دنياي شبكه دنياي شبكه .

دنياي شبكه

پروتكل اينترنت IP چيست

آدرس IP چيست

آدرس IP چيست؟ آدرس IP رشته اي از اعداد است كه با نقطه از هم جدا شده اند. آدرس‌هاي IP به صورت مجموعه‌اي از چهار عدد 8 بيتي بيان مي‌شوند . به عنوان مثال آدرس 192.158.1.38 يك ادرس IP  است. هر عدد در مجموعه مي تواند از 0 تا 255 باشد. بنابراين، محدوده آدرس دهي IP كامل از 0.0.0.0 تا 255.255.255.255 مي رود.

آدرس هاي IP تصادفي نيستند. آنها به صورت رياضي توسط Internet Assigned Numbers Authority (IANA)، يك بخش از شركت اينترنتي ICANN هستند. ICANN يك سازمان غيرانتفاعي است كه در سال 1998 در ايالات متحده تاسيس شد تا به حفظ امنيت اينترنت كمك كند و امكان استفاده از آن براي همه را فراهم كند. هر بار كه هر كسي دامنه اي را در اينترنت ثبت مي كند، از يك domain name registrar مي گذرد، كه براي ثبت دامنه هزينه كمي به ICANN مي پردازد.

آدرس هاي IP (پروتكل اينترنت) براي شناسايي دستگاه هاي سخت افزاري در شبكه استفاده مي شود. آدرس‌ها به اين دستگاه‌ها اجازه مي‌دهند به يكديگر متصل شوند و داده‌ها را در يك شبكه محلي يا از طريق اينترنت انتقال دهند. هنگام اتصال به اينترنت، آدرس IP به كامپيوتر ها امكان ارسال و دريافت اطلاعات را مي دهد.

 

آدرس IP چيست و چگونه كار مي كنند؟

پروتكل اينترنت(IP) مانند هر زبان ديگري با برقراري ارتباط با استفاده از دستورالعمل هاي تنظيم شده براي انتقال اطلاعات كار مي كند. همه دستگاه‌ها با استفاده از اين پروتكل اطلاعات را با ساير دستگاه‌هاي متصل پيدا، ارسال و تبادل مي‌كنند. با صحبت كردن به يك زبان، هر كامپيوتري در هر مكاني مي تواند با كامپيوتر ديگر صحبت كند.

انواع آدرس IP:

آدرس IP

چهار نوع مختلف آدرس IP وجود دارد: عمومي، خصوصي، ايستا و پويا. كه در ادامه به توضيح هر كدام خواهيم پرداخت:

 

ـ آدرس هاي IP (Consumer) مصرف كننده:

هر فرد يا كسب و كاري دو نوع آدرس IP خواهد داشت: آدرس IP خصوصي و آدرس IP عمومي. اصطلاحات عمومي و خصوصي مربوط به مكان شبكه است – يعني يك آدرس IP خصوصي در داخل يك شبكه استفاده مي شود، در حالي كه يك آدرس عمومي در خارج از يك شبكه استفاده مي شود.

 

ـ آدرس هاي IP خصوصي:

هر دستگاهي كه به شبكه اينترنت شما متصل مي شود يك آدرس IP خصوصي دارد. اين شامل كامپيوتر ها، آي پي فون ها ، پرينتر ها، لپ تاپ ها و هر دستگاه ديگري كه به شبكه متصل است مي‌شود. با رشد روزافزون اينترنت اشيا (IOT)، حتي تعداد آدرس هاي IP خصوصي كه در خانه داريد نيز احتمالاً در حال افزايش است. روتر شما به راهي براي شناسايي اين موارد به طور جداگانه نياز دارد. بنابراين، روتر شما آدرس‌هاي IP خصوصي را توليد مي‌كند كه شناسه‌هاي منحصر به‌ فردي براي هر دستگاهي هستند كه آنها را در شبكه متمايز مي‌كند.

 

ـ آدرس هاي IP عمومي:

آدرس IP عمومي آدرس اصلي مرتبط با كل شبكه شما است. در حالي كه هر دستگاه متصل آدرس IP مخصوص به خود را دارد، آنها همچنين در آدرس IP اصلي شبكه شما قرار دارند. آدرس IP عمومي شما توسط ISP شما به روتر شما ارائه مي شود. به طور معمول، ISP ها داراي يك مجموعه بزرگ از آدرس هاي IP هستند كه آنها را بين مشتريان خود توزيع مي كنند. آدرس IP عمومي شما آدرسي است كه تمام دستگاه هاي خارج از شبكه اينترنتي شما از آن براي شناسايي شبكه شما استفاده مي كنند.

 

ـ آدرس هاي IP پويا (Dynamic):

 آدرس هاي  IP پويا توسط يك سرور پروتكل پيكربندي ميزبان پويا (DHCP) اختصاص داده شده است و ممكن است تغيير كنند. آدرس هاي IP پويا رايج ترين نوع آدرس هاي IP هستند. آدرس هاي IP پويا فقط براي مدت زمان مشخصي فعال هستند و پس از آن منقضي مي شوند. كامپيوتر شما به طور خودكار درخواست اجاره (lease) دوباره مي كند يا ممكن است كامپيوتر يك آدرس IP جديد دريافت كند.

 

ـ آدرس هاي IP استاتيك(Static):

يك آدرس IP ثابت آدرسي است كه به صورت دستي ايجاد شده است، برخلاف آدرس‌هاي IP پويا، آدرس‌هاي استاتيك ثابت مي‌مانند. هنگامي كه شبكه يك آدرس IP اختصاص مي دهد، همان آدرس باقي مي ماند.

 

چگونه آدرس IP خود را پيدا كنم؟

اگر كامپيوتر شما هم به شبكه محلي و هم به اينترنت متصل باشد، دو آدرس IP خواهد داشت. شما يك آدرس IP خصوصي به صورت محلي و يك آدرس IP عمومي در اينترنت خواهيد داشت. يك آدرس IP خصوصي براي اتصال كامپيوتر يا دستگاه شما به شبكه خانگي يا تجاري شما استفاده مي شود. اين آدرس معمولاً توسط روتر شبكه شما اختصاص داده مي شود.

آدرس‌هاي IP خصوصي در محدوده ي خاصي هستند. نمونه اي از آدرس IP خصوصي 192.168.1.1 است. آدرس‌هاي IP خصوصي شامل سه كلاس A،B،C و(DوE) است.

چند راه براي كشف آدرس IP خصوصي شما وجود دارد. به عنوان مثال، در ويندوز مي توانيد در خط فرمان (CMD) عبارت ipconfig را تايپ كنيد. كاربران مك مي توانند دستور ifconfig را در برنامه ترمينال (Terminal) تايپ كنند. با اين كار شما مي توانيد آدرس IP خصوصي خود را بيايد.

آدرس IP عمومي شما براي اتصال شبكه خانه يا محل كار شما به اينترنت استفاده مي شود. اين آدرس توسط ارائه دهنده خدمات اينترنتي (ISP) شما اختصاص داده شده است. براي پيدا كردن آدرس IP عمومي خود، به سادگي مي توانيد با تايپ عبارت What Is My IP در مرورگر وب خود،آدرس IP عمومي و ساير اطلاعات خود را مشاهده كنيد.

اگر وب سايت وردپرسي داريد، يك آدرس IP عمومي نيز خواهد داشت. مي توانيد آدرس آن را با مراجعه به ارائه دهنده هاست خود يا بررسي ايميلي كه هنگام ثبت نام براي شما ارسال كرده است، بياموزيد.

از طرف ديگر، مي توانيد از ابزار  ns lookup استفاده كنيد. درخط فرمان (CMD) عبارت:

  nslookup (وب سايت مورد نظر URL)

به عنوان مثال:

 nslookup www.google.com

آدرس IP وب سايت مورد نظر را نشان مي دهد.

 

آدرس هاي IP و نام هاي دامنه(Domain Names):

انسان ها با نام راحت ترند تا اعداد. به خاطر سپردن نام دامنه اي مانند www.mrshabake.com آسان تر از ليست طولاني اعدادي مانند 192.124.249.166 است. Domain Name System (DNS) مانند يك دفترچه تلفن است. هنگامي كه نام دامنه اي مانند www.mrshabake.com را تايپ مي كنيد، به طور خودكار شماره، آدرس IP را جستجو مي كند و شما را به وب سايت متصل مي كند.

نكته جالب اين است كه سايت وردپرس شما آدرس IP خود را نمي داند، فقط URL را مي داند. اين امر تغيير به يك ارائه دهنده هاست جديد را آسان تر مي كند، جايي كه URL وب سايت شما احتمالاً تغيير مي كند.

پروتكل هاي IPv4 و IPv6:

پروتكل اصلي اينترنت IPv4 است. همانطور كه ديديم، آدرس IP را به عنوان يك عدد 32 بيتي مانند 506.457.14.512 تعريف مي كند. كه تنها براي حدود 4 ميليارد آدرس IP  قابل استفاده است و اين براي استفاده مداوم كافي نيست. IPv6 پروتكل جديدي است كه در سال 1998 معرفي شد. استقرار آن در اواسط دهه 2000 آغاز شد و ادامه دارد. وقتي What Is My IP را سرچ مي كنيد، مي توانيد متوجه مي شويد كه آيا يك آدرس IPv6 نيز به شما اختصاص داده شده است يا خير.

پروتكلIPv6  از آدرس هاي IP  128 بيتي استفاده مي كند به عنوان مثال  2001:db8::8a2e:370:7334 يك IPv6 است. اين بدان معناست كه IPv6 قادر به ارائه حدود 340 تريليون تريليون تريليون آدرس IP است. اين براي پاسخگويي به نياز روزافزون به آدرس‌هاي IP براي وب‌سايت‌ها، سيستم ها، گوشي‌هاي هوشمند، ساعت‌هاي هوشمند و يخچال‌هاي هوشمند براي سال‌هاي آينده بيش از اندازه كافي است.

 

راه هاي محافظت و پنهان كردن آدرس IP:

مخفي كردن آدرس IP شما راهي براي محافظت از اطلاعات شخصي و هويت آنلاين شما است. دو روش اصلي براي مخفي كردن آدرس IP شما عبارتند از:

  1. استفاده از پروكسي سرور
  2. استفاده از شبكه خصوصي مجازي (اين نام مجاز نمي باشد)

يك پروكسي سرور يك سرور واسطه است كه ترافيك شما از طريق آن هدايت مي شود:

به اين صورت كه سرورهاي اينترنتي كه بازديد مي كنيد فقط آدرس IP آن پروكسي سرور را مي بينند و آدرس IP شما را نمي بينند. هنگامي كه آن سرورها اطلاعاتي را براي شما ارسال مي كنند، به پروكسي سرور مي رود و سپس پروكسي سرور، آن را به سمت شما هدايت مي كند.

يك اشكال سرورهاي پروكسي اين است كه برخي از سرويس ها مي توانند از شما جاسوسي كنند ، بنابراين بايد به آن اعتماد كنيد. بسته به اينكه از كدام يك استفاده مي كنيد، آنها همچنين مي توانند تبليغات را در مرورگر شما درج كنند.

 

اين نام مجاز نمي باشد راه حل بهتري ارائه مي دهد:

هنگامي كه كامپيوتر – يا تلفن هوشمند يا لپ تاپ خود را به يك اين نام مجاز نمي باشد متصل مي كنيد، دستگاه طوري عمل مي كند كه گويي در همان شبكه محلي اين نام مجاز نمي باشد قرار دارد. تمام ترافيك شبكه شما از طريق يك اتصال امن به اين نام مجاز نمي باشد ارسال مي شود. از آنجايي كه كامپيوتر شما طوري رفتار مي كند كه گويي در شبكه است، مي توانيد به طور ايمن به منابع شبكه محلي دسترسي داشته باشيد حتي زماني كه در كشور ديگري هستيد. همچنين مي‌توانيد از اينترنت به‌گونه‌اي استفاده كنيد كه گويي در مكان اين نام مجاز نمي باشد حضور داريد.

منبع : پروتكل اينترنت IP چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۷ دى ۱۴۰۰ساعت: ۰۹:۱۵:۵۶ توسط:الهه موضوع:

انواع سوئيچ سيسكو 2960 و تفاوت آنها

انواع سوئيچ سيسكو 2960

سوئيچ سيسكو سري 2960 يكي از پرفروش ترين سوئيچ هاي شبكه ساخته شده توسط كمپاني سيسكو است كه يك سوئيچ لايه دو بوده كه براساس مك آدرس كار مي‌كند. با ما همراه باشيد تا بيشتر در رابطه با انواع سوئيچ سيسكو 2960، نحوه نامگذاري و تفاوت آنها بدانيم.

سوئيچ شبكه چيست؟

مهم ترين اساس در شبكه هاي كامپيوتري تشكيل سيستم شبكه اي يكپارچه و منسجم مي باشد، كه توانايي انتقال هر نوع داده و اطلاعات در شبكه را داشته باشد. براي تشكيل شبكه و اتصال چندين دستگاه به يكديگر نيازمند به ايجاد راه ارتباطي مي باشد كه اين راه هاي ارتباطي يا پل هاي ارتباطي را سوئيچ شبكه ايجاد مي كند.

سوئيچ شبكه قادر به انتقال سريع و كارآمد اطلاعات و داده ها از نقاطي به نقطه ي ديگر بوده و در طي چندين سال گذشته اين ارتباطات پيشرفت هاي چشم گيري را از لحاظ سرعت و امنيت به همراه داشته است. همين امر باعث شده تا سوئيچ ها با قابليت هاي گسترده و مدل هاي متفاوت توليد و به بازار تجهيزات شبكه عرضه شده اند.

سوئيچ شبكه دستگاهي است كه نودها و ديوايس‌هاي تحت شبكه را از طريق پروسه‌اي به نام packet switching بهم متصل مي‌كند. اساس كار سوئيچ بر اساس Mac Address سيستم‌هاي تحت شبكه است در حقيقت سوئيچ مي‌داند كه كدام پورت سوئيچ به كدام آدرس مك تعلق دارد و بر اين اساس جدولي بنام MAC Address Table ايجاد كرده و براساس آن تصميم‌گيري مي‌كند.

سوئيچ شبكه سيسكو سري 2960:

سوئيچ سيسكو سري 2960 جزء محبوب ترين سوئيچ هايي است كه توسط شركت سيسكو، يكي از موفق ترين كمپاني هايي كه در زمينه توليد تجهيزات شبكه مشغول به فعاليت است توليد شده است. سوئيچ هاي سري 2960 در لايه دوم يا سوم شبكه قابل استفاده هستند و به همين دليل به نام سوييچ‌هاي لايه ۲ و ۳ شناخته مي‌شوند.

اين سوئيچ ها به اترنت، الگوريتم‌هاي هوشمند مسيريابي، پيكربندي ثابت، Half/Full Duplex Auto-Negotiation، پشتيباني از فناوري poe، پورت‌هاي آپ‌لينك، پشتيباني از فيبر نوري در برخي مدل ها مجهز مي باشند. همچنين اين سوئيچ ها در انواع مختلفي هستند كه مي توانند نياز كليه مشاغل از كوچك تا متوسط را برآروده سازند.  

از جمله مزاياي استفاده از انواع سوئيچ سيسكو 2960 مي توان به: 

  1. ارايه مكانيزم امنيتي يكپارچه و كنترل دسترسي شبكه – Network Access Control
  2. كيفيت خدمات پيشرفته (QoS)
  3. گسترش‌پذيري ساده در لبه شبكه
  4. قابليت نصب آن‌ها درون رك
  5. پشتيباني از فناوري‌هايي مثل VLAN و VTP و STP
  6. پشتيباني از قابليت PoE – البته در برخي مدل ها موجود است.
  7. ارائه پورت‌هاي گيگابيتي و بهره‌مندي از LAN Base يا Lan Lite 

 

مزاياي استفاده از انواع سوئيچ سيسكو 2960:

  1. انواع سوئيچ سيسكو 2960 داراي 8 تا ۴۸ پورت گيگابيت اترنت
  2. براي اتصال از طريق پورت UPLINK مي‌توان از دو ماژول +SFP كه سرعت ۱۰G دارد استفاده كرد و يا چهار پورت گيگابيت SFP. 
  3. پشتيباني از يك سري از قابلت‌هاي لايه ۳ مانند استاتيك روت كه مي‌توان تا ۱۶ خط static route در آن نوشت.
  4. قابليت stack نمودن سوئيچ‌ها تا ۸ عدد و ايجاد پهناي باندي معادل ۸۰ گيگابيت در سوئيچ هاي سري 2960S و 2960X
  5. پشتيباني از POE بوسيله استاندارهاي ۸۰۲.۳at و ۸۰۲.۳af 
  6. پشتيباني از Policy-Based Routing يا PBR
  7. پشتيباني از MAC-based VLAN assignment كه در اين تكنولوژي از آدرس mac كاربر براي اختصاص vlan به او بهره مي‌بريم.
  8. پشتيباني از  استاندارد ۸۰۲.۱x كه در آن كنترل دسترسي به شبكه دقيق‌تر شده و امنيت شبكه را بالاتر مي‌برد.
  9. پشتيباني از قابليت port security و arp inspection در افزايش امنيت شبكه در لايه ۲
  10. جلوگيري از جعل و سواستفاده از آدرس ip با ip source guard
  11. پشتيباني از private vlan براي اينكه در داخل vlan بتوانيم يك لايه امنيت اضافه ايجاد كنيم و در ارتباطات بين سرورها يك سري محدوديت‌هاي اضافه اعمال كنيم.
  12. پشتياني از acl براي فيلترينگ ترافيك بر اساس پورت و آدرس ip مبدا و مقصد
  13. پشتيباني از Port-based ACL تا بتوانيم به ازاي تك تك پورت‌هاي سوئيچ acl يا access list بنويسيم.
  14. پشتيباني از پروتكل SNMPv3 كه نسبت به قبل امنيت آن افزايش يافته است.
  15. پشتيباني از قابليت BPDU Guard كه يك مكانيزم امنيتي براي پروتكل Spanning Tree Protocol است.
  16.   پروتكل LACP يا EtherChannel باعث مي‌شود بتوانيم براي اتصال دو سوئيچ به هم از چندين لينك استفاده كنيم و ظرفيت پهناي باند ارتباطي افزايش يايد.
  17. پشتيباني از پروتكل DTP يا Dynamic Trunk Protocol باعث مي‌شود اتصال  Trunk بين دو سوئيچ سيسكو به آساني انجام پذيرد.
  18. UDLD يا Unidirectional link detection  قابليتي ست كه در لايه دو شبكه يا data link كار كرده و تكميل كننده پروتكل STP است. به وسيله UDLD كه بيشتر روي ارتباطات فيبرنوري فعال مي‌شود و در مواقعي كه قطعي موقت در ارسال و دريافت BPDU يا جابجاشدن rx و tx پورت فيبر اتفاق بيفتد وارد بازي مي‌شود.
  19. پشتيباني از IGMP يا Internet Group Management Protocol يا همان موضع multicast است كه روي سوئيچ فعال مي‌شود و عضويت در گروه‌هاي multicast را مديريت مي‌كند.
  20. وجود قابليت VTP يا VLAN Trunking Protocol براي مديريت اطلاعات VLAN روي سوئيچ هاي سيسكو كاربرد داشته و اختصاصي cisco است.

 

معرفي انواع سوئيچ سيسكو 2960:

ملاك نامگذاري سوئيچ هاي سيسكو تكنولوژي‌ها و قابليت‌هايي است كه هر يك از آنها دارند. پس مي توان برخي از ويژگي‌هاي سوئيچ را از نام آن فهميد. براي مثال پارت نامبر سوئيچ سيسكو WS-C2960X-24TS-L را در نظر بگيريد.

ابتدا مواردي رو بررسي مي كنيم كه در همه سوئيچ هاي 2960 يكسان هستند كه شامل:

1ـ WS: اين حروف كه در ابتداي اكثر سوئيچ هاي سيسكو آمده است به معناي مدل سوئيچ بردي است كه از رمزگذاري 40 بيتي پروتكل IPSEC پشتيباني مي كند.

2ـ C: در اين قسمت همانطور كه در تصوير بالا مشاهده مي كنيد علامت C گذاشته شده است كه به معني Chassis يا شاسي مي باشد.

3ـ 2960: اين قسمت كه مدل دستگاه را نشان مي دهد.

 

از قسمت 4 به بعد مي تواند در انواع سوئيچ سيسكو 2960 متفاوت باشد:

4ـ در اين قسمت سري دستگاه نمايش داده مي شود كه هر كدام نشان دهنده قابليت خاصي هستند كه مي تواند يكي از گزينه هاي زير باشد:

ـ خالي: ممكن است در اين قسمت هيچ حرفي قرار داده نشود كه مدل اوليه سوئيچ هاي سيسكو با پورت هاي 100 مگابيت Downlink و يك گيگابيت Uplink مي باشد.

ـ PLUS: اين سري هم داراي پورت هاي 100 مگابيتي مي باشند اما ظرفيت رم و فلش در آنها افزايش يافته است.

ـ G: در اين سري پورت هاي Downlink و Uplink به يك گيگابيت تغيير يافته است. البته لازم به ذكر است كه در اين سري ها ماژول هاي SFP نيز اضافه شدند. يعني ما در اين سري ها امكان استفاده از پورت هاي Combo ( امكان استفاده از پورت هاي اترنت و SFP در پورت هاي Uplink ) را داريم.

ـ S: اين سري از سوئيچ ها علاوه بر پورت هاي يك گيگابيتي Downlink، داراي قابليت Stack تا چهار دستگاه را نيز دارا مي باشند.

ـ X: اين سري نيز همانند سري S داراي پورت هاي يك گيگابيتي Downlink بوده اما از قابليت Stack تا هشت دستگاه را پشتيباني مي كنند.

ـ XR: كليه قابليت هاي سري X را داشته، تنها تفاوت آن اين است كه مي توان در اين سري از سوئيچ ها پاور Redundant قرار داد.

ـ CX: اين سري از سوئيچ ها، بيشتر براي سوئيچ هاي 8 پورت استفاده مي شود و به صورت Compact قرار داده شده اند. به اين معني كه حجم كوچكتري نسبت به ساير سوئيچ ها دارند.

5ـ در اين قسمت تعداد پورت قرار داده مي شود كه به ترتيب مي تواند 8، 12، 24 و 48 پورت باشد.

6ـ اين قسمت نشان دهنده وضعيت پورت هاي Downlink مي باشد، كه ممكن است با T ( اترنت )، S ( اسلات هاي SFP )، L ( 8 پورتPOE)، P ( پورت هاي اترنت POE )، FP به معني Full POE و LP به معني  Low POE نمايش داده شود.

در سوئيچ هاي ۴۸ پورت سري ۲۹۶۰S توان POE مي‌تواند زياد يا كم باشد. سوئيچ ها با توان ۳۷۰  وات و ۷۴۰ وات عرضه مي شود.

  • توان ۳۷۰ وات : LIGHT POE
  • توان ۷۴۰ وات : FULL POE

7ـ حرف بعدي نوع پورت هاي Uplink را نشان مي دهد كه مي تواند يكي از حروف Q (پورت Uplink گيگابيت اترنت)، T (پورت Uplink گيگابيت اترنت) و  C (پورت Combo Uplink گيگابيت اترنت و SFP)، S (اسلات ماژول هاي SFP) و D (اسلات ماژول SFP و SFP+) باشد.

8ـ اين قسمت نشان دهنده نوع لايسنس موجود بر روي دستگاه مي باشد كه مي توانيد LL يا S (نسخه IOS موجود بر روي دستگاه LANLite است)، L (نسخه IOS موجود بر روي دستگاه LANBase است) و I (نسخه IOS موجود بر روي دستگاه IPLite مي باشد) را مشاهده نماييد.

قابليت Stack در سوئيچ هاي سري 2960:

سوئيچ 2960S و 2960X مجهز به پورت گيگابيت بوده و Stackable هستند در نتيجه براي افزايش توانايي سوئيچ‌ها مي‌توانيم دو تا هشت سوئيچ را از طريق پورت‌هاي خاصي بنام stack به هم وصل كنيم كه در اين صورت به پهناي باند ۸۰ گيگابيت برثانيه مي‌رسيم.

در سري سوئيچ هاي جديد سيسكو، اين تكنولوژي Flex Stack نام گرفته است. در اين تكنولوژي پس از stack شدن از طريق كابل مخصوص و اعمال تنظيمات لازم، همه سوئيچ‌ها يك سوئيچ منطقي واحد به وجود مي‌آورند كه كار مديريت همه سوئيچ‌ها و پورت سوئيچ‌ها به راحتي از طريق همين يك سوئيچ انجام مي‌گيرد.

منبع : انواع سوئيچ سيسكو 2960 و تفاوت آنها

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۵ دى ۱۴۰۰ساعت: ۰۹:۲۹:۵۶ توسط:الهه موضوع:

اصطلاحات رايج در خريد تجهيزات شبكه

اصطلاحات رايج در تجهيزات شبكه

همانطور كه مي دانيد يكي از عوامل اصلي و تاثيرگذار در كارايي شبكه تجهيزات شبكه هستند، بنابراين ممكن است با خريد تجهيزات شبكه غير اصل و يا داراي ايراد خسارات زيادي را ايجاد كنيم. به همين دليل ما در اين مقاله قصد داريم تا شما را با چند اصطلاح رايج در خريد تجهيزات شبكه و نحوه تشخيص آنها آشنا نماييم. پس با ما همراه باشيد.

اهميت سلامت تجهيزات شبكه در حفاظت از ديتا:

امروزه در كل جهان شبكه كامپيوتري نقش زيادي را در حيات كسب و كارها ايفا مي كنند. براي مثال شركت هاي اينترنتي حمل و نقل، بورس و اوراق بهاردار، بانك ها، فروشگاه هاي زنجيره اي و حتي دوربين هاي نصب شده در منازل مسكوني نيز از اين قائده مستثني نيستند.

هرگونه قطعي و اختلال در سازمان هايي كه در سطح ملي و كشوري ارايه خدمات مي‌كنند، مثل بانك‌ها و كنترل ترافيك؛ منجر به مشكلات حاد خواهند شد. بنابراين بايد بالاترين سطح استانداردها رعايت شود و دسترس پذيري و Availability را در اولويت چنين سيستم‌هايي قرار دهيم.

 

آشنايي با انواع ريسك هاي امينتي در شركت ها: 

حال اگر شركت ها و سازمان ها از قطعات با كيفيت و اورجينال استفاده نكنند چه اتفاقي مي افتد؟ ما در اينجا شما را با 4 خطر آشنا خواهيم كرد:

1ـ Downtime:

در طول سال، زمان زيادي سرويس از دسترس خارج مي‌شود زيرا بستر و زيرساخت، مناسب نيست.

2ـ Data Loss:

از دست رفتن يا فقدان داده هم موردي است كه يا غيرقابل جبران است و يا جبرانش هزينه سنگيني دارد.

3ـ امنيت و Security:

استفاده از قطعات دست دوم، مستعمل و يا قطعاتي كه با هدف خرابكاري صنعتي به بازار هدف ارايه شده، باعث حملات سايبري مي‌شود.

4ـ كارايي و Performance:

كارايي سيستم و كارمندان هم متاثر از سخت افزارهايي است كه در زيرساخت استفاده مي‌شود.

 

اصطلاحات رايج كانفيگ در سرور و استوريج:

به صورت كلي سرورها به دو صورت فروخته مي شوند:

1ـ سرور Pre Config:

سرور Pre Config يا Preconfigured Model يا Regular Part به سروري گفته مي‌شود كه خود شركت اچ پي با مشخصات از پيش تعيين شده اي، مانند سي پي يو، رم و هارد و پاور مشخص، آن را كانفيگ كرده است.

2ـ سرور CTO يا Customize To Order:

نحوه دريافت اين سرورها به اين صورت است كه مطابق با نياز خود سروري را سفارش داده و دريافت مي كنيد.

اصطلاحات رايج در لوازم جانبي سرور و استوريج:

لوازم جانبي سرور و استوريج به صورت قطعات Retail و قطعات Spare Part موجود هستند.

1ـ قطعات Retail:

اين قطعات كه پارت نامبر آنها به -B21 ختم مي شود به صورت جداگانه از سرور و به صورت خرده فروشي در بازار به فروش مي رسند. از اين قطعات زماني استفاده مي شود كه شما نياز به ارتقاء سرور و يا استوريج خود داشته و مي بايست به صورت جداگانه آن را خريداري نماييد.

 

2ـ قطعات Spare Part:

شماره فني آنها به ۰۰۱ ختم مي‌شود، مخصوص مونتاژ اوليه است و بر روي سرور نصب شده است.

تجهيزات شبكه OEM چيست؟

تجهيزات شبكه oem

اصطلاحاً شركتي است كه يك قطعه را به عنوان محصول اصلي توليد مي‌كند و اين محصول به عنوان مواد اوليه براي توليد يك محصول در شركتي ديگر مورد استفاده قرار مي‌گيرد. براي مثال برخي رم سرورها توسط شركت سامسونگ، ميكرون و هاينيكس (Hynix) توليد شده و در سرورهاي اچ پي مورد استفاده قرار مي گيرد در اين صورت آن شركت ها توليد كننده اصلي اين تجهيزات به شمار مي رود.

اچ پي با فرآيند توليد خودش و با ويژگي‌هاي مشخص، دستور ساختي را به يكي از اين كارخانه‌ها مي‌دهد. اين كارخانه‌ها مطابق با استاندارد اچ پي و سيستم‌هاي كنترلي كه در سرورهاي hp قرار دارد مثل سيستم Smart Intelligent، قطعه را توليد مي‌كنند. ليبل اچ پي روي قطعات OEM قرار مي‌گيرد و با قيمت و شماره فني اچ پي فروخته مي‌شود.

نكته: توجه كنيد كه رم‌ هايي شبيه به رم هاي OEM وجود دارد كه همان شركت، توليد كرده و مشخصات فني مشابهي دارد اما به سفارش اچ پي نيست. افراد سودجو روي اين رم ها، ليبل هاي تلقبي مي‌‍‌زنند و آن را به عنوان قطعه و كالاي اورجينال مي‌فروشند. و در واقع تعريف تجهيزات شبكه OEM در ايران شامل همين تجهيزات مي شود. اين قطعات با دستگاه كار مي‌كند اما استانداردهاي شركت سازنده سرور يا استوريج را ندارد. مثلا تست دماي قطعه رم، Fail مي‌شود و اچ پي نمي‌تواند بر دماي را نظارت كند. قطعات OEM با چنين مفهومي، در رم و هارد و كارت شبكه و كنترلر و HBA وجود دارد.

لازم به ذكر است كه اختلاف قيمت قطعات و دستگاه‌هاي OEM با قطعات اصلي و اورجينال، ۳۰ تا ۴۰ درصد است. اگر اين قطعات از فروشگاه هاي معتبر خريداري نشود با همان قيمت اصل به دست مصرف كننده مي رسد.

 

هارد OEM و هارد Bulk چيست و چه تفاوتي دارند؟

هارد OEM به هاردي گفته مي شود كه توسط شركت هاي معتبر ساخته شده اما مورد تأييد هيچ شركت ديگري نيست. براي مثال هاردي توسط شركت سيگيت و يا وسترن توليد شده، اما ليبل اچ پي بر روي آن هك نشده است. پس در اينجا نتيجه مي گيريم كه اين هارد استاندارهاي توليد يك هارد را داشته اما استاندارهاي لازم براي ارتباط با سرور اچ پي را ندارد. 

پس نتيجه مي گيريم كه اين هاردها نمي توانند برخي گزارش هايي كه سرورهاي اچ پي نياز دارند را ارائه نمايد. در اكثر برندهاي حرفه‌اي اين موضوع وجود دارد كه شركت‌هاي توليدكننده سخت افزار به توليدكنندگان هارد سفارش مي‌دهند كه ماژول‌هايي را روي Firmware آنها اضافه كنند تا از اين ماژول‌هاي كنترلي در نگهداري بهتر اطلاعات استفاده كنيم. برخي از ماژول‌هاي كنترلي عبارتند از: دما و حرارت مخصوص به خود را مي‌گيرند و يا تعداد سكتورهاي خراب كمتري نسبت به استاندارد بايد داشته باشند و …

هارد بالك يا Pool و يا هارد پك شده، يا در انبارها مانده است يا روي سخت افزاري بوده و چند سالي استفاده شده و عمر مفيدش را گذرانده است. صاحبان آنها كه از اهميت اطلاعات موجود بر آنها اطلاع داشته‌اند آنها را خارج كرده و حالا به دست شما مي‌رسند. در واقع محصولي دست دوم را مي‌خريد با اينكه همه چيز اورجينال است.

پس هاردهاي بالك هاردهاي اصلي اچ پي هستند كه استفاده شده هستند، يعني ليبل و برچسب اصل و اورجينال دارد اما دست دوم هستند. در حالت عادي و با استفاده از ابزارهايي كه در دسترس همگان است امكان تشخيص اينكه هاردي Pool، Bulk و يا Refer است وجود ندارد.

 

چرا نبايد هارد Bulk بخريم؟

هارد Bulk به نسبت هاردهاي نو و اورجينال از قيمت پايين تري برخوردار بوده كه عموماً فروشنده ها براي سود بيشتر خريد اين هارد ها رو توصيه كرده و سود كلاني را بدست مي آورند. اما اين كار چه ضرري براي مصرف كننده دارد؟

خريد اين هاردها مي تواند سبب از بين رفتن ديتاهاي مهمي شود كه در اين هاردها ذخيره مي شوند پس توجه داشته باشيد هزينه بازيابي اطلاعات از چنين هارد ديسك هايي كه به صورت RAID هستند، نسبت به صرفه‌جويي كه الان در زمينه خريد هارد غيراورجينال انجام مي‌دهيد بسيار بالاتر است.

در ابتدا ممكن است، اين هاردهاي بالك هيچ پيغامي به شما نداده و تمام تست هاي لازم را با موفقيت رد كنند اما هر چقدر زمان دسترسي شما به سكتورها در هاردها پايين باشد، ميليون‌ها تومان هم خرج سرور كنيد باز هم سرعت مطلوبي نخواهيد داشت.

توجه داشته باشيد كه هزينه بازيابي اطلاعات از چنين هارد ديسك هايي كه به صورت RAID هستند، نسبت به صرفه‌جويي كه الان در زمينه خريد هارد غيراورجينال انجام مي‌دهيد بسيار بالاتر است.

هر چند آخرين توليد سرور اچ پي را بخريد اما در آنها از هارد Bulk يا پك شده استفاده كنيد، سرعت و كيفيت سرويس شما افت بسيار زيادي پيدا خواهد كرد. اين مورد را خصوصا هنگام استفاده از ديتابيس‌هاي حجيم و يا ذخيره سازي هاي فايلي مانند Asterisk و VoIP تجربه خواهيد كرد. 

شناسايي هارد Bulk و OEM:

با بررسي چند نكته مي توان تا حد زيادي اين تجهيزات را از قطعات نيو تشخيص داد:

  • بررسي تاريخ توليد اين قطعات: اگر مدت زمان زيادي از تاريخ توليد اين قطعات گذشته باشد تا حدي مي توان به آن شك كرد.
  • استفاده از نرم افزارهاي Sentinel hard disk يا HDD tune: اين نرم افزارها SMART هارد را چك مي‌كنند.
  • استفاده از برنامه هاي sentinel hard disk، hdd tune يا Scan HDD: استفاده از اين برنامه ها يا هر برنامه ديگري كه بتواند دسترسي سكتوري به هارد ديسك پيدا كند و زمان صدا زدن سكتور تا پاسخگويي آن را چك كند.

راهكار تشخيص و جلوگيري از خريد قطعات غير اورجينال:

ـ تشخيص اصالت و اعتبار ليبل:

يكي از بهترين روش هاي تشخيص و شناسايي قطعات غير اورجينال بررسي ليبل روي آن است. به طور كلي بيشتر شركت ها هر چند وقت يكبار ليبل هاي خود را آپديت مي كنند و شما مي توانيد با مراجعه به سايت آن شركت اصالت آن را تاييد كنيد. البته نحوه تشخيص تا حد زيادي به دانش و تجربه شما بستگي دارد.

 

ـ بررسي تاريخ توليد:

محصولاتي كه از تاريخ توليد و گارانتي  انها بيش از دو سال گذشته است، قابل اعتماد نيستند و احتمال قريب به يقين كاركرده و دست دوم هستند. در مورد هارد ديسك ها به اين نكته توجه كنيد كه عدم استفاده طولاني مدت از آنها باعث مي‌شود حالت مغناطيسي آنها از بين برود.

 

ـ خريد از تامين كننده مطمئن:

از قديم گفته شده كه هيچ ارزوني بي دليل نيست. عموماً تجهيزات ارزان قيمت از كيفيت پايين تري برخوردار هستند كه اين مسأله در شبكه بروز آن هاد تر خواهد بود. مثلا خريد يك هارد با كيفيت پايين مي توانيد سبب مشكلاتي نظير از دست رفتن ديتا شود، پس حتما كالاهايي مهم و اصلي خود را از تامين كننده هاي مطمئني خريداري كنيد كه صد در صد به كالاي خود اطمينان داشته و قيمت را فداي كيفيت نمي كنند.

هارد چيني چيست؟

متاسفانه علاوه بر هاردهاي گفته شده در بالا هاردهايي نيز در چين توليد مي شوند كه توسط چين توليد و ليبل گذاري مي شوند كه معتبر نيستند. براي مثال بارها مشاهده شده اكه اين هاردها داراي ليبل اچ پي بوده اند اما قيمت آنها به مراتب بسيار كم تر است.

 

اصطلاحات رايج در تجهيزات شبكه:

ـ تجهيزات شبكه نيو يا new: 

تجهيزات شبكه نيو همانطور كه از نامش مشخصه كاملا نو بوده و بسته بندي آن توسط شركت سازنده صورت گرفته است. براي مثال اكثر تجهيزاتي كه جديداً توسط سيسكو توليد مي شوند به اين صورت در بازار به فروش مي روند.

 

ـ تجهيزات دست دوم:

مديران آي تي در برخي مواقع نياز دارند كه تجهيزات شبكه خود را ارتقاء داده و آن را به روز نمايند. در اين حالت برخي تجهيزاتي كه قبلا مورد استفاده قرار مي گرفتند با عنوان دست دوم به فروش مي رسند. اين تجهيزات مصرف شده بدون انجام تغييراتي و حتي تست هاي فني در بازار به فروش مي روند.

قطعات و دستگاه‌هاي دست دوم ممكن است اورجينال باشند اما در ايران يا خارج از ايران، در شركت‌ها استفاده شده‌اند. قيمت خاصي براي آن نمي‌توان مشخص كرد اما تا يك سوم قيمت كالاي اورجينال هم ممكن است به فروش برود. همين امر باعث مي‌شود به شركت‌هايي كه در زمينه فروش تجهيزات رايانه‌اي، سالم و استاندارد فعاليت مي‌كنند، ضررهايي وارد شود. از طرفي براي كسب‌وكارها و حتي سازمان‌هاي دولتي داراي جذابيت هستند اما امنيت سيستم را به شدت تهديد مي‌كنند.

هر تجهيزات شبكه اي يك عمر مفيدي دارد كه استفاده از تجهيزات دست دوم به سبب آنكه ممكن است عمر مفيد خود را كرده باشد، به شبكه آسيب مي رساند. براي مثال اگر هارد ديسك نو براي شما ۴ سال كار كند هارد دست دوم ممكن است زير يك سال كار كند. از همه مهمتر اينكه احتمال كرش كردن همزمان هارد ديسك هاي دست دوم وجود دارد كه بازيابي و ريكاوري اطلاعات را با مشكل مواجه مي‌كند يا حتي غيرممكن است.

 

ـ تجهيزات شبكه Renew يا Remanufactured: 

دستگاهي است كه در خط توليد شركت سازنده مثلا hp، آسيب ديده و يا در انبارهاي آن مانده باشد. اين دستگاه ها به شركت سازنده بازگردانده مي‌شود تا تحت فرآيند استانداردي Overhaul شوند. يعني بررسي و تعمير مي‌شود، دوباره بسته‌بندي و وارد بازار مي‌شود. البته روي بسته‌بندي، Renew بودن آن مشخص مي‌شود بدين صورت كه قبل -B21 يك r اضافه مي‌شود. اچ پي دستگاه ها و تجهيزات شبكه Renew را با ۳ سال گارنتي ارايه مي‌دهد و از نظر كيفيت هم آن را تضمين مي‌كند. اما مساله بر سر قيمت آن است كه با قطعات اورجينال Spare و Retail اختلاف قيمتي حدود ۱۰ درصد دارند.

حال قطعات و دستگاه هاي Refurbished را شركت ثالثي Overhaul مي‌كند كه هويت آن مشخص نمي‌شود و نمي‌دانيم چه فرآيندي روي دستگاه انجام شده است. قطعات و دستگاه هاي ريفربيشد، ريسك بسيار بالايي براي كسب‌وكارها و امنيت در سطح كشوري دارند. اين دستگاه ها گارانتي نمي‌شوند اما ممكن است در ايران، براي چنين محصولاتي نيز گارانتي ارايه شود.

اختلاف قيمت ريفربيشدها با قطعات اصلي و اورجينال، ۳۰ تا ۴۰ درصد است. اما ريسك امنيت را هم بالا مي‌برند.

منبع : اصطلاحات رايج در خريد تجهيزات شبكه

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۱ دى ۱۴۰۰ساعت: ۰۲:۱۸:۴۱ توسط:الهه موضوع:

VLAN چيست؛ آموزش VLANing در سوئيچ سيسكو

VLAN چيست

VLAN چيست؟

VLAN مخفف Virtual Local Area Network در واقع يك LAN مجازي است كه شامل مجموعه اي از پورت هاي يك سوئيچ شبكه يا تعدادي سوئيچ مي باشد كه از لحاظه منطقي در يك Broadcast Domain مستقل قرار دارند. بنابراين هدف از ايجاد VLANها، جدا كردن محدوده Broadcast Domain ها مي باشد. در واقع اگر بخواهيم Broadcast گروهي از PC ها را به گروهي ديگر در LAN و در سوئيچ و يا سوئيچ هاي لايه 2 محدود كنيم، بايد از VLAN ها استفاده نماييم.

البته VLAN بندي محدود به شبكه‌هاي محلي و سوييچ‌ها نيست و اين امكان وجود دارد كه شبكه‌هاي بزرگ‌تر مجازي را نيز با هدف مديريت دقيق ترافيك به گروه‌هاي منطقي مختلفي تقسيم كرد. اين مكانيزم گروه‌بندي كه VXLAN به معناي شبكه محلي گسترش‌پذير مجازي نام دارد منعطف‌تر از VLAN است، زيرا با محدوديت ۴۰۹۶ زيرشبكه روبرو نيست و سرپرست شبكه مي‌تواند به هر تعدادي كه نياز دارد شبكه منطقي مجازي پياده‌سازي كند.

انواع VLAN:  

ـ end to end vlan: در اين حالت اعضاي هر VLAN در سرتاسر شبكه پراكنده هستند. اين حالت براي اشتراك منابع و اعمال سياست ها و پراكندگي ميزبان مورد استفاده قرار مي گيرد. در اين حالت خطايابي پيچيده تر مي باشد چون ترافيك VLANهاي مختلف در سراسر شبكه در حال انتقال است.

ـ local vlan: در اين حالت ميزبان ها براساس موقعيت فيزيكي خود در VLANها قرار مي گيرند.به طور مثال يك طبقه از يك ساختمان اين طراحي مقياس پذيرتر و خطايابي در ان ساده تر مي باشد چون نحوي جريان ترافيك مشخص است. براي اشتراك منابع در اين روش نياز routing داريم.

 

 روش هاي عضويت در VLAN:  

عضويت در VLAN به طريق ايستا (Static) و پويا (Dynamic) صورت مي گيرد:

 

  • Static VLAN: به عنوان VLAN مبتني بر پورت يا port-based معرفي مي شود. وظايف استاتيك VLAN با اختصاص پورت به VLAN ايجاد مي شود. با ورود يك دستگاه به شبكه، آن دستگاه بطور خودكار عضو VLAN پورت فرض مي شود. اگر كاربر پورت ها را تغيير دهد و نياز داشته باشد به همان VLAN دسترسي پيدا كند، سرپرست شبكه بايد براي اتصال جديد تعريف پورت به VLAN را انجام دهد.

  • Dynamic VLAN: با استفاده از نرم افزار يا بصورت پروتكل ايجاد مي شوند. با يك VLAN Management Policy Server (VMPS)، يك مدير مي تواند پورت هاي سوئيچ را به VLAN بر اساس اطلاعاتي نظير MAC Address دستگاه متصل شده به پورت يا نام كاربري مورد استفاده جهت لاگين شده به آن دستگاه تعيين كند. با ورود دستگاه به شبكه، سوئيچ از يك پايگاه داده براي عضويت VLAN به پورتي كه دستگاه به آن متصل شده است، بررسي هاي لازم را انجام مي دهد. متدهاي پروتكل شامل Multiple VLAN Registration Protocol (MVRP) و تا حدودي روش منسوخ شده GARP VLAN Registration Protocol (GVRP) مي باشد.

 

Broadcast Domain چيست؟

يك شبكه كاملاً لايه 2 به يك شبكه Flat يا Flat Network Topology معروف است. در اين شبكه از يك رنج آدرس استفاده مي شود. پس اين شبكه فاقد Subnet هاي مختلف بوده و به طبع آن بين قسمت هاي مختلف Routing صورت نمي گيرد. پيام Braodcast يك دستگاه به همه نودهاي در شبكه مي رسد. اين مدل براي شبكه هاي بزرگ و متوسط پيشنهاد نمي شود. در شبكه هاي متوسط و بزرگ كه بيشتر از 100 كامپيوتر دارند، توصيه مي شود تا توسط ايجاد VLAN شبكه را به شبكه هاي كوچكتري تبديل كنيم كه به هر يك از اين ناحيه ها اصطلاحاً يك Broadcast Domain مي گويند.

VLAN تفكيك كننده Broadcast Domain در شبكه و متشكل از گروهي از دستگاه ها است كه در لايه 2 به يكديگر متصل اند و مي توانند در لايه دو MAC و فريم هاي همديگر را ببينند. هر VLAN كاملا مجزا و توسط روتر يا يك سوئيچ لايه 3، در نقاطي نظير VLAN Core ها به يكديگر Route مي شوند تا بتوانند با يكديگر ارتباط برقرار كنند، اما در عين حال Broadcast هاي آنها به يكديگر نمي رسد.

به وسيله ايجاد VLAN، مي توان شبكه اي كاملاً مستقل ايجاد كرد كه Broadcast Domain خود را داشته باشد و فريم ها تنها داخل خود VLAN رد و بدل شوند. ترافيك به گونه اي تفكيك خواهد شد كه گويي شبكه اي مجزا با كابل و سوئيچ مستقل، يك LAN جداگانه اي را تشكيل داده است.

كافيست در سوئيچ، پورت ها را به شماره VLAN مورد نظر ربط دهيم. مثلا شبكه 300 كامپيوتري خود را به سه VLAN هر يك حاوي 100 دستگاه با آدرس شبكه مجزاي 25/ تقسيم مي كنيم.

Subnet mask:255.255.255.128=/25 (128 IP Addresses)

 

مزاياي VLAN بندي شبكه:

به‌طور معمول سازمان‌ها و شركت‌هاي بزرگ به دلايل زير از شبكه‌هاي محلي مجازي يا VLAN استفاده مي‌كنند:

  • شبكه VLAN مي‌تواند تعداد دامنه‌هاي پخشي را زياد كند.
  • شبكه VLAN ريسك‌ امنيتي را با كاهش تعداد ميزبان‌هايي كه يك كپي از فريم‌هايي سوييچ دريافت مي‌كنند را كاهش مي‌دهد كه در عمل شانس پياده‌سازي موفقيت‌آميز حمله‌هاي DDoS بر عليه شبكه سازماني را كم مي‌كند.
  • امكان ايزوله‌سازي ميزبان‌هايي كه اطلاعات حساسي را نگه‌داري مي‌كنند فراهم مي‌شود. به‌طوري كه مي‌توان اين ميزبان‌ها را روي شبكه VLAN خاصي قرار داد.
  • گروه‌بندي كاربران وابسته به موقعيت مكاني نيست و مي‌توان بر مبناي نقش و واحدي كه مشغول به كار در آن هستند گروه‌بندي را انجام داد. به‌طور مثال، كارمندان حسابداري را در يك گروه منطقي و كارمندان كارگزيني را در گروه ديگري قرار داد.

 

معايب VLAN بندي شبكه: 

  • اگر VLAN بندي به درستي صورت نگيريد يك بسته مي تواند از يك VLAN به ديگري نشت كند.
  • بسته اطلاعاتي ممكن است منجر به حمله سايبري شود.
  • داده ها ممكن است يك ويروس را از طريق يك شبكه منطقي كامل منتقل كند.
  • براي كنترل حجم كار در شبكه هاي بزرگ به يك روتر اضافي نياز داريد.
  • در زمينه همكاري با مديران شبكه و عوض كردن متخصصين شبكه در زمان‌هاي مختلف با مشكلاتي زيادي روبرو خواهيد شد.
  • يك VLAN نمي تواند ترافيك شبكه را به ساير VLANها ارسال كند.

 

مقايسه VLAN و Subnet:

Subnet يا زير شبكه به فرآيند تقسيم يك شبكه بزرگ به چند شبكه كوچك گفته مي شود كه هدف از اين كار كاهش ترافيك شبكه، بهبود عملكرد، بهينه‌سازي و مديريت ساده‌تر شبكه است. بزرگ‌ترين مشكلي كه روش subnet دارد اين است كه فرآيند مسيريابي را پيچيده‌تر مي‌كند. اصلي‌ترين دليل كه باعث مي‌شود سازمان‌ها از رويكرد زيرشبكه‌سازي استفاده كنند به‌كارگيري بهينه آدرس‌هاي IP است كه خود مقوله مفصل و پيچيده‌اي است. حال بريم سراغ تفاوتي كه VLAN با Subnet دارد:

  • VLAN قابليت تفكيك Subnet را فراهم مي‌كند، به‌طوري كه امكان تخصيص دستگاه‌هاي محدود به Subnet وجود دارد.
  • يك Subnet را مي‌توان به يك VLAN اختصاص داد. البته اين امكان وجود دارد كه بيش از يك Subnet را به يك VLAN تخصيص داد، اما رويكرد فوق پيچيدگي طراحي را بيش از اندازه زياد مي‌كند.
  • هنگامي كه قصد استفاده از فناوري‌هايي نظير MPLS را داريم، به‌كارگيري Subnet هاي بيشتر بهتر از VLAN است، زيرا MPLS براي بهبود عملكرد و افزايش سرعت ميان‌برهايي ميان آدرس‌هاي آي‌پي Subnet ها ايجاد مي‌كند.
  • VLANها هنگامي كه مي خواهيم در محدوده گسترده‌اي ارتباط ميان چند ساختمان را با يكديگر برقرار كنيم (به‌طور مثال در محيط‌هاي دانشگاهي) عملكرد بسيار خوبي دارد.

 VLAN ID چيست؟

هر VLAN يك شماره يا اصطلاحاً VLAN ID دارد و به وسيله آن شماره صدا زده مي شود. حتي مي توان به آن نامي اختصاص داد. در كل مي توان به تعداد 2 به توان 12 يعني 4096 عدد VLAN بر روي يك سوئيچ تعريف نمود كه به صورت ويژه از4096 عدد از 4096 تا از VLAN ها استفاده مي شود و دو VLAN يعني 0 و 4096 كه براي سيستم فقط استفاده مي شوند و رزور شده اند شما نمي توانيد اين VLAN ها را ببينيد يا از آنها استفاده كنيد.

VLAN ها به سه دسته تقسيم مي شوند:

  • VLAN هاي رنج نرمال يا استاندارد با VLAN ID بين 1 تا 1005 كه از VLAN 1 به Native VLAN يا VLAN Default اختصاص داده شده است و VLAN هاي 1002 تا 1005 نيز براي FDDI و Token ring از پيش رزرو شده اند. توجه داشته باشيد كه مي توانيد از VLAN 1 استفاده كنيد ولي قادر به حذف آن نيستيد، به علاوه شما نمي توانيد VLAN هاي 1002 تا 1005 را نيز حذف كنيد.
  • VLAN هاي Extended با VLAN ID بين 1006 تا 4096
  • VLAN هاي بدون VLAN ID

 

فرآيند ارسال اطلاعات در VLAN :

هنگامي كه يك شبكه محلي مجازي را پياده سازي مي‌كنيد، تمامي فريم‌هاي منتشر شده توسط كلاينت‌هاي عضو يك VLAN تنها بين پورت‌هاي همان شبكه محلي مجازي توزيع مي‌شود، بنابراين پهناي باندي كه تجهيزات عضو يك گروه منطقي دريافت مي‌كنند محدود به ظرفيتي است كه گروه دريافت مي‌كند. اين كار يك مزيت مهم دارد كه مانع از آن مي‌شود تا كلاينتي بيش از اندازه از پهناي باند شبكه استفاده كند و علاوه بر اين شناسايي تجهيزات شبكه اي كه پهناي باند شبكه را زياد مصرف‌ مي‌كنند ساده خواهد بود.

عملكرد شبكه محلي مجازي شباهت زيادي به شبكه محلي فيزيكي دارد، اما به ميزبان‌ها اجازه مي‌دهد در حوزه پخشي يكساني با يكديگر گروه‌بندي شوند، حتا اگر به سوييچ‌هاي يكساني متصل نشده باشند. در شكل زير توپولوژي شبكه‌اي را مشاهده مي‌كنيد كه ميزبان‌ها درون شبكه محلي واحدي قرار دارند. در تصوير زير هنگامي كه پيامي از نوع فراگير (Broadcast) از ميزبان A ارسال مي‌شود، تمامي دستگاه‌ها آن‌را دريافت مي‌كنند. اگر به مسير فلش‌ها دقت كنيد مشاهده مي‌كند كه پيام‌ها توسط دستگاه‌هاي ديگر نيز دريافت مي‌شود.

 

حذف VLAN در سوئيچ سيسكو:

يكي از مشكلاتي كه برخي سرپرستان شبكه هنگام كار با سوييچ هاي سيسكو و به ويژه VLAN روبرو هستند، نحوه حذف تنظيمات ذخيره شده در startup configuration و نحوه حذف تنظيمات VLAN در سوئيچ سيسكو است كه دو مقوله جدا از هم هستند.

توجه كنيد با حذف startup configuration، تمامي پورت‌هاي سوئيچ كه عضو VLANهاي ديگري هستند از شبكه‌هاي محلي مجازي حذف مي‌شوند و به VLAN پيش‌فرض خود سوئيچ انتقال پيدا مي‌كنند، اما خود VLANهاي ساخته حذف نمي‌شوند و بايد به شكل دستي آن‌ها را حذف كنيد.

اطلاعات VLAN در يك فايل به‌نام vlan.dat ذخيره مي‌شوند كه محل آن در حافظه Flash سوئيچ است. اگر دستور show flash را در وضعيت privilege اجرا كنيد، اين فايل را مشاهده مي‌ كنيد. البته دقت كنيد اين اطلاعات تنها زماني نشان داده مي‌ شوند كه روي سوئيچ يك VLAN ساخته باشيد، در غير اين صورت اطلاعات عادي سوييچ نشان داده مي‌شوند.

به‌طور مثال، فرض كنيد يك سوئيچ دست دوم خريداري كرده‌ايد و قبل از استفاده از اين سوئيچ در شبكه خود، قصد داريد همه تنظيمات سوييچ كه شامل vlanهاي ساخته شده در سوييچ مي‌شوند را حذف كنيد. انجام اين‌كار فرايند ساده‌اي است و تنها كاري كه بايد انجام دهيد حذف تنظيمات ذخيره شده در startup-configuration و راه اندازي سوئيچ است.

دستور حذف vlan در سيسكو دستور زير است كه بايد در وضعيت privilege آن را اجرا كنيد:

Switch#erase startup-config

با اجراي اين دستور، پيغامي مبني بر حذف پيكربندي‌ها نشان داده مي‌شود كه بايد كليد اينتر را فشار دهيد. لازم به توضيح است كه براي اين‌منظور ios سوييچ نيز حذف مي‌‌شود.

?Erasing the nvram filesystem will remove all configuration files! Continue

[confirm]

[OK]

Erase of nvram: complete

همان‌گونه كه مشاهده مي‌كنيد تمامي تنظيمات از nvram حذف شدند، با اين‌حال در runing-config اين تنظيمات در حافظه فعال وجود دارند. تنها كاري كه بايد انجام دهيد راه‌اندازي سوييچ است تا همه چيز پاك شود. براي اين‌كار دستور reload را اجرا كنيد تا سوئيچ ريستارت شود.

Switch#reload

اكنون زمان آن رسيده تا شبكه‌هاي محلي ساخته شده را حذف كنيم، اگر دستور زير را اجرا كنيد، مشاهده مي‌كنيد كه شبكه‌هاي محلي مجازي روي سوييچ وجود دارند.

Switch#show vlan brief

هنگامي كه مراحل بالا را اجرا كنيد، مشاهده مي‌كنيد كه پورتي مرتبط با شبكه‌هاي محلي مجازي نيست، اما شبكه‌هاي محلي مجازي حذف نشده‌اند. با اجراي دستور show vlan brief، تعداد شبكه‌هاي محلي مجازي پيكربندي شده روي سوييچ را مشاهده مي‌كنيد. همان‌گونه كه اشاره كرديم، اين شبكه‌هاي محلي مجازي در فايلي به‌نام vlan.dat كه در فلش است ذخيره مي‌شود. اكنون كافي است دستور show flash را اجرا كنيد.

:Switch#show flash

/:Directory of flash

rw-     4414921            c2960-lanbase-mz.122-25.FX.bin-

rw-         616            vlan.dat-

۶۴۰۱۶۳۸۴ bytes total (59600847 bytes free)

شما مي‌توانيد اين فايل از حافظه flash سوئيچ حذف و سوئيچ را reload كنيد تا vlan ها حذف شوند. براي اين منظور از دستور زير استفاده كنيد.

Switch#delete vlan.dat

با اجراي دستور فوق، دو پيغام تاييد حذف زير را تاييد كنيد تا فايل vlan.dat حذف شود.

?Delete filename [vlan.dat]

Delete flash:/vlan.dat? [confirm]

اگر يكبار ديگر دستور Show flash را اجرا كنيد، مشاهده مي‌كنيد كه ديگر فايل vlan.dat وجود ندارد.

Switch#sh flash

:/Directory of flash

rw-     4414921            c2960-lanbase-mz.122-25.FX.bin-

۶۴۰۱۶۳۸۴ bytes total (59601463 bytes free)

در نهايت دستور reload را اجرا كنيد تا سوئيچ راه‌اندازي شود. بعد از بارگذاري كامل ميان‌افزار اگر يكبار ديگر دستور show vlan brief را اجرا كنيد، مشاهده خواهيد كرد كه تمامي vlan ها حذف شده‌اند.

 

حذف يك پورت از VLAN در سوئيچ:

فرض كنيد قصد داريم پورت ۱۱ از VLAN 4 كه روي سوييچ (Device-A) نشان داده شده در شكل زير قرار دارد را حذف كنيم.

اين كار در چهار مرحله به شرح زير انجام مي‌شود:

1ـ با وارد كردن دستورات زير به حالت پيكربندي سراسري در سوييچ دسترسي پيدا كنيد.

device-A> enable

…No password has been assigned yet

device-A# configure terminal

device-A(config)#

2ـ با وارد كردن دستور زير به سطح cli براي پيكربندي vlan 4 مبتني بر پورت مذكور دسترسي پيدا كنيد.

device-A(config)# vlan 4

3ـ دستور زير را براي حذف پورت ۱۱ از vlan 4 وارد مي كنيم.

device-A(config-vlan-4)# no untagged ethernet 11

deleted port ethernet 11 from port-vlan 4

4ـ دستورات زير را براي خروج از حالت پيكربندي vlan و ذخيره پيكربندي در فايل پيكربندي سيستم اجرا مي‌كنيم.

device-A(config-vlan-4)# end

 

device-A# write memory

VLANs IEEE 802.1Q چيست؟

پروتكل 802.1Q از quality of service (QoS) و Virtual LAN (VLAN) در هنگام حركت ترافيك در شبكه اترنت پشتيباني مي كند. پروتكل 802.1Q يكي از پروتكل هاي برچسب گذاري(تگ گذاري) VLAN است كه توسط سوئيچ هاي سيسكو پشتيباني مي شود. اين استاندارد توسط موسسه مهندسان برق و الكترونيك (IEEE) ايجاد شده است، بنابراين يك استاندارد عمومي است و مي تواند در سوئيچ هاي غير سيسكو نيز استفاده شود.

 VLAN ها براي تقسيم broadcast domain در لايه 2(Data Link) استفاده مي شوند. يك شبكه محلي  مجازي است كه براي انتقال داده ها به جاي شبكه فيزيكي خود از LAN ديگري استفاده مي كند. پروتكل 802.1Q به اندازه فريم اترنت اجازه مي دهد تا چهار بايت به محدوده 68 تا 1522 بايت اضافه كند. اين افزايش اندازه، به دليل درج يك برچسب VLAN چهار بايتي در فريم است. برچسب ها، كه شامل شناسه VLAN (VID) است، توسط آدرس MAC به هر فريم اترنت متصل مي شوند. اين VID 12 بيتي به هر VLAN اختصاص داده شده است و 4094 شناسه براي استفاده در دسترس است.

از trunk براي رد و بدل كردن ترافيك VLAN بين سوئيچ ها استفاده مي شود. سوئيچ ها را مي توان از طريق پورت trunk به يكديگر متصل كرد. هنگامي كه از ترانك استفاده مي شود، دستگاه متصل فريم هاي اترنت داراي برچسب را دريافت مي كند. استاندارد 802.1Q از پيكربندي منحصر به فرد VLAN هاي جداگانه پشتيباني مي كند.

 

 VLAN Trunking چيست؟

حال كه، متوجه شديد VLAN چيست، به موضوع ديگري مي پردازيمزماني كه بسته اي بخواهد، از يك vlan به vlan ديگري ارسال شود، يك برچسب با عنوان tag، روي آن مي خورد كه، هويت بسته مشخص شوداين برچسب مشخص مي كند كه، بسته از كدام vlan ارسال شده استپورت هاي سيسكو، بايد عضو ترانك يا اكسس باشند، غير از اين دو مورد وجود نداردبراي پورت هايي كه، در يك vlan هستند، بايد از پورت اكسس استفاده كردولي براي اينكه ترافيك تمام vlan ها عبور داده شود، بايد از پورت trunk استفاده كرد.

روي هر سوئيچ يك  vlan به صورت پيش فرض، و از قبل آماده شده وجود دارد كه، شماره اين vlan برابر با يك مي باشداين پورت، با نام native vlan شناخته شده استاگر شما پورتها را، به صورت مجزا عضو vlan ديگري نكنيدهمه ي آنها جزو native هستندو ويژگي اين پورت native اين مي باشد كه، بسته ها بدون tag ارسال مي شوند، و نيازي به ساخت header نمي باشدبه آنها پورتهاي untagged هم گفته مي شود

يكي از پروتكل هاي vlan، بنام vtp مي باشدشما زماني كه، مي خواهيد بين دو سوئيچ مختلف، ارتباط برقرار كنيد، بايد از اين پروتكل استفاده كنيداين پروتكل سه حالت مختلف دارد: client،server، transparent با توجه به اين ويژگي، مي توان يك يا چند سوئيچ را، در حالت server قرار دادو تنظيمات مشخص را، روي سوئيچ مورد نظر انجام داد

سپس با فعال كردن پروتكل vtp، تمامي اين تنظيمات بر سوئيچ هاي client، نيز اعمال خواهد شدتمام اين تغييراتي كه، بر روي سوئيچ سرور انجام مي شود، revision number  آن تغيير مي كند، و اين عدد براي تمام اين سوئيچ هاي كلاينت نيز، ارسال مي شودبا هر تغيير در سوئيچ سرور، يك عدد به revision number اضافه مي شودسوئيچي كه، حالت transparent دارد، فقط اين تغييرات را ميگيرد، و به سوئيچ بعدي ارسال مي كند.

منبع : VLAN چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۸ دى ۱۴۰۰ساعت: ۰۲:۰۷:۰۸ توسط:الهه موضوع:

iops چيست؟ بررسي مفهوم iops در تبادل اطلاعات

iops چيست

براي درك بهتر از مشخصات هر وسيله ذخيره‌سازي بهتر است كه حداقل سه ويژگي مختلف آن مد نظر گرفته شود. IOPS، زمان پاسخ‌دهي و حجم‌كاري. حال ما در اين مقاله قصد داريم در رابطه با iops صحبت كنيم، پس با ما همراه باشيد.

iops چيست؟

IOPS مخفف عبارات input output operation per second مي باشد كه يك واحد اندازه گيري حداكثر ميزان خواندن و نوشتن بر روي تجهيزات ذخيره سازي اطلاعات است. در واقع به واحد استاندارد اندازه گيري براي بيشترين تعداد خواندن و نوشتن در فضاهاي ذخيره سازي ( مانند هارد ديسك، SSD و درايو هاي SAN) گفته مي شود. به طور كلي مي توان گفت دستگاه يا هاردي كه مقدار IOPS آن بيشتر باشد مي تواند عمليات بيشتري را در يك ثانيه انجام دهد.

براي آنكه بهتر متوجه IOPS شويد مثالي مي زنيم: براي مثال مي‌توان IOPS را به سرعت در دقيقه يك موتور در ماشين تشبيه كرد. يك موتور قدرت گردش 10 هزار دور در دقيقه را دارد. انجام اين مقدار گردش در حالي كه موتور دنده در حالت خلاص قرار گرفته اهميت خاصي ندارد. اما اگر موتوري بتواند اسب بخار و گشتاور خاصي را با استفاده از ده هزار دور در دقيقه به كار گيرد مي‌توان به قدرت آن موتور اطمينان داشت.

در سال 1999 اكثر شركت هاي توليد كننده سخت افزار شروع به سواستفاده از IOPS كرده كه اين عامل مشكلات زيادي را به وجود آورد. اين شركت ها شروع به اعلام اعداد غير واقعي در رابطه با IOPS كردند. براي حل اين مشكل شركت اينتل بنچمارك IOmeter را براي اندازه‌گيري ويژگي‌هاي مختلف وسايل ذخيره‌سازي منتشر كرد. سازمان Storage Performance Council نيز توانست بنچماركي به نام SPC-1 Benchmark Suite را منتشر كند كه يكي از دقيق‌ترين بنچمارك‌هاي موجود است.

SPC-1 از توليدكنندگان درخواست مي‌كند تا تمام مشخصات مربوط به دستگاه‌هاي ذخيره‌سازي خود را اعلام كنند. استاندارد‌هايي كه در محيط‌كاري استفاده مي‌شوند. در اين ميان بايد ميزان IOPS و زمان پاسخ‌دهي به دقت مشخص شود تا از تقلب و ارائه اعداد غيرواقعي جلوگيري شود. در نتيجه تست و بنچمارك SPC-1 نتيجه‌اي واقع‌گرا از IOPS، زمان پاسخ‌دهي، پايداري داده و عملكرد در وسيله ذخيره‌سازي است.

همچنين اين تست با توجه به دريافت قيمت‌ قطعات استفاده شده در ساخت وسيله ذخيره‌سازي انجام مي‌شود و در نهايت ارزش خريد نسبت به هر IOPS نيز ارائه مي‌شود. مقدار دقيق IOPS در هر سيستم بسته به تنظيمات مختلف مي‌تواند بسيار متفاوت باشد. شايد مهم‌ترين نوع تست IOPS دسترسي به داده‌ها به صورت ترتيبي و يا تصادفي است. گرچه تست‌هاي ديگري نيز وجود دارند. از عوامل محيطي موثر روي نتيجه تست SPC-1 مي‌توان به كانفيگ سيستم، سيستم عامل و … اشاره كرد.

 

بررسي IOPS، تاخير (latency) و توان عملياتي (throughput):

در اين جا لازم است كه به اين نكته اشاره كنيم كه iops به تنهايي نمي تواند معيار خوبي براي اندازه گيري عملكرد باشد. از اين رو آي او پي اس همراه با يكي از دو معيار توان عملياتي (throughput) و تاخير (latency) مي توانند براي اندازه گيري عملكرد، معيارهاي مناسبي باشند.

Throughput (توان عملياتي) تعداد واحدهاي اطلاعاتي را كه يك سيستم مي تواند در يك دوره ي زماني پردازش كند، اندازه گيري مي نمايد. همچنين تعداد عمليات I/O در ثانيه را شامل مي شود اما معمولا به صورت بايت بر ثانيه محاسبه مي شود. IOPS و throughput به تنهايي نمي توانند معيار مناسبي براي اندازه گيري عملكرد باشند.

Latency (تاخير) فاصله زماني بين ارسال يك درخواست و دريافت يك پاسخ است. در رابطه با IOPS تاخير به مدت زماني گفته مي شود كه يك درخواست I/O از طرف اپليكيشن كامل مي شود. همانطور كه گفته شد مقياس هايي همچون latency، IOPS و throughput به تنهايي تصوير كاملي ارائه نمي دهند اما در كنار هم، به سنجش عملكرد كمك مي كنند.

 

بررسي IOPS و Latency و Storage Performance:

وقتي صحبت از ذخيره سازي مي شود اغلب افراد به throughput فكر مي كنند. اما throughput مانند حداكثر سرعت يك خودرو مي ماند كه ممكن است شما نتوانيد از حداكثر سرعت يك خودرو استفاده نماييد. برخي ويژگي هايي مانند سرعت ماشين شما و نحوه كنترل خميدگي ها و پيچ ها، اغلب از حداكثر سرعت آن مهم تر هستند. و اين مثال براي عملكرد ذخيره سازي نيز صادق است.

همانطور كه مي دانيد SSD ها اغلب بسيار سريعتر از هارد ديسك هاي معمولي هستند اما اين در مورد توان عملياتي يا throughput نمي توان اين مسأله را عنوان كرد. همه چيز به عمليات ورودي/خروجي در ثانيه (IOPS) بر مي گردد. اما IOPS كل داستان نيست. به بيان دقيق تر IOPS يك رقم بي معني است مگر اينكه به ميانگين latency و اندازه درخواست معين (چه مقدار داده با I/O پردازش مي شود) مرتبط باشد. بياييد ابتدا روي IOPS و Latency تمركز كنيم و بعداً در مورد اندازه درخواست صحبت كنيم.

پس اول تمركزمون رو روي IOPS و latency مي گذاريم.

iops چيست

latency بسيار مهم است، زيرا يك سيستم ذخيره‌سازي كه مي‌تواند 1000 IOPS با تاخير متوسط 10 ميلي‌ثانيه را مديريت كند، ممكن است عملكرد برنامه بهتري نسبت به يك زيرسيستم كه مي‌تواند 5000 IOPS با تأخير متوسط 50 ميلي‌ثانيه را مديريت كند، داشته باشد. به خصوص اگر برنامه شما به latency حساس باشد، مانند سرويس پايگاه داده.

درك اين موضوع بسيار مهم است: IOPS و latency چگونه با يكديگر ارتباط دارند. تصور كنيد كه در يك سوپر ماركت هستيد. اين يك سوپرماركت ويژه است كه در آن به مشتريان (I/Os) با صندوقدار (ديسك) با سرعت متوسط 10 ميلي ثانيه خدمات ارائه مي شود. اگر يك ثانيه را با 10 ميلي ثانيه تقسيم كنيد، متوجه مي شويم كه اين صندوقدار مي تواند 100 مشتري در ثانيه را اداره كند. اما فقط يكي در يك زمان و پشت سر هم.

iops چيست

واضح است كه با اينكه صندوقدار مي تواند در هر ثانيه 100 مشتري را اداره كند، اما نمي تواند همزمان از عهده آنها برآيد! بنابراين هنگامي كه مشتري به ثبت مي رسد، و در مدت زمان رسيدگي به 10 ميلي ثانيه، مشتري دوم مي رسد، آن مشتري بايد منتظر بماند. هنگامي كه مشتري منتظر توسط صندوقدار رسيدگي مي شود، رسيدگي به آن مشتري هنوز فقط 10 ميلي ثانيه طول مي كشد، اما زمان پردازش كلي شايد 15 ميلي ثانيه يا در بدترين حالت (دو مشتري همزمان وارد مي شوند) حتي 20 ميلي ثانيه بود.

iops چيست

البته يك ديسك ممكن است ورودي/خروجي هاي با تاخير متوسط 10 ميلي ثانيه را مديريت كند. تأخير واقعي همانطور كه توسط برنامه درك مي شود ممكن است بيشتر باشد زيرا برخي از I/O ها بايد در صف منتظر بمانند.

اين مثال همچنين نشان مي‌دهد كه انتظار در صف، تأخير يك I/O خاص را افزايش مي‌دهد. بنابراين اگر صف خواندن ورودي/خروجي را افزايش دهيد، متوجه خواهيد شد كه ميانگين تأخير افزايش خواهد يافت. صف هاي طولاني تر به معناي تأخير بيشتر و همچنين IOPS بيشتر خواهد بود!!!

iops چيست

چطور ممكنه؟ چگونه يك هارد ديسك مي تواند ناگهان IOP هاي تصادفي بيشتري را به قيمت latency انجام دهد؟ ترفند در اين است كه سيستم ذخيره سازي مي تواند هوشمند باشد و به صف نگاه كند و سپس ورودي/خروجي ها را به گونه اي سفارش دهد كه الگوي دسترسي واقعي به ديسك سريالي تر شود. بنابراين يك ديسك مي تواند IOPS/s بيشتري را به قيمت افزايش متوسط latency ارائه دهد. بسته به تأخير به دست آمده و الزامات عملكرد لايه كاربردي، اين مي تواند قابل قبول باشد يا خير.

ميانگين سرعت iops در HDD ها و SSD ها:

ميزان iops هارد ديسك ها به زمان جستجو بستگي دارد ولي ميزان iops در SSD ها عمدتا به كنترلر داخلي دستگاه بستگي دارد. لازم به ذكر است كه عملكرد SSD در طول زمان تغيير مي كند و در مراحل اوليه بيشتر است به طوري كه حتي زماني كه به حالت پايدار مي رسد همچنان از نظر آي او پي اس نسبت به هارد ديسك ها بهتر عمل مي كند زيرا HDD ها اغلب درگير مسائلي از قبيل تاخير و زمان خواندن و نوشتن مي باشند.

اعداد مربوط به آي او پي اس در هر دو وسايل ذخيره سازي SSD و HDD معمولا بيشترين سرعت را نمايش مي دهد و تعداد آي او پي اس ترتيبي معمولا حداكثر پهناي باند پايدار را نشان مي دهد كه سيستم ذخيره سازي قادر به انجام آن مي باشد. اغلب آي او پي اس ترتيبي به عنوان يك مگابايت بر ثانيه به شرح زير گزارش مي شود:

IOPS*TransferSizeInBytes = BytesPerSec

كه اصولا نتيجه عمليات فوق به مگابايت بر ثانيه تبديل مي شود.

با افزايش تعداد IO ها، برخي از HDD ها در عملكرد بهبود مي يابند. اين معمولاً نتيجه منطق كنترلر پيشرفته تري درايو است كه فرماندهي را مرتب مي كند كه مرتب سازي مجدد آن را معمولاً يا Tagged Command Queaching (TCQ) يا Native Command Queaching (NCQ) مي نامند. اكثر درايوهاي SATA  قادر به انجام اين كار نيستند و يا اجراي آنها به حدي ضعيف است كه هيچ فايده اي از عملكرد را نمي توان مشاهده كرد.

در حالي كه HDD هاي سنتي تقريباً داراي همان  آي او پي اس براي عمليات خواندن و نوشتن هستند، اكثر SSD هاي مبتني بر فلش NAND نوشتن آن بسيار كندتر از خواندن به دليل عدم امكان بازنويسي مستقيم به طور مكتوب در مكان قبلي است كه مجبور مي شود روشي به نام garbage collection  را انجام دهد.

IOPS ∗ TransferSizeInBytes = BytesPerSec {displaystyle {text{IOPS}}*{text{TransferSizeInBytes}}={text{BytesPerSec}}}

IOPS در SATA و SAS:

اين دو نوع از هارد ها در دنياي امروز بيشترين كاربرد را دارند. هر دو اين هارد ها براي انجام عمليات خود در حال چرخاندن يك ديسك هستند. فقط يك نوع از هارد ديسك SATA در بازار موجود مي باشد اين در حالي است كه از هارد ديسك SAS دو نوع در بازار موجود است. مبناي اين دسته بندي مقدار IOPS آن هاست. در ادامه به اين دسته بندي ها خواهيم پرداخت.

ـ SATA:

ميانگين سرعت SATA 7.2K rpm است و مي تواند حداكثر ۱۰۰ عمليات ورودي و خروجي را در ثانيه انجام دهد. اين هارد با سرعت ۱۰K rpm مي تواند حداكثر ۱۵۰ عمليات را در ثانيه انجام دهد.

ـ SAS:

اين نوع از هارد ديسك با دو سرعت ۱۰k و ۱۵k در بازار موجود است. SAS 10k مي تواند ۱۴۰ عمليات را در ثانيه انجام دهد و SAS 15k مي تواند ۲۱۰ عمليات را در ثانيه انجام دهد. SAS سريعتر از SATA است و در معاملات بانكي و تجارت الكترونيكي استفاده مي شود.

ـ SSD:

در اين نوع از هارد ها مقدار IOPS بسته به نياز سرعت خواندن و نوشتن بسيار زياد است. مقدار IOPS در هارد هاي SSD بين ۴۶۰۰ تا ۷۵۰۰ است ولي اين مقدار نيز قابل افزايش است. امروزه يك هارد SSD مدرن مي تواند ۱۰۰۰۰۰ عمليات را در يك ثانيه انجام دهد.

 

اهميت iops: 

جالب است بدانيد كه ميزان اهميت IOPS به عنوان يك مقياس اندازه گيري همچنان سوال برانگيز است. با توجه به ميزان لود بار اعداد مربوط به واحد بيشترين تعداد خواندن و نوشتن بسيار متفاوت است در نتيجه نمي توان IPOS را به تنهايي پارامتر موثري براي تصميم گيري در نظر گرفت.

از آنجايي كه اعداد بيشترين تعداد خواندن و نوشتن تحت تاثير اندازه بلوك داده ها و حجم كار است، بعيد است كه فروشندگان در هنگام اندازه گيري آن از متغيرهاي استاندارد استفاده كنند. حتي در صورت استفاده از سيستم استانداري با در نظر گرفتن اندازه بلوك و عمليات خواندن و نوشتن، عدد به دست آمده معنايي به جز ميزان كارايي در يك حجم كار مشخص ندارد. 

منبع : iops چيست

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۴ دى ۱۴۰۰ساعت: ۱۱:۵۰:۴۰ توسط:الهه موضوع:

كانفيگ سرور HP

كانفيگ سرور HP
در اين مقاله قصد داريم به كانفيگ سرور HP بپردازيم و مهمترين ابزار ها در زمينه ي كانفيگ سرور را بررسي كنيم. پس در ادامه مقاله همراه ما باشيد:
 
راه اندازي اوليه سرور HP:پس از خريد سرور HP و آنباكس آن تجهيزات مورد نياز بر روي آن را نصب مي كنيم. اين تجهيزات جانبي سرور شامل، CPU سرور، رم سرور ، هارد سرور، پاور سرور، كارت شبكه، ريد كنترلر و در صورت لزوم پاور خواهد بود.
مراحل كانفيگ سرور HP:
پس از آنباكس و نصب تجهيزات بر روي سرور حال كابل برق را متصل كرده و سرور را روشن مي كنيم. در اولين مرحله پس از روشن كردن سرور با چنين صفحه اي مواجه مي شويد. اين صفحه بوت شدن اوليه سرور را نشان مي دهد.
 
كانفيگ سرور HP
 
پس از بوت شدن كامل، 4 تا گزينه در اختيار ما قرار مي گيرد. با زدن كليد F9 وارد UEFI System Utilities سيستم مي شويد، كه جايگزين BIOS هاي قديمي است. در اين قسمت مي توانيد تنظيمات كلي سرور را انجام دهيد. به عنوان مثال كانفيگ و پيكربندي سرور، انجام ريد بندي، تنظيمات ILO، تنظيمات زبان و ريست كردن سرور. به طور كلي تنظيمات اصلي سرور در اين مرحله انجام مي شود.
با زدن كليد F10 وارد Intelligent Provisioning مي شويم. Intelligent Provisioning، يك ابزار پشتيباني هوشمند در سرورهاي HP است كه امكان استفاده ساده و سريع بسياري از تنظيمات سرور را براي كاربر فراهم مي كند و از سرور هاي نسل G8 به بعد قابل استفاده است.
در واقع اين قسمت يكي از مهمترين بخش هاي سيستم است. كه در آن مي توان نصب سيستم عامل بر روي سرور HP را انجام داد. ابزار هايي مانند Insight Diagnostics براي تست قطعات سرور، Firmware Update براي اپديت فريمور، SSA براي تنظيمات هارد ها و ريد بندي، ILO Configuration براي تنظيم و پيكربندي ILO وهمچنين امكانات ديگر مي توان بهره برد.
با زدن كليد F11 وارد Boot Menu مي شويم. در اين قسمت مي توانيم نوع بوت و اينكه سيستم با چه ديوايسي بوت شود را مشخص كنيم. به عنوان مثال اگر USB به سرور متصل كرديم، در اين قسمت مي توانيم سرور را از روي USB بوت كنيم. در صورت استفاده از كليد F12 مي توانيم سرور را از روي شبكه بوت كنيم.
در سمت راست تصوير مربع هايي را مشاهده مي كنيد كه بعضي از آن ها تيك خورده است. تيك ها نشان دهنده ي قابليت هاي موجود برروي سرور است. در سمت چپ نيز اگر كابل شبكه به پورت  ILO سرور متصل باشد. IP ILO  را ميبينيم.
كانفيگ سرور HP
 
كانفيگ سرور با استفاده از Intelligent Provisioning:
براي پيكربندي اوليه سرور كليد F10 را زده و وارد محيط Intelligent Provisioning مي شويم. در اين مرحله دو گزينه داريم. Configure and install براي نصب OS (سيستم عامل) وكانفيگ سخت افزاري مورد استفاده قرار مي گيرد و perform maintenance براي نگهداري و محفاظت از دستگاه و مديريت سرور استفاده مي شود.
 
كانفيگ سرور HP
 
بررسي Configure and install:
نصب OS از طريق Configure and install:
ـ Step 1: تنظيمات سخت افزاري
 
كانفيگ سرور HP
1ـ در صفحه ي اول پيكربندي، تنظيمات كلي را براي كنترل مصرف برق، به ‌روزرساني‌هاي نرم‌افزار و array configuration وارد كنيد. اگر ديسك يا ISO يا USB در اين مرحله شناسايي نشود، خطايي ظاهر مي‌شود. براي حل مشكل، آن را مجدد وصل كنيد و مطمئن شويد كه فايل مناسب را انتخاب كرديد. اگر Intelligent Provisioning تنظيمات موجود روي سرور را شناسايي كند، آن را در قسمت System Profiles نشان مي دهد. اگر Intelligent Provisioning تنظيماتي را تشخيص دهد كه با يكي از نمايه ها مطابقت ندارند، No Change در آن قسمت نمايش داده مي شود.
براي تغيير تنظيمات مي توان از گزينه هاي زير استفاده كرد:
No Change-
Balanced Power and Performance-
Minimum Power Uغير مجاز مي باشدe-
Maximum Performance-
2ـ در قسمت System Software Update انتخاب كنيد كه آيا قبل از نصب سيستم عامل به روز رساني نرم افزار انجام شود يا خير.
3ـ مشخصات array configuration را براي زيرسيستم ذخيره سازي سرور وارد كنيد.
 
گزينه ها عبارتند از:
  • Keep Current Setting: اگر از قبل ريدبندي را انجام داديد از اين گزينه استفاده كنيد. اين گزينه از تنظيمات موجود براي حفظ array هاي ساخته شده قبلي استفاده مي كند. اين گزينه تنها زماني نمايش داده مي شود كه درايوهاي منطقي(Array) معتبر روي سرور وجود داشته باشند.
  • Recommended Settings: HPE SSA درايوهاي موجود را بررسي مي كند و array مناسبي براي آن درايوها ايجاد مي كند. به عنوان مثال، اگر دو درايو متصل شوند، تنظيمات پيش‌فرض روي RAID 1 است. Hewlett Packard Enterprise توصيه مي‌كند كه اين گزينه را هنگام تهيه اوليه سرور انتخاب كنيد.
  • با انتخاب اين گزينه، همه ديسك‌ها ريست مي شوند. پس اگر به تازگي سيستم را خريداري كرده ايد از اين گزينه استفاده كنيد در غير اين صورت تمامي داده هاي شما از دست مي رود.
  • Customize: با انتخاب اين گزينه ي وارد HPE SSA مي شويد و عمليات ريدبندي را انجام مي دهيد.
 
4ـ اگر بيش از يك ريدكنترلر در دسترس باشد،اين گزينه براي شما نمايش داده مي شود. از منوي كشويي، Target Controller را انتخاب كنيد.
5ـ در صورت كشف، اطلاعات Fibre Channel و iSCSI در پايين صفحه نمايش داده مي شود. تنظيمات پيكربندي Fiber Channel و iSCSI را تأييد كنيد. سپس next كنيد.
 
ـ Step 2: انتخاب سيستم عامل
كانفيگ سرور HP
Microsoft Windows-
VMware ESXi/vSphere Custom Image-
SUSE Linux Enterprise Server-
Red Hat Enterprise Linux-
در اين مرحله پس از انتخاب سيستم عامل مورد نظر به سراغ روش نصب برويد. روش هاي نصب عبارتند از:
  • Recommended: اين فرآيند نصب سريع از پيش فرض هاي تعريف شده توسط شركت Hewlett Packard براي پيكربندي نرم افزار سرور و سيستم عامل، ذخيره سازي پارتيشن، و نصب سيستم عامل با درايورها استفاده مي كند. همچنين اگر به شبكه متصل باشيد، به‌روزرساني نرم‌افزار و فريمور را انجام مي‌دهد.
اگر از اين روش نصب توصيه شده براي نصب ويندوز استفاده كنيد، AMS و درايور 3/4 و iLO 3/4 به طور خودكار نصب مي شوند. درايور iLO 3/4 براي سرورهاي SUSE Linux Enterprise 11 و 12 و Red Hat Enterprise 6 و 7 استاندارد است.
  • Customized: اين گزينه امكان شخصي سازي تنظيمات از قبيل پارتيشن بندي هارد ها، فريمور دستگاه و نرم افزار ها را فراهم مي كند.
  • Manual: سيستم عامل را از CD/DVD بدون جستجو در وب نصب مي كند. پس از انتخاب اين گزينه، CD/DVD ارائه شده را وارد كنيد تا سرور بتواند از CD/DVD سيستم عامل ريبوت شود.
  • Virtual Install Disk (VID) به طور پيش فرض غيرفعال است. اگر VID را فعال كنيد، يك mass-storage USB با نام VID در طول فرآيند نصب سيستم عامل ظاهر مي شود. VID شامل مجموعه محدودي از درايورهاي ذخيره سازي و شبكه است، بنابراين هر آداپتور SAS/iSCSI/FCoE مورد نياز را مي توان در صورتي كه ديسك سيستم عامل درايورهاي مناسب را نداشته باشد، بارگيري كرد. از آنجايي كه VID و CD/DVD سفارشي ممكن است شامل همه درايورهاي مورد نياز نباشند، ممكن است لازم باشد يك CD/DVD درايور ايجاد كنيد تا مطمئن شويد كه همه درايورهاي مورد نياز نصب شده اند و سيستم عامل مي تواند با موفقيت نصب شود.
 
انواع مديا عبارتند از:
  • Physical DVD or iLO virtual media (default): يك DVD/CD-ROM سيستم عامل قابل بوت يا  virtual media از طريق iLO.
  • FTP سرور: FTP كه حاوي فايل هاي نصب سيستم عامل است.گزينه رسانه FTP فقط براي لينوكس VMware و Red Hat Enterprise پشتيباني مي شود.
  • USB Key: درايو فلش USB كه حاوي فايل هاي نصب سيستم عامل است. فقط درايوهاي USB با فرمت FAT پشتيباني مي شوند. سپس next كنيد.
 
ـ Step 3: وارد كردن اطلاعات سيستم عامل
كانفيگ سرور HP
در اين مرحله اطلاعات سيستم عامل لازم مشخص مي شود. بسته به سيستم‌عاملي كه نصب مي‌كنيد، ممكن است از شما خواسته شود اطلاعات زير را وارد يا تأييد كنيد:
1ـ خانواده و نسخه سيستم عامل را انتخاب كنيد. به عنوان مثال هنگام نصب Microsoft Hyper-V Server 2012، بايد خانواده سيستم عامل ويندوز 2012 و سيستم عامل Hyper-V را انتخاب كنيد وهنگام نصب Microsoft Hyper-V Server 2012 R2، بايد Windows 2012 R2 را به عنوان خانواده سيستم عامل و سيستم عامل Hyper-V را انتخاب كنيد.
2ـ سيستم عامل و زبان و زبان صفحه كليد را انتخاب كنيد. همچنين تنظيمات ديگري از قبيل نام دستگاه و كلمه عبور و نام سازمان را وارد كنيد . سپس next كنيد تا به مرحله ي پاياني برويد.
 
ـ Step 4: تنظيمات خود را بررسي كنيد
كانفيگ سرور HP
 
با ادامه اين صفحه، درايوها بازنشاني مي شوند و سيستم عامل انتخاب شده نصب مي شود. هر گونه اطلاعات موجود در سرور پاك مي شود. اين روي راه اندازي براي اولين بار تأثير نمي گذارد، زيرا هيچ داده اي در سرور وجود ندارد. اطلاعات روي صفحه را بررسي كرده و صحت آن را تاييد كنيد. براي شروع فرآيند نصب و پيكربندي خودكار، روي Continue كليك كنيد. بسته به تنظيمات استقرار، صفحه هاي مختلفي نمايش داده مي شود كه اطلاعات نصب را ارائه مي دهد.
 
بررسي perform maintenance: 
همانطور كه پيش تر هم اشاره كرديم perform maintenance براي نگهداري و محفاظت از دستگاه و مديريت سرور استفاده مي شود. همانطور كه در تصوير ميبينيم گزينه هاي مختلفي در اين قسمت وجود دارد كه از مهمترين آن ها مي توان به hpe smart storage administrator(SSA)، Insight Diagnostic، ILO Configuration، Active Health اشاره كرد.
 
كانفيگ سرور HP
 
  • hpe smart storage administrator (SSA) براي كانفيگ و ريدبندي هارد است كه ويدئوي آن را مي توانيد در داخل سايت مشاهده كنيد.
  • Active Health System تغييرات سخت افزار سرور و پيكربندي سيستم را نظارت و ثبت مي كند. به تشخيص مشكلات و ارائه راه حل سريع در صورت بروز خرابي سرور كمك مي كند.
  • Insight Diagnostic براي گزارش گيري و تست سخت افزار ها استفاده مي شود. Insight Diagnostics يك ابزار مديريت فعال سرور است كه در دو نسخه آفلاين و آنلاين موجود است و قابليت‌هاي عيب‌يابي را براي كمك به IT كه نصب‌هاي سرور را تأييد مي‌كنند، مشكلات را عيب‌يابي مي‌كنند ارائه مي‌كند.
  • Configuration ILO هم براي تنظيم و پيكربندي ILO مورد استفاده قرار مي گيرد.
منبع : كانفيگ سرور HP

برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ آذر ۱۴۰۰ساعت: ۱۰:۵۹:۳۶ توسط:الهه موضوع:

فلش مموري NAND چيست؟

NAND چيست

حافظه فلش (Flash Memory) چيست؟

حافظه فلش داده ها را در مجموعه اي از سلول ها ذخيره مي كند و هر سلول حداقل ۱ بيت داده را در خود نگه مي دارد. سلول ها به صورت بلوك هايي سازمان دهي شده اند، جايي كه يك بلوك به عنوان مجموعه اي از بايت هاي پيوسته تعريف مي شود كه يك واحد قابل شناسايي از داده ها را تشكيل مي دهد.

يك بلوك كوچكترين قسمت قابل برنامه ريزي / پاك شدن آرايه است. بلوك ها توسط بار الكتريكي نوشته مي شوند؛ هر سلول يا نشان دهنده عدد ۱ است يا ۰. وقتي همه بلوك ها با هم در نظر گرفته شوند؛ يك تراشه حافظه تشكيل مي دهند. چند نوع حافظه فلش وجود دارد كه حافظه فلش NAND رايج ترين نوع آن است. حافظه فلش NAND را مي توان در كارت هاي USB، دستگاه هاي MP3 Player و ساير دستگاه هايي كه به ذخيره سازي داده با ظرفيت بالا نياز دارند، پيدا كرد.

حافظه فلش داراي دو ويژگي اصلي است:

ـ غير فرار است – حافظه غير فرار براي نگهداري اطلاعات به منبع تغذيه نياز ندارد. به همين ترتيب معمولا براي ذخيره سازي طولاني مدت استفاده مي شود. حافظه رم كامپيوتر شما يك نوع حافظه فرار است و اين بدان معناست كه با خاموش كردن سيستم؛ تمام اطلاعات نگهداري شده از دست مي روند.

ـ تعداد محدود سيكل نوشتن دارد – به دليل نحوه كار، حافظه فلش فقط مي تواند تا تعداد محدودي از سيكل يا چرخه نوشتن پشتيباني كند. سلول ها كم كم به آرامي از كار مي افتند و عملكرد كاهش پيدا مي كند.

 

فلش مموري NAND چيست؟

NAND نوعي حافظه فلش است كه در دسته حافظه‌هاي غيرفرار ( Non-Volatile storage) قرار مي‌گيرد. اين نوع از حافظه حتي در صورت قطع برق و نبود منبع تغذيه نيز اطلاعات موجود در خود را حفظ مي‌كند. هدف مهم توسعه فلش NAND كاهش هزينه هر بيت و افزايش حداكثر ظرفيت تراشه است تا حافظه فلش بتواند با دستگاه هاي ذخيره سازي مغناطيسي مانند هارد ديسك رقابت كند.

حافظه‌هاي فلش مموري قابليت حمل بسيار بالا همراه با عمر و سرعت زيادي دارند. آنها قادر به ذخيره‌سازي اطلاعاتي كه از يك SSD و يا فلش مموري انتظار مي‌رود. حافظه‌هاي فلش مموري در واقع آرايه‌اي از سلول‌ها است كه قابليت ذخيره‌سازي يك يا چند بيت از داده‌هاي صفر و يك را دارد. هر سلول شامل چند Floating Gate Transistor است كه شارژ الكتريكي را در خود نگه داري مي‌كنند كه در نهايت نشان دهنده نماد صفر و يا يك است.

SLC (Single-Level Cells) يك بيت را ذخيره سازي مي‌كند. MLC (Multi-Level Cells) دو بيت را ذخيره سازي مي‌كند، TLC (Ttriple-Level Cells) سه بيت و در نهايت QLC (Quad-Level Cells) چهار بيت را ذخيره سازي مي‌كنند. با استفاده از واحد‌هاي ذخيره‌سازي بيت بيشتر، هزينه‌ها كاهش پيدا مي‌كند.

اين فلش براي دستگاه هاي مناسب است كه فايل هاي حجيم، اغلب در آنها آپلود و جايگزين مي شوند. پخش كننده هاي MP3، دوربين هاي ديجيتال و درايوهاي فلش USB از فناوري NAND استفاده مي كنند. فلش NAND داده ها را به صورت بلوك ذخيره مي كند و براي ذخيره داده ها به مدارهاي الكتريكي متكي است. هنگامي كه برق از حافظه فلش NAND جدا مي شود، يك metal-oxide نيمه رسانا، شارژ اضافي را براي سلول حافظه فراهم مي كند و داده ها را حفظ مي كند. metal-oxide نيمه رسانا كه معمولاً استفاده مي شود يك ترانزيستور floating-gate (FGT) است. ساختار FGT ها شبيه به گيت هاي منطقي NAND است.

سلول هاي حافظه NAND با دو نوع گيت كنترلي و گيت شناور ساخته مي شوند. هر دو گيت به كنترل جريان داده كمك خواهند كرد و براي برنامه ريزي يك سلول، يك شارژ ولتاژ به گيت كنترل ارسال مي شود.

 

عملكرد حافظه فلش NAND:

حافظه فلش نوع خاصي از تراشه حافظه خواندني قابل برنامه ريزي (EEPROM) با قابليت پاك كردن الكترونيكي است. مدار فلش، شبكه اي از ستون ها و رديف ها را ايجاد مي كند. هر تقاطع شبكه دو ترانزيستور را نگه مي دارد كه توسط يك لايه نازك اكسيد از هم جدا شده اند. يكي از ترانزيستورها دروازه شناور و ديگري دروازه كنترل ناميده مي شود. گيت كنترل، دروازه شناور را به رديف مربوطه خود در شبكه متصل مي كند.

تا زماني كه گيت كنترل اين پيوند را فراهم مي كند، سلول حافظه داراي مقدار ديجيتالي 1 است كه به معناي پاك شدن بيت است. براي تغيير سلول به مقدار ديجيتال 0، بايد فرآيندي به نام Fowler-Nordheim tunneling و در كل بايد تونل زني انجام شود كه تونل زني نحوه قرارگيري الكترون ها در دروازه شناور را تغيير مي دهد.

يك ولتاژ سيگنال در امتداد خط ستون شبكه ارسال، وارد دروازه شناور مي شود و شارژ دروازه شناور را به زمين تخليه مي كند. اين تغيير باعث مي شود كه الكترون ها در سراسر لايه اكسيد رانده شوند و بار روي لايه اكسيد را تغيير مي دهد كه مانعي بين دروازه هاي شناور و كنترل ايجاد مي كند.

از آنجايي كه اين تغيير بار را به زير يك ولتاژ آستانه معين كاهش مي دهد، مقدار سلول به عدد ديجيتال 0 تبديل مي شود. يك سلول فلش را مي توان با اعمال شارژ با ولتاژ بالاتر پاك كرد و سلول فلش را به ديجيتال 1 بازگرداند. با اعمال شارژ ولتاژ بالاتر، تونل زني را متوقف كرده و شارژ را به دروازه شناور برمي گرداند.

اين فرآيند به ولتاژي نياز دارد كه توسط مدار كنترل فعال ارائه مي شود. اما سلول هايي كه فلش را تشكيل مي دهند، پس از قطع برق خارجي به تراشه، حالت شارژ يا تخليه خود را به طور نامحدود حفظ مي كنند. اين همان چيزي است كه حافظه فلش NAND را غيرفرار مي كند.

فرآيند شارژ و تونل زني كه در يك سلول فلش انجام مي شود براي ترانزيستورها مخرب است و سلول فقط مي تواند قبل از اينكه سلول شروع به خراب شدن و از كار افتادن كند به تعداد محدودي برنامه ريزي و پاك شود. كه به اين مفهوم حافظه فرسوده و يا پوسيده شده گفته مي شود.

 

تاريخچه و تكامل حافظه فلش NAND:

تاريخچه فلش NAND در واقع به توسعه metal-oxide-semiconductor field-effect transistors (MOSFETs) برمي گردد. فناوري MOSFET در سال 1959 توسعه يافته و در سال 1967 MOSFET هاي دروازه شناور توسعه يافت. توسعه دهندگان اين ترانزيستورهاي اوليه متوجه شدند كه اين دستگاه ها مي توانند وضعيت را بدون برق نگه دارند و استفاده از آنها را به عنوان سلول هاي حافظه دروازه شناور براي تراشه هاي حافظه فقط خواندني قابل برنامه ريزي (PROM) پيشنهاد كردند كه هم غيرفرار و هم قابل برنامه ريزي مجدد هستند.

بيش از تراشه هاي رام موجود اين ترانزيستورها پايه و اساس دستگاه هاي پاك شدني PROM (EPROM) و EEPROM را در دهه 1970 تشكيل دادند، اگرچه استفاده از آنها محدود بود.

طراحان توشيبا اولين كساني بودند كه گروه‌هايي از سلول‌هاي حافظه فلش را در بلوك‌ها يا گروه‌ها بازسازي كردند و مدار مورد نياز براي پاك كردن سريع بلوك‌ها را اضافه كردند. فلش NOR در سال 1984 و فلش NAND در سال 1987 ارائه شد. توشيبا برخي از اولين دستگاه‌هاي فلش NAND را در سال 1987 توليد كرد، در حالي كه اينتل دستگاه‌هاي فلش NOR را در سال 1988 توليد كرد. دستگاه‌هاي كارت حافظه قابل جابجايي مبتني بر NAND، مانند SmartMedia، در اواسط دهه 1990 ظاهر شدند و شامل چندين تغيير از جمله MultiMediaCard و ساير عوامل بودند. كارت هاي قابل جابجايي، مانند miniSD و microSD، تكامل يافته و عملكرد بهتري را در فاكتورهاي كوچكتر ارائه مي دهند.

سازندگان در دهه‌هاي 2000 و 2010 پيشرفت‌هايي را در زمينه چگالي، عملكرد و قابليت اطمينان حافظه‌هاي فلش NAND انجام دادند كه از فناوري‌هاي نوظهور طراحي سلول مانند سلول چند سطحي (MLC) بهره بردند كه دو بيت در هر سلول، سلول سه‌سطحي (TLC) را ذخيره مي‌كرد. بيت در هر سلول و سلول چهار سطحي (QLC) كه چهار بيت در هر سلول را ذخيره مي كند. پيشرفت‌هاي بيشتر در فناوري سلول‌هاي حافظه، لايه‌هايي از سلول‌هاي حافظه را قادر مي‌سازد تا در لايه‌هايي روي هم قرار گيرند تا ظرفيت ذخيره‌سازي فلش حتي بيشتر شود.

 

انواع حافظه فلش NAND:

انواع متداول ذخيره سازي فلش NAND شامل SLC، MLC، TLC، QLC و 3D NAND است. عاملي كه آنها را از هم جدا مي كند تعداد بيت ها در هر سلول است. هرچه بيت هاي بيشتري در هر سلول ذخيره شود، هزينه ذخيره سازي فلش NAND كمتر خواهد بود.

ـ SLC يا سلول هاي تك سطحي: در هر سلول يك بيت ذخيره مي كند. SLC بالاترين استقامت را دارد اما همچنين گرانترين نوع حافظه فلش NAND است.

ـ MLC يا سلول هاي چند سطحي: دو بيت را در هر سلول ذخيره مي كند. از آنجايي كه چرخه هاي پاك كردن و نوشتن دو برابر بيشتر اتفاق مي افتد، MLC در مقايسه با SLC استقامت كمتري دارد. با اين حال، هزينه كمتري دارد. بسياري از رايانه هاي شخصي از MLC استفاده مي كنند.

ـ TLC يا سلول‌هاي سطح سه‌گانه: سه بيت در هر سلول ذخيره مي‌كنند. بسياري از محصولات سطح مصرف كننده از اين استفاده مي كنند زيرا ارزان تر است، هر چند عملكرد پايين تري دارد.

ـ QLC يا سلول هاي چهار سطحي: چهار بيت در هر سلول ذخيره مي كند. QLC ها حتي استقامت كمتري دارند و عموماً هزينه كمتري دارند.

ـ NAND سه بعدي: NAND دو بعدي يا مسطح فقط يك لايه سلول حافظه دارد، در حالي كه NAND سه بعدي سلول ها را روي هم قرار مي دهد. سامسونگ از NAND سه بعدي به عنوان NAND عمودي يا V-NAND ياد مي كند.

 

تفاوت ميان NAND و V-NAND چيست؟

V-NAND و يا 3D V-NAND آخرين تكنولوژي در زمينه ساخت فلش مموري در دنيا است. در اين تكنولوژي از سلول‌هاي NAND به صورت سطح دو وجهي استفاده مي‌شود. اين سلول‌ها به صورت عمودي در كنار يكديگر قرار مي‌گيرند كه باعث شده از نماد V (Vertical يا عمودي) در نام اين تكنولوژي استفاده شود.

با توجه به استفاده از ساختار عمودي سلول‌ها، SSD‌هاي ساخته شده با استفاده از اين تكنولوژي حجم بالاتري دارند، مصرف برق آنها كمتر و در نهايت هزينه توليد آنها نيز كاهش پيدا كرده است. از ديگر ويژگي‌هاي V-NAND مي‌توان به سرعت دو برابر و ماندگاري داده‌ها تا ده برابر اشاره كرد. سامسونگ اولين بار با استفاده از V-NAND توانست اولين SSD با حجم دو ترابايت در جهان را به نام Samsung 850 Pro را به بازار عرضه كند.

 

عدم وجود فلش NAND:

تقاضاي بي وقفه ذخيره سازي داده ها و دستگاه هاي قابل حمل باعث كمبود تراشه هاي فلش NAND شده است. كمبود فلاش NAND در سال 2016 آغاز شد و تا سال 2021 ادامه داشت. كمبود تا حدي نتيجه تقاضا است، اما همچنين به اين دليل است كه فروشندگان از توليد NAND 2 بعدي يا مسطح به فناوري NAND بسيار متراكم تر 3D تغيير مي كنند. ساخت تراشه هاي NAND سه بعدي فرآيند پيچيده تري است.

امروزه، درايوهاي حالت جامد (SSD) و گوشي‌هاي هوشمند، محرك‌هاي اصلي بازار فلش NAND هستند. بازار حافظه هاي فلش NAND تا سال 2020 به بيش از 46 ميليارد دلار رسيد و انتظار مي رود تا سال 2026 به بيش از 85 ميليارد دلار برسد.

 

تفاوت فلش NAND و فلش NOR:

دو نوع اصلي فلش، حافظه فلش NAND و NOR هستند كه نام خود را از گيت هاي منطقي مربوط به خود مي گيرند. حافظه فلش NAND در بلوك هايي كه كوچكتر از دستگاه هستند نوشته و خوانده مي شود، در حالي كه حافظه فلش NOR به طور مستقل بايت ها را مي خواند و مي نويسد. موارد استفاده براي هر دو حافظه فلش NOR و NAND شامل لپ تاپ و كامپيوترهاي هاي روميزي، دوربين هاي ديجيتال و پخش كننده هاي صوتي؛ گوشي هاي هوشمند؛ بازي هاي ويديويي؛ و الكترونيك علمي، صنعتي و پزشكي مي باشد.

فلاش NAND زمان پاك كردن و نوشتن سريع‌تري نسبت به فلاش NOR ارائه مي‌كند، در حالي كه فناوري NAND چگالي بهتري را با هزينه كمتر براي هر بيت ارائه مي‌كند. NAND همچنين تا 10 برابر NOR تحمل بيشتري را ارائه مي دهد.

NAND جايگزين مناسبي براي ROM نيست زيرا دسترسي تصادفي در سطح بايت را ارائه نمي دهد، كه معمولاً داده هاي ذخيره شده در ROM به آن نياز دارند. حافظه NOR جايگزين خوبي براي درايوهاي RAM و ROM است. NAND بيشتر با دستگاه هاي ذخيره سازي ثانويه مانند هارد ديسك مرتبط است. اين باعث مي شود فلش NAND براي ذخيره سازي انبوه، مانند SSD ها خوب باشد.

 

فناوري NAND Flash در حافظه SSD:

امروزه دنياي فناوري اطلاعات در بخش ذخيره سازي نيز با سرعت بسيار زيادي در حال پيشرفت است. اكنون كمتر كسي هست كه با حافظه هاي SSD آشنايي نداشته باشد. حافظه هايي كه آرام آرام جايگزين هاردديسك‌هاي مكانيكي مي شوند و در آينده نزديك مطمئناً آنها را از بازار خارج خواهند كرد.

عملكردحافظه هاي SSD مبتني بر چرخش اجسام و حركت اجزاي داخلي آن نيست. در SSDها، اطلاعات به جاي ديسك چرخان، در دريايي از فلش ناند (NAND) ذخيره مي‌شوند. NANd خود از اجزايي ساخته شده است كه ترانزيستورهاي گيت شناور ناميده مي‌شوند. برخلاف ترانزيستورهاي استفاده شده در ساخت DRAM كه بايد هر ثانيه چندين بار رفرش شوند، فلش NAND به گونه‌اي طراحي شده است كه حتي اگر منبع انرژي در دسترسش نباشد باز هم بتواند حالت شارژ خود را حفظ كند. همين امر موجب شده است كه NAND را در دسته‌ي حافظه‌هاي غير فرار (Non-volatile memory) دسته‌بندي كنند.

تكنولوژي NAND Flash در حدود ۱۰۰۰ برابر از ديسك‌هاي چرخان سريعتر و در مقابل DRAM در حدود ۱۰۰۰ برابر از NAND سريعتر است.

 

يك حافظه SSD از سه بخش اصلي تشكيل شده است:

ـ NAND Flash

ـ DDR Memory

ـ Controller

NAND چيست

در بخش A ديتا ذخيره مي شود و نيازي به برق براي حفظ داده ندارد. بخش B همان كش هارد است كه براي حفظ داده ها نياز به برق دارد. بخش C كنترولر نام دارد كه به عنوان كانكتور اصلي بين هارد و كامپيوتر است و سيستم عامل (firmware) نيز بر روي آن نصب مي شود.

 

معرفي تكنولوژي 3D NAND:

NAND چيست

نسل جديد حافظه هاي ذخيره سازي در حقيقت يك معماري براي طراحي فلش‌هاي تجهيزات ذخيره‌سازي است كه با عنوان فلش‌هاي NAND سه‌بعدي ( 3D Nand Flash) شناخته مي‌شوند و شركت‌هايي كه در زمينه توليد چيپ‌هاي فلش فعاليت مي‌كنند به توسعه ساختار فعلي فلش‌ها با استفاده از ساختار 3D Nand Flash روي آورده‌اند تا بتوانند به بهترين كارايي و پايين ترين قيمت در بازار رقابتي تجهيزات ذخيره‌سازي دست يابند.

در ساختار فلش‌هاي دو وجهي سلول‌ها در راستاي محورهاي X و Y كنار هم قرار مي‌گيرند و بسته به اندازه فيزيكي سلول‌ها مي‌تواند تا حجم محدودي از ذخيره‌سازي اطلاعات را پشتيباني كند. در حالي كه ساختار 3D Nand Flash لايه‌هايي از سلول‌ها روي هم قرار مي‌گيرند و از راستاي محور Z هم استفاده مي‌شود و بديهي است كه حجم ذخيره‌سازي به صورت قابل توجهي افزايش مي‌يابد. در كنار اين ساختار فيزيكي از الگوريتم‌هايي نيز براي كاهش نرخ خطا و كاهش مصرف انرژي نيز استفاده شده تا كارايي بهينه‌اي را نيز از اين معماري شاهد باشيم.

بزرگترين مزيت ساختار 3D Nand Flash ظرفيت بالاي ذخيره‌سازي در آن‌ها در قياس با سايز فيزيكي اين نوع فلش است كه باعث پايين آمدن قيمت تمام‌شده به ازاي هر گيگابايت مي‌شود. اين افزايش ظرفيت مي‌تواند نويد اس‌اس‌دي‌هايي با حجم بيش از 10 ترابايت در فرم‌فكتور 2.5 اينچي و يك اس‌اس‌دي 3.5 ترابايتي را در اندازه يك آدامس بادكنكي بدهد! از ديگر مزيت‌هاي ساختار 3D Nand Flash مي‌توان به افزايش قابل توجه كارايي نسبت به ساختار دو وجهي اشاره كرد. اين افزايش كارايي در سرعت خواندن/نوشتن و نيز بهبود سرعت دستيابي تصادفي در حالت 4K بسيار مشهود است. همچنين مصرف انرژي در حافظه‌هايي كه بر اساس اين تكنولوژي ساخته مي‌شوند تا ۴۵ درصد كمتر است.

 

محدوديت ها و چالش هاي فلش NAND:

فن‌آوري‌هاي حافظه فلش مزاياي بسيار زيادي را براي دستگاه‌هاي الكترونيكي مدرن فراهم كرده‌اند، از كارت‌هاي حافظه غيرفرار در دوربين‌ها تا SSD‌هاي كلاس سازماني. اما عليرغم مزايا، فناوري‌هاي فلش مانند حافظه فلش NAND چندين محدوديت و چالش كليدي را ارائه مي‌كنند كه بر عملكرد و قابليت اطمينان تأثير مي‌گذارند، از جمله سايش، پاك كردن، تداخل و حساسيت.

ـ پاك كردن بلوكي:

در حافظه فلش هر يك از بيت‌ها جداگانه قابل برنامه‌نويسي يا خواندن مي‌باشند، اما اگر بخواهيم يك بيت دلخواه را پاك كنيم كل بلوك پاك مي‌شود؛ يعني وقتي حتي تنها يك بيت صفر شده‌است براي يك كردن آن بيت بايد كل بلوك را يك كنيم. حافظه فلش NOR، به ما قابليت اجراي عمليات دوباره‌نويسي و پاك كردن، همراه با دسترسي تصادفي و دلخواه را نمي‌دهد.

ـ تحليل حافظه:

حافظه فلش از تعداد محدودي حلقه نوشتن و پاك كردن پشتيباني مي‌كند. بيشتر فلش‌هاي در دسترس ما، به‌طور تضميني قبل از تحليل رفتن حافظه كيفيت آن را پايين مي آورد، حدود ۱۰۰۰۰۰ حلقه نوشتن و پاك كردن را پوشش مي‌دهند. براي كمتر كردن آثار اين مشكل در بعضي از سيستم‌ها از روشي استفاده مي‌شود كه در آن با شمارش تعداد عمليات نوشتن و بازنگاري پوياي بلوك‌ها جهت توزيع عمليات نوشتن در بين بخش‌هاي مختلف، باعث پايين آمدن سطح تحليل حافظه مي‌شويم.

ـ اختلال در خواندن:

اختلال در خواندن وقتي اتفاق مي‌افتد كه در طول عمليات خواندن يك بيت يا بيشتر تغيير كنند. اختلال در خواندن درون بلوكي كه در حال خوانده شدن است، اما در صفحه يا صفحات ديگر كه در حال خوانده شدن نيستند، اتفاق مي‌افتد. اگر تعداد زيادي عمليات خواندن (حدود چند ۱۰۰۰۰۰ يا چند ميليون) قبل از انجام عمليات پاك كردن انجام دهيم، اين اختلال ممكن است اتفاق بيفتد. بعد از وقوع اين اختلال بايد بلوكي را كه اختلال در آن اتفاق افتاده‌است را پاك كنيم و دوباره داده‌ها را در آن بنويسيم.

 

توليد كنندگان حافظه فلش NAND:

طبق اطلاعات Mordor Intelligence، ارزش بازار حافظه هاي فلش NAND در سال 2020 بيش از 46 ميليارد دلار برآورد شده است و پيش بيني مي شود تا سال 2026 از 85 ميليارد دلار فراتر رود.

انتظار مي‌رود كه اين رشد ناشي از تقاضاي دستگاه‌هاي رايانه‌اي مانند گوشي‌هاي هوشمند، كارت‌هاي حافظه، SSD و حتي پروژه‌هاي حافظه فشرده مانند هوش مصنوعي باشد. شش سازنده اصلي جهاني دستگاه هاي حافظه فلش NAND وجود دارد كه عبارتند از:

ـ سامسونگ الكترونيك
ـ كيوكسيا
ـ شركت وسترن ديجيتال (WD).
ـ فناوري ميكرون
ـ SK Hynix
ـ اينتل

 

آينده حافظه فلش NAND:

حافظه فلش NAND به يكي از اجزاي حياتي دستگاه هاي موبايل مدرن تبديل شده است. با افزايش اين دستگاه ها و تلاش براي ارائه ويژگي ها و عملكردهاي بيشتر، حجم بيشتري از حافظه فلش NAND براي رسيدگي به نيازهاي رو به رشد كد و ذخيره سازي داده مورد نياز خواهد بود.

هدف اصلي طراحي و تكامل حافظه فلش NAND اين است كه تراكم بيت‌هاي بيشتري را در تراشه‌هاي كوچك‌تر و با مشخصات پايين‌تر قرار دهد. سال هاي اخير شاهد توسعه NAND چهار بعدي 128 لايه از SK Hynix بوده ايم. اين به طور موثر امكان توليد دستگاه هاي ذخيره سازي NAND يك ترابايتي را با ضخامت بسته تراشه اي فقط 1 ميلي متر كه براي گوشي هاي هوشمند ايده آل هستند، فراهم مي كند.

به طور مشابه، سامسونگ يك دستگاه V-NAND با بيش از 100 لايه توليد كرده است كه عملكرد حافظه بهتري را به دليل تأخير كمتر و مصرف انرژي كمتر ارائه مي دهد. اين انگيزه هاي اساسي به سمت ظرفيت بيشتر و عملكرد برتر احتمالاً آينده دستگاه هاي NAND را شكل خواهد داد.

منبع : فلش مموري NAND چيست


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۱ آذر ۱۴۰۰ساعت: ۱۰:۱۲:۵۸ توسط:الهه موضوع:

Port Security چيست و چه كاربردي دارد

Port Security چيست

وقتي مهاجم مي تواند وارد شبكه اي شود كه مي خواهد به آن حمله كند، كار مهاجم نسبتاً آسان مي شود. شبكه هاي محلي اترنت در برابر حمله بسيار آسيب پذير هستند زيرا درگاه هاي سوئيچ به طور پيش فرض براي استفاده باز هستند. پس با ما همراه باشيد تا بفهميم Port Security چيست و چگونه آن را برقرار كنيم.

يك راه حل براي حمله DoS به سرويس دهنده DHCP كه همان Starvation attack مي باشد استفاده از Port Security است. در كل يكي از مسائل در حال رشد كه امروزه مديران شبكه با آن برخورد مي كنند نحوه دسترسي افزاد به شبكه داخل سازماني مي باشد. آيا هر شخصي مي تواند وارد سازمان شده، لپ تاپ خود را به پريز شبكه يا پورت سوئيچ شبكه متصل كرده و به شبكه داخلي دسترسي داشته باشد؟

همانطور كه ديديم يك سري از حملات به نام DHCP Stravation Attack با استفاده از همين روش و وصل شدن غير مجاز به يك شبكه مي تواند باعث از كار انداختن سرويس دهنده DHCP گردد. در ادامه به بررسي ويژگي هاي CISCO Port security خواهيم پرداخت. port Security به مدير شبكه براي محدود نمودن اجازه دسترسي تعداد معين از آدرس MAC بر روي يك پورت خاص كمك مي نمايد.

در ساده ترين حالت port Security آدرس MAC متصل به پورت سوئيچ را به خاطر مي سپارد و فقط به همان آدرس MAC اجازه برقراري اربتاط با پورت سوئيچ را مي دهد. اگر آدرس MAC ديگري بخواهد از طريق همان پورت به شبكه متصل شود، پورت مذكور غير فعال مي شود. اكثر اوقات ميدران شبكه سوئيچ را طوري تنظيم مي كنند كه يك SNMP Trap به سيستم مانيتورينگ مبني بر غير فعال شدن يك پورت به دلايل امنيتي فرستاده شود.

اگر چه پياده سازي راه حل هاي امنيتي هميشه شامل يك trade-off مي باشد ولي اين كاهش سهولت در مقابل افزايش امنيت سيستم مي باشد. وقتي شما از امنيت پورت استفاده مي كنيد مي توانيد از دسترسي دستگاه هاي مختلف به شبكه جلوگيري كرده و اين امر موجب افزايش امنيت مي شود. از طرفي ديگر فقط مدير شبكه است كه مي تواند پورت را فعال كند و اين امر در جايي كه به دلايل مجاز قرار به تغيير دستگاه ها باشد ايجاد مشكل مي كند.

حملات مختلفي مانند حمله Dos در لايه 2 و address spoofing ممكن است رخ دهد. اگر ادمين، شبكه را كنترل كند، بديهي است كه شبكه امن است. براي كنترل كامل پورت هاي سوئيچ، از ويژگي به نام Port Security مي توان استفاده كرد. اگر به نحوي از استفاده كاربر غيرمجاز از اين پورت ها جلوگيري شود، امنيت در لايه 2 تا حد زيادي افزايش مي يابد.

در دو مرحله مي توان پورت ها را ايمن كرد:

  1. محدود كردن تعداد آدرس‌هاي MAC به يك پورت سوئيچ، يعني اگر بيشتر از حد مجاز، آدرس‌هاي MAC از يك پورت واحد آموخته شود، اقدامات مناسب انجام خواهد شد.
  2. در صورت مشاهده دسترسي غيرمجاز، بايد با استفاده از هر يك از گزينه ها، ترافيك را حذف كرد، يا بايد يك پيام گزارش ايجاد كرد تا دسترسي غيرمجاز به راحتي قابل مشاهده باشد.

Port Security در تجهيزات سيسكو:  

Port Security چيست

در بالا متوجه شديم كه Port Security چيست حال تجهيزات سيسكو نيز داراي قابليت امنيتي port Security هستند كه اين توانمندي همانطور كه گفته شد امنيت را بر روي پورت هاي سوئيچ افزايش خواهد داد، اين افزايش امنيت مخصوصاً بر روي سوئيچ هاي سيسكو لايه Access كه كامپيوترهاي كاربران به آن متصل مي باشند اهميت بيشتري خواهد داشت. در صورتي كه يك Hacker به راحتي به پورت هاي سوئيچ دسترسي پيدا كند، مي تواند حملات مختلفي از جمله CAM table overflow، MAC spoofing attack و MAC flooding و ساير حملات را آغاز نمايد.

port Security به شما اين امكان را مي دهد كه قادر باشيد كنترل كاملي روي پورت هاي Ethernet، Fast Ethernet و Gigbit Ethernet داشته باشيد كه در اين توانمندي با تغيين MAc Address هاي مجاز به استفاده از پورت از دسترسي ساير تجهيزات با پورت سوئيچ جلوگيري مي شود. در اين حالت پورت سوئيچ فقط با مك آدرس هاي تعيين شده قادر به برقراري ارتباط خواهند بود و در صورتي كه دستگاه ديگري مثل لپ تاپ يك هكر كه جز مك آدرس هاي مجاز براي استفاده از پورت نيست قصد دسترسي به پورت سوئيچ را داشته باشد، توانايي برقراري اتصال با آن پورت را نخواهد داشت.

در پيكربندي port Security بايد مك آدرس هاي مجاز به استفاده از پورت تعيين شوند كه مك آدرس هاي مجاز به استفاده از پورت به دو صورت Static و Dynamic تعريف خواهند شد.

 

حالت هاي Port Security:

ـ Protect: در اين حالت بسته‌هاي داراي مك آدرس مبدأ ناشناخته را رها و صرفا ادرس هاي مك شناخته شده در سوئيچ قابل استفاده است و ساير ترافيك از MAC هاي اضافي مسدود يا به اصطلاح drop مي شوند.

ـ Restrict: اين حالت همان عملكرد Protect را انجام مي دهد، يعني مك آدرس مبدأ ناشناخته را رها مي كند. علاوه بر اين، يك پيام گزارش ايجاد مي كند و آن را براي ادمين شبكه ارسال مي كند، مقدار شمارنده را افزايش مي دهد و همچنين trap SNMP را ارسال مي كند.

ـ shut down: اين حالت به صورت پيش فرض است و در صورت دسترسي غيرمجاز پورت را فوراً خاموش مي كند. همچنين يك log توليد مي كند، مقدار شمارنده را افزايش مي دهد و يك trap SNMP ارسال مي كند.  پورت  مورد نظر در حالت خاموش باقي مي ماند تا زماني كه ادمين دستور ” no shut down” را انجام دهد.

ـ Sticky: با استفاده از دستور Sticky ، ادمين امنيت MAC آدرس استاتيك را بدون تايپ آدرس مك مطلق فراهم مي كند. به عنوان مثال، اگر ادمين حداكثر محدوديت 2 را ارائه دهد، 2 آدرس مك اولي كه در آن پورت آموخته شده است در پيكربندي در حال اجرا قرار خواهند گرفت. پس از دومين آدرس مك آموخته شده، اگر كاربر سوم بخواهد دسترسي داشته باشد، مطابق با حالت نقض اعمال شده، اقدام مناسب انجام مي شود.

نكته: Port Security فقط روي پورت access كار مي كند، يعني براي فعال كردن آن، ابتدا بايد آن را به پورت access تبديل كنيد.

 

پيكربندي Port Security:

براي اعمال Port Security بر روي اينترفيس fa0/1، ابتدا پورت را به پورت access تبديل كنيد و سپس Port Security را فعال كنيد:

Mrshabake (config)#int fa0/1

Mrshabake (config-if)#switchport mode access

Mrshabake (config-if)#switchport port-security

بدون پيكربندي هيچ پارامتر خاص ديگري، ويژگي Port Security تنها اجازه مي دهد تا يك آدرس MAC در هر پورت سوئيچ (به صورت دايناميك) ياد گرفته شود. اين بدان معني است كه اگر يك MAC آدرس دوم در سوئيچ پورت مشاهده شود، پورت خاموش مي شود و در حالت err-disabled قرار مي گيرد.

از دستور sticky استفاده كنيد تا مك آدرس را به صورت دايناميك ياد بگيرد و محدوديت و اقدام مناسبي را كه بايد انجام شود را ارائه دهد.

Mrshabake (config-if)#switchport port-security

Mrshabake (config-if)#switchport port-security mac-address sticky

mac-address sticky تركيبي بين مك آدرس استاتيك و دايناميك است. هنگامي كه به صورت دايناميك ياد گرفته مي شود، به طور خودكار به عنوان يك MAC آدرس استاتيك در پيكربندي در حال اجرا وارد مي شود. سپس آدرس تا زمان راه اندازي مجدد در پيكربندي در حال اجرا نگهداري مي شود. در راه اندازي مجدد، MAC آدرس از بين خواهد رفت. اگر مهندس شبكه بخواهد MAC آدرس را در راه‌اندازي مجدد حفظ كند، ذخيره پيكربندي لازم است (write).

 

مشاهده وضعيت Port Security:

براي مشاهده وضعيت Port Security روي سوئيچ ها از دستور show port-security و همچنين دستور show port-security interfaces استفاده كنيد:

Mrshabake# show port-security address

          Secure Mac Address Table

——————————————————————-

Vlan    Mac Address       Type                Ports   Remaining Age

                                                         (mins)

—-    ———–       —-                —–   ————-

   1    0004.00d5.285d    SecureDynamic       Fa0/18       –

——————————————————————-

Total Addresses in System (excluding one mac per port)     : 0

Max Addresses limit in System (excluding one mac per port) : 1024

به عنوان مثالي ديگر بر روي يك اينترفيس خاص:

Mrshabake# show port-security interface fa0/18

Port Security                        : Enabled

Port Status                          : Secure-up

Violation Mode                       : Shutdown

Aging Time                           : 0 mins

Aging Type                           : Absolute

SecureStatic Address Aging           : Disabled

Maximum MAC Addresses                : 1

Total MAC Addresses                  : 1

Configured MAC Addresses             : 0

Sticky MAC Addresses                 : 0

Last Source Address                  : 0004.00d5.285d

Security Violation Count             : 0

 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۳ آذر ۱۴۰۰ساعت: ۱۰:۰۵:۲۶ توسط:الهه موضوع:

تفاوت بين IMAP و pop3 چيست؟

تفاوت بين IMAP و pop3

آشنايي با پروتكل هاي POP3 و IMAP:

اكثر افراد حتي كاربران عادي كامپيوتر مطمئناً يك بار نام POP3 يا IMAP را شنيده ايد. از پروتكل هاي POP3 و IMAP براي اتصال ايميل سرورها به ايميل كلاينت ها استفاده مي شود. يا به عبارتي ديگر، اين دو متد مختلف به شما اجازه مي دهند تا ايميل هاي خود را بر روي كامپيوتر، موبايل يا تبلت دانلود كنيد.

هر دوي اين پروتكل ها قابل اطمينان هستند و هر دو اجازه دسترسي به ايميل را به شما مي دهند. اما اين دو پروتكل تفاوت كوچكي نيز با يكديگر دارند كه در اين مقاله تفاوت بين IMAP و pop3 سعي كرده ايم به آن اشاره كنيم.

 

POP3 چيست؟

تفاوت بين IMAP و pop3

POP3 مخفف Post Office Protocol است.عدد 3 به معني “ورژن 3” است كه اخرين نسخه و پركاربردترين نسخه است. همانطور كه از نام آن پيداست، به شما اين امكان را مي دهد كه از صندوق ورودي ايميل خود مانند يك اداره پست استفاده كنيد. ايميل ها بر روي سيستم شما دانلود شده و از mail سرور حذف مي شوند.

هنگام دسترسي به ايميل هاي خود با استفاده از پروتكل POP3، يك كپي از ايميل ها ايجاد و به صورت محلي در سيستم شما ذخيره مي شود. نسخه هاي اصلي معمولا، اما نه هميشه، از سرور ايميل حذف مي شوند. به عبارت ديگر، ايميل ها به دستگاه خاصي گره خورده اند. هنگامي كه ايميل در يك دستگاه دانلود مي شود (و از سرور ايميل حذف مي شود)، توسط سرويس گيرنده ايميل يا دستگاه ديگري قابل دسترسي نيست.

البته، اكثر پروتكل هاي ايميل به شما اين امكان را مي دهند كه يك كپي از ايميل اصلي را در سرور ايميل (به جاي حذف آن) نگه داريد. به اين ترتيب، مي‌توانيد همان ايميل را در دستگاه يا ايميل كلاينت ديگري دانلود كنيد. اما، توجه داشته باشيد كه همه اين كپي‌هاي يك ايميل همگام‌سازي نمي‌شوند.

هر كپي دانلود شده به عنوان يك ايميل جداگانه در نظر گرفته مي شود و ارتباط آن با ساير كپي ها قطع مي شود، حتي اگر همان ايميل باشد. به طور مشابه، هر فايل ايميلي كه در يك سيستم ايجاد و سازماندهي كرده ايد، در دستگاه هاي ديگر يا ايميل كلاينت هاي ديگرتكرار نمي شود.

بنابراين، POP3 براي كاربراني كه فقط از يك سرويس گيرنده ايميل براي دسترسي به ايميل هاي خود استفاده مي كنند عالي است. مزيت ديگر POP3 اين است كه چون ايميل اصلي پس از دانلود از سرور ايميل حذف مي شود، فضاي ذخيره ايميل را آزاد مي كند.

 

IMAP چيست؟

تفاوت بين IMAP و pop3

IMAP مخفف Internet mesغير مجاز مي باشدe access protocol است. برخلاف POP3، IMAP به شما امكان مي‌دهد وارد سرويس گيرنده‌هاي ايميل مختلف يا رابط‌هاي Webmail شويد و ايميل‌هاي يكساني را مشاهده كنيد، زيرا در تنظيمات IMAP، ايميل‌ها به جاي كامپيوتر شما در سرور ايميل نگهداري مي‌شوند.

هنگامي كه با استفاده از پروتكل IMAP به ايميل هاي خود دسترسي پيدا مي كنيد، اساسا از سرويس گيرنده ايميل براي اتصال به سرور ايميل خود استفاده مي كنيد و ايميل هاي خود را مستقيماً در ايميل سرور خود مديريت مي كنيد. در اين تنظيمات، ايميل سرورشما به جاي سيستم محلي، منبع ذخيره اصلي ايميل هاي شما است. ب

ه همين دليل، IMAP دسترسي به ايميل‌هاي شما را از دستگاه‌هاي مختلف ممكن مي‌سازد و همه تغييرات با ايميل سرور و هر سرويس گيرنده ايميلي كه استفاده مي‌كنيد، همگام مي‌شوند.  به عبارت ديگر، اگر ايميلي را از يك سرويس گيرنده ايميل حذف كنيد، از ايميل سرور نيز حذف مي شود و اين عمل در تمام دستگاه ها و كلاينت هاي ايميل منعكس مي شود.

اما از آنجايي كه ايميل ها در ايميل سرور شما نگهداري مي شوند، اين احتمال وجود دارد كه صندوق ورودي ايميل شما به سرعت پر شود، به خصوص اگر تعداد زيادي ايميل داشته باشيد.

نمونه اي از نحوه عملكرد POP3 و IMAP:

مثلاً در طول شب هنگام خواب، مجموعه اي از ايميل ها به آدرس ايميل شما ارسال مي شود و شروع به جمع شدن در ايميل سرور شما مي كند.هنگامي كه از خواب بيدار مي شويد و از طريق تلفن خود به ايميل خود دسترسي پيدا مي كنيد،POP3 تمام ايميل‌ها را در گوشي شما دانلود مي‌كند تا مشاهده كنيد و با انجام اين كار، همه ايميل‌ها از سرور ايميل حذف مي‌شوند.

IMAP يك كپي از ايميل ها را به تلفن شما ارسال مي كند، اما نسخه اصلي را در ايميل سرور شما باقي مي گذارد سپس به دفتر خود باز مي گرديد و ايميل هاي خود را در كامپيوتر چك مي كنيد.

POP3 به ايميل سرور شما متصل مي شود و همه ايميل هاي جديد را دانلود مي كند – ايميل هايي كه از آخرين باري كه حساب ايميل خود را بررسي كرده ايد (كه در اين مثال از طريق تلفن شما بود) دريافت شده اند. اما از آنجايي كه تمام ايميل‌هاي قبلي كه صبح چك كرده‌ايد قبلاً در تلفن شما دانلود شده و از ايميل سرور حذف شده‌اند، آن ايميل‌ها در كامپيوتر شما نمايش داده نمي‌شوند.

IMAP به ايميل سرور شما متصل مي شود و به دنبال ايميل هايي مي گردد كه در دسترس هستند و هنوز روي سيستم شما نيستند. اين شامل همه ايميل‌هاي دريافتي از آخرين باري كه حساب خود را بررسي كرده‌ايد، و همچنين همه ايميل‌هايي را كه قبلاً اما از دستگاه ديگري به آن‌ها دسترسي داشته‌ايد (يعني ايميل‌هايي كه در اوايل روز از طريق تلفن خود به آنها دسترسي داشته‌ايد) مي‌شود.

 

تفاوت بين IMAP و pop3 و اينكه كدام بهتر است؟

اينكه از كدام پروتكل استفاده مي كنيد بستگي به نحوه دسترسي به ايميل هايتان دارد.

اگر از چندين دستگاه براي بررسي، پاسخگويي و ارسال ايميل استفاده مي‌كنيد، به دليل دسترسي بين دستگاهي از IMAP بهره ببريد. همه تغييراتي كه در ايميل و همچنين حساب ايميل خود ايجاد مي‌كنيد (يعني تنظيم پوشه‌ها) با سرور ايميل و همه دستگاه‌هايي كه براي دسترسي به آن حساب ايميل استفاده مي‌كنيد همگام‌سازي مي‌شوند.

همچنين، اگر قرار باشد براي كامپيوتر يا تلفن شما اتفاقي بيفتد، لازم نيست نگران گم شدن ايميل‌هاي خود باشيد، زيرا ايميل‌هاي اصلي هنوز در ايميل سرور شما هستند.

از سوي ديگر، اگر دستگاهي براي ايميل‌ها داريد و ترجيح مي‌دهيد همه ايميل‌ها (از جمله همه پيوست‌ها) حتي به صورت آفلاين در دسترس باشند، 3POP تضمين مي‌كند كه هميشه آنها را داشته باشيد، حتي اگر به اينترنت دسترسي نداشته باشيد. ايميل ها به صورت لوكال در دستگاه شما ذخيره مي شوند. اما، مگر اينكه 3POP را براي ذخيره ايميل هاي خود در سرور به جاي حذف آنها پيكربندي كرده باشيد، اگر اتفاقي براي دستگاه شما بيفتد، تمام ايميل هايي كه قبلا دانلود كرده يا به آنها دسترسي داشته ايد از بين خواهند رفت.

به طور خلاصه، از IMAP استفاده كنيد اگر:

ايميل هاي خود را از چندين دستگاه (مانند تلفن،كامپيوتر، تبلت و غيره) چك مي كنيد. مي خواهيد دستگاه(هاي) شما، از جمله ايميل ها و هر ساختار پوشه اي كه ايجاد كرده ايد، همگام شوند.

تفاوت ميان پروتكل هاي SMTP، POP3 و IMAP:

به طور كلي مي توان گفت پروتكل هاي POP3 و IMAP براي دريافت ايميل استفاده مي شوند اما اين پروتكل براي ارسال ايميل استفاده مي شود. البته براي دريافت ايميل هم استفاده مي شود ولي چون مديريتي بر روي ايميل هاي دريافتي نداريم مانند دو پروتكل بالا مثلا ساخت پوشه و دسته بندي ايميل هاي خود از اين پروتكل براي دريافت استفاده نمي كنيم.

منبع : تفاوت بين IMAP و pop3 

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۷ آبان ۱۴۰۰ساعت: ۰۹:۰۴:۴۹ توسط:الهه موضوع:

پروتكل ICMP چيست و چگونه كار مي كند؟

پروتكل ICMP

پروتكل ICMP چيست؟

روتكل Internet Control Mesغير مجاز مي باشدe Protocol (ICMP) يك پروتكل لايه (3) شبكه است كه توسط تجهيزات شبكه براي تشخيص مشكلات ارتباط شبكه استفاده مي شود. ICMP عمدتاً براي تعيين اينكه آيا داده ها به موقع به مقصد مورد نظر خود مي رسند يا نه استفاده مي شود. معمولاً پروتكل ICMP در دستگاه هاي شبكه مانند روترها استفاده مي شود. ICMP براي گزارش و آزمايش خطا بسيار مهم است، اما مي‌تواند در حملات انكار سرويس توزيع شده (DDoS) نيز استفاده شود.

ICMP براي چه مواردي استفاده مي شود؟

هدف اصلي ICMP گزارش خطا است. هنگامي كه دو دستگاه از طريق اينترنت به يكديگر متصل مي شوند، ICMP خطاهايي ايجاد مي كند تا در صورتي كه هر يك از داده ها به مقصد مورد نظر خود نرسيده باشد، با دستگاه فرستنده به اشتراك بگذارد. به عنوان مثال، اگر يك بسته داده براي يك روتر خيلي بزرگ باشد، روتر بسته را رها مي كند و يك پيام ICMP براي داده ها به منبع اصلي ارسال مي كند.

استفاده ثانويه از پروتكل ICMP براي انجام تشخيص شبكه است. ابزارهاي ترمينال رايج مانند traceroute و ping هر دو با استفاده از ICMP كار مي كنند.

ابزار traceroute براي نمايش مسير مسيريابي بين دو دستگاه اينترنتي استفاده مي شود. اين مسير، مسير فيزيكي واقعي روترهاي متصل است كه درخواست بايد قبل از رسيدن به مقصد از آن عبور كند. مسير بين يك روتر و روتر ديگر به عنوان “hop” شناخته مي شود و يك traceroute همچنين زمان مورد نياز براي هر hop در طول مسير را گزارش مي دهد. اين مي تواند براي تعيين منابع تاخير شبكه مفيد باشد.

ابزار ping يك نسخه ساده شده از traceroute است. يك ping سرعت اتصال بين دو دستگاه را آزمايش مي كند و دقيقاً گزارش مي دهد كه چقدر طول مي كشد يك بسته داده به مقصد برسد و به دستگاه فرستنده بازگردد. اگرچه ping اطلاعاتي در مورد مسيريابي يا hop ارائه نمي دهد، اما هنوز يك معيار بسيار مفيد براي اندازه گيري تأخير بين دو دستگاه است. پيام هاي ICMP echo-request و echo-reply معمولاً براي انجام ping استفاده مي شوند.

متأسفانه حملات شبكه مي توانند از اين فرآيند سوء استفاده كنند و ابزارهايي براي ايجاد اختلال مانند ICMP flood attack و حمله ping of death attack ايجاد كنند.

ICMP چگونه كار مي كند؟

برخلاف پروتكل اينترنت (IP)، ICMP با پروتكل لايه transport (انتقال) مانند TCP يا UDP مرتبط نيست. اين باعث مي شود ICMP يك پروتكل بدون اتصال (connectionless) باشد: يك دستگاه نيازي به باز كردن اتصال با دستگاه ديگر قبل از ارسال پيام ICMP ندارد. ترافيك IP معمولي با استفاده از TCP ارسال مي شود، به اين معني كه هر دو دستگاهي كه داده ها را مبادله مي كنند، ابتدا TCP handshake انجام مي دهند تا اطمينان حاصل شود كه هر دو دستگاه براي دريافت داده آماده هستند.

 ICMP يك اتصال را به اين روش باز نمي كند. پروتكل ICMP همچنين اجازه هدف قرار دادن يك پورت خاص روي يك دستگاه را نمي دهد.

چگونه از ICMP در حملات DDoS استفاده مي شود؟

 

ـ ICMP flood attack:

پروتكل ICMP

ping flood يا ICMP flood زماني است كه مهاجم سعي مي‌كند يك دستگاه هدف را با بسته‌هاي echo-request ICMP در هم بشكند. هدف، بايد هر بسته را پردازش كرده و به آن پاسخ دهد و منابع محاسباتي آن را مصرف كند تا زماني كه كاربران قانوني نتوانند سرويس را دريافت كنند.

ـ Ping of death attack:

پروتكل ICMP

اين حمله زماني است كه مهاجم پينگي بزرگتر از حداكثر اندازه مجاز براي يك بسته را به يك ماشين هدف ارسال مي كند و باعث خراب شدن دستگاه مي شود. بسته در راه رسيدن به هدف خود تكه تكه مي شود، اما زماني كه هدف، بسته را به حداكثر اندازه اصلي خود جمع مي كند، اندازه بسته باعث سرريز بافر مي شود.اين نوع حمله در حال حاضر خيلي كم اتفاق مي افتد، با اين حال تجهيزات شبكه قديمي‌تر هنوز هم مي‌توانند در معرض آن باشند.

ـ Smurf attack:

پروتكل ICMP

در حمله Smurf، مهاجم يك بسته ICMP را با يك آدرس IP مبدا جعلي ارسال مي كند. تجهيزات شبكه به بسته پاسخ مي دهد، پاسخ ها را به IP جعلي ارسال مي كند و قرباني را با بسته هاي ICMP ناخواسته پر مي كند. مانند ” Ping of death”، امروز حمله اسمورف فقط با تجهيزات قديمي امكان پذير است.

ICMP تنها پروتكل لايه شبكه مورد استفاده در حملات DDoS لايه 3 نيست. به عنوان مثال، مهاجمان در گذشته از بسته هاي GRE نيز استفاده كرده اند.

به طور معمول، حملات DDoS لايه شبكه، تجهيزات و زيرساخت شبكه را هدف قرار مي دهند، در مقابل حملات DDoS لايه برنامه، كه ويژگي هاي وب را هدف قرار مي دهند.

 

پارامترهاي ICMP:

پروتكل ICMP

پارامترهاي ICMP در هدر بسته وجود دارند و به شناسايي خطاهاي بسته IP كه مربوط به آن هستند كمك مي كنند. پارامترها مانند يك برچسب حمل و نقل روي يك بسته هستند. آنها اطلاعات شناسايي بسته و داده هاي موجود در آن را ارائه مي دهند. به اين ترتيب، پروتكل ها و ابزارهاي شبكه كه پيام ICMP را دريافت مي كنند، مي دانند كه چگونه بسته را مديريت كنند.

32 بيت اول هدر بسته هر پيام ICMP شامل سه فيلد اطلاعاتي يا پارامتر است. اين سه پارامتر به شرح زير است:

  1. Type: 8 بيت اول پيام Type هستند. برخي از انواع رايج ان شامل موارد زير است:

Type 0:  Echo reply

Type 3 :  Destination unreachable

Type 8 :  Echo

Type 5 :  Redirect

Type توضيح مختصري در مورد اينكه پيام براي چيست ارائه مي دهد تا دستگاه شبكه دريافت كننده بداند چرا پيام را دريافت مي كند و چگونه با آن رفتار كند. به عنوان مثال، يك Echo درخواستي است كه ميزبان ارسال مي كند تا ببيند آيا يك سيستم مقصد بالقوه در دسترس است يا خير. به محض دريافت پيام Echo ، دستگاه دريافت كننده ممكن است يك پاسخ Echo reply (0Type) ارسال كند كه نشان مي دهد در دسترس است.

  1. Code: 8 بيت بعدي نشان دهنده نوع Code پيام است كه اطلاعات بيشتري در مورد نوع خطا ارائه مي دهد.
  2. Checksum: 16 بيت آخر يك بررسي يكپارچگي پيام را ارائه مي دهد. Checksum تعداد بيت‌ها را در كل پيام نشان مي‌دهد و ابزار ICMP را قادر مي‌سازد تا سازگاري با هدر پيام ICMP را بررسي كند تا مطمئن شود دامنه كامل داده تحويل داده شده است.
  3. قسمت بعدي هدر ICMP، pointer است. اين شامل 32 بيت داده است كه مشكل را در پيام IP اصلي نشان مي دهد. به طور خاص، pointer مكان بايت را در پيام IP اصلي كه باعث ايجاد پيام مشكل شده است، شناسايي مي كند. دستگاه دريافت كننده به اين قسمت از هدر نگاه مي كند تا مشكل را مشخص كند.
  4. بخش آخر بسته ICMP ، datagram اصلي است. اين شامل حداكثر 576 بايت در IPv4 و 1280 بايت در IPv6 است و شامل يك كپي از پيام IP اصلي حاوي خطا است.

منبع : پروتكل ICMP

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۳ آبان ۱۴۰۰ساعت: ۱۰:۳۶:۳۶ توسط:الهه موضوع: