ضمن برای نصب این نرم افزار نیازی به نصب وب سرور نیست زیرا به طور پیش فرض وب سرور دارد.

htop (interactive process viewer for Linux):

:htopاین نرم افزار با داشتن کمی ویژگی های بیشتر بسیار شبیه ntop است. مهم ترین خصوصیت آن  این است که با موس می توان بر روی منو های آن کلیک کرد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر ntop

Zabbix:یکی از نرم افزارهای رایگان مانیتورینگ شبکه است، با گواهینامه تجاری از شرکتSIA zabbix این شرکت بحث توسعه این نرم افزار را به عهده دارد. این نرم افزار برای مانیتور کردن داده ها نیاز به دیتابیس های MySQL،PostgreSQL، SQLlite،Oracle،IBM DB2 دارد.

زابیکس مانیتورینگ سرویس های شبکه، سرورها و سخت افزار شبکه را انجام می دهد همچنین این نرم افزار از سمت سرور نیاز به زبان Cو چون تحت وب است نیاز به php دارد. این نرم افزار قادر به چک کردن وضعیت چند سرویس ساده مانند SMTP یا HTTP بدون نصب هیچ برنامه ای از سمت کلاینت می باشد. همچنین زابیکس بر روی سیستم عامل های یونیکسی و ویندوزی نصب می شود و پارامترهایی نظیر میزان استفاده از CPU، ترافیک شبکه، میزان فضای استفاده از هارد دیسک و غیره را کنترل می کند. همچنین با انجام تغییراتی در هنگام نصب زابیکس سرویس هایی نظیر ,SNMP TCPو ICMP و به همان خوبی سرویس های IPMI، SSH،telnet را بر روی کلاینت هامانیتور میکند. این نرم افزار از مکانیزم اخطار برای سیستم های real-time مانند XMPP پشتیبانی می کند.

Zabbix از سه ماژول مهم زیر پیروی می کند.

· Server (written in C)

· Agents (written in C)

· Frontend (PHP and Javascript)

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Zabbix

· Home Page: http://www.zabbix.com

· Latest stable release: 1.6.6

· License: Open Source. GNU.

· Developed by: Zabbix SIA (Private company)

· Read more about Zabbix at Wikipedia

Munin: یکی از نرم افزارهای متن باز مانیتورینگ شبکه، یا سیستم ها می باشد. که خروجی را به صورت گرافیکی و تحت وب به کاربر شبکه نشان می دهد علاوه بر اینکه کار کردن با این نرم افزار بسیار راحت و آسان است، حدود 500 پلاگین از پیش تعریف شده برای این نرم افزار وجود دارد که به قابلیت های این نرم افزار اضافه می کند. شما با استفاده از این نرم افزار به راحتی می توانید وضعیت های مختلف سیستم ها ، شبکه و SANs خود را مانیتور کنید.

در واقع این نرم افزار بیشتر به دنبال پیدا کردن تفاوت های شبکه در هر روز است و همچنین برای تهیه گزارش ها توسط پکیج RRDtools که به زبان Perl نوشته شده استفاده می کند. منطق این نرم افزار به این صورت است که شامل یک نود های اصلی و چندین نود های فرعی است که نود اصلی توسط ارتباط برقرار کردن با سایر نود ها اطاعات مربوط به وضعیت شبکه را جمع آوری می کند و توسط پکیج RRDtoolsکه بر روی سرور یا سیستم نصب شده است، به صورت نمودار یا گراف به کاربر شبکه نشان می دهد. از ویژگی های این نرم افزار می توان قابلیت تعریف پلاگین های جدید را نام برد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Munin

· Home Page: http://munin.projects.linpro.no

· Latest stable release: 1.2.6

· License: Open Source. GNU.

· Read more about Munin at Wikipedia

منبع: (ترجمه) http://www.thegeekstuff.com/2009/09/top-5-best-network-monitoring-tools


  • 0

پوتی Putty چیست؟

Putty برنامه‌ای برای سرویس‌گیرنده‌ها است که استفاده از پروتکل‌های SSH، Telnet و Rlogin از راه دور به سیستم تحت لینوکس متصل می شود. برای شرح این نرم‌افزار بایستی با برخی اصطلاحات آشنا باشیم:

درگاه(Port): شماره برنامه بر روی یک کامپیوتر خاص و یا به عبارت بهتر شماره شناسایی نرم‌افزار است. مثلاً معمولاً برنامه webserver دارای درگاه ۸۰ است.

نرم-افزار-شبکه-ای-پوتی-ارتباط-ریموت-Putty

SSH: استانداردی برای اتصال به هسته لینوکس می‌باشد این استاندارد اطلاعات را به صورت رمز شده ارسال می‌کند.

Telnet: امکانی است برای چک کردن وجود یک برنامه روی یک درگاه و اتصال به آن.

Rlogin: استاندارد دیگری برای اتصال به سیستم از راه دور.

Raw: استاندارد دیگری برای اتصال است که امروزه کمتر استفاده می‌شود.

به کمک Putty می‌توان در محیط ویندوز از راه دور به یک سیستم لینوکس اتصال برقرار کرد. برای این منظور ابتدا فایل Putty.exe را اجرا می‌کنیم. محیطی همچون شکل روبرو باز می‌گردد. از طریق بخش Category می‌توان تنظیمات این برنامه را جهت اتصال به سرور مورد نظر تغییر داد.

در بخش host name or IP address نام یا IP سیستم موردنظر را وارد می‌نماییم. برای اتصال امن‌تر از استاندارد SSH و درگاه پیش‌فرض ۲۲ استفاده می‌کنیم. می‌توان این نام و IP جهت استفاده مجدد ذخیره نمود. بعد از وارد نمودن IP سیستم، کلید Open را فشار می‌دهیم تا محیط Linux باز گردد. اگر با شبکه جهانی متصل نباشیم پیام خطایی می‌گردد. در صورتی که بدون خطا به سرور لینوکس متصل شویم در آغاز نام کاربری و رمز عبور پرسیده می‌شود: و آنگاه پرامت لینوکس که دارای فرم کلی زیر است ظاهر می‌گردد:

username@localhost

در صورت ریموت موفق شکل زیر ظاهر می شود که باید بر روی گزینه Yes کلیک می کنیم.

