دنياي شبكه دنياي شبكه .

دنياي شبكه

بدسكتور چيست و چگونه مي توان آن را برطرف كرد؟

 

بدسكتور چيست

يكي از مشكلات رايج در هارد ديسك‌ها Ùˆ SSD ها بدسكتور است. اگر دوست داريد تا در رابطه با اين مشكل Ùˆ روش هاي برطرف كردن آن بدانيد پس با ما همراه باشيد.

Bad Sector چيست؟

بدسكتور چيست

به طور كلي فضاي هاردديسك ها از تعداد زيادي سكتور يا بخش با حجم 4 كيلو بايت تشكيل شده و هنگامي كه يكي از اين بخش ها يا سكتورها آسيب ببيند، درواقع بدسكتور ايجاد مي شود. مي توان گفت يكي از دلايل اصلي كند شدن هاردها بدسكتور است و زماني كه اين مشكل بيش از حد زياد شود خود نرم افزار هارد دستور توقف عملكرد دستگاه را داده و درواقع Crash مي كند و هارد ديگر توسط سيستم شناسايي نمي شود.

هنگامي بدستكور رخ مي دهد ممكن است كليه ديتاهاي شما از بين برود پس بهتر است، هميشه از كليه اطلاعات خود يك Back up داشته باشيد، اگر با روش هاي بكاپ گيري آشنايي نداريد حتما به مقاله Ø§Ù†ÙˆØ§Ø¹ روشهاي بكاپ (Backup) گيري از اطلاعات Ø³Ø±ÙŠ بزنيد.

انواع بدسكتور:

بد سكتورها دو نوع دارند يكي بر اثر صدمات فيزيكي ايجاد مي شود، ممكن است هد هاردديسك با سطح هارد اتصال برقرار كرده Ùˆ هارد صدمه ديده باشد، نفود گرد Ùˆ غبار نيز به داخل هارد مي‌تواند منجر به بدسكتور شود، ممكن است فلش مموري ساليد درايو فرسوده شده Ùˆ دچار بدسكتور شود Ùˆ يا اينكه صدمات فيزيكي باعث بدسكتور اين مدل هارد گردد، كه قابل ترميم نيست Ùˆ ديگري بر اساس مشكلات نرم افزاري ايجاد مي شود كه قابل ترميم است. حالا در ادامه كامل تر در مورد انواع بدسكتور صحبت مي كنيم.

 

بدسكتور فيزيكي چيست و دلايل ايجاد آن؟

همانطور كه گفته شد در بدسكتور فيزيكي، ÙƒÙ„استر هارد Ø¨Ù‡ صورت فيزيكي آسيب ديده است كه قابل ترميم نيست. رايج‌ترين دلايل ايجاد بدسكتور فيزكي عبارت است از:

  1. آسيب فيزيكي
  2. ممكن است هارد در هنگام توليد در كارخانه دچار بدسكتور شده باشد.
  3. ايراد در قطعات مثل بورد و هد و پليت
  4. تماس هد هارد با پلاتر
  5. نفود گرد و غبار نيز به داخل هارد
  6. استفاده زياد از هارد و تعداد دفعات بالاي خواندن و نوشتن

 

بدسكتور منطقي چيست و دلايل ايجاد آن؟

در بدسكتور منطقي يا نرم افزاري، كلاستر هارد به درستي كار نمي‌كند. در واقع سيستم عامل براي خواندن ديتا از آن سكتور ناكام است Ùˆ مي‌فهمد كه error correcting code (ECC) با محتواهاي سكتور سازگار نيست. البته اين مشكلات با بروز صداهاي ناهنجاري از هارد نمايان مي شود. دلايل ايجاد بدسكتور منطقي عبارت است از:

  1. خاموشي ناگهاني كامپيوتر به دليل قطع برق يا جدا شدن كابل
  2. سكتورهاي هارد كه ديتا دارند با ECC يكسان نيست.
  3. آلوده شدن به ويروس و بدافزار

 

تست بدسكتور هارد:

روش هايي وجود دارد كه مي توان با استفاده از آن بدسكتور در هارد را تشخيص داد. براي مثال يكي از اين ابزارها ChecK Disk نام دارد كه يك ابزار داخلي ويندوز است. عملكرد اين ابزار به اين صورت است كه هارد را اسكن كرده و سپس بدسكتور فيزيكي را در صورت وجود علامت مي زند و بدسكتور منطقي را تعمير مي كند. اين ابزار هنگام بالا آمدن ويندوز در كاميپوتر ها اجرا مي شود، اما شما هم مي توانيد آن را به صورت دستي اجرا كنيد.

لازم به ذكر است كه اجراي اين برنامه هر چند وقت يكبار توصيه مي شود، زيرا در اين حالت شما مي توانيد خطاهاي هارد خود را بررسي كرده و در زمان مناسب از خرابي كامل آن جلوگيري نماييد.

دو روش براي تست بدسكتور هارد وجود دارد:

Ù€ Check Disk

Ù€ HDD Regenerator

 

آموزش ابزار ChecK Disk :

كليه ويندوزها داراي ابزار Check Disk هستند كه عمكرد همگي يكسان Ùˆ تنها ممكنه ظاهر متفاوتي داشته باشند. توجه كنيد كه اين روش براي رفع بد سكتور هارد اكسترنال Ùˆ رفع بد سكتور فلش هم استفاده مي‌شود. حالا ما قصد داريم كار با اين ابزار را در ويندوز 10 به شما نشان دهيم.

1ـ ابتدا بر روي درايو مورد نظر خود راست كليك كرده و بر روي Properties كليك كنيد.

بدسكتور چيست

2ـ وارد قسمت Tools شويد.

بدسكتور چيست

3ـ در اين مرحله مي بايست بر روي Check كليك كنيد. اگر هارد شما نياز به اسكن نداشته باشد پنجره جديدي براي شما باز مي شود كه اعلام مي كند نيازي نيست اما اگر باز هم مي خواهيد كار را ادامه دهيد بر روي اسكن كليك كنيد.

بدسكتور چيست

بدسكتور چيست

آموزش ابزار HDD Regenerator:

نرم افزار HDD regenerator يك نرم افزار رايگان براي تشخيص خطاهاي مغناطيسي است كه مي تواند بدسكتورها را رفع نمايد. اين نرم افزار براي فايل سيستم‌هاي FAT Ùˆ NTFS Ùˆ … استفاده مي‌شود.

 

1ـ ابتدا برنامه را دانلود كنيد.

2ـ آن را بر روي سيستم خود نصب كرده و برنامه را اجرا كنيد.

3Ù€  Ø¯Ø± اينجا مي خوايم اسكن درايو را با ساخت bootable USB flash drive انجام دهيم.

بدسكتور چيست

4ـ پنجره زير باز مي شود كه بايد بر روي Reset Flash Size كليك كنيد و بعد از OK را بزنيد.

بدسكتور چيست

*توجه كنيد كه اين كار باعث مي‌شود تمام ديتاي موجود روي فلش پاك شود پس حتما از اطلاعات اين فلش بكاپ بگيريد.

 

5Ù€ با انتخاب گزينه yes سيستم ري استارت مي‌شود.

6ـ براي اينكه سيستم از USB بوت شود بايد در بايوس سيستم، Boot Priority Order را تغيير دهيد.

Û·- پس از اينكه سيستم بوت شد، درايوي كه مي‌خواهيد اسكن كنيد را انتخاب كنيد Ùˆ اينتر بزنيد.

 

بدسكتور چيست

۸- ما در اينجا گزينه 2 را انتخاب مي كنيم.

 

بدسكتور چيست

10- مدت زماني اين اسكن و ريكاوري طول مي كشد پس صبور باشيد.

 

بدسكتور چيست

11ـ در اينجا كار اسكن و ريكاوري به پايان رسيد.

 

بدسكتور چيست

 

 

آموزش نرم افزار VictoriaHDD:

نرم‌افزار ديگري به نام VictoriaHDD همانند HDD Regenerator كار اسكن Ùˆ اصلاح خطا را در هاردها انجام مي دهد اما اين نرم افزار كمي پيچيده تر است Ùˆ براي استفاده از اين روش شما به يك فلش قابل بوت با Victoria داريد. اين كار را به راحتي از طريق ابزار WinSetupFromUSB درست مي شود.

بدسكتور چيست

براي دانلود از يك فلش، شما بايد تنظيمات BIOS Ø±Ø§ كمي تغيير دهيد:

  1. به بخش BIOS برويد Ùˆ در قسمت“Main” آن گزينه “SATA Mode” را انتخاب كرده Ùˆ مقدار “IDE” را به آن اختصاص دهيد.
  2. پس از اعمال تغييرات شما بايد آنها را دخيره كرده و كامپيوتر را راه اندازي مجدد كنيد. در اكثر BIOS ها شما بايد كيلد F10 را فشرده و تغييرات خود را تاييد كنيد.

 

جهت تعمير ابزار بدسكتور:

  1. با استفاده از ابزار ذكر شده، فلش را بوت كنيد.
  2. هنگامي كه دانلود كامل شد يك هارد و يك پورت را انتخاب كنيد (دكمه P را روي صفحه كليد بفشاريد) و روي Ext كليك كنيد. PCI SATA براي SATA و IDE براي هارد ديسك با اتصال رابط متناظر.
  3. دكمه F4 را بزنيد تا حالت BB فعال شود (توجه! 256 سكتور را پاك كنيد).
  4. وقتي اين كار انجام شد. فرآيند را در حالت BB تكرار كنيد: در نظر داشته باشيد كه سكتور REMAP كلاسيك، جز بخش هايي است كه نمي تواند تعمير شود، بنابراين به بخش پشتيبان منتقل مي شود و موجب افزايش عملكرد هارد ديسك مي گردد.

پس از انجام مراحل Victoria به قسمت My computer برويد Ùˆ “PropertiesØŒ ToolsØŒ CheckØŒ  Scan drive” را در پارتيشن هاي هارد اعمال نماييد.

منبع : Ø¨Ø¯Ø³ÙƒØªÙˆØ± چيست Ùˆ چگونه مي توان آن را برطرف كرد؟

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۷ شهريور ۱۴۰۰ساعت: ۰۸:۵۹:۴۸ توسط:الهه موضوع:

شبكه Zero Trust Network يا ZTN چيست

شبكه Zero Trust Network

شبكه Zero Trust Network چيست؟

شبكه Zero Trust Network يا شبكه ZTN يك مدل مديريت امنيت Ùˆ كنترل شبكه به شمار مي رود كه در آن همانطور كه از نام آن پيداست ميزان اعتماد به صفر مي رسد. به اين معني كه در اين مدل هيچ ماشين، سرويس Ùˆ يا شخصي معتبر نبوده Ùˆ در تمام مراحل Ùˆ از هر جايي (داخل شبكه سازماني، DMZØŒ بيرون شبكه سازماني) كاربران Ùˆ دستگاه ها بايد احراز Ùˆ تأييد هويت شوند Ùˆ دسترسي آنها به صورت كاملا محدود Ùˆ تنها بر حسب نياز تعريف خواهد شد.

به طور كلي مفهوم شبكه Zero Trust Network اين است كه در دنياي سايبري هيچ كس Ùˆ هيچ چيز قابل اعتماد نيست. اين راهبرد اولين بار در سال 2010 توسط جان كيندرواگ، كه در آن زمان تحليلگر اصلي شركت تحقيقات فارستر بود، معرفي گرديد. چند سال بعد Ú¯ÙˆÚ¯Ù„ اعلام كرد كه در شبكه خود Zero Trust را پياده سازي كرده‌ كه منجر به رواج آن در جامعه فناوري شده ‌است.

در مدل هاي مديريت امنيت سنتي، شبكه به دو بخش بيرون و داخل تقسيم مي شده كه در آن شبكه بيرون نا امن و غير قابل اعتماد بوده است. در اين مدل ها كابران شبكه داخلي كاملا صادق و مسئوليت پذير و قابل اعتماد هستند اما از آنكه 80% آسيب ها در شبكه از طريق سوء استفاده افراد با دسترسي هاي ممتاز كاربران اتفاق افتاده است به همين دليل شبكه ZTN شكل گرفت كه دقيقا اعتماد را نقطه ضعف مي داند.

يك اشتباه رايج اين است كه برخي فكر مي‌كنند عدم اعتماد (ZTN) به معناي آن است كه شبكه‌ را به گونه‌اي طراحي كنيم كه قابل اعتماد باشد در حالي كه اين راهبرد دقيقا به منظور از بين بردن اين اعتماد كاذب معرفي شده است.

اساس مدل امنيتي Zero Trust:

شبكه Zero Trust Network

ـ به حداقل رساندن اعتماد

Ù€ دادن كمترين دسترسي ممكن به كاربران: ÙŠØ¹Ù†ÙŠ تا حد ممكن از دادن دسترسي حتما به كاربران ممتاز هم خودداري گردد. در واقع هيچ كاربر يا ماشيني نبايد بصورت اتوماتيك در شبكه trust شده باشد Ùˆ همانطور كه قبل اشاره شد مي بايست “حداقل سطح دسترسي” يا اصطلاحاً Least Privileged Security را براي آنها در نظر بگيريم.

Ù€ بخش بندي شبكه 

ـ مانيتورينگ كليه فعاليت هاي شبكه و همچنين مراقبت از فعاليت هاي مشكوك

ـ هر دستگاه، كاربر يا جريان شبكه اي مي بايست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطري در شبكه در هر زمان

مراحل پياده سازي شبكه Zero Trust Network:

 

1. سطح محافظت شونده ÙŠØ§ Protect surface:

سطح محافظت شونده به واحد‌هاي كوچك از حساس ترين Ùˆ با ارزش ترين المان‌هاي شبكه گفته مي‌شود كه شامل: داده (Data)ØŒ دارايي‌ (Assets)ØŒ برنامه‌هاي‌كاربردي (Applications) Ùˆ سرويس‌ها (Services) شده كه به اختصار DAAS خوانده مي‌شوند.

همانطور كه گفته شد DAAS شامل: 

  • Data: Ø´Ø§Ù…Ù„ اطلاعات كارت اعتباري (PCI)ØŒ اطلاعات محافظت شده (PHI)ØŒ اطلاعات شخصي (PII) Ùˆ مالكيت معنوي (IP)
  • Applicationsشامل برنامه ها Ùˆ نرم افزارهاي سفارشي
  • Assetsكنترل هاي SCADA ØŒ پايانه هاي point-of-saleØŒ تجهيزات پزشكي، دارايي هاي توليدي Ùˆ دستگاه هاي اينترنت اشيا
  • خدمات: DNS ØŒ DHCP Ùˆ Active Directory

 

2. نقشه جريان داده يا Transaction flow:

در معماري عدم اعتماد (ZTN) فقط ورود به سيستم مهم نيست بلكه استفاده از داده و مسير حركت آن در طول شبكه و يا به خارج از شبكه نيز در طول فعاليت كاربر بايد مورد بررسي قرار بگيرد.

3. طراحي Ù…عماري مبتني بر عدم اعتماد يا Zero Trust architecture:

هنگامي كه رابطه بين DAASØŒ زيرساخت، سرويس‌ها Ùˆ كاربران را درك كرديد بايد لايه‌اي ‌محافظتي را اطراف سطح محافظت شونده(Protect surface) Ùˆ تا جاي ممكن نزديك به آن‌ها قرار دهيد. براي ايجاد اين لايه محافظتي Ùˆ اطمينان از اينكه فقط ترافيك مجاز يا برنامه‌هاي قانوني به سطح محافظت شونده دسترسي دارند مي‌توان از ÙØ§ÙŠØ±ÙˆØ§Ù„‌ها نسل جديد (next generation firewall)ØŒ استفاده كنيد.

4.  Ø§ÙŠØ¬Ø§Ø¯ خط‌مشي‌هاي عدم اعتماد يا Zero Trust policy:

شبكه Zero Trust Network

فايروال‌هاي نسل جديد شفافيت بالايي بر روي ترافيك عبوري داشته Ùˆ اين امكان را به شما مي‌دهند كه بر اساس روش كيپلينگ (Kipling) لايه‌هاي مختلف نظارت Ùˆ كنترل دسترسي مبتني بر خط مشي را اعمال كنيد. از جمله اين سوالات شامل:

  • Who: Ú†Ù‡ كسي بايد به يك منبع دسترسي داشته باشد؟
  • What: Ø§Ø² Ú†Ù‡ برنامه اي براي دسترسي به منابع داخلي استفاده مي شود؟
  • When: Ú†Ù‡ زماني به منابع دسترسي پيدا مي شود؟
  • Where: Ù…قصد بسته كجاست؟
  • Why: Ú†Ø±Ø§ اين بسته سعي مي كند به اين منبع در سطح محافظت دسترسي پيدا كند؟
  • How: Ú†Ú¯ÙˆÙ†Ù‡ بسته از طريق يك برنامه خاص به سطح محافظ دسترسي پيدا مي كند؟

 

Ûµ. Ù†Ø¸Ø§Ø±Øª Ùˆ اصلاح دائم يا Monitor and maintain:

در مدل شبكه Zero Trust NetworkN بايد، بايد نظارت دقيقي بر روي فعاليت Ùˆ روابط بين كاربران، دستگاه‌ها، شبكه‌ها برنامه‌هاي كابردي Ùˆ داده‌ها داشته باشيد.

Zero Trust Network Access يا ZTNA چيست؟

Zero Trust Network Access (ZTNA) اصلي ترين فناوري است كه سازمان ها را قادر مي سازد تا امنيت Zero Trust را پياده سازي كنند. اين فناوري بيشتر زيرساخت ها و خدمات را پنهان مي كند و ارتباطات رمزگذاري شده يك به يك بين دستگاه ها و منابع مورد نياز آنها را ايجاد مي كند.

منبع : https://mrshabake.com/zero-trust-network/

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۲ شهريور ۱۴۰۰ساعت: ۰۸:۲۱:۵۳ توسط:الهه موضوع:

Dora چيست؟ بررسي روند Dora درDHCP

Dora درDHCP

Dora درDHCP چيست؟

DORA فرآيندي است كه توسط DHCP (Dynamic Host Configuration Protocol) استفاده مي شود Ùˆ براي ارائه آدرس IP به كلاينت/هاست استفاده مي شود. اين فرايند چهار مرحله اصلي دارد Ùˆ آدرس IP را از Ø³Ø±ÙˆØ± Ù…تمركز دريافت مي كند.

D = DiscoverÙ€

O = OfferÙ€

R = RequestÙ€

A = AcknowledgeÙ€

 ØªØµÙˆÙŠØ± زير جريان بين DHCP client Ùˆ DHCP Server Ø±Ø§ نشان مي دهد.

 

Dora درDHCP

 

حال بياييد نگاهي بيندازيم كه هنگام تبادل اين پيام ها بين DHCP Client و DHCP Server چه اتفاقي مي افتد. دو مورد كليدي را بايد در نظر داشت پخش لايه شبكه و پخش لايه پيوند داده به طور كلي لايه 2 و 3 است.

DHCP Discover:

پيام Discover يا كشف اولين پيام در فرآيند DORA است كه براي يافتن Ø³Ø±ÙˆØ± DHCP Ø¯Ø± شبكه استفاده مي شود.

كلاينت/ميزبان براي يافتن يك سرور DHCP پيام برودكست (پخش) را در شبكه ارسال مي كند. پيام Discover DHCP يك پخش لايه 2 و همچنين پخش لايه 3 است.

از آنجايي كه ميزبان هيچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ي برودكست 255.255.255.255 است.

سرور از MAC Address ميزبان براي دسترسي به آن استفاده مي كند.

Transaction ID: كه ارتباط DHCP خاصي را بين سرويس گيرنده – سرويس دهنده (كلاينت Ùˆ سرور) حفظ مي كند ØŒ كه در طول فرآيندها ثابت مي ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مك كلاينت يا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراين از فيلدهاي بالا مشخص است كه پيام DHCP Discover يك لايه شبكه و پخش لايه پيوند داده است.

DHCP Offer:

هنگامي كه سرور درخواست Discover را دريافت مي كند ، با درخواست DHCP Offer به سرويس گيرنده پاسخ مي دهد.اين پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است كه ميزبان مي تواند از آن استفاده كند.

اين يك پيام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زيرا كلاينت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت

بنابراين از قسمت بالا واضح است كه پيام Offer DHCP در لايه 2 unicast است، اما همچنان به عنوان لايه 3 پخش مي شود.

 

Dora درDHCP

DHCP Request:

ميزبان بسته  Offer (پيشنهاد) را دريافت مي كند Ùˆ سپس با يك پيام Request پاسخ مي دهد. اين پيام به سرور مي گويد كه كلاينت، آماده پذيرش آدرس IP اي است كه سرور پيشنهاد كرده است.

در اين جا اين IP هنوز 0.0.0.0 است و IP برودكست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرويس گيرنده يا كلاينت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: Ø§ÙŠÙ† پيام پس از درخواست ARP كه توسط كامپيوتر پخش مي شود ØŒ استفاده مي كند تا مشخص شود آيا كلاينت/هاست ديگري از IP ارائه شده استفاده مي كند يا خير. در صورت عدم پاسخ ØŒ سرويس گيرنده پيام درخواست DHCP را براي سرور پخش مي كند كه نشان دهنده پذيرش آدرس IP Ùˆ ساير پيكربندي TCP/IP است.

DHCP Acknowledge:

سرور درخواست را از ميزبان دريافت مي كند.

اين پيام، پاسخي به پيام DHCP Request به ميزبان است.

اين درخواست، تأييد DHCP را به ميزبان ارسال مي كند. كه شامل آدرس IP Ùˆ Subnet mask Ø´Ø¨ÙƒÙ‡ اي است كه سرور براي ميزبان مجاز كرده است. اين آدرس IP توسط سرور به هيچ ميزبان ديگري ارائه نمي شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت.

به اين ترتيب DORA كار مي كند و ميزبان آدرس IP را از سرور دريافت مي كند.

اين چهار مرحله از فرآيند DORA است و نحوه اختصاص IP به كلاينت توسط سرور DHCP را شرح مي دهد. به طور پيش فرض گيرنده يا كلاينت IP را از DHCP SERVER به مدت 24 ساعت دريافت مي كند.

 

چندين مورد فرآيند ديگر نيز در DHCP وجود دارد كه در ادامه به انها مي پردازيم:

ـ DHCP negative acknowledgement mesغير مجاز مي باشدe(Nak):

هر زمان كه يك سرور DHCP درخواستي براي آدرس IP دريافت مي كند كه با توجه به محدوده اي كه با آن پيكربندي شده است معتبر نيست ØŒ پيام DHCP Nak Ø±Ø§ به سرويس گيرنده ارسال مي كند. به عنوان مثال ØŒ هنگامي كه سرور آدرس IP بدون استفاده نداشته باشد يا رنج IP خالي باشد ØŒ اين پيام توسط سرور به سرويس گيرنده ارسال مي شود.

Ù€ DHCP decline:

اگر  client DHCP تشخيص دهد كه پارامترهاي پيكربندي ارائه شده متفاوت يا نامعتبر هستند ØŒ پيام  decline DHCP را به سرور ارسال مي كند. هنگامي كه هر ميزباني به سرويس گيرنده به ARP بلاعوض پاسخ مي دهد ØŒ سرويس گيرنده پيام رد DHCP را به سرور ارسال مي كند. به اين منظور كه آدرس IP قبلاً استفاده شده.

Ù€ DHCP release:

يك سرويس گيرنده DHCP بسته release DHCP را به سرور ارسال مي كند تا آدرس IP را ازاد كرده و زمان اجاره باقي مانده را لغو كند.

Ù€ DHCP inform:

اگرسرويس گيرنده، آدرس IP را به صورت دستي دريافت كرده است ØŒ سرويس گيرنده از اطلاعات DHCP براي به دست آوردن ساير پارامترهاي پيكربندي محلي مانند نام دامنه استفاده مي كند. در پاسخ به پيام  inform dhcpØŒ سرور DHCP پيام DHCP ack را با پيكربندي محلي مناسب براي سرويس گيرنده بدون اختصاص آدرس IP جديد توليد مي كند. اين پيام DHCP ack براي كلاينت به صورت  unicast است . 

منبع : https://mrshabake.com/dora-in-dhcp/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۰ شهريور ۱۴۰۰ساعت: ۰۸:۱۱:۰۴ توسط:الهه موضوع:

DNS چيست؟

DNS

كاربرد DNS چيست؟

DNS مخفف عبارت Domain Name System است. شما در طول روز ممكنه به طور مداوم در حال استفاده از DNS در دنياي اينترنت باشيد اما خود متوجه آن نباشيد. حالا اين سوال پيش مياد كه اصلا DNS چيست؟

به طور كلي راه ارتباط ميان كامپيوترها در يك شبكه آدرس IP هستش كه به خاطر رساندن اين اعداد براي ما بسيار دشوار خواهد بود. در واقع كاري كه DNS انجام مي دهد اين است كه همگامي نام يك وب سايت و يا هر چيزي را كه قصد داريم جستجو كنيد را داخل مرورگر خود تايپ مي كند به صورت خودكار به آدرس IP وب سايت مورد نظر تبديل مي كند.

همگامي شما www.mrshabake.com Ø±Ø§ داخل مرورگر خود تايپ مي كنيد، DNS يا Domain Name System آن را به اعداد خوانا براي كامپيوتر يعني آدرس IP تبديل مي كنيد. Ùˆ حتي برعكس اين را هم مي توان گفت كه DNS سيستمي است كه نام دامنه وب را سازماندهي مي‌كند Ùˆ آن‌ها را براي همه كساني كه مي‌خواهند به شبكه وصل شوند، قابل‌فهم‌تر مي‌كند.

 

DNS سرور چيست؟

DNS

پس تا به اينجا متوجه شديد كه درواقع پروتكلي كه سبب تبديل دامين به آدرس IP قابل فهم وب سرور تبديل مي كند. اما قبل از هر چيز بايد اين آدرس IP در DNS Server ثبت شود. DNS Server در حقيقت يك ديتابيس يا سرور بزرگ است كه داراي دامين‌ها Ùˆ IPهاي مرتبط به هم است.

DNS سرور هاي زيادي در شركت هاي هاستينگ و سازمانها وجود دارد. اين سرور ها با يكديگر در ارتباط هستند. بنابراين تنها كافي است شركت هاستينگ، نام دامنه شما را در سرور DNS اضافه نمايد تا در حدود ۴۸ ساعت بعد با ساير DNS ها در سراسر جهان هماهنگ شود.

نحوه عملكرد اين سرورها بر اساس معماري شبكه client/server مي‌باشد.  به اين صورت كه مرورگر شما به عنوان DNS Client شناخته مي‌شود كه به آن DNS Resolver هم گفته مي‌شود Ùˆ به هنگام بازديد وبسايت‌ها، وظيفه اين DNS Client ارسال درخواست به سرويس‌دهنده اينترنت شما مي‌باشد.

اما اين سوال پيش مي آيد كه بعد از ارسال درخواست از DNS Client به DNS سرور اگر اگر اطلاعات مورد نظر در ديتابيس سرور موجود نباشد چه اتفاقي مي افتد؟

هر زمان يك DNS Server از سمت يك Client Server مانند مرورگرتان درخواستي دريافت مي‌كند كه اطلاعات مورد نظر Client Server در ديتابيسش موجود نباشد، خود آن DNS Server نيز نقشش به صورت موقت به DNS Client تغيير مي‌كند Ùˆ از طرف DNS Client اول كه مرورگر است، همان درخواست را به سمت DNS Server رده بالاتر خود در اين زنجيره Ùˆ سلسله مراتب ارسال مي‌كند.

اين عمل تا جايي ادامه پيدا مي‌كند تا سرانجام در ديتابيس يك DNS Server سطح بالا اطلاعات موجود باشد Ùˆ در اختيار DNS Client قرار گيرد. پس در اين لحظه DNS Server رده بالاتري كه اطلاعات IP Ùˆ نام مورد نظر در ديتابيسش موجود است، آن را به DNS Server سطح پايين‌تر خود مي‌دهد Ùˆ اين مورد تا زمان در اختيار قرار گرفتن اطلاعات به DNS Client نخست ادامه پيدا مي‌كند.

 

مزاياي DNS چيست؟

اصلي‌ترين مزيت سيستم DNS اين است كه استفاده از اينترنت را بسيار آسان مي‌كند. در صورت عدم وجود DNS مي بايست كليه آدرس هاي IP را به خاطر بسپاريد كه بسيار دشوار خواهد بود. Ø¨Ø§ استفاده از آن ديگر نيازي به حفظ كردن اين رشته اعداد نيست Ùˆ براي دسته‌بندي، بايگاني Ùˆ كمك به موتورهاي جستجو مناسب است.

يكي ديگر از مزيت‌هاي قابل‌توجه ثبات آن است. به دلايل مختلف، ممكن است آدرس‌هاي IP تغيير كنند، بنابراين اگر مي‌خواهيد به يك وبسايت دسترسي پيدا كنيد، نه تنها بايد آدرس IP آن را بدانيد بلكه اين اطلاعات نيز بايد به روز باشد. سيستم DNS وظيفه دارد تا آدرس‌هاي IP را به روشي بسيار سريع Ùˆ ثابت، به روز كند Ùˆ دسترسي ما به وبسايت‎ها را آسان كند.

DNS مي‌تواند امنيت زيرساخت را ارتقا بخشد، همچنين مي‌تواند به روزرساني‌هاي ايمن پويا را فراهم كند. اين سيستم شما را قادر مي‌سازد تا عملكرد فني سرويس ديتابيس را مشخص كنيد. همچنين مي‌تواند، مشخصات دقيق ساختار داده‌ها Ùˆ مبادلات ارتباطي داده مورد استفاده در DNS را تعريف كند. در واقع DNS به عنوان نوعي توازن بار يا يك لايه اضافي امنيتي استفاده مي‌شود.

 

معايب DNS چيست؟

در كنار مزيت هاي آن، معايبي نيز وجود دارد. يكي از اصلي‌ترين معايب آن  DNS Attacks است كه در آن مهاجم آدرس واقعي را با يك آدرس جعلي به منظور كلاه‌برداري جايگزين مي‌كند Ùˆ با فريب كاربران آن‌ها را بدون اطلاع به آدرس‌هاي مخرب هدايت مي‌كند. معمولاً هدف از اين كار گرفتن اطلاعات بانكي يا ساير داده‌هاي مهم Ùˆ حساس كاربران است.

اگر بدافزار تنظيمات سرور DNS شما را تغيير داده باشد ØŒ با وارد كردن URL ممكن است شما را به يك وب سايت كاملاً متفاوت يا به وب‌سايتي كه به نظر مي رسد مانند وب سايت بانك شما باشد منتقل كند. ممكن است نام كاربري Ùˆ رمزعبور شما را ضبط كند Ùˆ اطلاعاتي كه براي دسترسي به حساب بانكي شما مورد نياز باشد را به دست افراد سوءاستفاده‌گر برساند.

بدافزارها برخي از سرورهاي DNS را مي‌ربايند تا شما را از وبسايت‎ هاي محبوب Ùˆ پربازديد به وب‌سايت‌هاي ويروسي جعلي Ùˆ پر از تبليغات هدايت كنند Ùˆ حتي شما را متقاعد كنند كه براي حذف ويروس‌ها از كامپيوتر خود،  برنامه‌هايي كه در واقع مخرب Ùˆ ويروسي هستند را دانلود Ùˆ نصب كنيد.

براي جلوگيري از چنين مشكلاتي، لازم است كه برنامه‌هاي آنتي ويروس معتبر را بر روي سيستم خود نصب كنيد Ùˆ از ورود به سايت‌هايي كه ظاهر متفاوتي با وبسايت درخواستي شما دارند پرهيز كنيد. همچنين از وارد كردن اطلاعات شخصي Ùˆ بانكي خود در سايت‌هاي نامعتبر خودداري كنيد.

 

خطاي DNS چيست؟

خطاي DNS از رايج‌ترين خطاهايي است كه مانع دسترسي كاربران به وب سايت‌هاي مختلف Ùˆ همچنين قطع اينترنت مي‌شود. هنگام عيب‌يابي مشكلات شبكه نيز تنها پاسخي كه دريافت مي‌كنيم اين است كه Ø³Ø±ÙˆØ± Ù¾Ø§Ø³Ø® نمي‌دهد. زماني كه سرور DNS از كار افتاده باشد Ùˆ شما يك آدرس URL را وارد ‌كنيد، كامپيوتر نمي‌تواند آدرس IP را براي آن URL وارد كند. چون سيستم نمي‌داند چطور به Google Ø¯Ø³ØªØ±Ø³ÙŠ پيدا كند. در اين حالت شما با يك پيام DNS error روبه‌رو مي‌شويد.

اين خطاها به دلايل مختلفي از جمله نصب برنامه‌هاي آنتي ويروس، مشكلات Ø±ÙˆØªØ±ØŒ خرابي درايور، مشكلات ارائه دهنده سرويس DNS Ùˆ… روي مي‌دهد.

 

استفاده از دايركتوري:

اگر سايت از يك دايركتوري استفاده كند Ùˆ تعداد بازديدكنندگان از آن زياد باشد، سايت كند خواهد شد Ùˆ اين امر باعث مي‌شود كاربران كمي بتوانند وارد سايت شوند. در اينجا است كه DNS وارد مي‌شود Ùˆ سرورهاي مختلف آن سايت را به اشتراك مي‌گذارد تا افراد بيشتري بتوانند وارد سايت شده Ùˆ سايت سرعت بيشتري پيدا كند.

البته ناگفته نماند كه ممكن است شما در روز از يك سايت زياد بازديد كنيد به همين خاطر DNS از قبل اطلاعات آن سايت را درون رايانه شما ذخيره كرده است Ùˆ شايد با كوچكترين سرچ در Ú¯ÙˆÚ¯Ù„ مي‌توانيد سايت مورد نظر خود را بدون هيچ دردسري پيدا كنيد. بنابراين از اين موضوع نتيجه مي‌گيريم كه تعداد زماني كه DNS به شما كمك مي‌كند تا سايت مورد نظر خود را پيدا كنيد بيشتر از زماني است كه شما يك سايت را جستجو مي‌كنيد. 

DNS مانند يك پايگاهي عمل مي‌كنند كه تمامي كارهاي آن پايگاه به صورت سلسله مراتب است كه هر كدام از كارها براي ذخيره اطلاعاتي در رابطه با دامنه سايت‌هاي مختلف مي‌باشد. شما وقتي قصد داريد وارد يك سايت شويد اولين كاري كه رايانه شما انجام مي‌دهد اين است كه آيا اطلاعات آن سايت از قبل درون DNS موجود است يا خير.

منبع : https://mrshabake.com/domain-name-system/

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۷ شهريور ۱۴۰۰ساعت: ۰۸:۲۳:۰۸ توسط:الهه موضوع:

پروتكل DHCP و مكانيزم كاري آن

پروتكل DHCP

پروتكل DHCP Ú†ÙŠØ³ØªØŸ

پروتكل پيكربندي ميزبان پويا يا پروتكل DHCP يك پروتكل مديريت شبكه است كه براي خودكارسازي مراحل پيكربندي دستگاه ها در شبكه هاي IP استفاده مي شود، و به آن ها اين امكان را مي دهد تا از خدمات شبكه مانند DNS ،NTP و هرگونه پروتكل ارتباطي مبتني بر UDP يا TCP استفاده كنند. يك سرور DHCP به طور خودكار آدرس IP و ساير اطلاعات را به هر ميزبان (Host) در شبكه اختصاص مي دهد تا بتوانند با نقاط پاياني ديگر (endpoints) به طور موثر ارتباط برقرار كنند.

علاوه بر آدرس آي پي، DHCP همچنين Subnet Mask ØŒdefault gateway ØŒDNS Ùˆ ساير پارامترهاي پيكربندي مربوط را اختصاص مي دهد. RFC 2131 Ùˆ 2132ØŒ DHCP را به عنوان نيروي مهندسي اينترنت (IETF) تعريف مي كند. پروتكل DHCP استانداردي بر اساس پروتكل BOOTP است.

توانايي شبكه كردن سريع و آسان دستگاه ها بسيار مهم است و اگرچه چندين دهه است كه وجود دارد، DHCP يك روش اساسي براي اطمينان از اينكه دستگاه ها مي توانند به شبكه ها بپيوندند و به درستي پيكربندي شوند، مي باشد. پروتكل DHCP تا حد زيادي خطاهايي را كه هنگام اختصاص آدرس IP به صورت دستي ايجاد مي شود ، كاهش مي دهد و مي تواند با محدود كردن مدت زماني كه يك دستگاه مي تواند آدرس IP فردي را حفظ كند، آدرس هاي IP را گسترش دهد.

 

DHCP Ù…ديريت آدرس IP Ø±Ø§ ساده مي كند:

دليل اصلي مورد نياز پروتكل DHCP ساده سازي مديريت آدرس هاي IP در شبكه ها است. هيچ دو ميزبان نمي توانند آدرس IP يكساني داشته باشند و پيكربندي دستي آنها احتمالاً منجر به خطا مي شود. حتي در شبكه هاي كوچك، تعيين آدرس هاي IP به صورت دستي مي تواند گيج كننده باشد، به ويژه در دستگاه هاي تلفن همراه كه به طور غير دائمي به آدرس IP نياز دارند. خودكارسازي اين فرآيند زندگي را براي كاربران و سرپرست شبكه آسانتر مي كند.

 

اجزاي DHCP:

هنگام كار با DHCP ، درك همه اجزا مهم است. در زير ليستي از آنها و كارهايي كه انجام مي دهند آورده شده است:

 

Ù€ Server DHCP: دستگاهي شبكه اي كه سرويس DCHP را اجرا مي كند Ùˆ آدرس هاي IP Ùˆ اطلاعات پيكربندي مربوطه را در خود Ù†Ú¯Ù‡ مي دارد كه معمولاً Ø³Ø±ÙˆØ± ÙŠØ§ Ø±ÙˆØªØ± Ø§Ø³Øª ØŒ اما مي تواند هر چيزي باشد كه به عنوان ميزبان عمل مي كند ØŒ مانند دستگاه SD-WAN.

 

Ù€ DHCP Client: Ù†Ù‚طه پاياني است كه اطلاعات پيكربندي را از سرور DHCP دريافت مي كند. اين مي تواند يك كامپيوتر ØŒ دستگاه تلفن همراه ØŒ Ø¢ÙŠ پي فون ÙŠØ§ هر چيز ديگري باشد كه به اتصال به شبكه نياز دارد. اكثر آنها پيكربندي شده اند تا اطلاعات DHCP را به طور پيش فرض دريافت كنند.

 

ـ IP address pool: طيف وسيعي از آدرس هايي كه براي سرويس گيرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالي از پايين به بالاترين تقسيم مي شوند.

 

Ù€ Subnet: Ø´Ø¨ÙƒÙ‡ هاي IP را مي توان به بخشهايي تقسيم كرد كه تحت Subnet ها شناخته مي شوند. زير Subnet ها به مديريت شبكه ها كمك مي كنند.

 

Ù€ Lease: Ù…دت زماني است كه يك DHCP Client اطلاعات آدرس IP را در اختيار دارد. وقتي قرارداد  منقضي مي شود، كلاينت بايد آن را تمديد كند.

 

ـ DHCP Relayروتر يا ميزباني كه پيامهاي كلاينت را كه در شبكه پخش مي شود، گوش مي دهد و سپس آنها را به Server DHCP ارسال مي كند. سپس سرور پاسخ ها را به DHCP Relay ارسال مي كند و آنها را به سرويس گيرنده منتقل مي كند. از ان مي توان براي متمركز كردن سرورهاي DHCP به جاي داشتن يك سرور در هر Subnet استفاده كرد.

 

نحوه ÙŠ پيكربندي داده ها توسط Server DHCP Ùˆ مقادير كليدي آن:

پروتكل DHCP

جريان اصلي اين است كه يك سرور DHCP داده هاي پيكربندي را بر اساس سياست ادمين شبكه، به يك كلاينت كه درخواست IP كرده است ارسال مي كند. پارامترهاي رايج شبكه (كه گاهي اوقات به عنوان ” DHCP Options ” نيز ناميده مي شوند) شامل subnet maskØŒ DNS ØŒ Host name Ùˆ Domain name است.

از آنجا كه كلاينت درخواست كننده هنگام پيوستن به شبكه آدرس IP ندارد، درخواست را پخش (broadcast) مي كند. بنابراين پروتكل در مراحل اوليه ارتباطات IP استفاده مي شود. اگر از چنين پروتكل پويايي براي دريافت آدرس IP استفاده نشود ØŒ كلاينت بايد از آدرس IP از پيش تعيين شده اي استفاده كند كه عموماً “آدرس IP استاتيك” ناميده مي شود، كه بصورت دستي پيكربندي شده است.

 

سرويس DHCP سه مقدار كليدي را به ارمغان مي آورد:

 1) وظايف عمليات كاهش مي يابد: مدير شبكه ديگر نيازي به پيكربندي دستي هر كلاينت قبل از استفاده از شبكه ندارد.

 2) برنامه آدرس دهي IP بهينه شده است: آدرس هايي كه ديگر استفاده نمي شوند آزاد مي شوند.

3) قابليت جابجايي كاربر به راحتي مديريت مي شود: هنگام تغيير Ø§ÙƒØ³Ø³ پوينت شبكه ØŒ مدير نيازي به پيكربندي مجدد كلاينت ندارد.

 

مديريت DHCP Lease Time:

اطلاعات آدرس IP تعيين شده توسط پروتكل DHCP فقط براي مدت محدودي معتبر است Ùˆ به عنوان Lease DHCP شناخته مي شود. مدت اعتبار را DHCP Lease Time مي نامند. هنگامي كه قرارداد اجاره منقضي مي شود، كلاينت ديگر نمي تواند از آدرس IP استفاده كند Ùˆ مجبور است تمام ارتباطات خود را با شبكه IP متوقف كند مگر اينكه درخواست ” rent” را از طريق چرخه تمديد اجاره DHCP تمديد كند.

براي جلوگيري از تأثيرات عدم دسترسي سرور DHCP در پايان مدت اجاره، كلاينت به طور كلي شروع به تمديد اجاره خود در نيمه راه دوره مي كند. اين فرايند تجديد تخصيص آدرس IP قوي به دستگاه ها را تضمين مي كند. هر دستگاهي كه هنگام ورود به شبكه آدرس IPv4 را بخواهد و پاسخي دريافت نكند از automatic private internet protocol addressing (APIPA) براي انتخاب آدرس استفاده مي كند. اين آدرس ها در محدوده شبكه /16169.254.0.0 هستند.

 

در Ú†Ù‡ سناريو هايي از DHCP Ø§Ø³ØªÙØ§Ø¯Ù‡ مي شود:

چهار سناريوي كليدي استفاده از پروتكل DHCP وجود دارد:

  1. اتصال اوليه به كلاينت: كلاينت از سرور DHCP آدرس IP و ساير پارامترها را براي دسترسي به خدمات شبكه درخواست مي كند.
  2. IP Uغير مجاز مي باشدe Extension: سرويس گيرنده با سرور DHCP ارتباط برقرار مي كند تا استفاده از آدرس IP فعلي خود را ادامه دهد
  3. اتصال به كلاينت بعد از ريستارت: كلاينت با سرور DHCP ارتباط برقرار مي كند تا تأييد شود كه مي تواند از همان آدرس IP قبل از ريستارت استفاده كند.
  4. قطع ارتباط با كلاينت: سرويس گيرنده از سرور DHCP درخواست مي كند آدرس IP خود را آزاد كند.

 

مزاياي سرورهاي DHCP:

علاوه بر مديريت ساده، استفاده از سرور DHCP مزاياي ديگر را فراهم مي كند. اين شامل:

1ـ پيكربندي دقيق IP: پارامترهاي پيكربندي آدرس IP بايد دقيق باشد و خطاهاي تايپوگرافي معمولا براي رفع مشكل بسيار دشوار است و استفاده از سرور DHCP اين خطر را به حداقل مي رساند.

2ـ كاهش IP address conflict: هر دستگاه متصل بايد يك آدرس IP داشته باشد. با اين حال، هر آدرس فقط مي تواند يك بار استفاده شود و يك آدرس تكراري منجر به يك درگيري شود كه در آن يك يا هر دو دستگاه را نمي توان متصل كرد. اين اتفاق زماني مي افتد كه آدرس ها به صورت دستي تعيين مي شوند، به ويژه هنگامي كه تعداد زيادي از endpoint ها وجود دارد كه فقط به صورت دوره اي، مانند دستگاه هاي تلفن همراه متصل مي شوند. استفاده از پروتكل DHCP تضمين مي كند كه هر آدرس تنها يك بار استفاده مي شود.

3ـ اتوماسيون مديريت آدرس IP: بدون DHCP، مديران شبكه بايد به صورت دستي به سيستم ها IP اختصاص داده و لغو كنند. پيگيري مداوم اين كه كدام دستگاه داراي چه آدرس IP اي است سخت و مشكل ساز است. DHCP اجازه مي دهد تا اين كار به طور خودكار و متمركز انجام شود به طوري كه متخصصان شبكه مي توانند تمام سيستم ها را از يك مكان واحد مديريت كنند.

4ـ مديريت تغييرات كارآمد: استفاده از پروتكل DHCP باعث مي شود كه آدرس ها، اسكوپ ها يا نقاط پاياني را تغيير دهيد. به عنوان مثال، يك سازمان ممكن است بخواهد طرح آدرس IP خود را از يك محدوده به محدوده ديگر تغيير دهد. سرور DHCP با اطلاعات جديد پيكربندي شده و اطلاعات به نقطه هاي جديد ارسال مي شود. به طور مشابه، اگر يك دستگاه شبكه ارتقا يافته و جايگزين شود، هيچ پيكربندي شبكه مجددي مورد نياز نيست.

5ـ پيكربندي متمركز و خودكار TCP/IP.

6ـ توانايي تعريف پيكربندي TCP/IP از يك مكان مركزي.

7ـ امكان اختصاص طيف وسيعي از مقادير پيكربندي TCP/IP با استفاده از گزينه هاي DHCP.

 

خطرات امنيتي پروتكل DHCP:

پروتكل DHCP نياز به احراز هويت ندارد، بنابراين هر كلاينت مي تواند به سرعت به يك شبكه بپيوندد. از اين رو، تعدادي از خطرات امنيتي را باز مي كند، از جمله سرورهاي غيرمجاز كه اطلاعات غيرمجاز را به كلاينت ها منتقل مي كنند و آدرس IP به كلاينت هاي غير مجاز يا مخرب داده مي شود.

از آنجا كه كلاينت هيچ راهي براي تأييد صحت يك سرور DHCP ندارد، مي توان از آن براي ارائه اطلاعات شبكه نادرست استفاده كرد. اين امر مي تواند حملات denial-of-service attacks يا man-in-the-middle attacks را باعث شود كه در آن يك سرور جعلي اطلاعاتي را كه مي تواند براي اهداف مخرب مورد استفاده قرار گيرد، منتشر مي كند.

و به دليل اينكه سرور DHCP هيچ راهي براي تأييد اعتبار مشتري ندارد، اطلاعات آدرس IP را به هر دستگاهي كه درخواست مي دهد، تحويل مي دهد. يك هكر مي تواند يك كلاينت را پيكربندي كند تا مداخلات خود را به طور مداوم تغيير دهد و به سرعت تمام آدرس هاي IP موجود در دامنه را از بين ببرد و مانع از دسترسي هاي شركت از دسترسي به شبكه شود.

مشخصات DHCP برخي از اين مسائل را حل مي كند. يك گزينه اطلاعات مربوط به Relay وجود دارد كه مهندسان را قادر مي سازد پيام هاي DHCP را به عنوان آنها به شبكه متصل كنند. اين برچسب را مي توان براي كنترل دسترسي به شبكه استفاده كرد. همچنين يك تأييديه براي تأييد اعتبار پيام هاي DHCP وجود دارد، اما مديريت كليدي مي تواند پيچيده شود Ùˆ تصويب شده است. استفاده از Ø§Ø­Ø±Ø§Ø² هويت 802.1XØŒ در غير اين صورت به عنوان كنترل دسترسي به شبكه (NAC) شناخته مي شود، مي تواند براي محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۵ شهريور ۱۴۰۰ساعت: ۰۸:۱۱:۵۳ توسط:الهه موضوع:

آشنايي با روتر سيسكو مدل Cisco 1941-K9

مشخصات و اطلاعات روتر سيسكو Cisco 1941-K9:

روتر سيسكو Cisco 1941-K9 از روترهاي سري 1900 كمپاني سيسكو مي‌باشد، اين Ø±ÙˆØªØ± Ø¯Ø± شبكه‌هايي در سطح Enterprise مورد استفاده قرار مي‌گيرد. محصولات سري 1900 شركت سيسكو باعث صرفه‌جويي در هزينه‌هاي جانبي مانند مالكيت Ùˆ چابكي شبكه از طريق يكپارچه‌سازي هوشمند از امنيت، يكپارچه‌سازي ارتباطات، پيشگيري از نفوذ، خدمات بي‌سيم Ùˆ نرم افزار را ارائه مي‌دهد.

اين روتر را مي‌توانيد براي كسب Ùˆ كارهاي كوچك Ùˆ يا شعبات دفاتر راه دور استفاده كنيد، كه براي مقاصد Ùˆ ماموريت‌هاي مختلفي چون انتقال ديتا، صوت، تصوير، امينت، مجازي سازي با امكان ارائه حداكثري كيفيت Ùˆ صرفه اقتصادي مورد استفاده قرار مي‌گيرد. طراحي اين محصول به صورت ماژولار مي‌باشد كه باعث انعطاف‌پذيري روتر شده است Ùˆ به شما اين اجازه را مي‌دهد كه به صورت دلخواه روتر خود را كانفيگ كنيد.

 Ø±ÙˆØªØ± سيسكو Cisco 1941-K9 از نسل روترهاي Integrated Services Router)ISR) مي‌باشد Ùˆ خدمات يكپارچه زير را ارائه مي دهد :

  • ارائه رمزنگاري اين نام مجاز نمي باشد از طريق سخت افزار تعبيه شده در داخل روتر
  • Firewall به صورت اختياري
  • پيشگيري از نفوذ Ùˆ ارائه Application Services
  • علاوه بر اين Router IOS از طيف وسيعي از اتصالات به صورت بي سيم Ùˆ Wireless نظير : Serial ØŒT1/E1 ØŒxDSL ØŒThird-Generation) 3G) Ùˆ Gigabit Ethernet) GE) پشتيباني مي كند.

روتر هاي سري ISR ها از اسلات ماژول‌هاي جديدي نظير : Enhanced High-Speed WAN Interface Cards) EHWICs ØŒ(Internal Services Modules) ISMs) Ùˆ 2 CompactFlash cards نيز پشتيباني مي‌كنند.

روتر سيسكو مدل Cisco1941-K9 داراي اتصالات LAN Ùˆ WAN است. اين روتر توانايي پيكربندي با كارت‌هايي مانند Interchangeable Interface Card Ùˆ Internal Services Modules) ISMs) را دارا مي‌باشند.

روترهاي سري 1900 سيسكو در مدل‌هاي 1905ØŒ 1921ØŒ 1941 Ùˆ 1941 (بي سيم) موجود مي‌باشند كه مي‌توانيد بر اساس نياز Ùˆ قابليت دستگاه‌ها، روتر مورد نيار را تهيه نماييد. روتر سيسكو مدل 1941W با WI-FI Certified Ùˆ استاندارد 802.11a/b/g/n سازگار است.

 

امكانات روتر سيسكو Cisco 1941-K9 :

  • داراي يك پورت USB Mini Type-B Serial جهت Management
  • داراي يك پورت RJ-45 CONSOL جهت Management
  • داراي يك پورت AUX جهت Management
  • داراي دو Interface با سرعت 10/100/1000 گيگابيت اترنت
  • داراي دو پورت USB Type A
  • داراي دو اسلات Ù…اژول HWIC
  • برخورداي از يك اسلات ماژول Internal Services
  • داراي دو Compact Flash (يك نوع حافظه خاص است)

روتر سيسكو Cisco 1941-K9 از دو اسلات ماژول EHWIC براي انعطاف‌پذيري كانفيگ پيشتيباني مي‌كند.

 

اين روتر از دو ماژول زير نيز پشتيباني مي كند:

1- Double wide HWIC-D or Single wide EHWIC/HWIC module

2- Single wide EHWIC/HWIC module

از ديگر امكانات روتر سيسكو Cisco 1941-K9 مي‌توان به ارتباط امن از طريق انتقال گروهي رمزگذاري شده با اين نام مجاز نمي باشد ØŒDynamic Multipoint اين نام مجاز نمي باشد ØŒEnhanced Easy اين نام مجاز نمي باشد Ùˆ كنترل تهديدات يكپارچه از طريق استفاده از Cisco IOS Firewall ØŒCisco IOS Zone-Base Firewall ØŒCisco IOS IPs Ùˆ Cisco Content Filtering Ùˆ مديريت شناسايي از طريق Authentication ØŒAuthorization ØŒAccounting Ùˆ Public Key Infrastructure اشاره كرد.

مديريت هويتي كه از تأييد هويت، مجوز Ùˆ حسابداري AAA Ùˆ زيرساخت كليد عمومي (Authentication, authorization, accounting (AAA) ,and public key infrastructure) استفاده مي‌كند.

نگاهي به پنل جلويي روتر سيسكو Cisco 1941-K9 :

روتر سيسكو Cisco 1941-K9

 

  1. فضاي LEDها

 

نگاهي به پنل پشتي روتر سيسكو Cisco 1941-K9 :

 

روتر سيسكو Cisco 1941-K9

  1. كليد ON/OFF
  2.  ÙƒØ§Ù†ÙƒØªÙˆØ± AC Power
  3. اسلات هاي ماژول هاي HWIC
  4. Compact Flash
  5. پورت USB-mini Type B Serial
  6. پورت AUX جهت Management
  7. پورت RJ-45 Serial جهت Management
  8. پورت Interface گيگابيت اترنت
  9. 2 پورت USB Type A

جهت خريد روتر سيسكو Ù…دل Cisco 1941-K9 بر روي لينك زير كليك كنيد .

https://mrshabake.com/product/cisco-router-1941-k9/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۳ تير ۱۴۰۰ساعت: ۰۹:۱۴:۱۵ توسط:الهه موضوع:

7 راهكار مهم ايجاد امنيت در سرور

امنيت در سرور

امنيت سرور يكي از مسائل مهم در حوزه فناوري اطلاعات بوده و شامل مجموعه اي از مباحث امنيت شبكه، امنيت سيستم عامل، امنيت وب سرويس ها و كانفيگ امنيتي آنها مي باشد.

در حال حاضر امنيت در سرور لينوكس و امنيت سرور ويندوز بيشتر مورد بحث و استفاده است. اين دو سيستم عامل داراي ساختار و نحوه كاركرد كاملا متفاوتي بوده و تنها در برخي موارد وجه اشتراك دارند. در سرور لينوكس، معمولا سرور با سيستم عامل minimal تحويل داده مي شود كه البته با نياز كاربر براي سرويس دهي در وب كاملاً مناسب است.

معمولاً سيستم عامل centos بيشترين كاربرد و استفاده را در سرورهاي ميزباني لينوكس دارد كه كنترل پنل هاي محبوب و قدرتمند سي پنل و دايركت ادمين هم اين توزيع از لينوكس را پشتيباني مي كنند. ارتباط با سرورهاي لينوكس توسط نرم افزار putty و سرورهاي ويندوز با Remote Desktop Connection انجام مي شود.

خدمات امنيتي در سازمان ها Ùˆ ارگان ها بايد همگام با تغييرات در عصر جديد به روز رساني شود. خدمات امنيت اطلاعات مجموعه‌اي است از سرويس هاي امنيتي كه گستره بزرگي از نيازهاي اطلاعاتي Ùˆ امنيتي سرور هاي شركت‌ها Ùˆ سازمان‌ها را در بر مي‌گيرد. انتشار نرم افزارهاي جاسوسي Ùˆ مخرب توسط عوامل داخلي Ùˆ خارجي يا نشت اطلاعات حياتي توسط اين عوامل مي تواند نمونه اي از اين تهديدات باشد. 

 

حال راهكارهاي ايجاد امنيت در سرورشامل:

 

1ـ تست نفوذ پذيري:

امنيت در سرورتست نفوذ (penetration test) يك روش سيستماتيك Ùˆ برنامه ريزي شده است كه آسيب پذيري ها Ùˆ حفره هاي امنيتي سرور، شبكه Ùˆ منابع Ùˆ برنامه هاي متصل به آن را Ú†Ùƒ مي كند. اين سرويس كه در دسته اول قرار مي‌گيرد حملات هكرها بر روي اهداف مورد نظر را شبيه سازي كرده Ùˆ پس از تشخيص حفره‌هاي امنيتي راهكارهاي مناسب براي امن نمودن آنها ارائه مي‌كند. تست شفاف،تست جعبه سياه،تست جعبه خاكستري از انواع تست هاي نفوذ مي باشند.

بر اساس ميزان حساسيت سيستم ها و مراتب امنيت آنها، بايد تست صورت گيرد. در صورت نياز به داشتن امنيت بالا، بايد تست شفاف انجام شود و اگر سيستم و امنيت آن از اهميت كمتري برخوردار است، تست جعبه خاكستري و جعبه سياه كفايت مي كند. در واقع تست نفوذ بايد به صورت برنامه ريزي شده و با هماهنگي قبلي با صاحب آن سيستم انجام شود و نمي تواند يك اقدام هماهنگ نشده باشد چرا كه ممكن است حين انجام تست، برخي تجهيزات شبكه يا سيستم شبكه دچار مشكل شود.

در تست جعبه سياه، تست كننده هيچ گونه اطلاعات قبلي در مورد سيستم ندارد و به تست مي پردازد. اما در تست شفاف، تست كننده مشخصات كامل و اطلاعات جامعي از سيستم دارد و بر اساس آن حمله شبيه سازي شده را انجام مي دهد و در تست جعبه خاكستري تست كننده تنها به برخي اطلاعات دسترسي دارد و اطلاعات جامعي ندارد.

 

2ـ راه اندازي SIM:

يكي از راهكارهاي كليدي براي حفظ امنيت يك سازمان، استفاده از محصولاتي هستند كه SIM يا Security Information Management نام دارند. اين سيستم نرم افزاري است كه تمامي لاگ‌هاي سيستم هاي مختلف را جمع آوري كرده Ùˆ در صورت تشخيص يك رفتار غير منتظره Ùˆ يا اصطلاحا يك Bad Behavior در لاگ‌هاي سيستم عكس العمل نشان مي‌دهد.

 

3ـ راه اندازي IDS/IPS:

امنيت در سرور

IDS/IPS سيستم‌هاي تشخيص Ùˆ جلوگيري از نفوذ ترافيك موجود در شبكه را با جزئيات بيشتري نسبت به فايروال تحليل مي‌كنند. ابزارهاي IDS Ùˆ IPS ترافيك را بررسي Ùˆ هر بسته‌ÙŠ اطلاعات را با پايگاه داده‌اي از مشخصات حملات شناخته شده مقايسه مي‌كنند.

بيشتر IPSها در هسته خود يك IDS دارند. تفاوت كليدي بين اين تكنولوژي‌ها بدين صورت است كه ابزارهاي IDS با تشخيص ترافيك آسيب‌رسان مسئولين شبكه را از وقوع يك حمله مطلع مي‌سازند؛ اما ابزارهاي IPS يك گام جلوتر رفته Ùˆ به صورت خودكار ترافيك آسيب رسان را مسدود مي‌كنند.

 

4ـ نصب و راه اندازي FIREWALL:امنيت در سرور

فايروال هاي نرم افزاري بر روي سيستم عامل ها نصب شده و ترافيك ورودي و خروجي به شبكه يا سيستم عامل را كنترل مي كنند. اينگونه فايروال هاي بيشتر مصارف خانگي، سازمان ها و شركت هاي كوچك و متوسط را به خود اختصاص داده اند. فايروال هاي نرم افزاري براي دسترسي هاي غير مجاز، تروجان ها و كدهاي مخرب، كرم هاي كامپيوتري و موارد ديگر مي توانند از سيستم ها محافظت كنند.

فايروال هاي سخت افزاري معمولا بصورت زير ساخت هايي توسط شركت هاي توليد كننده بر روي بورد هاي سخت افزاري نصب و راه اندازي شده اند و معمولا در قالب يك روتر در شبكه فعاليت مي كنند، يك روتر نيز مي تواند در يك شبكه به عنوان يك فايروال سخت افزاري فعاليت كند.

 

5ـ مديريت حفره هاي امنيتي:

نرم افزارهاي مديريت سبب به روز رساني و رفع حفره هاي امنيتي كه موجب صرفه جويي در زمان و هزينه و پهناي باند شبكه هاي كوچك و بزرگ شده و در كمترين زمان ممكن به ارائه گزارش امنيتي سيستم هاي داخل شبكه و به روزرساني آنها مي پردازند.

 

 6Ù€ جلوگيري از حملات سيملينك:

جلوگيري از حملات سيملينك از اساسي ترين موارد مديريت و امنيت سرور است. با بكار گيري اين روش، امنيت هر كاربري در سرور مشمول خود آن اكانت مي شود و ضعف آن اثر منفي بر روي اكانت هاي ديگر نخواهد داشت. اما سيملينك چيست؟

سيملينك امكاني است كه توسط آن مي توان ارجاعي از يك فايل يا دايركتوري را در مسير ديگري ايجاد كرد. براي مثال فايل test.php در مسير home/test قرار دارد. اگر بخواهيم فايل test.php در مسير ديگري براي مثال home/sample نيز قابل مشاهده، اجرا و حتي ويرايش باشد مي توان از symlink استفاده كرد. اين امكان در بسياري از سيستم عامل ها پشتيباني مي شود اما نام و عملكرد آنها با هم متفاوت است.

 

7ـ امنيت در سطح سخت افزار:

جالب است بدانيد كه امنيت در سطح سخت افزار، بسيار قابل اعتماد تر از امنيت نرم افزاري است. تراشه هاي رمز گذاري شده، سامانه هاي تشخيص بيومتريك Ùˆ…بسيار دقيق تر از Fire Wall ها، سيستم هاي ضد ويروس Ùˆ سيستم هاي احراز هويت عمل مي كنند.

ماژول امنيتي سخت‌افزاري (Hardware Security Module) نوعي از پردازنده رمزي امن است كه مديريت كليدهاي ديجيتال Ùˆ شتاب پردازنده‌هاي رمزنگاري را از لحاظ خريدهاي ديجيتال/ثانويه به منظور تأمين قوي اعتبار براي دسترسي به كليدهاي حياتي براي برنامه‌هاي كاربردي سرور را هدف قرار داده‌است. آن‌ها دستگاه‌هاي فيزيكي هستند كه به طور مرسوم در قالب يك كارت پلاگين يا دستگاه‌هاي امنيتي TCP/IP خارجي آمده‌ است كه مي‌تواند مستقيماً به سرور يا كامپيوتر هدف كلي متصل شده باشد.

 

ـ اهداف HSM:

  • نسل امن پردازنده
  • ذخيره سازي امن پردازنده
  • استفاده از مواد حساس Ùˆ داده‌هاي رمز نگاري
  • تخليه سرور نرم‌افزار كامل براي رمزنگاري نامتقارن Ùˆ متقارن

HSMها حمايت منطقي Ùˆ فيزيكي اين موارد را براي جلوگيري از استفاده غير مجاز Ùˆ دشمنان بالقوه فراهم مي‌كنند. بسياري از سيستمهاي HSM وسيله‌اي براي پشتيبان گيري مطمئن از كليدهايي استفاده مي‌كنند كه در شكل پيچيده توسط سيستم عامل كامپيوتر Ùˆ يا در شكل خارجي با استفاده از كارت هوشمند Ùˆ يا مشخصه امنيتي به كار برده مي‌شود.

بسياري از سيستم هاي HSM نيز شتاب دهنده رمزنگاري سخت افزاري دارند. آنها معمولا نمي‌توانند از راه حل‌هايي كه فقط به صورت نرم‌افزاري براي انجام عمليات با كليد متقارن هستند تداخل عملكرد داشته باشند.

برخي از HSMها ويژگي منابع تغذيه دوگانه با قابليت تداوم كار به صورت پيوسته را دارند. تعداد كمي از HSMهاي موجود در بازار داراي قابليت Ùˆ توانايي اجراي ماژول‌هاي اجرايي توسعه يافته ويژه در بين محوطه امن HSMها را دارند.

 

ـ استفاده اصلي از HSM ها:

HSMها مي‌توانند در هر برنامه‌اي كه از كليدهاي ديجيتال استفاده مي‌شود به كار رود. به طور معمول كليد بايد با ارزش باشد به معني اينكه، اگر به خطر بيفتد تأثير منفي قابل توجه اي به صاحب كليد نخواهد داشت.

منبع : https://mrshabake.com/server-security-solutions/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۳۱ فروردين ۱۴۰۰ساعت: ۰۲:۱۲:۱۸ توسط:الهه موضوع:

تفاوت ميان سوئيچ سيسكو Nexus و Catalyst

درباره سوئيچ هاي سيسكو:

كمپاني سيسكو همواره طيف وسيعي از سوئيچ هاي مختلف اعم از ماژولار و ثابت را توليد مي كند. اين تنوع در توليد سبب مي شود تا شما بتوانيد مطابق با نيازمندي هاي شركت خود سوئيچ مورد نياز خود را خريداري نماييد. به طور كلي استفاده از سوئيچ هاي شبكه مناسب مي تواند فعاليت هاي تجاري شما را گسترش دهد و بتوانيد همسو با گسترش فناوري اطلاعات پيشرفت نماييد.

در ميان انواع سوئيچ ها, سوئيچ هاي Nexus و Catalyst از همه محبوب تر هستند. سوئيچ هاي نكسوس سيسكو راه حل انعطاف پذير و غني از ويژگي هاي مختلف را جهت يكپارچه سازي و سهولت استفاده فراهم مي كنند. همچنين سوئيچ هاي كاتاليست سيسكو نيز امكان ايجاد ترافيك بهتري را فراهم مي كند.

امروزه استفاده از سوئيچ هاي سري كاتاليست در ديتا سنترها بسيار رواج دارد به طوري كه اكثر شركت ها اعم از بزرگ و كوچك از اين سري از سوئيچ هاي سيسكو جهت ارتقاي كسب و كار خود استفاده مي كنند.

حال براي پاسخ به اين سوال كه كدام بهتر است و يا اينكه چه تفاوت هايي با يكديگر دارند اجازه دهيد تا با مطالعه ادامه مطلب به سوالات خود پاسخ دهيم.

سوئيچ هاي نكسوس سيسكو:

تفاوت ميان سوئيچ هاي Nexus و Catalyst

سوئيچ هاي سيسكو نكسوس براي اولين بار در سال 2008 رونمايي شد تا دسترسي همه سرورها به منابع ذخيره سازي Ùˆ شبكه فراهم شود.از طرف ديگر، اين سوئيچ ها به رفع نياز شبكه هاي محاسباتي يا ذخيره موازي كمك كرده اند. امروزه، سوئيچ هاي Nexus از NX-OS Ø¨Ù‡ عنوان سيستم عامل خود استفاده مي كنند.اينها در داشتن يك بستر مركز داده با بسته هاي نرم افزاري ماژولار عملكرد خوبي دارند. همچنين اين سيستم عامل براي اجرا در ديتاسنترهاي حساسي مناسب است كه تحمل خطا Ùˆ قابليت اطمينان در آن‌ها از اهميت بالايي برخوردارند.

سوئيچ هاي كاتاليست سيسكو:

Difference between Nexus and Catalyst switches

سوئيچ هاي Cisco Catalyst انواع كنترل كننده هاي بي سيم، سوئيچ هاي شبكه و نقاط دسترسي بي سيم را ارائه مي دهد. اين سوئيچ هاي شبكه از IOS به عنوان سيستم عامل خود استفاده مي كنند. براي شروع به يك كد عبور يا تركيبي از رمز ورود و جزئيات نام كاربري نياز داريد. اين سوئيچ ها براي شبكه هاي سازماني كه به تعداد زيادي دستگاه شبكه نياز دارند و زمان و سرعت كار اهميت زيادي دارد، بسيار مناسب هستند.

 

تفاوت ميان سوئيچ هاي Nexus و Catalyst:

سوئيچ هاي Cisco Nexus اغلب نياز به نگهداري بيشتري نسبت به سوئيچ هاي Catalyst و برخي ديگر از محصولات Cisco دارند. شايد دليل آن استفاده از NX-OS به عنوان سيستم عامل است كه بروزرساني و نگهداري آن دشوار است. گرچه مطمئناً اين سوئيچ ها قدرتمند هستند و از بسياري جهات مي توان از آنها استفاده كرد ، اما بدون راهنمايي و دانش متخصص، راه اندازي سوئيچ هاي Nexus دشوار است. اين در حالي است كه استفاده از سويئچ هاي سري كاتاليست به دليل سيستم عامل IOS آسان تر مي باشد.

سوئيچ هاي سيسكو نكسوس به دليل عملكرد، تراكم بالا و ارسال سريع بسته، در دسترس بودن و انعطاف پذيري شناخته مي شوند. توابع مركز داده بسيار كمي (به عنوان مثال سرويس هاي ابري ، مجازي سازي و غيره) وجود دارد كه سوئيچ هاي Cisco Nexus نمي توانند پشتيباني كنند.

سوئيچ هاي Cisco Catalyst Ø¯Ø§Ø±Ø§ÙŠ انواع سخت افزار مقاوم Ùˆ قابل انعطاف هستند. كاربران نهايي آنها را به راحتي پيكربندي مي كنند. علاوه بر اين، سوئيچ هاي Catalyst كاملاً از VLAN پشتيباني مي كنند Ùˆ نرم افزار آن براي اهداف مختلف قابل توسعه است.

هنگام انتخاب از ميان سوئيچ هاي Cisco Catalyst و Nexus، بايد چند محدوديت را در نظر گرفت. سوئيچ هاي Cisco Nexus اغلب نياز به نگهداري بيشتري نسبت به سوئيچ هاي Catalyst و برخي ديگر از محصولات Cisco دارند. به دليل استفاده از سيستم عامل NX-OS، بروزرساني و نگهداري آنها دشوار است. گرچه اين سوئيچ ها قدرتمند هستند و از بسياري جهات مي توان از آنها استفاده كرد، اما بدون راهنمايي و دانش لازم راه اندازي سوييچ هاي Nexus دشوار است.

از لحاظ قيمتي با ورود به فاكتور بازگشت سرمايه، خريد Ø³ÙˆÙŠÚ† هاي Nexus سيسكو Ø§Ù…كان دسترسي به هزاران سرور را فراهم مي كند ØŒ كه به نوبه خود تعداد قابل توجهي از ماشين هاي مجازي را براي استفاده در يك پورت ارائه مي دهد. بنابراين در روي سوييچ هاي Nexus ميزان بازگشت سرمايه خوبي است.

هنگامي كه صحبت از ROI (بازگشت سرمايه) به ميان مي آيد، سوئيچ هاي Cisco Catalyst معمولاً بيشتر دوام مي آورند به طوري كه مي توان اين سوئيچ ها را بدون آنكه از شبكه خارج كرد مدت زمان بيشتري استفاده كرد، كه اين عامل هزينه نگهداري را به شدت كاهش مي دهد.

 

حال از ميان اين دو نوع سوئيچ سيسكو كداميك را خريداري كنيم؟

به طور كلي انتخاب تجهيزات شبكه كاملاً به نيازهاي شما بستگي دارد. ابتدا بايد نيازهاي خود را بشناسيد سپس با توجه به بودجه در نظر گرفته شده خريد خود را انجام دهيد.

خريد انواع سوئيچ شبكه

 

منبع : 

تفاوت ميان سوئيچ هاي Nexus و Catalyst


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۰ دى ۱۳۹۹ساعت: ۱۱:۱۳:۲۵ توسط:الهه موضوع:

مقايسه ماژول هاي فيبر نوري SFP-10G-LRM يا SFP-10G-LR:

مقايسه ماژول هاي فيبر نوري SFP-10G-LRM يا  SFP-10G-LR:

 

SFP-10G-SR-vs-SFP-10G-LRM-vs-SFP-10G-LR,

 

ماژول فيبر نوري SFP-10G-LR براي ارتباطات دوربرد تا 10 كيلومتر طراحي شده اند، مانند دانشگاه هاي بزرگ و يا راه اندازي شبكه در خطوط مترو مناسب مي باشند. ماژول فيبر نوري SFP-10G-LRM علاوه بر انتقال MMF ، مي تواند از انتقال SMF پشتيباني نيز كند ، كه در آن هيچ گونه محدوديتي ندارد و حتي مي تواند براي مسافت هاي بيش از 300 متر نيز استفاده شود.

براي مسافت هاي 300 متر حتما از SFP-10G-LRM استفاده كنيد زيرا از لحاظ اقتصادي هم به صرفه تر است. براي مسافت هاي 300 متر تا 2 كيلومتر از ماژول هاي فيبر نوري SFP-10G-LRm2 استفاده كنيد، زيرا نسبت به SFP-10G-LR گزينه بهتري محسوب مي شود. همچنين براي مسافت هاي 2 تا 10 كيلومتر استفاده از SFP-10G-LR گزينه مناسب تر محسوب مي شود.

نكته مهم : Ù…اژول فيبر نوري SFP-10G-LRM2 امكان پشتيباني ازحداكثر فاصله انتقال تا 2 كيلومتر SMF را دارد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ آبان ۱۳۹۹ساعت: ۰۴:۱۰:۳۳ توسط:الهه موضوع: