نوشته‌ها

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو: DHCP یکی از پر کاربرد ترین سرویس های شبکه است که در خفا و پس زمینه مسئول اختصاص آدرس های IP به کلاینت های شبکه است. این سرویس جزء لاینفک شبکه های بزرگ و کوچک بوده و از ابتدایی ترین تراکنش های ارتباطی در شبکه های LAN است.

DHCP سرور

DHCP سرور

هنگامی که شما یک کلاینت را به یک شبکه مرتبط می‌کنید و یا با یک سرور PPP ارتباط برقرار می‌کنید؛ پس از احراز هویت دریافت آدرس IP از ابتدایی ترین واکنش هاست. استفاده از DHCP علاوه بر افزایش کارایی شبکه به افزایش چشمگیر امنیت در شبکه های مبتنی بر سیسکو می انجامد. بدین ترتیب که به عنوان یک مدیر شبکه امکان مدیریت و رصد مشکلات به سادگی امکان پزیر است و همچنین از مشکلاتی نظیر IP Conflict و دسترسی غیر مجاز به آدرس های IP جلوگیری به عمل می آید. پیاده سازی DHCP بر روی روتر ها و سویئچ های سیسکو به سادگی امکان پذیر بوده و ترافیک و لود چندانی را به دستگاه تحمیل نمینماید.

راه اندازی DHCP بر روی سوئیچ سیسکو

شروع کار:

توصیه می‌شود ابتدا یک دیتابیس برای نگهداری واگذاری آدرس های IP ایجاد و دسترسی FTP به آن را میسر نمایید.

Router(config)# ip dhcp database ftp://user:[email protected]/router-dhcp timeout 80

جلوگیری از اعطای آدرس های 100 تا 103:

Router(config)# ip dhcp excluded-address 172.16.1.100 172.16.1.103
Router(config)# ip dhcp pool 1
Router(dhcp-config)# utilization mark high 80 log
Router(dhcp-config)# network 172.16.0.0 /16
Router(dhcp-config)# domain-name rootlan #domain name
Router(dhcp-config)# dns server 217.218.127.127 217.218.155.155 #dci dns servers
Router(dhcp-config)# default-router 172.16.1.100 172.16.1.101 #this is the Gateway address
Router(dhcp-config)# option 19 hex 01 #additional dhcp option code for example tftp address
Router(dhcp-config)# lease 30 # the lease amount

بدین ترتیب امکان استفاده از امکانات DHCP بر روی روتر و سوئیچ های سیسکو میسر میگردد البته امکانات پیشرفته تری نیز وجود داره که در صورت نیاز میتوانید از آنها استفاده کنید لازم به توضیح است استفاده از سرویس DHCP بر روی شبکه های VLAN که دارای Access Switch و Core Switch هستند بر روی سوئیچ های لایه دسترسی توصیه میشود.

اگر به هر دلیلی مایل به استفاده از دیتابیس جهت ثبت واگذاری IP نبودید میتوانید از این کامند استفاده نمایید:

Router(config)# no ip dhcp conflict logging

توسط این دستور می‌توانید میزان استفاده از منابع IP را مشاهده کنید:

Router(config)# ip dhcp use class

راه اندازی DHCP بر روی سوئیچ سیسکو

شاید این موارد نیز مورد علاقه شما باشد:

پیاده سازی پروتکل مسیریابی RIP

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

پروتکل OSPF

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش پیکربندی پروتکلهای بردار فاصله

پروتکل های مسیریابی Classful vs Classless

پروتکل ISL انحصاری شرکت سیسکو

تغییر firmware تلفن های سیسکو

مفهوم SDN

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

وزارت ارتباطات فهرست واردکنندگان گوشی همراه با ارز دولتی را اعلام کرد. وزارت ارتباطات و فناوری اطلاعات با اعلام فهرستی از ۴۰ شرکت واردکننده گوشی همراه، توضیح داد. از ابتدای سال ۹۷ تا ۲۹ خردادماه به ۴۰ شرکت واردکننده گوشی تلفن همراه، ارز دولتی تخصیص داده شده‌ است. ۳۰ شرکت از این فهرست با بخشی از ارز تخصیص داده‌ شده اقدام به واردات گوشی تلفن همراه کرده‌اند.

اعلام فهرست واردکنندگان گوشی با ارز دولتی 2

 

اعلام فهرست واردکنندگان گوشی با ارز دولتی 1

رقم کل ارز اختصاص یافته به ۴۰ شرکت مذکور ۲۲۰ میلیون و ۶۴۳ هزار و ۲۰۶ یورو را شامل می‌شود. تا کنون محموله‌هایی با مجموع رقم ۷۵ میلیون و ۲۸۳ هزار و ۸۶۰ یورو با عاملیت ۳۰ شرکت وارد کننده از گمرک ترخیص شده است.

محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات روز شنبه در کرمان گفته بود. گرانی‌های غیرمعمول گوشی تلفن همراه در کشور نشان می‌دهد که برخی افراد سودجو با استفاده از ارز دولتی ۴۲۰۰ تومانی گوشی وارد کرده‌اند. اما بر اساس بهای ارز آزاد محاسبه و به مردم عرضه می‌کنند.

پروتکل چیست

بنظر من هنوز معنای پروتکل برای بسیاری نامفهوم هست که واقعا چرا آخر هر سرویس و یا خدماتی در شبکه کلمه پروتکل رو اضافه میکنن ؟ باید بگم پروتوکل همانگونه که از نامش پیداست یک قانون هست خوب شاید اینو همه ی ما بلد باشیم اما باید بگم بیشتر از یک قانون است !!! یعنی چی ؟ شما فرض کنید در دبیرخانه یک اداره بزرگ کار می کنید و وظیفه شما تفکیک و ارجاع نامه هاست که باید به مسئول مرتبطش ارجاع داده بشه!

اولش براتون سخته که بدونین این نامه با موضوع مثلا درخواست ملزومات مسئولش کی هستش ! اما بعد از یک مدت متوجه میشین که چه نامه هایی با چه موضوعاتی مربوط به چه کسانی هست و کدوم افراد باید به این نامه ها جواب بدن ! خوب اون موضوعه همون پروتکله هستش که میگه باباجان من باید برم تو پورت مثلا 21 تا یک نرم افزار مثل FTP بتونه منو بخونه و به من جواب بده! !!

در واقع شما با مشاهده موضوع نامه بدون اینکه بخواین متنش رو بخونین میتونین تشخیص بدین که حاوی چه اطلاعاتی هستش !!! برخی دیگر از پروتکلها برچسب هایی هستند که در هدر بسته ها اضافه می شوند و میتونن اون بسته رو سفارشی کنن مثل پروتکل TCP و UDP ، برخی دیگر از پروتکلها به شما خدماتی رو ارائه می دهند مثل پروتکل NTP که مربوط هستش به زمان جهانی و یا پروتکل NNTP که حاوی اطلاعات خبری است! برخی از پروتکلها هم حاوی یک سری اطلاعات هستن مثل SMTP که مربوط به ایمیل هستش ! و هزاران پروتوکل دیگه که میتونن در قالب TCP یا UDP ارائه شوند یعنی پست سفارشی یا عادی !

نکته ی مهم : این نکته رو همیشه بخاطر داشته باشید که اگر اطلاعات در قالب پروتکل ارائه نمی شد علاوه بر موضوعی که گفتم امکان کنترل و نظارت روی آن هم وجود نداشت یعنی اینکه شما از ده ها روش میتونین روی همین بسته ها اعمال کنترل و نظارت و به نوعی فیلترینگ کنید! امیدوارم این موضوع براتون روشن شده باشه .

 

پروتکل

شما پروتکل رو به عنوان یک شخص در نظر بگیرین که این آقا یا خانم یک وظیفه ای رو به عهده داره . مثلا توی یک مجلس عروسی یک نفر مسئول شمردن مهمونهاست تا صاحب مجلس تعداد نفرات رو بدونه که چند نفر اضافه تر اومدن یا کمتر . این فرد که مسئولیتی رو به عهده داره ما به این شخص میگیم ” آقای پروتوکل شمارشگر مهمانها” . یعنی کارش فقط اینه که مهمونها رو بشماره و کسی انتظار دیگه ای ازش نداره .

در همون مجلس عروسی یک شخص مسئول جمع آوری هدایاست و فقط و فقط کارش همینه .. یعنی مسئولیت و قانونی که براش تعیین کردن در این حیطه هست که ما بهش میگیم “آقای پروتوکل جمع آوری هدایا” و کسی انتظار دیگه ای ازش نداره .
توی شبکه هم همینه . هر کاری که داخل شبکه انجام میدیم کسی جز “آقایون پروتوکل” اینکار را انجام نخواهند داد . دوستان خوب درک کنیم که همه کارهای داخل شبکه . همه و همه رو یکسری آقایون به نام پروتوکل انجام میدن.

مثلا پروتکل ARP : این آقای ARP کارش اینه که بیاد آدرس آی پی رو به مک آدرس تبدیل کنه . یعنی وقتی شما پینگ میکنین یک آدرس آی پی رو ، در حقیقت پشت صحنه آقای پروتوکل ARP داره این تبدیلات رو انجام میده .

در معماری 7لایه OSI و یا 4 لایه TCP/IP شما در نظر بگیرین که یک ساختمان 7 طبقه یا 4 طبقه دارین . داخل تمام این طبقات افرادی که پروتوکل نام دارند ، دارند فعالیت می کنند . هر کدومشون هم وظایف خاص خودشون رو دارند .

 

معماری 7لایه OSI

حالا از طبقه هفتم قراره یک بسته ای بره به یک ساختمان دیگه ای در اونطرف خیابون . خب حالا این بسته برای اینکه بتونه بره به سمت دروازه ساختمان اول باید 7 تا مرحله رو طی کنه.. همه این طبقات یا مراحل میان مجددا این بسته رو بسته بندی می کنند(باند پیچی می کنند) و مشخصات و لیبل ها (هدرهای ) مربوط به همون طبقه رو به این بسته می زنند و میفرستنش به طبقه پایین تر (این آقایون پروتکل هستند که اینکار رو انجام میدن) . این مراحل ادامه پیدا میکنه تا اینکه بسته رو برسونن به دروازه و دست آژانس تلفنی (بستر ارتباطی .. کابل .. وایرلس .. فیبر نوری و …) تا ببره به مقصد و در مقصد هم این بسته تا به بالای طبقه ساختمونش میرسه و هر طبقه حالا بالعکس بسته ها رو از از بستش(باندش) جدا می کنه و اطلاعاتی رو که میخواد برمی داره و میده به طبقه بالاتر خودش .

پس میبینیم که توی کلیه مسیرها افرادی هستند تحت عنوان پروتکل که برای رسیدن یک بسته به مقصدش فعالیت می کنند تا این بسته بصورت صحیح به مقصدش برسه .

برای یاقتن قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.comptia.org

مفاهیم Unicast و Multicast و Broadcast

مفاهیم Unicast و Multicast و Broadcast

احتمالا شما هم به مفاهیمی از قبیل Unicast و Multicast و Broadcast برخورد کرده اید . به عنوان کسی که در حوزه شبکه فعالیت می کند بسیار مهم است که شما تمامی این مفاهیم را به خوبی درک کنید .

Unicast چیست ؟

در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته می شود . در Unicast ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند . برای مثال در Unicast زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود . برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید . این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است .

 

Unicast

Multicast چیست ؟

در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند . در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است . در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد . دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند . اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد . برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید .برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است .

Multicast

Broadcast چیست ؟

در ساختار ارتباطات N به N به Broadcast در اصطلاح ارتباط یک به همه گفته می شود . در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با همه کامپیوترهای موجود در شبکه برقرار می کند و شروع به دریافت و ارسال داده می کند . در واقع زمانیکه صحبت از Broadcast می شود منظور همه کامپیوترهای موجود در شبکه هستند بدون استثناء ، یک کامپیوتر زمانیکه اطلاعات خود را Broadcast می کند تمامی کامپیوترهای شبکه این اطلاعات را دریافت می کنند . در ساختار ارتباطات Broadcast یک کامپیوتر تنها یکبار اطلاعات را Broadcast می کند و در این لحظه اگر کامپیوتری روشن باشد این اطلاعات را در همان یکبار دریافت خواهد کرد . سویچ ها در شبکه به دلیل اینکه در لایه دوم کار می کنند بسته های اطلاعاتی Broadcast را از خود عبور می دهند اما روترها یا همان مسیریاب های شبکه بصورت پیشفرض بسته های اطلاعاتی Broadcast را از خود عبور نمی دهند و آنها را در اصطلاح فنی Drop می کنند . به عبارت دیگر Router ها اجازه عبور ترافیک Broadcast از یک Segment از شبکه LAN شما به Segment دیگر را نمی دهند . زمانیکه می خواهیم در خصوص مثالی درباره Broadcast صحبت کنیم من همیشه می گویم فرض کنید در یک سالن بزرگ فریاد می زنید محمد نصیری … همه افراد سالن صدای شما را می شنوند ، در اینجا شخصی که فریاد زده است اطلاعات خود را Broadcast کرده است . دقت کنید که خانم ها معمولا سیستم Broadcasting قدرتمندی دارند کافیست یک مطلب محرمانه را به آنها بگویید و تاکید کنید که به کسی نگویند این مطلب قطعا Broadcast خواهد شد .

 

Broadcast

 

Anycast چیست ؟

در ساختار ارتباطات N به N به Anycast در اصطلاح ارتباط یک به نزدیکترین گفته می شود . در واقع تمامی مواردی که تا کنون بررسی کردیم در مفاهیم مسیریابی مورد استفاده قرار می گیرند و Anycast هم به همین شکل است . Anycast در واقع یک تکنیک شبکه ای است که یک آدرس IP از مسیرهای مختلفی در شبکه قابل دستیابی می شود . بر اساس الگوریتم های مسیریابی که در شبکه ها استفاده می شود تصمیم گیری می شود که درخواست کاربر از کدام مسیر بهتر است برود تا به مقصد مورد نظر برسد. Anycast دارای یک سری مزابا می باشد ، مزیت اصلی این سرویس این است که کاربران همیشه به نزدیکترین سرویس در دسترس متصل خواهند شد چیزی که به عینه در ساختار DNS مشاهده می کنید . اینکار باعث کاهش زمان دسترسی به اطلاعات می شود و همچنین باعث ایجاد شدن Load Balancing در شبکه نیز می شود . مزیت دوم این سرویس سادگی پیاده سازی آن است ، شما بدون اینکه دغدغه محل قرارگرفتن سرور DNS خود را داشته باشید با استفاده فقط ای یک آدرس IP می توانید چندین سرویس DNS را دسترسی پیدا کنید .

 

Anycast

 

Geocast چیست ؟

در مورد Geocast توضیحات زیادی نمی توانم بدهم چون بیشتر از اینکه به این مطلب ارتباط داشته باشد به مطلب مسیریابی مرتبط است ، در واقع Geo مخفف کلمه Geography است و Geocast به ارسال اطلاعات به گروهی از شبکه های مقصد می باشد که با استفاده از موقعیت جغرافیایی شناسایی می شوند. در واقع Geocast یک حالت ویژه از Multicast است که با استفاده از پروتکل های مسیریابی برای شبکه های موبایل و ad-hoc پیاده سازی می شود .

Geocast

برای آگاهی از قیمت های سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.geeksforgeeks.org

لینک های مفید : کاربرد ها و پروتکل های VLAN قسمت اولکاربرد هاوپروتکل های VLAN قسمت دوم

مجازی سازی با VMWare vSphere

مجازی سازی با VMWare vSphere

کتاب مجازی سازی با VMWare vSphere

مجازی سازی با VMWare vSphere  سیستم های مجازی سازی سرور به طور کلی از دو قسمت اصلی تشکیل میشوند: یکی بخش فوق ناظر که بر روی سخت افزار قرار گرفته( البته در فوق ناظر نوع این بخش بر روی سیستم عامل ماشین میزبان قرار میگیرد) و ماشین های مجازی بر روی آن اجرا میشوند و مسئولیت اجرای ماشین های مجازی و تقسیم منابع بین آنها را بر عهده دارد. و دیگری بخش مدیریت که به کمک آن میتوان سرورهای فیزیکی و ماشین های اجرا شده بر روی آن ها را مدیریت کرد.

در حال حاظر شرکت های بسیاری به حیطه سیستم های مجازی سازی سرور وارد شده اند. در بخش فوق ناظر، ماکروسافت Hyper-v را معرفی میکند. VMWare که از پیشتازان مجازی سازی است ESX و ESXi را معرفی کرده است. اوراکل نیز Oracle VM Server را بعنوان فوق ناظر معرفی میکند. البته Xen بعنوان یک کامپوننت همراه با اکثر توزیع های لینوکس ارائه میشود. ضمنا توزیع Red Hat لینوکس KVM را نیز بعنوان یک فوق ناظر ارائه کرده است. در بخش مدیریت نیز هر یک از این شرکت ها ابزارهایی برای مدیریت فوق ناظرهای خود ارائه میدهند. از جمله اوراکل که Oracle VM Manager را ارائه میکند. و یا vCenter Server که ابزاریست برای مدیریت مجموعه vSphere.

مضاف بر این شرکت های ثالثی نیز برای مدیریت این پلتفرم ها ابزارهایی ارائه داده اند.

 

فرمت : PDF

تعداد صفحه : 111

حجم : 4.73MB

لینک دانلود : کتاب آموزش مجازی سازی باVMWare vSphere

 

لایه بندی شبکه

لایه بندی شبکه فصل اول

لایه بندی شبکه

 از دو مدل لایه بندی شبکه استفاده می شود .

  1. مدل OSI
  2. مدل TCP/IP

لایه بندی OSI

این مدل برگرفته از کلمه ی Open System Interconnection است و برای ارتباط بین دو کامپیوتر مبدأ و مقصد به کار می رود . این مدل در سال 1980 توسط سازمان ISO طراحی و پیاده سازی شده است و طبق سالیان متوالی تغییراتی روی آن صورت گرفته است ، هرچند که همان ساختار اصلی خود را حفظ کرده است . این مدل بر اساس یکی سری قراردادها با لایه ی مقابل خود در کامپیوتر دیگر ارتباط برقرار می کند و این کار باعث افزایش سرعت و امنیت در شبکه خواهد شد .

تمام کمپانی های نرم افزاری و سخت افزاری طبق این قرارداد محصولات خود را پیاده سازی می کنند . اگر توجه کرده باشید ، بعضی از شرکتها دارای گواهینامه ISO 9001,9002 و غیره می باشند ، یعنی اینکه طبق استاندارد این سازمان باید کار کنند . این مدل به صورت قراردادی از هفت لایه ی زیر تشکیل شده است که هر لایه را برای شما توضیح می دهیم .

لایه های شبکه - لایه بندی شبکه

اگر به شکل بالا توجه کنید ، لایه های بالاتر به صورت نرم افزاری می باشند و هر چه به طرف لایه های پایین تر می آییم با سخت افزار کار داریم .

  7- لایه ی Application (کاربردی)

این لایه از لایه بندی شبکه با برنامه های کاربردی روی سیستم عامل که در شبکه کار می کنند ارتباط دارد ، مانند نرم افزار های مرورگر و انواع سرویس های مربوط به شبکه مانند ( Telnet – pop3 – mail – ftp – tftp,… ) . این لایه اطلاعات دریافتی را قطعه قطعه کرده به صورتی که لایه ی پایینی بتواند این اطلاعات را درک کند . نظارت بر Error Recovery و Flow control در هنگام ارسال و دریافت اطلاعات بر عهده ی این لایه است .

6 – لایه ی presentation (نمایش)

این لایه اطلاعات دریافتی را از لایه ی بالایی خود دریافت می کند و آنها را فشرده سازی (Compression) و رمزنگاری (encryption) می کند و به لایه پایینی ارسال می کند ، البته این لایه هم می تواند اطلاعات فشرده سازی شده را از حالت فشرده خارج کند (DeCompression) و هم می تواند قفل گشایی کند (decryption) .

5 – لایه ی Session (جلسه)

در این لایه از لایه بندی شبکه ، 1 کامپیوتر ارسال و دریافت کننده اطلاعات ، دور یک میز می نشینند و جلسهای باهم برقرار می کنند . در این جلسه بر نوع فایل ارسالی بحث و گفتگو می شود که این فایل از چه نوعی است . وقتی به نتیجه رسیدند باهم ارتباط برقرار می کنند. به این موضوع هم توجه داشته باشید که آغاز و اتمام یک ارتباط از طریق این لایه انجام می گیرد .

4 – لایه ی Transport (انتقال)

برای توضیح این لایه، باید 2 نوع ارتباط را برای شما تشریح کنم :

  1. Connection Less
  2. Connection Oriented

1- در ارتباط connection Less کامپیوتر مبدأ برای کامپیوتر مقصد اطلاعات ارسال می کنند ، اما کامپیوتر مقصد هیچگونه پیامی ( Acknowledge ) مبنی بر دریافت اطلاعات به کامپیوتر مبدأ نمی دهد . این مدل را می توانید در نرم افزارهای چت که به صورت صوتی با طرف خود صحبت می کنید ، مشاهده کنید که با این کار سرعت انتقال اطلاعات به علت عدم دریافت Acknowledge افزایش می یابد .

2- در ارتباط Connection oriented که ارتباط بسیار مهمی است ، کامپیوتر مبدأ اطلاعات خود را به کامپیوتر مقصد ارسال می کند و منتظر میماند تا کامپیوتر مقصد ، پیام Acknowledge را به مبدأ ارسال کند تا متوجهی دریافت اطلاعات در مقصد شود . اگر این کار انجام نشود در طی زمان مشخص ، دوباره اطلاعات را برای مقصد ارسال می کند، تا زمانی این کار انجام می شود که کامپیوتر مقصد Acknowledge را ارسال کند . این روش برای ارتباطات بسیار مهم ، کاربرد دارد . Acknowledge یک تأییدی بر دریافت اطلاعات به صورت صحیح است . در این لایه ، این 1 ارتباط که در بالا توضیح دادم مشخص می شود، یعنی طبق فایلی که ارسال می شود ارتباط آن هم مشخص می شود .

پروتکل هایی که در این لایه کار میکنند
  • ADSP, AppleTalk Data Stream Protocol
  • ASP, AppleTalk Session Protocol
  • H.245, Call Control Protocol for Multimedia Communication
  • ISO-SP, OSI session-layer protocol (X.225, ISO 8327)
  • iSNS, Internet Storage Name Service
  • L2F, Layer 2 Forwarding Protocol
  • L2TP, Layer 2 Tunneling Protocol
  • NetBIOS, Network Basic Input Output System
  • PAP, Password Authentication Protocol
  • PPTP, Point-to-Point Tunneling Protocol
  • RPC, Remote Procedure Call Protocol
  • RTCP, Real-time Transport Control Protocol
  • SMPP, Short Message Peer-to-Peer
  • SCP, Session Control Protocol
  • SOCKS, the SOCKS internet protocol, see Internet socket
  • ZIP, Zone Information Protocol
  • SDP, Sockets Direct Protocol

3- لایه ی Network (شبکه)

این لایه از لایه بندی شبکه با ip ها سروکار دارد و ip مقصد و مبدأ را به بسته ی ارسالی ما اضافه می کند و به لایه پایینتر می فرستد .

پروتکل هایی که در این لایه کار می کنند
  • IPv4/IPv6, Internet Protocol
  • DVMRP, Distance Vector Multicast Routing Protocol
  • ICMP, Internet Control Message Protocol
  • IGMP, Internet Group Management Protocol
  • PIM-SM, Protocol Independent Multicast Sparse Mode
  • PIM-DM, Protocol Independent Multicast Dense Mode
  • IPsec, Internet Protocol Security
  • IPX, Internetwork Packet Exchange
  • RIP, Routing Information Protocol
  • DDP, Datagram Delivery Protocol
  • RSMLT Routed-SMLT
  • ARP, Address Resolution Protocol

2- لایه ی Data Link (داده)

در این لایه از لایه بندی شبکه آدرس Mac کارتهای شبکه که یک شماره اختصاصی است به بسته ها اضافه می شود . اگر به شکل لایه ها تصویر قبلی توجه کنید متوجهی این موضوع خواهید شد .

پروتکلهایی که در این لایه کار میکنند
  • Address Resolution Protocol (ARP)
  • ARCnet
  • ATM
  • Cisco Discovery Protocol (CDP)
  • Controller Area Network (CAN)
  • Econet
  • Ethernet
  • Ethernet Automatic Protection Switching (EAPS)
  • Fiber Distributed Data Interface (FDDI)
  • Frame Relay
  • High-Level Data Link Control (HDLC)
  • IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers)
  • IEEE 802.11 wireless LAN
  • LattisNet
  • Link Access Procedures, D channel (LAPD)
  • LocalTalk
  • Multiprotocol Label Switching (MPLS)
  • Nortel Discovery Protocol (NDP)
  • OpenFlow (SDN)
  • Split multi-link trunking (SMLT)
  • Point-to-Point Protocol (PPP)
  • Serial Line Internet Protocol (SLIP) (obsolete)
  • Spanning Tree Protocol
  • StarLan
  • Token ring
  • Unidirectional Link Detection (UDLD)

1- لایه ی Physical  (لایه ی فیزیکی)

این لایه از لایه بندی شبکه که آخرین لایه در مدل OSI است ، با سیگنال ها و کابل ها در ارتباط است و سیگنال را از طریق کابل به کامپیوتر مورد نظر ارسال می کنند .

پروتکلهایی که در این لایه کار می کنند
  • Telephone network modems- V.92
  • IRDA physical layer
  • USB physical layer
  • EIA RS-232, EIA-422, EIA-423, RS-449, RS-485
  • Ethernet physical layer Including 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-SX and other varieties
  • Varieties of 802.11 Wi-Fi physical layers
  • DSL
  • ISDN
  • T1 and other T-carrier links, and E1 and other E-carrier links
  • SONET/SDH
  • Optical Transport Network (OTN)
  • GSM Um air interface physical layer
  • Bluetooth physical layer
  • ITU Recommendations: see ITU-T
  • IEEE 1394 interface
  • TransferJet physical layer
  • Etherloop
  • ARINC 818 Avionics Digital Video Bus
  • G.hn/G.9960 physical layer
  • CAN bus (controller area network) physical layer
  • Mobile Industry Processor Interface physical layer

برای مشاهده مدل های مختلف سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.plixer.com

لینک های مفید :

لایه بندی شبکه فصل دوم