Putty-نرم-افزار-طراحی-و-راه-اندازی-شبکه


  • 0

تکنولوژی POE و مزایای آن

فناوری توان الکتریکی بر بستر اترنت ( power over ethernet : PoE) به کابل های شبکه اترنت این قابلیت را می‌دهد که بتوانند همانند کابل‌های برق عمل کنند. به‌عنوان‌مثال اگر بخواهید یک دوربین تحت شبکه (وب کم) را در خارج ساختمان نصب و راه‌اندازی نمایید نیازمند PoE هستید.

فناوری PoE سبب می‌شود که کابل‌های اترنت معمولی به‌عنوان سیم‌های برق عمل کنند. در یک شبکه که PoE وجود دارد جریان الکتریکی مستقیم (DC) به همراه ترافیک داده شبکه اترنت از کابل عبور می‌کند. بسیاری از دستگاه‌های PoE از استانداردهای IEEE 802.3af یا 802.3at پشتیبانی می‌کنند.blog-poe-03

فناوری PoE برای استفاده به همراه تجهیزات الکترونیکی قابل‌حمل و بی‌سیم مانند اکسس پوینت‌های وای فای (Aps)، webcam ها و تلفن‌های ویپ طراحی شده است. این فناوری اجازه می دهد که تجهیزات شبکه ای بر روی سقف ها یا فضا های دیوار ها که دسترسی به پریز های برق به آسانی امکان پذیر نمی باشد نصب شوند.

فناوری دیگری که ارتباطی با PoE ندارد “اترنت بر بستر کابل های برق” است که سبب می شود که خطوط الکتریکی معمولی به عنوان لینک های شبکه اترنت در فواصل طولانی عمل کنند.

چرا بیشتر شبکه های خانگی از PoE استفاده نمی‌کنند؟
ازآنجاکه به‌طورمعمول بسیاری از خانه‌ها دارای پریزهای برق متعددی هستند و همچنین تعداد نسبتاً کمی نیز سوکت اینترنت دارند و بسیاری از گجت های مصرف کننده از ارتباطات وای فای به جای اترنت استفاده می کنند، لذا کاربردهای PoE برای بسیاری از شبکه های خانگی محدود است. به همین دلیل سازندگان تجهیزات شبکه فناوری PoE را تنها بر روی روتر ها و سوییچ های شبکه ای و تجاری خود قرار می دهند.

در برخی دستگاه ها با استفاده از یک تراشه نسبتاً کوچک و ارزان به نام تزریق کننده PoE می‌توان پشتیبانی از PoE را به ارتباطات اترنت اضافه کرد. این دستگاه ها دارای پورت های اترنت و یک آداپتور برق هستند که سبب می شوند کابل‌های استاندارد اترنت نیز برق‌دار شوند.

چه نوع تجهیزاتی با PoE کار می کنند؟
مقدار توان الکتریکی (برحسب وات) که از طریق بستر اترنت قابل‌دستیابی است محدود است. سطح آستانه توان الکتریکی موردنیاز به‌عنوان منبع PoE و توان کشیده شده به دستگاه‌های کلاینت وابسته است. به‌عنوان‌مثال استاندارد IEEE 802.3af تنها توانی به میزان 12.95 وات را در یک ارتباط تضمین می‌کند. رایانه‌های شخصی و لپ‌تاپ‌ها به دلیل نیاز به توان الکتریکی بیشتر (معمولاً 15 وات یا بیشتر) نمی‌توانند از PoE استفاده کنند اما دستگاه‌های قابل‌حمل مانند وب کم‌ها می‌توانند همان عملکرد را با توان کمتر از 10 وات داشته باشند.

blog-poe-02
گاهی اوقات شبکه‌های تجاری یک سوییچ PoE را از طریق وب کم‌ها یا سایر دستگاه‌های قابل‌حمل مشابه به کار می‌گیرند.


  • 0

کدام استاندارد رمزنگاری در شبکه WiFi ایمن‌تر و سریع‌تر است؟

با افزایش محبوبیت استفاده از ارتباطات وای‌فای در اغلب گجت‌های امروزی، لزوم توجه به رعایت نکات امنیتی نیز بیش از پیش نمود پیدا می‌کند. اما اگر با روش‌های متداول برای احراز هویت و رمزگذاری این ارتباطات وای‌فای و مزایا و معایب آنها آشنایی ندارید با ما همراه شوید تا به بررسی جامع این استانداردها بپردازیم.اگر شما هم تاکنون گذرتان به پنل تنظیمات روتر بی‌سیم منزل یا محل‌کارتان افتاده باشد، گزینه‌های مربوط به استانداردهای امنیتی وای‌فای نیز به چشمتان خورده است. در روترهای وای‌فای، به هنگام تنظیم رمز عبور برای شبکه‌ی بی‌سیم، دو بخش دیگر نیز می‌بایست با گزینه‌های صحیح تنظیم شوند؛ بخش‌ Authentication Type یا شیوه‌ی احراز هویت که معمولاً شامل گزینه‌هایی از این قرارند:

  • Disabled (یا Open)
  • WEP 64 Bits
  • WEP 128 Bits
  • WPA – PSK
  • WPA2 – PSK

و بخش Encryption یا رمزنگاری که متدهای مربوط به کدگذاری داده‌ها را در دسترس شما می‌گذارد:

  • AES
  • TKIP

البته ممکن است در روترهای مختلف متناسب با نوع محصول، کمپانی سازنده و سال ساخت، این گزینه‌ها کمتر یا بیشتر باشند. ولی مهمترین موارد که بین اغلب آنها مشترک هستند، گزینه‌هایی بود که در بالا به آنها اشاره شد.

wifi-security1

اما این که این گزینه‌ها و استانداردها به چه معنا هستند و انتخاب هر یک چه مزایا و معایبی دارد، موضوعی است که اغلب کاربران هیچ آشنایی با آن نداشته و از همین رو، گاه با انتخاب تنظیمات ناصحیح، ضمن کاهش امنیت ارتباطات وای‌فای خود، سرعت آن را نیز با افتی محسوس مواجه می‌سازند.

wifi-security2

اما اگر مایلید تا در این رابطه اطلاعات کاملی بدست آورید و زین پس تنظیمات روتر وای‌فای خود را به شکلی صحیح انجام دهید، با ادامه‌ی این مقاله همراه شوید.

AES و TKIP چه هستند و چه تفاوت‌هایی دارند؟

TKIP و AES دو شیوه‌ی متفاوت برای رمزنگاری هستند که می‌توان از آنها برای ایمن‌سازی شبکه‌های وای‌فای بهره گرفت. TKIP مخفف Temporal Key Integrity Protocol به معنی «پروتکل جامع کلید موقت» است. TKIP یک پروتکل رمزنگاری در قالب چاره‌ای موقت برای شیوه‌ی رمزنگاری نه چندان ایمن WEP بود که به همراه WPA در آن زمان معرفی شد. در واقع TKIP ساختار بسیار مشابهی با شیوه‌ی رمزنگاری WEP دارد. نکته‌ی مهم اینست که TKIP در حال حاضر ایمن نیست و این شیوه‌ی رمزنگاری عملاً منسوخ شده است. به عبارتی شما نباید از آن استفاده کنید.

AES نیز مخفف عبارت Advanced Encryption Standard به معنای «استاندارد رمزنگاری پیشرفته» است. AES پروتکل رمزنگاری با ضریب امنیت بسیار بالاتر است که با WPA2 یعنی جایگزین WPA، معرفی شد. AES یک شیوه‌ی رمزنگاری منحصر به استفاده برای ایمن‌سازی ارتباطات وای‌فای نبوده و تنها بدین منظور توسعه نیافته است؛ بلکه یک استاندارد رمزنگاری جهانی و جدی است که استفاده از آن حتی توسط دولت ایالات متحده آمریکا نیز به تصویب رسیده است. برای مثال، وقتی شما هارددرایو خود را با استفاده از برنامه‌ی رایگان و محبوب TrueCrypt رمزنگاری می‌کنید، این برنامه قابلیت استفاده از استاندارد AES را نیز دارد. به طور کلی در استاندارد AES، امنیت بسیار بالایی در نظر گرفته شده است و تنها نقاط ضعفی که می‌توان برای آن قائل شد مربوط به ضعف در حملات Brute-Force یا نقطه ضعف‌های امنیتی پیرامون WPA2 است. البته در مورد حملات Brute-Force (حملاتی که در آن هکر با بکارگیری حجم انبوهی از رمزعبورهای تصادفی، سعی در کشف رمزعبور اصلی دارد)، در صورتی که از کلمه‌ی عبوری قوی استفاده کنید، ضریب موفقیت این حملات بسیار کم می‌شود.

عبارت PSK در WPA-PSK و WPA-PSK2 نیز محفف Pre-Shared Key به معنای «رمز عبور اصلی» مورد استفاده برای رمزنگاری است. این عبارت، روش‌های فوق را از متد WPA-Enterprise که از سرور Radius برای مدیریت کلید منحصر به فرد در شبکه‌های شرکت‌های بزرگ یا دولت‌ها استفاده می‌کند، متمایز می‌کند.

WPA از رمزنگاری TKIP و WPA2 از رمزنگاری AES استفاده می‌کنند، ولی…

به طور خلاصه، TKIP یک استاندارد قدیمی به منظور رمزنگاری است که برای استاندارد قدیمی‌تری به نام WPA استفاده می‌شده. AES نیز راهکار رمزنگاری جدیدتری است که توسط استاندارد نو و ایمن‌تر WPA2 استفاده می‌شود. در روی کاغذ همه چیز همین است که گفته شد؛ ولی در عمل و متناسب با نوع روتر شما، ممکن است WPA2 به اندازه‌ی کافی خوب نباشد.

در حالی که قرار است WPA2 از AES برای امنیت بیشتر بهره بگیرد، ولی کماکان گزینه‌ای برای استفاده از TKIP بر روی دستگاه‌های قدیمی یا ناسازگار نیز پیش‌بینی شده است. به عبارتی WPA2 همیشه به معنای WPA2-AES نخواهد بود؛ ولی در دستگاه‌هایی که گزینه‌ی مستقلی برای انتخاب نوع رمزنگاری از میان AES و TKIP ندارند، به طور کلی WPA2 مترادف با WPA2-AES فرض می‌شود.

حالت‌های متداول برای امنیت وای‌فای

کمی سردرگم شده‌اید؟! جای تعجب ندارد. تنها کاری که لازم دارید این است که گزینه‌ی ترکیبی صحیح را متناسب با نوع روتر و استفاده‌ی خود برگزینید.

Disabled یا Open: این حالت بدترین انتخاب ممکن است؛ چرا که شبکه‌ی وای‌فای شما بدون هیچ رمزعبور خاصی در دسترس خواهد بود. اکیداً توصیه می‌شود از انتخاب این گزینه پرهیز کنید؛ چرا که مانند این است که درب منزل خود را باز بگذارید و به امید تامین امنیت خانه توسط پلیس باشید!

 WEP 64: استاندارد رمزنگاری WEP یا Wired Equivalent Privacy بسیار قدیمی و آسیب‌پذیر بوده و نباید از آن استفاده شود. WEP در سال ۱۹۹۷ متولد شد و در سال ۲۰۰۳ عملاً جای خود را به WPA داد و منقرض شد. هدف از این پروتکل همان‌گونه که از نام آن نیز مشخص است محرمانه نگه داشتن اطلاعات در سطحی معادل با شبکه های مبتنی بر سیم است. این پروتکل مبتنی بر الگوریتم رمزنگاری RC4 با کلید سری ۴۰ بیتی است که با یک IV به طول ۲۴ بیت ترکیب شده و برای رمزنگاری استفاده می‌شود.

WEP 128: این استاندارد حتی با بکارگیری کلید رمزنگاری قوی‌تر ۱۲۸ بیتی (ترکیب کلید سری ۱۰۴ بیتی با یک IV به طول ۲۴ بیت)، باز هم قابل اتکا نبوده و استفاده از آن ریسک زیادی دارد.

(WPA-PSK (TKIP: این، حالت پایه برای استاندارد رمزنگاری WPA یا WPA1 است که عملاً منسوخ شده و از امنیت کافی برخوردار نیست.

(WPA-PSK (AES: انتخاب پروتکل وایرلس قدیمی WPA در کنار شیوه‌ی رمزنگاری مدرن AES. سخت‌افزاری که از رمزنگاری AES پشتیبانی کند، در اغلب موارد از پروتکل وایرلس جدیدتر یعنی WPA2 نیز پشتیبانی می‌کند. همچنین سخت‌افزاری که تنها از پروتکل WPA1 استفاده می‌کند نیز اغلب از رمزنگاری AES پشتیبانی نمی‌کند. بنابر‌این انتخاب این گزینه اساساً غیر منطقی و اشتباه خواهد بود.

(WPA2-PSK (AES: می‌توان گفت این امن‌ترین گزینه‌ برای انتخاب است. استفاده از آخرین استاندارد رمزنگاری وای‌فای در کنار آخرین متود رمزنگاری مدرن یعنی AES. توصیه ما استفاده از این گزینه است. در روترهایی که رابط گرافیکی آنها کمی گیج‌کننده است، احتمالاً این حالت با عناوینی مثل WPA2 یا WPA2-PSK ذکر شده که به احتمال زیاد از رمزنگاری AES نیز استفاده می‌کنند (چرا که این منطقی‌ترین حالت است).

(WPAWPA2-PSK (TKIP/AES: در برخی از روترها این گزینه نیز در دسترس خواهد بود که سازگاری هر نوع دستگاهی را برای شما به ارمغان خواهد آورد. ترکیبی از نسل اول و دوم استاندارد وایرلس یعنی WPA1 و WPA2 در کنار دو شیوه‌ی رمزنگاری ضعیف و قوی TKIP و AES. هر چند استفاده از متدهای قدیمی و ضعیف‌تر، کور سوی امیدی را برای مهاجمان به منظور نفوذ به شبکه‌ی شما باز خواهد گذاشت.

wifi-security3

پشتیبانی اغلب دستگاه‌های تولید شده از سال ۲۰۰۶ به بعد از AES

گواهی WPA2 از سال ۲۰۰۴ در دسترس قرار گرفت؛ یعنی در حدود ۱۱سال قبل. از سال ۲۰۰۶، استفاده از گواهی WPA2 اجباری شد. به عبارتی هر دستگاهی که از سال ۲۰۰۶ به بعد تولید شده و آرم Wi-Fi بر روی آن درج گردیده، می‌بایست از رمزنگاری WPA2 پشتیبانی کند؛ یعنی از حدود ۹ سال قبل!

wifi-logo

قاعدتاً اغلب دستگاه‌های اطراف شما که لوگوی Wi-Fi روی آنها نقش بسته است، خیلی جدیدتر از ۹ یا ۱۱ سال قبل هستند؛ بنابراین شما باید گزینه‌ی (WPA2-PSK (AES را انتخاب کنید. حتی اگر این گزینه را انتخاب کردید و به هر دلیل دستگاه شما متوقف شد، به راحتی می‌توانید این تنظیمات را تغییر دهید. اگر هم دستگاه شما قدیمی است، شاید وقت آن رسیده باشد که دستگاهی با عمر کمتر از ۹ یا ۱۱ سال تهیه کنید و ریسک استفاده از یک دستگاه با استانداردهای امنیتی ضعیف را کاهش دهید.

WPA و TKIP عاملی برای کاهش سرعت وای‌فای شما

شاید جالب باشد بدانید که گزینه‌های سازگار با WPA و TKIP می‌توانند سرعت شبکه‌ی وای‌فای شما را به شکل محسوسی کاهش دهند. بسیاری از روترهای جدید که از استانداردهای ارتباطی ۸۰۲٫۱۱n و استاندارهای سریع‌تر و جدیدتر پشتیبانی می‌کنند، سرعتشان با فعال‌سازی WPA یا TKIP در گزینه‌های خود، به ۵۴ مگابیت بر ثانیه کاهش خواهد یافت. این کاهش سرعت به منظور اطمینان از سازگاری با دستگاه‌های قدیمی است.

اگر روتر دارای استاندارد ۸۰۲٫۱۱n از WPA2 در کنار AES استفاده کند، سرعتی تا ۳۰۰ مگابیت بر ثانیه را پشتیبانی خواهد کرد. در مورد استانداردی نظیر ۸۰۲٫۱۱ ac این تفاوت سرعت بسیار فاحش‌تر خواهد بود؛ چرا که این استاندارد از نظر تئوری و در شرایط ایده‌آل، از سرعت حداکثری ۳٫۴۶ گیگابیت بر ثانیه پشتیبانی می‌کند.

به بیان دیگر، صرف‌نظر از مبحث امنیتی، از لحاظ سرعت ارتباطات شبکه‌ی وای‌فای نیز استفاده از استانداردهای قدیمی WPA و TKIP به هیچ‌وجه منطقی نیست.

اما آنچه مسلم است در اغلب روترهای موجود در بازار ایران و خصوصاً روترهای تی‌پی لینک و دی‌لینک که بیش از دیگر برندها در میان کاربران ایرانی متداولند، دسترسی به گزینه‌ی ایده‌آل یعنی (WPA2-PSK (AES پیش‌بینی شده است.

wifi-security5

اگر روتر شما WPA2 را به شما پیشنهاد داده و مانند روتر من به شما حق انتخاب برای استفاده از TKIP یا AES را می‌دهد، حتما AES را انتخاب کنید. مطمئن باشید اغلب دستگاه‌های شما با آن سازگار بوده و خیال‌تان نیز از بابت امنیت و سرعت آسوده خواهد بود. پس همیشه به خاطر داشته باشید که انتخاب استاندارد رمزنگاری AES چه برای کدگذاری ارتباطات وای‌فای و چه برای کدگذاری هر نوع اطلاعات دیگری مثل هارددرایو شما، امنیت و سرعت بیشتری را به ارمغان خواهد آورد.

 


تفاوتهای سوئیچ های سیسکو سری Nexus 7000 و Catalyst 6500

تفاوتهای-سوئیچ-های-سیسکو-سری-Nexus-7000-و-Catalyst-6500

مهندسین شبکه بحث های فراوانی را در رابطه با مقایسه ۶۵۰۰ ,Nexus انجام میدهند ولی جواب سوال از کدام یک استفاده کنم همچنان مبهم است.بستگی به نیازهایتان دارد.هر دو دارای تواناییهای خوبی هستند و انتخاب بستگی به اینکه کاربری شما نیازمند چه Interfaceها و چه خصوصیتهایی است، دارد.

الف) تفاوت های ساختاری

•معماری ارسال بسته Forwarding Architecture

مهمترین تفاوت ، معماری ارسال است. ۶۵۰۰ می تواند از هر دو تکنولوژی ارسال مرکزی که در آن sup تصمیمات ارسال را می گیرد و ارسال توزیع شده که در آن  Line Card ها تصمیمات ارسال را می گیرند استفاده نماید در حالی که Nexus فقط از ارسال توزیع شده استفاده می کند.

• Switch Fabric

در ۶۵۰۰ فابریک سوئیچ در sup ادغام گردیده است در حالی که در Nexus 7000 فابریک سوئیچ در قسمت جداگانه ای از شاسی بدون وابستگی به بقیه کارت ها قرار دارد که در نتیجه آن در ۷۰۰۰ ، sup تنها اعمال کنترلی را بر عهده می گیرد و سیستم عامل را اجرا کرده و کل سیستم را مدیریت می نماید و دیگر امکانات ارسالی بر روی آن قرار ندارد.

• Interface  ها:

یکی از اساسی ترین تفاوت های این دو در interface های مورد پشتیبانی است.هم سری ۶۵۰۰ و هم Nexus 7000 از اینترفیس های ۴۰Gb پشتیبانی می کنند. در حالی که فقط Nexus 7000 از ۱۰۰ Gb پشتیبانی م

ی کند. در کاربردهای قدیمی ۱۰G و ۱G نیز سری ۷۰۰۰ از Line card هایی با تعداد بیشتری پورت پشتیبانی می نماید.

ب) تفاوت های خصوصیات و تکنولوژیها:

با اینکه هر دو سری امکانات سوئیچینگ لایه ۳، پشتیبانی از روتینگ پروتکل ها ، MPLS/VRF و QoS را دارند ولی هر یک تواناییهای منحصر به فرد خود را نیز دارا هستند که در ادامه مورد بررسی قرار می گیرد.

VSS -Virtual Switching System :

مهندسین شبکه همواره در شبکه ها از افزونگی در ارتباطات و سوئیچها به منظور افزایش قابلیت اطمینان استفاده می کنند ولی این مورد باعث ایجاد پیچیدگی هایی در طراحی و کارکرد شبکه می گردد. VSS در ۶۵۰۰ شبکه را با کوچکتر کردن تعداد ادوات شبکه از پیچیدگی و مدیریت مسیرها و سوئیچهای افزونه ( (redundant می کاهد. VSS دو سوئیچ فیزیکی را به یک سوئیچ تبدیل کرده و باعث ساده تر شدن ساختار می شود . VSS دو سوئیچ فیزیکی را به یک سوئیچ تبدیل کرده و باعث ساده تر شدن ساختار Port Channelها می شود. همچنین باعث کاهش تعداد همسایگان در روتینگ لایه ۳ میگردد و از بوجود آمدن Loop های لایه ۲ نیز جلوگیری می کند.مثلاً به صورت فیزیکی در لایه توزیع شبکه معمولاً هر سوئیچ دسترسی (Access) به وسیله دو لینک مجزا به دو سوئیچ توزیع (Distribution) متصل میگردد.به وسیله VSS میتوان Port channel های منطقی از یک سوئیچ دسترسی تعریف نمود و توپولوژی لایه۳و امکانات بالانس ترافیکی (Load Balancing) را به وجود آورد. همچنین به کمک VSS دیگر لازم نیست مهندسان شبکه خود را با Spanning Tree درگیر نمایند.در Nexus این موارد از طریق VPC انجام میپذیرد.

•Virtual Port-Channel- vPC :

کاربرد اصلی این مورد در Nexus 7000 نیز استفاده از امکان Link Aggregation در چند سوئیچ فیزیکی مختلف است ولی آن را به صورت متفاوتی انجام می دهد . تفاوت اصلی در این است که در Control plane ,VSS ها به صورت منطقی واحد در نظر گرفته می شود ولی در vPC اینگونه نیست . بنابراین هر دو سوئیچ می توانند به صورت کاملاً مستقل عمل نمایند و به همین علت نیز Ether Channel های ساخته شده بین چند سوئیچ قابلیت لایه ۳ ندارند و نیاز به استفاده از پرو تکل هایی نظیر HSRP وجود دارد.

•ماژولهای سرویسدهی Service Modules

۶۵۰۰ از ماژول های سرویس دهی پشتیبانی میکند مانند ASA-SM که امکانات فایروال با توان عملیاتی بالا را فراهم می کند و نیز NAM که امکانات گزارشگیری ترافیک و مدیریت را فراهم میسازد در حالی که Nexus 7000 از آنها پشتیبانی نمی نماید.

Virtual Device Context- VDC:

این امکان در Nexus 7000 اجازه می دهد که یک سوئیچ فیزیکی به چندین سوئیچ کاملاً مستقل منطقی تقسیم شود و Control Plane نیز به چند قسمت تقسیم شود و هر سوئیچ منطقی را مستقل می نماید تا مطمئن شود که هیچگونه وابستگی به یکدیگر ندارند. این قابلیت به منظور استقلال نگهداری سیستمها استفاده میشود به طور مثال بخش امنیت فقط به DMZ VDC دسترسی داشته باشد. VPC ها هیچگونه ارتباطی با هم ندارندمگر اینکه ارتباط فیزیکی پورتهای آنها برقرار گردد.

•WAN Interfaces:

۶۵۰۰ امکان استفاده از Interface های WAN وسیعی از E1، T1 تا OC ، STM را دارا میباشد.

•Fabric Extender:

Nexus 7000 دارای پشتیبانی از Fabric Extender های سری Nexus 2200 است که امکان به وجود آمدن شاسی های مجازی برای کاربردهای بزرگ در دیتا سنتر را به وجود می آورد همچنین به کمک تکنولوژی FCoE امکان یکی کردن بستر SAN و شبکه اترنت به وجود می آید و دیگر نیازی به استفاده از دو زیر ساخت مستقل برای SAN و شبکه وجود ندارد.


  • 0

شبکه SAN

SAN چیست

سئوالات زیادی در خصوص این وجود دارد که تفاوت SAN و NAS و DAS در چیست . قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص تفاوت NAS و SAN توضیحاتی را ارائه کرده بودیم اما به رسم ITPRO بر آن شدیم تا در خصوص شبکه ذخیره سازی اطلاعات یا Storage Area Network بصورت ویژه مقاله ای تهیه کنیم. Storage Area Network یا SAN یک شبکه با سرعت بالا می باشد که از تجهیزات ذخیره سازی اطلاعات که آنها نیز به نوبه خود به سرورهای سخت افزاری یا مجازی متصل شده اند تشکیل شده است. ساختار ذخیره سازی اطلاعات در این نوع شبکه ها به صورت Block Level می باشد که همین موضوع باعث می شود که نرم افزارهای کاربردی که بر روی سرورهای شبکه وجود دارند براحتی بتوانند از طریق شبکه به اطلاعات موجود در SAN دسترسی پیدا کنند. دستگاه های ذخیره سازی اطلاعات SAN می توانند شامل Tape Library هم باشند اما در بیشتر موارد از هارد دیسک های سخت افزاری تشکیل شده اند که در کنار هم قرار گرفته اند و در قالب RAID در SAN کار می کنند.

مقایسه کارایی SAN و DAS


شاید این سئوال برای شما پیش بیاید که چرا سازمان ها و شرکت های بزرگ از SAN برای ذخیره سازی اطلاعات استفاده می کنند و این نوع ساختار ذخیره سازی اطلاعات را به استفاده از DAS یا Direct Attached Storage ترجیح می دهند ، پاسخ این سئوال بسیار ساده است دستگاه های SAN دارای انعطاف پذیری ، دسترسی پذیری و کارایی بسیار بالاتری نسبت به دستگاه های ذخیره سازی Direct Attached Storage یا DAS هستند. با توجه به اینکه دستگاه های SAN وابستگی دستگاه های ذخیره سازی اطلاعات به سرورها را حذف می کنند و بصورت مجزا می توانند در شبکه ایفای نقش کنند طبیعی است که هر نرم افزاری بر روی هر سروری در شبکه می تواند به این منابع ذخیره سازی دسترسی پیدا کند و همین موضوع باعث بالا بردن کارایی هر چه بیشتر تجهیزات SAN در شبکه می شود. اگر قرار باشد به فضای ذخیره سازی فعلی خود هارد دیسکی اضافه کنید اینکار را صرفا بر روی دستگاه SAN انجام می دهید و براحتی منابع ذخیره سازی اطلاعات خود را افزایش می دهید ، این امر خیلی می تواند در کاهش فضای مصرفی در اتاق سرور یا Data Center کاربردی باشد. در کنار آن هزینه های یک سازمان نیز کاهش پیدا می کند زیرا برای اضافه کردن هارد دیسک های بیشتر دیگر نیازی به اضافه کردن سرور جدید در شبکه نمی باشد. دستگاه های ذخیره سازی SAN Storage امروزه فقط از ارتباطات فیبر نوری برای انتقال اطلاعات بین سرورها و SAN استفاده می کنند و این بدین معناست که سرعت رد و بدل شدن اطلاعات در این میان بسیار سریعتر از دستگاه های DAS می باشد.

Direct Attached Storage چیست

امروزه ما این نوع ارتباطات فیبر نوری درون SAN را به Fibre Channel SAN Storage می شناسیم ، البته پروتکل های دیگری هم وجود دارند اما این روش سریعترین روش و کارا ترین روش ارتباطی می باشد. با توجه به اینکه بر روی یک SAN Storage ارتباطات شبکه ای زیادی می توان برقرار کرد و سرورهای مختلف را حتی در فضاهای کاری دور به هم ارتباط داد این امر باعث بالا رفتن کارایی و دسترسی پذیری سرورها می شود ، معمولا ساختارهای کلاسترینگ در شبکه های بزرگ را با استفاده از همین تجهیزات SAN انجام می دهیم. در نهایت جدا کردن فضای ذخیره سازی اطلاعات از روی سرورها و قرار دادن آن بر روی یک SAN Storage باعث بالا رفتن و بهینه تر شدن قدرت پردازشی CPU های موجود بر روی سرور خواهد شد. DAS ها خواه ناخواه کمی قدرت پردازشی را به خودشان اختصاص می دهند.

تجهیزات SAN Storage می توانند وظایف مدیریتی شبکه را ساده تر کنند


SAN Storage ها برای انجام دادن فرآیندهای Backup گیری و پیاده سازی Disaster Recovery ها بسیار بسیار کارآمد هستند. در یک SAN شما می توانید براحتی اطلاعاتی را از هارد دیسک های یک SAN به SAN دیگر منتقل کنید و در این میان حتی کوچکترین ارتباطی با سرور اصلی مالک اطلاعات برقرار نکنید ، این یعنی عدم وابستگی اطلاعات به سرورها و چنین قابلیتی Backup گیری را به شدت کارا می کند. تصور کنید که می خواهید یک Backup از اطلاعات موجود در هارد دیسک موجود بر روی SAN تهیه کنید ، در حالت معمول و بر روی سرورهای فیزیکی این عملیات می تواند به شدت CPU های سرور را درگیر کند اما در چنین مواقعی اصلا CPU های سرور پردازشی را انجام نخواهند داد. برخی از SAN ها از تکنولوژی های شبکه ای استفاده می کنند که می تواند به SAN این قابلیت را بدهند که در فواصل طولانی نیز به سرویس دهی خود ادامه دهد ، تکنولوژی Fibre Channel از این دسته از تکنولوژی هاست ، شما می توانید دو عدد Data Center داشته باشید که بر روی هر کدام از آنها دو دستگاه SAN Storage داشته باشید و این دستگاه ها از طریق لینک های فیبر نوری اطلاعات را با همدیگر Replicate کنند و در نتیجه شما می توانید Backup های خود را در محل های بسیار دورتر از محل اصلی قرار گیری اطلاعات قرار دهید و یک Off Site Backup ایجاد کنید. با راه اندازی SAN storage بعضا شما دیگر نیازی به استخدام نیروهای زیاد برای انجام کارهای مدیریتی شبکه نیستید و از همه بهتر اینکه با وجود SAN شما می توانید سرورهای خود را از طریق هارد دیسک های SAN بوت کنید و این باعث کاهش زمان بوت یک سیستم و از طرفی سهولت در جایگزینی سرورها خواهد شد.

جایگزین های SAN Storage ( راهکارهای جایگزین SAN Storage )


قبل از اختراع تجهیزات ذخیره سازی SAN سازمان ها بیشتر از دستگاه های ذخیره سازی به نام Direct Attached Storage یا DAS استفاده می کردند. همانطور که از نام این دستگاه مشخص است Direct Attached Storage ها مستقیما به سرور متصل می شوند. برخی از سازمان ها امروزه نیز همچنان از DAS استفاده می کنند ، دلیل استفاده از این دستگاه هزینه پایین و پیاده سازی ساده تر نسبت به تجهیزات SAN است. به هر حال برای سازمان های بزرگ مزایایی که SAN Storage ها به کارایی سرورهای سازمان می دهند با هزینه ای که برای آن پرداخت می شود کاملا تناسب دارد.
برخی اوقات پیش می آید که مردم دو کلمه را با هم اشتباه می گیرند ، SAN و NAS که مخفف کلمات Networked Attached Storage می باشد. مهمترین روش تشخیص این دو واژه در ترکیب کلمات آن است ، SAN یک مجموعه از دستگاه ها می باشد که به خودی خود شبکه ای برای ذخیره سازی اطلاعات ایجاد می کنند در حالیکه NAS ها فقط یک یا چندین هارد دیسک می باشند که با یک سیستم عامل ساده در شبکه قابل دسترس می باشند و هیچگونه پیچیدگی خاصی در آنها وجود ندارد. SAN ها ساختار Block Level برای ذخیره سازی اطلاعات و سرورها ارائه می دهند در حالیکه NAS ها ساختار File Level در اختیار کاربران قرار می دهند. در خصوص تفاوت های کلی این دو دستگاه پیشنهاد می کنم مقاله خودم با عنوان تفاوت NAS و SAN را که در انجمن تخصصی فناوری اطلاعات ایران یا ITPRO نوشته ام را در همین لینک مراجعه کنید.

پیاده سازی یک Storage Area Network یا SAN


برای پیاده سازی یک SAN ساده شما نیاز به سه قسمت اصلی دارید ، SAN Switch ، یک دستگاه ذخیره سازی و یک سرور . همچنین شما برای متصل کردن دستگاه SAN با سرورها و ارتباطات بین آنها با نرم افزار مدیریتی SAN به کابل نیز نیازمند هستید. در بسیاری از موارد واقعی پیاده سازی SAN Storage یک SAN می تواند شامل سویچ ها ، دستگاه های ذخیره سازی و سرورهای مختلفی باشد ، و شاید در همین ساختار ما نیاز به روتر و Bridge و حتی Gateway نیز برای گسترش دادن شبکه SAN و برقراری اتصال با نقاط دیگر Data Center را داشته باشیم.توپولوژی های پیاده سازی SAN Storage ها در شبکه کاملا با اندازه و نیازهای یک سازمان بایستی در نظر گرفته شود. فرآیند پیاده سازی SAN نیازمند یک سری اقدامات است.

Storage Area Network یا SAN چیست

اول اینکه شما باید طراحی SAN خود را انجام دهید ، تمامی نیازهای فعلی و آینده سازمان خود را در نظر بگیرید. دوم اینکه شما باید برای پیاده سازی SAN یک برند خاص را انتخاب کنید و سری تجهیزات سخت افزاری و نرم افزاری لازم مربوطه را تهیه کنید ، معمولا در حال حاضر SAN Storage های شرکت HP و EMC بیشترین استفاده را در سازمان های دولتی و خصوصی دارند. در آخر شما نیاز به نصب سخت افزارها و نرم افزارها و انجام پیکربندی های لازم بر روی نرم افزار مدیریتی دستگاه هستید که بتوانید SAN خود را مدیریت کنید. پیاده سازی SAN Storage ها معمولا یک فرآیند پیچیده است که نیازمند دانش و تخصصی ویژه در خصوص دستگاه های SAN می باشد ، مخصوصا اگر دستگاه خود را می خواهید در طراحی های پیشرفته و حرفه ای استفاده کنید قطعا به کارشناسان حوزه Storage نیاز خواهید داشت.

استانداردهای مورد استفاده در Storage Area Network ها یا SAN


شرکت های مختلفی در زمینه تولید تجهیزات ذخیره سازی SAN Storage در دنیا فعالیت می کنند که از مهمترین آنها می توان به شرکت HP و EMC اشاره کرد ، همین سازندگان برای خود یک سری استانداردها برای SAN Storage ها ایجاد کرده اند و از آن تبعیت می کنند. از مهمترین استانداردهای مورد استفاده در SAN Storage ها می توان به Storage Networking Industry Association یا SNIA و Storage Management Initiative Specification یا SMI-S و همچنین استانداردهای دیگر مشابه اشاره کرد. حتی در خصوص شیوه استفاده SAN Storage ها از ارتباطات فیبر نوری نیز در قالب استانداردی مثل Fibre Channel Industry Association یا FCIA تعریف می شود. ارتباطات فیبر نوری یا Fibre Channel امروزه بیشترین استفاده را در تجهیزات SAN دارند اما راهکارهای SAN فقط به فیبر نوری محدود نمی شود و استاندارهای دیگری مثال iSCSI نیز وجود دارد که ارتباطات iSCSI را فراهم می کند و حتی شما می توانید از FCOE یا Fibre Channel Over Ethernet نیز در این زمینه استفاده کنید.

SAN Fabric چیست ؟


سخت افزاری که Workstation ها و Server های ما را به دستگاه های موجود در SAN Storage متصل می کند در اصطلاح فنی FABRIC گفته می شود. SAN Fabric این امکان را برای ما ایجاد می کند که هر سروری بتواند به هر دستگاه ذخیره سازی SAN ای با استفاده از تکنولوژی سویچینگ فیبر نوری متصل شود. امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید


چگونگی کارکرد کوکی ها

اکثر کوکی‌ها (Cookies) بسیار ساده کار می‌کنند ولی در چند سال اخیر توجه زیادی را به خود جلب کرده‌اند؛ مخصوصاً از سال ۲۰۰۰ که بحث‌ها و تحقیق‌هایی در مورد کنترل امنیت و حیطه شخصی کاربران انجام گرفت

کوکی‌ها جستجوی صفحات اینترنت را بسیار ساده کرده‌اند و مدیران سایت‌ها از آن‌ها برای جمع آوری اطلاعات مفید بازدید کاربران استفاده می‌کنند.

در اینجا به فن آوری ساده‌ کوکی‌ها و همین‌طور کاربردهای آن‌ها نگاهی می‌اندازیم.

دیدگاهی که بعضی از افراد از کوکی‌ها دارند بسیار دور از واقعیت است. اکثر افراد فکر می‌کنند که کوکی‌ها برنامه‌هایی هستند که اطلاعات را از کامپیوتر شما جمع آوری می‌کنند و به سایت خود می‌فرستند. این دیدگاه کاملاً غلط است چون نه تنها کوکی‌ها برنامه نیستند و به همین دلیل هم نمی‌توانند اطلاعات را جمع آوری کنند؛ بلکه هدف کوکی‌ها چیز دیگری است.

می‌توان کوکی را یک فایل متنی که سرور یک سایت روی هارد دیسک کامپیوترتان ذخیره و بعداً دریافت می‌کند، تعریف کرد. برای مثال هر سایت یک کد شناسایی مخصوص به هر بازدید کننده می‌دهد.

اگر از برنامه InternetExplorer در ویندوزXP برای دیدن صفحات وب استفاده می‌کنید، می‌توانید کوکی‌هایی که روی کامپیوترتان ذخیره شده‌اند را در اینجا:

C:\Documents and Settings\Cookies

ببینید. نام هر سایت را نیز می‌توانید از روی نام فایل و یا داخل متن کوکی ببینید.

اگر روی هر کدام از آن‌ها کلیک کنید می‌بینید که یک متن است که دارای یک کد است. توجه داشته باشید که این فایل متن نمی‌تواند هیچ کاری بر روی کامپیوتر شما انجام دهد و هر سایت تنها به کوکی خود دسترسی دارد و نه فایل و یا کوکی سایت دیگری.

کوکی‌ها کمک بزرگی به طراحان و مدیران سایت‌ها می‌کنند. کدی که به کامپیوتر شما داده می‌شود شامل یک کد وضعیت است که نشان می‌دهد جستجوگر اینترنت شما هنگام بازدید سایت در چه وضعیتی قرار دارد. اگر کد شناسایی در کامپیوتر شما وجود داشته باشد نشان می‌دهد که شما آن سایت را بازدید کرده‌اید.

با استفاده از کوکی سایت می‌تواند بداند دقیقاً چند نفر آن را بازدید کرده‌اند. همچنین اینکه چند بار یک کاربر سایت را بازدید کرده و چند نفر از بازدید کننده‌ها جدید هستند. اینکار با استفاده از یک بانک اطلاعاتی انجام می‌شود. هر بار که یک بازدید کننده جدید وارد می‌شود کد شناسایی که به آن داده می‌شود به بانک اطلاعاتی خود سایت می‌رود. دفعات بعدی که همان کاربر به سایت باز می‌گردد توسط یک شمارنده به بازدیدهای قبلی اضافه می‌شود.

بعضی از سایت‌ها را می‌توان به دلخواه خود و تنها برای بازدید خود از نظر ظاهری تغییر داد. برای مثال سایت MSN و Yahoo را می‌توان صفحه اصلی (HomePage) خود کرد و آن را برای بازدید خود تغییر داد. می‌توانید قسمت‌های مختلف هر سایت را به صفحه اصلی اضافه کرد. تعداد ایمیل‌ها را ببینید و آب و هوای شهر خود را در قسمتی از همین صفحه مشاهده کنید. اینکار برای هر کاربر با استفاده از کوکی انجام می‌شود. برای اولین بار که به سایت مورد نظر می‌روید و تغییرات را انجام می‌دهید، اطلاعات این تغییرات در اطلاعات سایت ذخیره می‌شود و از آن به بعد هر بار که سایت کوکی خود را می‌خواند تغییرات مورد نظر شما را اعمال می‌کند.

مشکلاتی نیز در استفاده از کوکی‌ها وجود دارد که فن‌آوری کوکی را زیر سوال می‌برد و آن را ناقص جلوه می‌دهد. گرچه با انجام چند کار ساده می‌توان این مشکلات را برطرف کرد. در اینجا به طرح تعدادی از این مشکلات می‌پردازیم.

فرض کنید که از سایتی برای خرید آنلاین استفاده کرده‌اید. اطلاعات خرید شما در کوکی ذخیره می‌شود و بار دیگر که وارد سایت می‌شوید اطلاعات شما روی جستجوگر می‌ماند. اگر به غیر از شما کسی دیگر از نام کاربری کامپیوترتان استفاده کند دفعه بعدی که به این سایت برود ممکن است اشتباهاً و یا به صورتی عمدی از اطلاعات کارت اعتباری شما استفاده کند. البته با ایجاد چند نام کاربری برای هر کدام از افرادی که از کامپیوتر استفاده می‌کنند می‌‌توانایم مشکل را رفع کرد چون کوکی‌های هر بازدید کننده در اطلاعات خود آن کاربر ذخیره می‌شود.

مشکلی دیگر این است که اگر کوکی‌ها پاک شوند دیگر توانایی شناسایی کاربران را ندارند و کد شناسایی جدیدی به کاربران می‌دهند. این کار هم اطلاعات آماری سایت را با مشکل روبرو می‌سازد و هم اگر سایت مورد نظری را به دلخواه تغییر داده‌اید آن تغییرات دیگر اعمال نمی‌شوند. به همین دلیل است که اکثر سایت‌هایی که این قابلیت را دارند از کاربران می‌خواهند که با دریافت نام کاربری و رمز عبور خود را در سایت مشترک کنند تا این اطلاعات با پاک کردن کوکی‌ها از بین نروند.

با وجود مخالفت‌ها و نگرانی‌هایی که در استفاده از کوکی‌ها وجود دارد، می‌بینید که استفاده از آن‌ها تا حدی بی خطر است و قابلیت‌های زیادی را در اینترنت ایجاد می‌کند.


  • 0

معرفی نرم افزار CiscoPedia

یکی از نرم افزارهای مفید که میتونه به شما در زمینه کار و آشنایی با فرامین دوره CCNA سیسکو کمک زیادی کند نرم افزار CiscoPedia است.

این نرم افزار توسط شرکت سیسکو برای دوره CCNA تهیه گردیده است مثلا شما میتوانید CiscoPedia مخصوص دوره CCNA Security   را برای استفاده از فرامین مربوط به این دوره را دانلود و نصب کنید.

این نرم افزار به صورت  رایگان در سایتهای معتبر وجود دارد.

یه نکته دیگه که فکر میکنم بتونه بهتون کمک کنه اینه که شاید این نرم افزار برای دوره CCNA معرفی شده ولی عملا شما خیلی از فرامینی که در دوره های فراتر از CCNA مشاهده میکنید را میتوانید در این نرم افزار پیدا کنید، به عباری این نرم افزار نوعی راهنما برای یک سری زیادی از فرامین سیسکو می باشد که شکل ظاهری اون شباهت زیادی به Help ویندوز داره.

البته شما میتونید این نرم افزار در نسخه ای کامل که شامل تمامی نسخه های CiscoPedia می باشد را از اینجا دانلود کنید. نسخه های دیگری از این نرم افزار را نیز می توانید در سایت http://ciscopedia.software.informer.com/ پیدا کنید.

عکس هایی از محیط CiscoPedia

ciscopedia1

 

*

ciscopedia-ss1b

جهت دانلود کلیه دستورات مربوط به نرم افزار Ciscopedia بر روی دانلود کلیک کنید.

دانلود 

 


آخرین دیدگاه‌ها

    دسته‌ها