دنياي شبكه دنياي شبكه .

دنياي شبكه

پروتكل DHCP و مكانيزم كاري آن

پروتكل DHCP

پروتكل DHCP چيست؟

پروتكل پيكربندي ميزبان پويا يا پروتكل DHCP يك پروتكل مديريت شبكه است كه براي خودكارسازي مراحل پيكربندي دستگاه ها در شبكه هاي IP استفاده مي شود، و به آن ها اين امكان را مي دهد تا از خدمات شبكه مانند DNS ،NTP و هرگونه پروتكل ارتباطي مبتني بر UDP يا TCP استفاده كنند. يك سرور DHCP به طور خودكار آدرس IP و ساير اطلاعات را به هر ميزبان (Host) در شبكه اختصاص مي دهد تا بتوانند با نقاط پاياني ديگر (endpoints) به طور موثر ارتباط برقرار كنند.

علاوه بر آدرس آي پي، DHCP همچنين Subnet Mask ،default gateway ،DNS و ساير پارامترهاي پيكربندي مربوط را اختصاص مي دهد. RFC 2131 و 2132، DHCP را به عنوان نيروي مهندسي اينترنت (IETF) تعريف مي كند. پروتكل DHCP استانداردي بر اساس پروتكل BOOTP است.

توانايي شبكه كردن سريع و آسان دستگاه ها بسيار مهم است و اگرچه چندين دهه است كه وجود دارد، DHCP يك روش اساسي براي اطمينان از اينكه دستگاه ها مي توانند به شبكه ها بپيوندند و به درستي پيكربندي شوند، مي باشد. پروتكل DHCP تا حد زيادي خطاهايي را كه هنگام اختصاص آدرس IP به صورت دستي ايجاد مي شود ، كاهش مي دهد و مي تواند با محدود كردن مدت زماني كه يك دستگاه مي تواند آدرس IP فردي را حفظ كند، آدرس هاي IP را گسترش دهد.

 

DHCP مديريت آدرس IP را ساده مي كند:

دليل اصلي مورد نياز پروتكل DHCP ساده سازي مديريت آدرس هاي IP در شبكه ها است. هيچ دو ميزبان نمي توانند آدرس IP يكساني داشته باشند و پيكربندي دستي آنها احتمالاً منجر به خطا مي شود. حتي در شبكه هاي كوچك، تعيين آدرس هاي IP به صورت دستي مي تواند گيج كننده باشد، به ويژه در دستگاه هاي تلفن همراه كه به طور غير دائمي به آدرس IP نياز دارند. خودكارسازي اين فرآيند زندگي را براي كاربران و سرپرست شبكه آسانتر مي كند.

 

اجزاي DHCP:

هنگام كار با DHCP ، درك همه اجزا مهم است. در زير ليستي از آنها و كارهايي كه انجام مي دهند آورده شده است:

 

ـ Server DHCP: دستگاهي شبكه اي كه سرويس DCHP را اجرا مي كند و آدرس هاي IP و اطلاعات پيكربندي مربوطه را در خود نگه مي دارد كه معمولاً سرور يا روتر است ، اما مي تواند هر چيزي باشد كه به عنوان ميزبان عمل مي كند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پاياني است كه اطلاعات پيكربندي را از سرور DHCP دريافت مي كند. اين مي تواند يك كامپيوتر ، دستگاه تلفن همراه ، آي پي فون يا هر چيز ديگري باشد كه به اتصال به شبكه نياز دارد. اكثر آنها پيكربندي شده اند تا اطلاعات DHCP را به طور پيش فرض دريافت كنند.

 

ـ IP address pool: طيف وسيعي از آدرس هايي كه براي سرويس گيرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالي از پايين به بالاترين تقسيم مي شوند.

 

ـ Subnet: شبكه هاي IP را مي توان به بخشهايي تقسيم كرد كه تحت Subnet ها شناخته مي شوند. زير Subnet ها به مديريت شبكه ها كمك مي كنند.

 

ـ Lease: مدت زماني است كه يك DHCP Client اطلاعات آدرس IP را در اختيار دارد. وقتي قرارداد  منقضي مي شود، كلاينت بايد آن را تمديد كند.

 

ـ DHCP Relayروتر يا ميزباني كه پيامهاي كلاينت را كه در شبكه پخش مي شود، گوش مي دهد و سپس آنها را به Server DHCP ارسال مي كند. سپس سرور پاسخ ها را به DHCP Relay ارسال مي كند و آنها را به سرويس گيرنده منتقل مي كند. از ان مي توان براي متمركز كردن سرورهاي DHCP به جاي داشتن يك سرور در هر Subnet استفاده كرد.

 

نحوه ي پيكربندي داده ها توسط Server DHCP و مقادير كليدي آن:

پروتكل DHCP

جريان اصلي اين است كه يك سرور DHCP داده هاي پيكربندي را بر اساس سياست ادمين شبكه، به يك كلاينت كه درخواست IP كرده است ارسال مي كند. پارامترهاي رايج شبكه (كه گاهي اوقات به عنوان ” DHCP Options ” نيز ناميده مي شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا كه كلاينت درخواست كننده هنگام پيوستن به شبكه آدرس IP ندارد، درخواست را پخش (broadcast) مي كند. بنابراين پروتكل در مراحل اوليه ارتباطات IP استفاده مي شود. اگر از چنين پروتكل پويايي براي دريافت آدرس IP استفاده نشود ، كلاينت بايد از آدرس IP از پيش تعيين شده اي استفاده كند كه عموماً “آدرس IP استاتيك” ناميده مي شود، كه بصورت دستي پيكربندي شده است.

 

سرويس DHCP سه مقدار كليدي را به ارمغان مي آورد:

 1) وظايف عمليات كاهش مي يابد: مدير شبكه ديگر نيازي به پيكربندي دستي هر كلاينت قبل از استفاده از شبكه ندارد.

 2) برنامه آدرس دهي IP بهينه شده است: آدرس هايي كه ديگر استفاده نمي شوند آزاد مي شوند.

3) قابليت جابجايي كاربر به راحتي مديريت مي شود: هنگام تغيير اكسس پوينت شبكه ، مدير نيازي به پيكربندي مجدد كلاينت ندارد.

 

مديريت DHCP Lease Time:

اطلاعات آدرس IP تعيين شده توسط پروتكل DHCP فقط براي مدت محدودي معتبر است و به عنوان Lease DHCP شناخته مي شود. مدت اعتبار را DHCP Lease Time مي نامند. هنگامي كه قرارداد اجاره منقضي مي شود، كلاينت ديگر نمي تواند از آدرس IP استفاده كند و مجبور است تمام ارتباطات خود را با شبكه IP متوقف كند مگر اينكه درخواست ” rent” را از طريق چرخه تمديد اجاره DHCP تمديد كند.

براي جلوگيري از تأثيرات عدم دسترسي سرور DHCP در پايان مدت اجاره، كلاينت به طور كلي شروع به تمديد اجاره خود در نيمه راه دوره مي كند. اين فرايند تجديد تخصيص آدرس IP قوي به دستگاه ها را تضمين مي كند. هر دستگاهي كه هنگام ورود به شبكه آدرس IPv4 را بخواهد و پاسخي دريافت نكند از automatic private internet protocol addressing (APIPA) براي انتخاب آدرس استفاده مي كند. اين آدرس ها در محدوده شبكه /16169.254.0.0 هستند.

 

در چه سناريو هايي از DHCP استفاده مي شود:

چهار سناريوي كليدي استفاده از پروتكل DHCP وجود دارد:

  1. اتصال اوليه به كلاينت: كلاينت از سرور DHCP آدرس IP و ساير پارامترها را براي دسترسي به خدمات شبكه درخواست مي كند.
  2. IP Uغير مجاز مي باشدe Extension: سرويس گيرنده با سرور DHCP ارتباط برقرار مي كند تا استفاده از آدرس IP فعلي خود را ادامه دهد
  3. اتصال به كلاينت بعد از ريستارت: كلاينت با سرور DHCP ارتباط برقرار مي كند تا تأييد شود كه مي تواند از همان آدرس IP قبل از ريستارت استفاده كند.
  4. قطع ارتباط با كلاينت: سرويس گيرنده از سرور DHCP درخواست مي كند آدرس IP خود را آزاد كند.

 

مزاياي سرورهاي DHCP:

علاوه بر مديريت ساده، استفاده از سرور DHCP مزاياي ديگر را فراهم مي كند. اين شامل:

1ـ پيكربندي دقيق IP: پارامترهاي پيكربندي آدرس IP بايد دقيق باشد و خطاهاي تايپوگرافي معمولا براي رفع مشكل بسيار دشوار است و استفاده از سرور DHCP اين خطر را به حداقل مي رساند.

2ـ كاهش IP address conflict: هر دستگاه متصل بايد يك آدرس IP داشته باشد. با اين حال، هر آدرس فقط مي تواند يك بار استفاده شود و يك آدرس تكراري منجر به يك درگيري شود كه در آن يك يا هر دو دستگاه را نمي توان متصل كرد. اين اتفاق زماني مي افتد كه آدرس ها به صورت دستي تعيين مي شوند، به ويژه هنگامي كه تعداد زيادي از endpoint ها وجود دارد كه فقط به صورت دوره اي، مانند دستگاه هاي تلفن همراه متصل مي شوند. استفاده از پروتكل DHCP تضمين مي كند كه هر آدرس تنها يك بار استفاده مي شود.

3ـ اتوماسيون مديريت آدرس IP: بدون DHCP، مديران شبكه بايد به صورت دستي به سيستم ها IP اختصاص داده و لغو كنند. پيگيري مداوم اين كه كدام دستگاه داراي چه آدرس IP اي است سخت و مشكل ساز است. DHCP اجازه مي دهد تا اين كار به طور خودكار و متمركز انجام شود به طوري كه متخصصان شبكه مي توانند تمام سيستم ها را از يك مكان واحد مديريت كنند.

4ـ مديريت تغييرات كارآمد: استفاده از پروتكل DHCP باعث مي شود كه آدرس ها، اسكوپ ها يا نقاط پاياني را تغيير دهيد. به عنوان مثال، يك سازمان ممكن است بخواهد طرح آدرس IP خود را از يك محدوده به محدوده ديگر تغيير دهد. سرور DHCP با اطلاعات جديد پيكربندي شده و اطلاعات به نقطه هاي جديد ارسال مي شود. به طور مشابه، اگر يك دستگاه شبكه ارتقا يافته و جايگزين شود، هيچ پيكربندي شبكه مجددي مورد نياز نيست.

5ـ پيكربندي متمركز و خودكار TCP/IP.

6ـ توانايي تعريف پيكربندي TCP/IP از يك مكان مركزي.

7ـ امكان اختصاص طيف وسيعي از مقادير پيكربندي TCP/IP با استفاده از گزينه هاي DHCP.

 

خطرات امنيتي پروتكل DHCP:

پروتكل DHCP نياز به احراز هويت ندارد، بنابراين هر كلاينت مي تواند به سرعت به يك شبكه بپيوندد. از اين رو، تعدادي از خطرات امنيتي را باز مي كند، از جمله سرورهاي غيرمجاز كه اطلاعات غيرمجاز را به كلاينت ها منتقل مي كنند و آدرس IP به كلاينت هاي غير مجاز يا مخرب داده مي شود.

از آنجا كه كلاينت هيچ راهي براي تأييد صحت يك سرور DHCP ندارد، مي توان از آن براي ارائه اطلاعات شبكه نادرست استفاده كرد. اين امر مي تواند حملات denial-of-service attacks يا man-in-the-middle attacks را باعث شود كه در آن يك سرور جعلي اطلاعاتي را كه مي تواند براي اهداف مخرب مورد استفاده قرار گيرد، منتشر مي كند.

و به دليل اينكه سرور DHCP هيچ راهي براي تأييد اعتبار مشتري ندارد، اطلاعات آدرس IP را به هر دستگاهي كه درخواست مي دهد، تحويل مي دهد. يك هكر مي تواند يك كلاينت را پيكربندي كند تا مداخلات خود را به طور مداوم تغيير دهد و به سرعت تمام آدرس هاي IP موجود در دامنه را از بين ببرد و مانع از دسترسي هاي شركت از دسترسي به شبكه شود.

مشخصات DHCP برخي از اين مسائل را حل مي كند. يك گزينه اطلاعات مربوط به Relay وجود دارد كه مهندسان را قادر مي سازد پيام هاي DHCP را به عنوان آنها به شبكه متصل كنند. اين برچسب را مي توان براي كنترل دسترسي به شبكه استفاده كرد. همچنين يك تأييديه براي تأييد اعتبار پيام هاي DHCP وجود دارد، اما مديريت كليدي مي تواند پيچيده شود و تصويب شده است. استفاده از احراز هويت 802.1X، در غير اين صورت به عنوان كنترل دسترسي به شبكه (NAC) شناخته مي شود، مي تواند براي محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۵ شهريور ۱۴۰۰ساعت: ۰۸:۱۱:۵۳ توسط:الهه موضوع:

آشنايي با روتر سيسكو مدل Cisco 1941-K9

مشخصات و اطلاعات روتر سيسكو Cisco 1941-K9:

روتر سيسكو Cisco 1941-K9 از روترهاي سري 1900 كمپاني سيسكو مي‌باشد، اين روتر در شبكه‌هايي در سطح Enterprise مورد استفاده قرار مي‌گيرد. محصولات سري 1900 شركت سيسكو باعث صرفه‌جويي در هزينه‌هاي جانبي مانند مالكيت و چابكي شبكه از طريق يكپارچه‌سازي هوشمند از امنيت، يكپارچه‌سازي ارتباطات، پيشگيري از نفوذ، خدمات بي‌سيم و نرم افزار را ارائه مي‌دهد.

اين روتر را مي‌توانيد براي كسب و كارهاي كوچك و يا شعبات دفاتر راه دور استفاده كنيد، كه براي مقاصد و ماموريت‌هاي مختلفي چون انتقال ديتا، صوت، تصوير، امينت، مجازي سازي با امكان ارائه حداكثري كيفيت و صرفه اقتصادي مورد استفاده قرار مي‌گيرد. طراحي اين محصول به صورت ماژولار مي‌باشد كه باعث انعطاف‌پذيري روتر شده است و به شما اين اجازه را مي‌دهد كه به صورت دلخواه روتر خود را كانفيگ كنيد.

 روتر سيسكو Cisco 1941-K9 از نسل روترهاي Integrated Services Router)ISR) مي‌باشد و خدمات يكپارچه زير را ارائه مي دهد :

  • ارائه رمزنگاري اين نام مجاز نمي باشد از طريق سخت افزار تعبيه شده در داخل روتر
  • Firewall به صورت اختياري
  • پيشگيري از نفوذ و ارائه Application Services
  • علاوه بر اين Router IOS از طيف وسيعي از اتصالات به صورت بي سيم و Wireless نظير : Serial ،T1/E1 ،xDSL ،Third-Generation) 3G) و Gigabit Ethernet) GE) پشتيباني مي كند.

روتر هاي سري ISR ها از اسلات ماژول‌هاي جديدي نظير : Enhanced High-Speed WAN Interface Cards) EHWICs ،(Internal Services Modules) ISMs) و 2 CompactFlash cards نيز پشتيباني مي‌كنند.

روتر سيسكو مدل Cisco1941-K9 داراي اتصالات LAN و WAN است. اين روتر توانايي پيكربندي با كارت‌هايي مانند Interchangeable Interface Card و Internal Services Modules) ISMs) را دارا مي‌باشند.

روترهاي سري 1900 سيسكو در مدل‌هاي 1905، 1921، 1941 و 1941 (بي سيم) موجود مي‌باشند كه مي‌توانيد بر اساس نياز و قابليت دستگاه‌ها، روتر مورد نيار را تهيه نماييد. روتر سيسكو مدل 1941W با WI-FI Certified و استاندارد 802.11a/b/g/n سازگار است.

 

امكانات روتر سيسكو Cisco 1941-K9 :

  • داراي يك پورت USB Mini Type-B Serial جهت Management
  • داراي يك پورت RJ-45 CONSOL جهت Management
  • داراي يك پورت AUX جهت Management
  • داراي دو Interface با سرعت 10/100/1000 گيگابيت اترنت
  • داراي دو پورت USB Type A
  • داراي دو اسلات ماژول HWIC
  • برخورداي از يك اسلات ماژول Internal Services
  • داراي دو Compact Flash (يك نوع حافظه خاص است)

روتر سيسكو Cisco 1941-K9 از دو اسلات ماژول EHWIC براي انعطاف‌پذيري كانفيگ پيشتيباني مي‌كند.

 

اين روتر از دو ماژول زير نيز پشتيباني مي كند:

1- Double wide HWIC-D or Single wide EHWIC/HWIC module

2- Single wide EHWIC/HWIC module

از ديگر امكانات روتر سيسكو Cisco 1941-K9 مي‌توان به ارتباط امن از طريق انتقال گروهي رمزگذاري شده با اين نام مجاز نمي باشد ،Dynamic Multipoint اين نام مجاز نمي باشد ،Enhanced Easy اين نام مجاز نمي باشد و كنترل تهديدات يكپارچه از طريق استفاده از Cisco IOS Firewall ،Cisco IOS Zone-Base Firewall ،Cisco IOS IPs و Cisco Content Filtering و مديريت شناسايي از طريق Authentication ،Authorization ،Accounting و Public Key Infrastructure اشاره كرد.

مديريت هويتي كه از تأييد هويت، مجوز و حسابداري AAA و زيرساخت كليد عمومي (Authentication, authorization, accounting (AAA) ,and public key infrastructure) استفاده مي‌كند.

نگاهي به پنل جلويي روتر سيسكو Cisco 1941-K9 :

روتر سيسكو Cisco 1941-K9

 

  1. فضاي LEDها

 

نگاهي به پنل پشتي روتر سيسكو Cisco 1941-K9 :

 

روتر سيسكو Cisco 1941-K9

  1. كليد ON/OFF
  2.  كانكتور AC Power
  3. اسلات هاي ماژول هاي HWIC
  4. Compact Flash
  5. پورت USB-mini Type B Serial
  6. پورت AUX جهت Management
  7. پورت RJ-45 Serial جهت Management
  8. پورت Interface گيگابيت اترنت
  9. 2 پورت USB Type A

جهت خريد روتر سيسكو مدل Cisco 1941-K9 بر روي لينك زير كليك كنيد .

https://mrshabake.com/product/cisco-router-1941-k9/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۳ تير ۱۴۰۰ساعت: ۰۹:۱۴:۱۵ توسط:الهه موضوع:

7 راهكار مهم ايجاد امنيت در سرور

امنيت در سرور

امنيت سرور يكي از مسائل مهم در حوزه فناوري اطلاعات بوده و شامل مجموعه اي از مباحث امنيت شبكه، امنيت سيستم عامل، امنيت وب سرويس ها و كانفيگ امنيتي آنها مي باشد.

در حال حاضر امنيت در سرور لينوكس و امنيت سرور ويندوز بيشتر مورد بحث و استفاده است. اين دو سيستم عامل داراي ساختار و نحوه كاركرد كاملا متفاوتي بوده و تنها در برخي موارد وجه اشتراك دارند. در سرور لينوكس، معمولا سرور با سيستم عامل minimal تحويل داده مي شود كه البته با نياز كاربر براي سرويس دهي در وب كاملاً مناسب است.

معمولاً سيستم عامل centos بيشترين كاربرد و استفاده را در سرورهاي ميزباني لينوكس دارد كه كنترل پنل هاي محبوب و قدرتمند سي پنل و دايركت ادمين هم اين توزيع از لينوكس را پشتيباني مي كنند. ارتباط با سرورهاي لينوكس توسط نرم افزار putty و سرورهاي ويندوز با Remote Desktop Connection انجام مي شود.

خدمات امنيتي در سازمان ها و ارگان ها بايد همگام با تغييرات در عصر جديد به روز رساني شود. خدمات امنيت اطلاعات مجموعه‌اي است از سرويس هاي امنيتي كه گستره بزرگي از نيازهاي اطلاعاتي و امنيتي سرور هاي شركت‌ها و سازمان‌ها را در بر مي‌گيرد. انتشار نرم افزارهاي جاسوسي و مخرب توسط عوامل داخلي و خارجي يا نشت اطلاعات حياتي توسط اين عوامل مي تواند نمونه اي از اين تهديدات باشد. 

 

حال راهكارهاي ايجاد امنيت در سرورشامل:

 

1ـ تست نفوذ پذيري:

امنيت در سرورتست نفوذ (penetration test) يك روش سيستماتيك و برنامه ريزي شده است كه آسيب پذيري ها و حفره هاي امنيتي سرور، شبكه و منابع و برنامه هاي متصل به آن را چك مي كند. اين سرويس كه در دسته اول قرار مي‌گيرد حملات هكرها بر روي اهداف مورد نظر را شبيه سازي كرده و پس از تشخيص حفره‌هاي امنيتي راهكارهاي مناسب براي امن نمودن آنها ارائه مي‌كند. تست شفاف،تست جعبه سياه،تست جعبه خاكستري از انواع تست هاي نفوذ مي باشند.

بر اساس ميزان حساسيت سيستم ها و مراتب امنيت آنها، بايد تست صورت گيرد. در صورت نياز به داشتن امنيت بالا، بايد تست شفاف انجام شود و اگر سيستم و امنيت آن از اهميت كمتري برخوردار است، تست جعبه خاكستري و جعبه سياه كفايت مي كند. در واقع تست نفوذ بايد به صورت برنامه ريزي شده و با هماهنگي قبلي با صاحب آن سيستم انجام شود و نمي تواند يك اقدام هماهنگ نشده باشد چرا كه ممكن است حين انجام تست، برخي تجهيزات شبكه يا سيستم شبكه دچار مشكل شود.

در تست جعبه سياه، تست كننده هيچ گونه اطلاعات قبلي در مورد سيستم ندارد و به تست مي پردازد. اما در تست شفاف، تست كننده مشخصات كامل و اطلاعات جامعي از سيستم دارد و بر اساس آن حمله شبيه سازي شده را انجام مي دهد و در تست جعبه خاكستري تست كننده تنها به برخي اطلاعات دسترسي دارد و اطلاعات جامعي ندارد.

 

2ـ راه اندازي SIM:

يكي از راهكارهاي كليدي براي حفظ امنيت يك سازمان، استفاده از محصولاتي هستند كه SIM يا Security Information Management نام دارند. اين سيستم نرم افزاري است كه تمامي لاگ‌هاي سيستم هاي مختلف را جمع آوري كرده و در صورت تشخيص يك رفتار غير منتظره و يا اصطلاحا يك Bad Behavior در لاگ‌هاي سيستم عكس العمل نشان مي‌دهد.

 

3ـ راه اندازي IDS/IPS:

امنيت در سرور

IDS/IPS سيستم‌هاي تشخيص و جلوگيري از نفوذ ترافيك موجود در شبكه را با جزئيات بيشتري نسبت به فايروال تحليل مي‌كنند. ابزارهاي IDS و IPS ترافيك را بررسي و هر بسته‌ي اطلاعات را با پايگاه داده‌اي از مشخصات حملات شناخته شده مقايسه مي‌كنند.

بيشتر IPSها در هسته خود يك IDS دارند. تفاوت كليدي بين اين تكنولوژي‌ها بدين صورت است كه ابزارهاي IDS با تشخيص ترافيك آسيب‌رسان مسئولين شبكه را از وقوع يك حمله مطلع مي‌سازند؛ اما ابزارهاي IPS يك گام جلوتر رفته و به صورت خودكار ترافيك آسيب رسان را مسدود مي‌كنند.

 

4ـ نصب و راه اندازي FIREWALL:امنيت در سرور

فايروال هاي نرم افزاري بر روي سيستم عامل ها نصب شده و ترافيك ورودي و خروجي به شبكه يا سيستم عامل را كنترل مي كنند. اينگونه فايروال هاي بيشتر مصارف خانگي، سازمان ها و شركت هاي كوچك و متوسط را به خود اختصاص داده اند. فايروال هاي نرم افزاري براي دسترسي هاي غير مجاز، تروجان ها و كدهاي مخرب، كرم هاي كامپيوتري و موارد ديگر مي توانند از سيستم ها محافظت كنند.

فايروال هاي سخت افزاري معمولا بصورت زير ساخت هايي توسط شركت هاي توليد كننده بر روي بورد هاي سخت افزاري نصب و راه اندازي شده اند و معمولا در قالب يك روتر در شبكه فعاليت مي كنند، يك روتر نيز مي تواند در يك شبكه به عنوان يك فايروال سخت افزاري فعاليت كند.

 

5ـ مديريت حفره هاي امنيتي:

نرم افزارهاي مديريت سبب به روز رساني و رفع حفره هاي امنيتي كه موجب صرفه جويي در زمان و هزينه و پهناي باند شبكه هاي كوچك و بزرگ شده و در كمترين زمان ممكن به ارائه گزارش امنيتي سيستم هاي داخل شبكه و به روزرساني آنها مي پردازند.

 

 6ـ جلوگيري از حملات سيملينك:

جلوگيري از حملات سيملينك از اساسي ترين موارد مديريت و امنيت سرور است. با بكار گيري اين روش، امنيت هر كاربري در سرور مشمول خود آن اكانت مي شود و ضعف آن اثر منفي بر روي اكانت هاي ديگر نخواهد داشت. اما سيملينك چيست؟

سيملينك امكاني است كه توسط آن مي توان ارجاعي از يك فايل يا دايركتوري را در مسير ديگري ايجاد كرد. براي مثال فايل test.php در مسير home/test قرار دارد. اگر بخواهيم فايل test.php در مسير ديگري براي مثال home/sample نيز قابل مشاهده، اجرا و حتي ويرايش باشد مي توان از symlink استفاده كرد. اين امكان در بسياري از سيستم عامل ها پشتيباني مي شود اما نام و عملكرد آنها با هم متفاوت است.

 

7ـ امنيت در سطح سخت افزار:

جالب است بدانيد كه امنيت در سطح سخت افزار، بسيار قابل اعتماد تر از امنيت نرم افزاري است. تراشه هاي رمز گذاري شده، سامانه هاي تشخيص بيومتريك و…بسيار دقيق تر از Fire Wall ها، سيستم هاي ضد ويروس و سيستم هاي احراز هويت عمل مي كنند.

ماژول امنيتي سخت‌افزاري (Hardware Security Module) نوعي از پردازنده رمزي امن است كه مديريت كليدهاي ديجيتال و شتاب پردازنده‌هاي رمزنگاري را از لحاظ خريدهاي ديجيتال/ثانويه به منظور تأمين قوي اعتبار براي دسترسي به كليدهاي حياتي براي برنامه‌هاي كاربردي سرور را هدف قرار داده‌است. آن‌ها دستگاه‌هاي فيزيكي هستند كه به طور مرسوم در قالب يك كارت پلاگين يا دستگاه‌هاي امنيتي TCP/IP خارجي آمده‌ است كه مي‌تواند مستقيماً به سرور يا كامپيوتر هدف كلي متصل شده باشد.

 

ـ اهداف HSM:

  • نسل امن پردازنده
  • ذخيره سازي امن پردازنده
  • استفاده از مواد حساس و داده‌هاي رمز نگاري
  • تخليه سرور نرم‌افزار كامل براي رمزنگاري نامتقارن و متقارن

HSMها حمايت منطقي و فيزيكي اين موارد را براي جلوگيري از استفاده غير مجاز و دشمنان بالقوه فراهم مي‌كنند. بسياري از سيستمهاي HSM وسيله‌اي براي پشتيبان گيري مطمئن از كليدهايي استفاده مي‌كنند كه در شكل پيچيده توسط سيستم عامل كامپيوتر و يا در شكل خارجي با استفاده از كارت هوشمند و يا مشخصه امنيتي به كار برده مي‌شود.

بسياري از سيستم هاي HSM نيز شتاب دهنده رمزنگاري سخت افزاري دارند. آنها معمولا نمي‌توانند از راه حل‌هايي كه فقط به صورت نرم‌افزاري براي انجام عمليات با كليد متقارن هستند تداخل عملكرد داشته باشند.

برخي از HSMها ويژگي منابع تغذيه دوگانه با قابليت تداوم كار به صورت پيوسته را دارند. تعداد كمي از HSMهاي موجود در بازار داراي قابليت و توانايي اجراي ماژول‌هاي اجرايي توسعه يافته ويژه در بين محوطه امن HSMها را دارند.

 

ـ استفاده اصلي از HSM ها:

HSMها مي‌توانند در هر برنامه‌اي كه از كليدهاي ديجيتال استفاده مي‌شود به كار رود. به طور معمول كليد بايد با ارزش باشد به معني اينكه، اگر به خطر بيفتد تأثير منفي قابل توجه اي به صاحب كليد نخواهد داشت.

منبع : https://mrshabake.com/server-security-solutions/


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۳۱ فروردين ۱۴۰۰ساعت: ۰۲:۱۲:۱۸ توسط:الهه موضوع:

تفاوت ميان سوئيچ سيسكو Nexus و Catalyst

درباره سوئيچ هاي سيسكو:

كمپاني سيسكو همواره طيف وسيعي از سوئيچ هاي مختلف اعم از ماژولار و ثابت را توليد مي كند. اين تنوع در توليد سبب مي شود تا شما بتوانيد مطابق با نيازمندي هاي شركت خود سوئيچ مورد نياز خود را خريداري نماييد. به طور كلي استفاده از سوئيچ هاي شبكه مناسب مي تواند فعاليت هاي تجاري شما را گسترش دهد و بتوانيد همسو با گسترش فناوري اطلاعات پيشرفت نماييد.

در ميان انواع سوئيچ ها, سوئيچ هاي Nexus و Catalyst از همه محبوب تر هستند. سوئيچ هاي نكسوس سيسكو راه حل انعطاف پذير و غني از ويژگي هاي مختلف را جهت يكپارچه سازي و سهولت استفاده فراهم مي كنند. همچنين سوئيچ هاي كاتاليست سيسكو نيز امكان ايجاد ترافيك بهتري را فراهم مي كند.

امروزه استفاده از سوئيچ هاي سري كاتاليست در ديتا سنترها بسيار رواج دارد به طوري كه اكثر شركت ها اعم از بزرگ و كوچك از اين سري از سوئيچ هاي سيسكو جهت ارتقاي كسب و كار خود استفاده مي كنند.

حال براي پاسخ به اين سوال كه كدام بهتر است و يا اينكه چه تفاوت هايي با يكديگر دارند اجازه دهيد تا با مطالعه ادامه مطلب به سوالات خود پاسخ دهيم.

سوئيچ هاي نكسوس سيسكو:

تفاوت ميان سوئيچ هاي Nexus و Catalyst

سوئيچ هاي سيسكو نكسوس براي اولين بار در سال 2008 رونمايي شد تا دسترسي همه سرورها به منابع ذخيره سازي و شبكه فراهم شود.از طرف ديگر، اين سوئيچ ها به رفع نياز شبكه هاي محاسباتي يا ذخيره موازي كمك كرده اند. امروزه، سوئيچ هاي Nexus از NX-OS به عنوان سيستم عامل خود استفاده مي كنند.اينها در داشتن يك بستر مركز داده با بسته هاي نرم افزاري ماژولار عملكرد خوبي دارند. همچنين اين سيستم عامل براي اجرا در ديتاسنترهاي حساسي مناسب است كه تحمل خطا و قابليت اطمينان در آن‌ها از اهميت بالايي برخوردارند.

سوئيچ هاي كاتاليست سيسكو:

Difference between Nexus and Catalyst switches

سوئيچ هاي Cisco Catalyst انواع كنترل كننده هاي بي سيم، سوئيچ هاي شبكه و نقاط دسترسي بي سيم را ارائه مي دهد. اين سوئيچ هاي شبكه از IOS به عنوان سيستم عامل خود استفاده مي كنند. براي شروع به يك كد عبور يا تركيبي از رمز ورود و جزئيات نام كاربري نياز داريد. اين سوئيچ ها براي شبكه هاي سازماني كه به تعداد زيادي دستگاه شبكه نياز دارند و زمان و سرعت كار اهميت زيادي دارد، بسيار مناسب هستند.

 

تفاوت ميان سوئيچ هاي Nexus و Catalyst:

سوئيچ هاي Cisco Nexus اغلب نياز به نگهداري بيشتري نسبت به سوئيچ هاي Catalyst و برخي ديگر از محصولات Cisco دارند. شايد دليل آن استفاده از NX-OS به عنوان سيستم عامل است كه بروزرساني و نگهداري آن دشوار است. گرچه مطمئناً اين سوئيچ ها قدرتمند هستند و از بسياري جهات مي توان از آنها استفاده كرد ، اما بدون راهنمايي و دانش متخصص، راه اندازي سوئيچ هاي Nexus دشوار است. اين در حالي است كه استفاده از سويئچ هاي سري كاتاليست به دليل سيستم عامل IOS آسان تر مي باشد.

سوئيچ هاي سيسكو نكسوس به دليل عملكرد، تراكم بالا و ارسال سريع بسته، در دسترس بودن و انعطاف پذيري شناخته مي شوند. توابع مركز داده بسيار كمي (به عنوان مثال سرويس هاي ابري ، مجازي سازي و غيره) وجود دارد كه سوئيچ هاي Cisco Nexus نمي توانند پشتيباني كنند.

سوئيچ هاي Cisco Catalyst داراي انواع سخت افزار مقاوم و قابل انعطاف هستند. كاربران نهايي آنها را به راحتي پيكربندي مي كنند. علاوه بر اين، سوئيچ هاي Catalyst كاملاً از VLAN پشتيباني مي كنند و نرم افزار آن براي اهداف مختلف قابل توسعه است.

هنگام انتخاب از ميان سوئيچ هاي Cisco Catalyst و Nexus، بايد چند محدوديت را در نظر گرفت. سوئيچ هاي Cisco Nexus اغلب نياز به نگهداري بيشتري نسبت به سوئيچ هاي Catalyst و برخي ديگر از محصولات Cisco دارند. به دليل استفاده از سيستم عامل NX-OS، بروزرساني و نگهداري آنها دشوار است. گرچه اين سوئيچ ها قدرتمند هستند و از بسياري جهات مي توان از آنها استفاده كرد، اما بدون راهنمايي و دانش لازم راه اندازي سوييچ هاي Nexus دشوار است.

از لحاظ قيمتي با ورود به فاكتور بازگشت سرمايه، خريد سويچ هاي Nexus سيسكو امكان دسترسي به هزاران سرور را فراهم مي كند ، كه به نوبه خود تعداد قابل توجهي از ماشين هاي مجازي را براي استفاده در يك پورت ارائه مي دهد. بنابراين در روي سوييچ هاي Nexus ميزان بازگشت سرمايه خوبي است.

هنگامي كه صحبت از ROI (بازگشت سرمايه) به ميان مي آيد، سوئيچ هاي Cisco Catalyst معمولاً بيشتر دوام مي آورند به طوري كه مي توان اين سوئيچ ها را بدون آنكه از شبكه خارج كرد مدت زمان بيشتري استفاده كرد، كه اين عامل هزينه نگهداري را به شدت كاهش مي دهد.

 

حال از ميان اين دو نوع سوئيچ سيسكو كداميك را خريداري كنيم؟

به طور كلي انتخاب تجهيزات شبكه كاملاً به نيازهاي شما بستگي دارد. ابتدا بايد نيازهاي خود را بشناسيد سپس با توجه به بودجه در نظر گرفته شده خريد خود را انجام دهيد.

خريد انواع سوئيچ شبكه

 

منبع : 

تفاوت ميان سوئيچ هاي Nexus و Catalyst


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۰ دى ۱۳۹۹ساعت: ۱۱:۱۳:۲۵ توسط:الهه موضوع:

مقايسه ماژول هاي فيبر نوري SFP-10G-LRM يا SFP-10G-LR:

مقايسه ماژول هاي فيبر نوري SFP-10G-LRM يا  SFP-10G-LR:

 

SFP-10G-SR-vs-SFP-10G-LRM-vs-SFP-10G-LR,

 

ماژول فيبر نوري SFP-10G-LR براي ارتباطات دوربرد تا 10 كيلومتر طراحي شده اند، مانند دانشگاه هاي بزرگ و يا راه اندازي شبكه در خطوط مترو مناسب مي باشند. ماژول فيبر نوري SFP-10G-LRM علاوه بر انتقال MMF ، مي تواند از انتقال SMF پشتيباني نيز كند ، كه در آن هيچ گونه محدوديتي ندارد و حتي مي تواند براي مسافت هاي بيش از 300 متر نيز استفاده شود.

براي مسافت هاي 300 متر حتما از SFP-10G-LRM استفاده كنيد زيرا از لحاظ اقتصادي هم به صرفه تر است. براي مسافت هاي 300 متر تا 2 كيلومتر از ماژول هاي فيبر نوري SFP-10G-LRm2 استفاده كنيد، زيرا نسبت به SFP-10G-LR گزينه بهتري محسوب مي شود. همچنين براي مسافت هاي 2 تا 10 كيلومتر استفاده از SFP-10G-LR گزينه مناسب تر محسوب مي شود.

نكته مهم : ماژول فيبر نوري SFP-10G-LRM2 امكان پشتيباني ازحداكثر فاصله انتقال تا 2 كيلومتر SMF را دارد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ آبان ۱۳۹۹ساعت: ۰۴:۱۰:۳۳ توسط:الهه موضوع: