آموزش راه اندازی NAT Extendable در Cisco IOS

۱۹ بازديد

قابلیت NAT Extendable در IOS های شرکت سیسکو این قابلیت را به ما می دهد تا بتوانیم یک آی پی آدرس پرایوت یا داخلی را به بیش از یک آی پی پابلیک ترجمه کنیم.بگذارید راه اندازی قابلیت NAT Extendable را در قالب یک سناریو یاد بگیریم.به توپولوژی زیر نگاه کنید:

در این توپولوژی روتر S1 را بعنوان یک سرور در نظر گرفته ایم که روی آن یک وب سرور قرار دارد و می خواهیم که در اینترنت قابل دسترس باشد. برای این کار روتر R1 را که به دو ISP متصل شده را برای NAT پیکربندی می کنیم.

بیشتر بخوانید: آموزش تصویری آشنایی و پیکربندی انواع NAT

در این مثال فرض کنیم که آی پی 192.168.12.100 یک آی پی پابلیک مربوط به ISP1 است و آی پی 192.168.13.100 هم یک آی پی پابلیک مربوط به ISP2 می باشد و قرار است آی پی 192.168.1.1 را از اینترنت ببینیم.

پیکربندی یا Configuration:

ابتدا روتر S1 را کانفیگ می کنیم. به دلیل اینکه هیچ راه دیگری برای S1 بجز اتصال به R1 وجود ندارد، روتینگ را غیرفعال و فقط یک default-gateway برای دسترسی به روتر R1 برایش تنظیم می کنیم:

S1(config)#no ip routing
S1(config)#ip default-gateway 192.168.1.254

حالا NAT های Inside و Outside را برای اینترفیس های R1 تعریف می کنیم.

R1(config)#interface GigabitEthernet 0/1
R1(config-if)#ip nat inside

R1(config)#interface GigabitEthernet 0/2
R1(config-if)#ip nat outside

R1(config)#interface GigabitEthernet 0/3
R1(config-if)#ip nat outside

حالا فکر کنید که میخواهیم آی پی سرور را از اینترنت مربوط به ISP1 که آی پی پابلیک 192.168.12.100 دارد ببینیم. این کار را به راحتی با دستور زیر می توانیم انجام دهیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100

با این دستور یک NAT یک به یک 1:1 بین آی پی 192.168.1.1 و 192.168.12.100 ایجاد کردیم که تا به اینجا مسیر درستی بوده. اما اگر بخواهیم همین کار را با آی پی پابلیک 192.168.13.100 انجام بدهیم چطور؟ روتر این اجازه را به ما می دهد؟

بگذارید تست کنیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100
% 192.168.1.1 already mapped (192.168.1.1 -> 192.168.12.100)

با توجه به اینکه قبلا آی پی 192.168.1.1. به آی پی 192.168.12.100 ترجمه شده بود، روتر امکان ترجمه مجدد این آی پی پرایوت را به آی پی پابلیک دیگری به ما نمی دهد.

اما یک راه دیگر برای اینکه بتوانیم دو آی پی پابلیک را به یک آی پی پرایوت در یک روتر ترجمه کنیم وجود دارد.

ابتدا برویم و دستور NAT قبلی را برداریم:

R1(config)#no ip nat inside source static 192.168.1.1 192.168.12.100

الان مجددا دستور قبلی را تکرار می کنیم با این فرق که از کلمه extendable در انتهای دستور استفاده میکنیم تا روتر متوجه بشود که نیازمند این هستیم تا دو NAT برای یک آی پی در نظر بگیریم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100 extendable 
R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100 extendable

دیدید؟ سیسکو دیگر ایرادی به دستور ما نگرفت.

بیشتر بخوانید: جامع ترین دوره آموزشی CCNP Enterprise به زبان فارسی

بررسی یا Verification:

ببینیم که آیا این تنظیمات به درستی کار می کنند یا خیر؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

می بینیم که آی پی 192.168.1.1 به هر دو آی پی 192.168.12.100 و 192.168.13.100 ترجمه شده. بریم ببینیم آیا روتر های ISP1 و ISP2 می توانند به سرور ما دسترسی داشته باشند یا خیر.

ابتدا Debugging را روی روتر فعال می کنیم تا تمام اتفاقاتی که روی روتر R1 می افتد را بتوانیم مانیتور کنیم:

R1#debug ip nat
IP NAT debugging is on

یک پینگ از ISP1 به آی پی 192.168.12.100 می گذاریم: (توجه کنید که آی پی 192.168.12.100 روی هیچ اینترفیسی ست نشده است)

ISP1#ping 192.168.12.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms

ارتباط ما برقرار است. اگر به روتر R1 بر گردیم میبینیم که NAT به درستی در حال کار کردن است:

R1#
NAT*: s=192.168.12.2, d=192.168.12.100->192.168.1.1 [33]
NAT*: s=192.168.1.1->192.168.12.100, d=192.168.12.2 [33]

آی پی 192.168.1.1 به درستی به آی پی 192.168.12.100 ترجمه شده. حالا برویم و از ISP2 همین تست را تکرار کنیم:

ISP2#ping 192.168.13.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

و در روتر R1 می بینیم که الان این ترجمه از IP جدید در حال انجام است:

R1#
NAT*: s=192.168.13.3, d=192.168.13.100->192.168.1.1 [20]
NAT*: s=192.168.1.1->192.168.13.100, d=192.168.13.3 [20]

تا اینجای کار به درستی پیش رفته است و آی پی 192.168.1.1 از هر دو آی پی 192.168.12.100 و 192.168.13.100 قابل دسترس است.

اما اگر از روتر S1 ترافیکی ایجاد شود از کدام NAT استفاده می کند؟

S1#ping 192.168.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/6 ms

ارتباط بین S1 و ISP1 که به درستی برقرار است. اما با چه NAT ای؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

خب در جدول NAT روتر R1 می بینیم که آدرس 192.168.1.1 به 192.168.12.100 ترجمه شده. اما در مورد پینگ به آی پی 192.168.13.3 چطور؟ مجدد به روتر S1 بر میگردیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این آی پی کار نکرد. چرا؟ جدول NAT روتر R1 را نگاه می کنیم:

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
icmp 192.168.12.100:6  192.168.1.1:6      192.168.13.3:6     192.168.13.3:6
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

در جدول بالا می بینیم که این ترافیک هم به آی پی 192.168.12.100 ترجمه شد. اما چرا؟ آیا به خاطر این است که ابتدا به ISP1 پینگ ارسال کردیم؟ بگذارید جدول NAT را خالی کنیم و مجددا تست کنیم:

R1#clear ip nat translation *

و مجددا این بار به روتر ISP2 پینگ ارسال می کنیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این بار هم به مقصد نرسید. اما چرا؟ به نظرتون به خاطر ترتیب NAT ها در تنظیمات است؟

R1#show running-config | include nat inside source
ip nat inside source static 192.168.1.1 192.168.12.100 extendable
ip nat inside source static 192.168.1.1 192.168.13.100 extendable

در خروجی بالا می بینیم که Inside NAT مربوط به آی پی 192.168.12.100 در ابتدای دستورات قرار گرفته و سیسکو هم همیشه از این دستور برای NAT هایی که ترافیک مبدا آن از آی پی 192.168.1.1 است استفاده می کند.

پس باید این مورد که دستور اول NAT در تنظیمات بعنوان آدرس اصلی برای آدرس هایی که از داخل شبکه به بیرون ترافیک ارسال می کنند استفاده می شود را در راه اندازی Extendable NAT مورد توجه قرار بدهید.

بیشتر بخوانید: اولین و کاملترین دوره آموزش پیشرفته BGP به زبان فارسی

دلایل کار نکردن ******* در بستر همراه اول ، ایرانسل و مخابرات

۲۷ بازديد

برطرف کردن مشکل اتصال به ******* در اینترنت موبایل یکی از موضوعات داغ این روزهای اینترنت ایران است. تقریبا این روزها کمتر کسی را پیدا می کنید که بر روی گوشی خودش از یک ******* یا به اصطلاح خودمانی تر فیلترشکن استفاده نکند. با توجه به اینکه هنوز استفاده از فیلترشکن و ابزارهای دور زدن فیلترینگ در ایران بصورت قانونی منع نشده است و صرفا فروش آن جرم انگاری شده است ، مشکلات مربوط به ارتباط و اتصال این ابزارهای ******* بر روی بستر اینترنت همراه کشور بسیار معمول است. امروز می خواهیم در خصوص دلایل کار نکردن فیلترشکن ها یا همان ******* های شما بر روی گوشی تلفن همراه چه بر بستر اینترنت موبایل و چه بر بستر اینترنت های ثابت و خطوط TD-LTE صحبت کنیم.

چیست و واقعا چه کاربردی دارد؟

******* که مخفف کلمه های Virtual Private Network است به معنی شبکه خصوصی مجازی است. این تکنولوژی بصورت گسترده برای ایجاد کردن ارتباطات بین شعبه های یک شرکت یا یک سازمان برای ایجاد بستر امن ارتباطی در شبکه عمومی اینترنت طراحی شده است.

این روزها با توجه به مکانیزم تغییر آدرس IP و تونل سازی این پروتکل ، از این ابزار به عنوان یک تکنولوژی دور زدن فیلترینگ نیز بصورت گسترده استفاده می شود و در عین حال به عنوان ابزار مخفی سازی آیپی هم مورد استفاده قرار می گیرد. در دوره آموزش نتورک پلاس بصورت مفصل در خصوص ******* سرور و نحوه عملکرد آن صحبت کرده ایم.

هدف این مقاله چیست؟ چرا ******* ها باید کار کنند؟

استفاده از ******* فقط برای رفع فیلترها نیست ! در حال حاضر بسیاری از سرویس های اینترنتی که از آنها بصورت روزمره استفاده می کنیم اعم از تصاویر گوگل ، آنالیتیکز ، یوتیوب و ... همگی فیلتر هستند و در عین حال از طرف کشورهای خارجی هم دسترسی به آنها با IP ایران محدود شده است !

عملا استفاده از اینترنت ایران بدون تغییر آدرس IP به معنی ورود به یک کویر بی آب و علف است که حتی یک عکس هم برای تحقیقات معمولا یک دانشجو قابل دانلود نیست.

از طرفی دیگر تلوزیون های مبتنی بر اندروید ، گوشی های اندرویدی و ... همگی باید به Google Play متصل شوند تا به روز رسانی های امنیتی و ... را انجام بدهند و همه اینها را کنار بگذاریم.

شرکت های بین المللی برای برقراری ارتباط با شعب خود در تهران نیازمند ارتباط ******* هستند و در حال حاضر این موضوع که از این ور فیلتر و از آنور تحریم چوب دو سر کثیف برای مردم ایران شده است.

دلیل اول کار نکردن ******* : محدود شدن پروتکل های ارتباطاتی *******

متاسفانه به دلیل استفاده از پلتفرم و پروتکل های ******* به عنوان فیلترشکن در ایران ، بسترهای ارتباطاتی از سرویس دهندگان خطوط اینترنت یا همان ISP ها گرفته تا سرویس دهندگان کلان ارتباطی ... پروتکل های مربوط به ******* اعم از L2TP و PPTP را که معمولا با شماره پورت های شناخته شده ای فعالیت می کنند را محدود می کنند و به همین دلیل چه شما بخواهید با شعبه شرکت خود در اصفهان از تهران ارتباط بگیرید و چه از تهران به لندن بخواهید ******* بزنید.

 

با استفاده از پروتکل های معمول ، امکان برقراری این ارتباط بسیار محدود شده است. ترجیحا از پروتکل های متفاوت تری مثل Open******* یا ******* های متمرکز بر روی بستر SSL مانند SSTP استفاده کنید. شما می توانید با استفاده از یک Port Scanner متوجه شوید که پورتهای ارتباطی بین شما و مقصد آیا باز و قابل استفاده هستند یا خیر.

دلیل دوم کار نکردن ******* : استفاده از ******* سرورهای رایگان و محدود

با توجه به اینکه سرویس های ******* رایگان عاشق چشم و ابروی شما نیستند ، ترجیحا اکانت های پولی و حسابی برای ******* استفاده کنید. سرویس های رایگان بنا به زیاد شدن درخواست های ارتباطی ، یا ارتباط شما را کند می کنند و یا بصورت قسطی به شما اینترنت ارائه می دهند.

این سرویس دهنده ها معمولا برای خودشان اپلیکیشن های اختصاصی دارند. ترجیحا اکانت های پولی را تهیه کنید تا از دست تبلیغات ، تا حد زیادی جاسوسی و آلوده شدن به بدافزارهای مختلف و ... در امان باشید.

ترجیحا از سرویس های ******* ایرانی استفاده کنید که با توجه به شرایط و وضعیت اینترنت در ایران خودشان را به روز رسانی می کنند. سرویس های ******* خارجی معمولا در شرایط اختلال اینترنت در ایران قابل دسترس نیستند.

دلیل سوم کار نکردن ******* : به روز نبودن نرم افزارهای *******

نرم افزارهای ارائه دهنده خدمات ******* معمولا هر چند وقت یکبار بصورت مستمر به روز رسانی می شوند و لیست سرورها ، پروتکل ها و ارتباطات خودشان را به روز می کنند . اگر از نسخه های قدیمی نرم افزارهای ******* استفاده می کند ، حتما آن را به آخرین نسخه به روز رسانی کنید که هم از نظر امنیتی درست باشد و هم لیست آخرین سرورها را به دست بیاورید. بر روی گوشی ها معمولا ابزارهای ******* بسیاری نصب شده است ، سعی کنید تعداد آنها را به حداقل برسانید و از معتبرترین آنها استفاده کنید.

توپولوژی Daisy Chain چیست؟ معرفی شبکه زنجیره ای به زبان ساده

۱۶ بازديد

 

قبلا در توسینسو در خصوص انواع توپولوژی های شبکه بحث شده است اما تاکنون شاید چیزی در خصوص توپولوژی Daisy Chain نشنیده باشید. بعضا این توپولوژی را با توپولوژی Bus اشتباه می گیرند و یا اصلا در خصوص آن صحبتی نمی کنند. در واقع بهتر است وقتی صحبت از توپولوژی Bus می کنیم اسم آن را به فارسی توپولوژی اتوبوسی و وقتی صحبت از توپولوژی Daisy Chain می کنیم از ان به عنوان توپولوژی خطی یا Line یاد کنیم. در قسمت شصت و ششم از دوره آموزش نتورک پلاس ، بصورت کامل در خصوص توپولوژی های شبکه صحبت می کنیم که مفهوم Daisy Chain هم در همینجا بررسی خواهد شد.

البته بهترین اسمی که می توانیم برای این توپولوژی انتخاب کنیم توپولوژی زنجیری است که دستگاه ها به شکل حلقه های زنجیر به هم متصل می شوند. در توپولوژی Daisy Chain دستگاه هایی که در شبکه قرار دارند در امتداد یک خط مستقیم به هم متصل می شوند. کامپیوترها از یک کارت شبکه ورودی و از کارت شبکه دیگر خروجی به کامپیوتر دیگر می دهند ، اگر در خصوص سویچ ها و روترها صحبت کنیم هم به همین شکل از یک پورت سویچ یک کابل وارد و از یک پورت دیگر کابلی به سویچ دیگر متصل می شود.

یک توپولوژی Daisy Chain هم می تواند بصورت خطی و هم می تواند بصورت حلقوی ایجاد شود به این صورت که در Daisy Chain خطی کامپیوتر یا دستگاه اول به دستگاه آخر هیچگونه ارتباط مستقیم فیزیکی ندارد اما در Daisy Chain حلقوی یک لینک مجزا و مستقیم بین دستگاه اول و آخر به وجود می آید که تشکیل یک حلقه را می دهد. استفاده از Daisy Chain حلقوی به ما امکان استفاده از Bidirectional Passing را می دهد که در این حالت ما می توانیم برای سریعتر رساندن بسته اطلاعاتی از جهت مختلفی بسته ها را در شبکه منتقل کنیم .

این در حالی است که در Daisy Chain خطی یک پیام یا بسته اطلاعاتی باید از همان یک خط و مسیری که به وجود آمده است استفاده کند. ما می توانیم توپولوژی Daisy Chain خطی را با خطوط مدارهای منطقی الکترونیکی مقایسه کنیم ، در مدارهای الکترونیکی خروجی یک مدار تبدیل به ورودی یک مدار دیگر می شود و با این روش مدارهای منطقی به هم متصل می شوند ، در مقایسه با شبکه نیز خروجی یک پورت کامپیوتر یا دستگاه شبکه به ورودی یک کامپیوتر یا دستگاه شبکه تبدیل می شود. یکی از مزایایی که در توپولوژی Daisy Chain حلقوی وجود دارد این است که با به مشکل خوردن یکی از دستگاه ها ، ما قابلیت ارسال کردن بسته های اطلاعاتی در یک مسیر دیگر را نیز داریم.

شاید زیاد واژه Daisy Chain در تجهیزات شبکه برای شما آشنا نباشد چون معمولا از توپولوژی هایی استفاده می کنید که همگان با آنها آشنایی دارند اما یکی از مواردی که Daisy Chain بسیار در انها استفاده می شود تجهیزات و رابط های سخت افزاری کامپیوترها هستند ، برای مثال رابط ها یا Interface های SCSI و Firewire به شما این امکان را می دهند که هارد دیسک ها و یا CDROM ها و پرینترها و ... را بصورت پشت سر هم به هم متصل کنید و از آنها استفاده کنید. کابل IDE یا SATA ای که درون کامپیوتر شما قرار دارد و دو عدد هارد دیسک را به همراه یک عدد DVDROM به مادربورد سیستم متصل کرده است در واقع یک توپولوژی Daisy Chain خطی است که انعطاف پذیری خوبی برای استفاده از چندین دستگاه بصورت همزمان در سیستم را به شما می دهد.

معرفی انواع توپولوژی های شبکه های کامپیوتری + نقاط ضعف و قدرت

۱۴ بازديد

 

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همین دلیل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپیوتر مبدا، اطلاعات را به کامپیوتر بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدأ برسد. سپس کامپیوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می شود.
  • به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فیبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپیوتری مستقیماً به کلیه کامپیوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.

آشنایی با لایه های شبکه (مدل OSI) به زبان ساده

۱۸ بازديد

 

 

در این مقاله قصد داریم که به شما لایه های شبکه یا مدل OSI که خلاصه Open Systems Interconnection می باشد رو بصورت کامل و جامع و به زبان ساده و خودمونی توضیح بدیم تا درک عمیقی از لایه های OSI پیدا کنید.

سرفصل های این مطلب
  1. لایه کاربرد یا Application
  2. لایه نمایش یا Presentation
  3. لایه نشست یا Session
  4. لایه انتقال یا Transport
  5. لایه شبکه یا Network
  6. لایه انتقال داده Data Link

به عنوان کسی که تو حوزه شبکه بصورت حرفه ای داره فعالیت می کنه بایستی درک عمقی از لایه های OSI پیدا کنید چون واقعا اگه کسی این لایه ها رو خوب درک کنه و پروتکل های این لایه رو خوب بشناسه و باهاشون کار کرده باشه رفته رفته دید عمیق نسبت به OSI پیدا می کنه و طبیعتا راحت تر میتونه شبکه رو Troubleshoot یا رفع اشکال کنه و اگر هم نتونه حداقل با دید بازتری میتونه به رفع مشکل بپردازه.

لایه کاربرد یا Application

پس کسی که تازه وارد دنیای شبکه های کامپیوتری هستش باید و باید روی مدل OSI مانور بده و مکانیزم کاریش رو خوب درک کنه. مدل OSI کاملا مدل انتزاعی هستش یعنی شما با این لایه ها بصورت تئوری آشنا میشید و درکشون می کنید و بعد کم کم تو محیط واقعی با پروتکل ها و سرویس هایی که تو این لایه ها هستش در محیط عملیاتی کار می کنید.

مدل OSI هفت تا لایه داره که ما با لایه هفتم که اسمش Application یا لایه نرم افزار های کاربردی هستش شروع می کنیم. لایه Application یا Application Layer لایه ای هستش که ما به عنوان End User بصورت کاملا عملی باهاش در ارتباط هستیم.

در وهله اول منظور ما از Application اپلیکیشن های اندرویدی نیست ، بلکه Application هایی هست که میتونن تو شبکه برامون کاری که ما میخوایم رو انجام بدن. مثلا ما میخوایم تو شبکه Email بفرستیم یا مثلا میخوایم بین کلاینت ها فایل به اشتراک بزاریم یا از یه وب سایت بازدید کنیم و ...

همه این کار ها که ما انجام میدیم در لایه Application انجام میشه. اگه بهتر بخوام این موضوع رو روشن کنم فرض کنید که شما یک برنامه میخواید بنویسید حالا با هر زبانی ( جاوا ، C ، C++ و ... ) که میتونه روی هر سیستمی نصب بشه و تو شبکه فایل به اشتراک بزاره.

طبیعتا این نرم افزاری که مینویسید روی دستگاه های شبکه که در لایه Core عمل می کنن مثل روتر ، سوئیچ و ... نصب نمیشن و حتما روی سیستم های End Users که از سیستم عامل هایی مثل ویندوز ، لینوکس و ... استفاده می کنن نصب و راه اندازی میشن.

پس شما الان Application رو درک کردید. میشه گفت اکثر نرم افزار هایی که تحت شبکه نوشته میشن تحت معماری Client-Server هست یعنی یک نرم افزار به عنوان Server و یک نرم افزار به عنوان Client عمل می کنه ، لازم نیست جای دوری بریم همین مرورگری که الان پاش نشستید و دارید این مطلب رو میخونید نرم افزاری هست که با معماری Client-Server نوشته شده که مرورگر میشه Client و وب سروری که روش این مطلب قرار گرفته Server هست.

از مهم ترین پروتکل ها یا Application هایی که در لایه Application کار می کنن میتونیم به HTTP ، FTP ، DNS ، DHCP ، SNMP ، NFS ، Telnet ، SMTP و POP3 و IMAP اشاره کنیم. بدیهی هست که هر چقدر این پروتکل ها بهینه تر نوشته شده باشن انجام کار های شبکه ای سریعتر اتفاق میوفته و کارایی سیستم بالاتر میره. در آخر به این نکته اشاره کنیم که هر لایه برای خود یک قالب بندی برای دیتا دارد که قالب بندی لایه Application بر اساس Data هستش.

 

آموزش گام به گام مدرک دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللیشبکه را به خوبی یاد می گیرید.

معرفی 5 سایت آموزش تخصصی شبکه ، لینوکس و امنیت

۱۵ بازديد

 

امروز میخواهیم بهترین وب سایت های آموزش تخصصی شبکه ، لینوکس و امنیت در دنیا را به شما معرفی کنیم و تجربه آموزش هر کدام را به اشتراک بگذاریم . این روزها پیدا کردن یک دوره آموزشی مناسب در حوزه شبکه و امنیت و حتی لینوکس آسان نیست.هر کسی به خودش اجازه می دهد با یک میکروفون ، یک کامپیوتر و لابراتوار ساده خانگی و البته روخوانی از روی کتابهای آموزشی برای خودش آموزش طراحی کند و با تکنیک های سئو آن را به صفحات اول گوگل بیاورد و برای خودش رزومه بسازد .

اما ما امروز میخواهیم وب سایتهای مرجعی که در حوزه آموزش شبکه ، آموزش لینوکس و البته آموزش امنیت شبکه بسیار قدرتمند فعالیت می کنند را برای شما لیست کنیم . در عین حال شما می توانید با مراجعه به هر یک از وب سایت های مورد نظر از طریق بررسی رتبه بندی دوره ها ، بهترین دوره آموزشی را برای خودتان انتخاب کنید پس تا انتها با این مقاله همراه باشید.

معرفی وب سایت یودمی ( Udemy )

خوب وب سایت یودمی قطعا بزرگترین پلتفرم آموزش شبکه و امنیت در دنیا به حساب می آید. این وب سایت ده ها هزار عنوان دوره آموزشی متنوع در حوزه های مختلف دارد که قطعا حوزه آموزش فناوری اطلاعات و شبکه و ... نیز جزو محبوب ترین های Udemy هستند.

 

از مزایای دوره های آموزش شبکه و امنیت و لینوکس یودمی می توانیم به قسمت بسیار ارزان آن در مقایسه با سایر پلتفرم های آموزش انلاین اشاره کنیم. برخی اوقات همه آموزشهای یودمی بیشتر از 90 درصد تخفیف می خورند و این یکی از سیاست های تجاری وب سایت یودمی است.

اما یکی از نقاط ضعف مهم دوره های یودمی این است که نظارتی روی کیفیت دوره ها ندارد ( حداقل از نظر من ) و هر کسی می تواند با هر سطح دانشی در ان تدریس کنم و این باعث می شود که انتخاب کردن بین دوره های آموزشی بسیار سخت و دشوار شود.

باید حتما در زمان خرید از این وب سایت به رنکینگ و نظرات کاربران آن نگاه کنید. هر چند که در دنیا قیمت دوره های آموزش لینوکس و آموزش شبکه یودمی بسیار ارزان به نظر می رسد اما بد نیست بدانید که در کمترین حالت قیمت های دوره های یودمی 10 دلار در 90 درصد تخفیف هستند و این در حال حاضر برای ایران و ایرانی که یک دلار هم ارزش بالایی دارد کم نیست .

معرفی وب سایت لیندا ( Lynda ) یا لینکداین

وب سایت لیندا که در حال حاضر با عنوان آکادمی لینکداین شناخته می شود هم یکی دیگر از وب سایت های بسیار خوب در حوزه آموزش های تخصصی لینوکس و شبکه به حساب می آید. اکانت لیندا با اکانت لینکداین شما یکپارچه شده است و طبیعتا داشتن پشتیبانی خاص مایکروسافت از این پلتفرم آموزشی آنرا بسیار خاص کرده است.

 

دوره های آموزشی لینکداین دارای ساختار طراحی یکپارچه و شکیل هستند و در آموزش آنها نظم خاصی به کار رفته است. محبوبیت بیشتر این پلتفرم آموزشی بیشتر در حوزه آموزش های سازمانی است تا آموزشهای فوق تخصصی و به همین دلیل کمتر کسی از ایرانی ها علاقه مند به آموزش دیدن در لینکداین هستند.

اما به هر حال نمی توان کتمان کرد که لینکداین یکی از برترین پلتفرم های آموزش شبکه و امنیت در دنیا به حساب می آید. من سابقا بیشتر از آموزشهای گرافیکی و آفیس لیندا استفاده می کردم و در این حوزه از این پلتفرم راضی هستم. لینکداین هم مثل یودمی اجازه تدریس می دهد اما طبق قواعد و استانداردهایی که تعریف می کند و این باعث می شود کیفیت آموزشهای به نسبت بهتری داشته باشد.

معرفی وب سایت سی بی تی ناگت ( CBT Nuggets )

از نظر من CBT Nuggets بدون شک قدرتمندترین وب سایت آموزش شبکه و لینوکس در دنیا به حساب می آید. دلیل این موضوع این است که آموزشهای CBT Nuggets بصورت تخصصی و فوق تخصصی بر روی مباحث مرتبط با فناوری اطلاعات متمرکز شده اند و مثل دو وب سایت گذشته درگیر همه دوره های آموزشی نشده اند.

 

CBT Nuggets یکی از با قدمت ترین وب سایت های آموزش فناوری اطلاعات دنیاست و ساختار آموزش آن طبق یک استاندارد مشخص طراحی شده است. مدرسین در CBT Nuggets از قبل تعریف شده اند و هر کسی امکان تدریس در این پلتفرم را نداشته و فیلترهای خاصی برای آن وجود دارد.

یکی از نقاط ضعف CBT Nuggets قطعا آموزش سطحی است. در دوره های آموزشی شبکه و لینوکسی که در CBT Nuggets مشاهده می کنید ، مدرس در بطن و عمق مفاهیم وارد نمی شود و صد البته مفاهیم و آموزشها بصورت یکپارچه ارائه نمی شوند و قسمت به قسمت و بخش به بخش آموزش داده می شوند.

برای مثال در دوره آموزش لینوکس LPIC 2 در بخش بانک های اطلاعاتی بدون اینکه به شما گفته شود چگونه بانک اطلاعاتی بسازید یکباره وارد دستورات می شوند و این روش تدریس چندان جذاب نیست . سبک تدریس در CBT Nuggets طنز و کمدی است و این یکی از نقاط قوت این مجموعه محسوب می شود. به شخصه آموزشهای CBT Nuggets را دوست دارم اما خوب هزینه استفاده از این پلتفرم ، فارغ از داشتن ویدیوها بسیار برای فارسی زبانان سنگین است.

معرفی وب سایت پلورال سایت ( Pluralsight )

وب سایت Pluralsight در ابتدا فقط بر روی دوره های آموزش برنامه نویسی متمرکز بود اما به مرور زمان و با گسترش رقبا و نیاز به ورود به حوزه های دیگر ، یکی دیگر از قدرت های آموزشی حوزه شبکه به نام Trainsignal را خریداری کرد و تبدیل به یک پلتفرم آموزش شبکه ، امنیت ، لینوکس و برنامه نویسی و بصورت کلی فناوری اطلاعات در دنیا شد.

 

مکانیزم کاری این وب سایت نیز تا حد زیادی شبیه به یودمی است اما ساختار مشخصی دارد و به نسبت کیفیت دوره های بالایی نیز دارد. هزینه های تمامی وب سایت هایی که عنوان کردیم به دلار می باشد و این موضوع برای آموزش دیدن در ایران اصلا خوب نیست.

 

معرفی انواع تجهیزات شبکه های کامپیوتری انواع سخت افزار شبکه

۱۶ بازديد

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

 

 

 

 

تفاوت آدرس mac و آدرس ip در چیست به زبان بسیار ساده

۱۸ بازديد

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

 

فایروال چیست معرفی انواع دیواره آتش + کاربرد

۱۵ بازديد

فایروال (Firewall) چیست و به زبان ساده چگونه کار می کند؟ چرا به آن دیواره آتش می گویند؟ فایروال چگونه کار می کند و چند نوع دارد؟ اگر بخواهیم به زبان ساده صحبت کنیم باید بگوییم بعد از سویچ در انواع تجهیزات شبکه ، واژه فایروال را می توانیم یکی از پرکاربردترین واژه ها در حوزه کامپیوتر و شبکه معرفی کنیم. خیلی اوقات از اینور و آنور این جملات آشنا را می شنویم که فایروالت رو عوض کن ، برای شبکه فایروال بگیر ، توی فایروال فلان رول رو اضافه کنید ، فایروالتون رو خاموش کنید و ... امروز در این مقاله می خواهیم به ساده ترین شکل ممکن و البته با بیان تجربیات خودم در مورد فایروال و سیر تا پیاز این نرم افزار یا سخت افزار با هم صحبت کنیم. با ما تا انتهای مقاله باشید.

معنی لغوی فایروال چیست؟ بررسی مفهوم و تئوری دیواره آتش

فایروال که به انگلیسی از ترکیب دو کلمه Fire به معنی آتش و Wall به معنی دیوار تشکیل شده است ، به زبان فارسی به عنوان دیواره آتش ترجمه شده است. با توجه به اینکه ماهیت دیواره آتش جلوگیری از تهدیدات و به نوعی پاکسازی ترافیک شبکه است ، می توان چنین تفسیر کرد که این نامگذاری با توجه به ماهیت پاکسازی و ضدعفونی کننده آتش در تاریخ ، برگرفته ای از همین مفهوم باشد .

به زبان ساده تر آتش پاکسازی می کند و ضدعفونی می کند و دیواره آتش در شبکه هم ترافیک آلوده و خطرناک را پاکسازی می کند. بد نیست بدانید که آتش نماد پاکی در ایران باستان هم بوده است. در ادامه این مقاله ما فرض را بر این می گذاریم که شما تعریف شبکه چیست را به خوبی می دانید و با مفاهیم شبکه آشنایی دارید.

کمی راجع به تاریخچه فایروال و نسل های فایروال

در ابتدا چیزی به نام فایروال در انواع شبکه های کامپیوتری وجود نداشت. بعد از به وجود آمدن روترها یا مسیریاب های شبکه ، این نیاز احساس شد که بایستی بتوانیم ترافیک را در برخی شرایط محدود کنیم. در این شرایط چیزی به نام Access Rule یا ACL در روترها معرفی شدند که پایه و اساس خیلی از فایروال های امروزی هستند.

Access Rule ها تعریف می کردند که چه آدرسهایی از کجا به کجا بتوانند بروند و یا نروند. مکانیزم کاری فایروال های اولیه هم بر همین اساس بود و فیلترینگی که بر روی ترافیک ها انجام می شد با عنوان فیلترینگ بسته یا Packet Filtering می توانست مسیر بسته های اطلاعاتی شبکه را تعیین کند.

اولین نسل از فایروال های شبکه در اواخر دهه 1980 میلادی به دنیا معرفی شدند. با توسعه و پیشرفته تکنولوژی های فایروال نسل های مختلفی از فایروال به دنیا معرفی شدند که در ادامه نسل های فایروال ها را با هم مرور می کنیم :

نسل اول از فایروال چیست؟ اضافه شدن ضد ویروس

این نسل از فایروال ها به عنوان Generation 1 Virus هم شناخته می شوند. فایروال هایی که قبل از نسل یک فایروال ها کار می کردند صرفا بصورت فیلترینگ بسته های اطلاعاتی یا Packet Filtering کار می کردند.

 

سویچ چگونه کار می کند مکانیزم کاری switch شبکه

۱۵ بازديد

سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند .

این وسیله هیچگونه درکی از وجود فریم در خود نداشته و صرفا در لایه فیزیکی مدل OSI فعالیت می کند ، در هنگام ارسال یک فریم از خود آن را به تمامی پورت های خود ارسال می کند که همین امر موجب می شود که پهنای باند موجود در هاب به نسبت تعداد پورت های آن تقسیم شده و طبیعتا سرعت نیز به نسبت پایین خواهد آمد . اگر حوصله خواندن مقاله ندارید و به دنبال ویدیو هستید ، می توانید به دوره آموزش نتورک پلاس قسمت هفتم مراجعه کنید و تفاوت ها را به بهترین شکل درک کنید.

و اما در سویچ هر پورت برای خود پهنای باند مستقلی دارد و در هنگام ارسال فریم ، فریم صرفا برای مقصد مورد نظر ارسال خواهد شد و از پخش شدن در کلیه پورت ها جلوگیری خواهد شد . ، این شیوه کاری به این شکل است که در فریم ارسالی از سوی کامپیوتر مبدا آدرس کامپیوتر مقصد قرار گرفته است ، سویچ با خواندن آدرس مقصد فریم مورد نظر را صرفا به آدرس مقصد ارسال کرده و مسیر منحصر به فردی برای این دو کامپیوتر برای برقراری ارتباط ایجاد خواهد کرد . در این روش پهنای باند بصورت اختصاصی برای کامپیوتر ها خواهد بود زیرا فریم در کل پورت های سویچ پخش نخواهد شد.

اما سویچ چگونه می فهمد که آدرس مبدا و مقصد چیست و آن فریم را می بایست به کدام پورت انتقال دهد ؟ در جواب این سئوال باید گفت که سویپ از ساختاری به نام MAC Table یا جدول آدرس سخت افزاری استفاده میکند که در این جدول لیست کلیه آدس های سخت افزاری که بر روی هر پروت قرار دارند نوشته شده و مشخص شده است که هر یک از آدرس ها در کدام یک از پورت های سویچ اتصال یافته اند. حال این سئوال پیش می آید که سویچ چگونه این جدول را تشکیل می دهد ؟

در هنگامی که یک کامپیوتر قصد برقراری ارتباط با کامپیتور دیگری در شبکه را داشته باشد فریم خود را به پورت مورد نظر بر روی سویچ ارسال خواهد کرد ، این فریم شامل آدرس سخت افزاری مبدا و مقصد خواهد بود ، به محض اینکه سویچ فریم مورد نظر را دریافت می کند ابتدا به آدرس مبدا توجه می کند ، اگر آدرس مبدا را در جدول خود موجود نداشته باشد آدرس سخت افزاری مبدا را در جدول MAC خود یادداشت می کند و سپس به سراغ آدرس مقصد می رود .

اگر آدرس مقصد نیز در جدول وجود نداشته باشد فریم ارسالی را برای هر یک از پورت های موجود ارسال می کند و قاعدتا صرفا یک آدرس سخت افزاری متناسب با مقصد در پورت های سویچ به آن فریم پاسخ خواهد داد ، سپس سویچ آدرس مقصد را نیز با شماره پورت مورد نظر در جدول آدرس سخت افزاری خود قرار خواهد داد . این روش همچنان ادامه خواهد داشت تا جدول بصورت کامل تشکیل شود . در مراحل بعدی و بعد از تشکیل شدن جدول MAC در صورت ارسال فریم ، سویچ بلافاصله با استفاده از جدول ، فریم ارسالی را به مقصد مورد نظ هدایت خواهد کرد .توجه داشته باشید که سویچ هیچگاه فریم ارسالی از یک پورت را به خود آن پورت ارسال نخواهد کرد .

سویچ به محض دریافت یک فریم سه عمل بر روی آن انجام خواهد داد

  1. Forward کردن فریم: در صورتیکه آدرس مقصد در جدول آدرس موجود باشد سویچ فریم را به مقصد مورد نظر ارسال یا Forward خواهد کرد.
  2. Drop یا فیلتر: در صورتیکه آدرس مقصد ارسالی در جدول آدرس به همان پورتی اشاره کند که از آن وارد سویچ شده است بسته Drop شده و به سویچ وارد نخواهد شد . این بدین معناست که آدرس درخواستی از کامپیوتر یا سویچ در همان پورتی قرار دارد که از آن ارسال شده ، پس سویچ نمی تواند کار خاصی را بر روی آن انجام دهد و صرفا آنرا بلوکه میکند تا ترافیک اضافی در شبکه تولید نشود .
  3. Flood: در صورتیکه آدرس مقصد در جدول MAC سویچ موجود نباشد ، سویچ بصورت خودکار فریم را به تمامی پورت های خود به غیر از پورت مبدا ارسال کرده و منتظر جواب از کامپیوتر مقصد خواهد شد.