Posts Tagged ‘شبکه’

فرق بین هاب و سوئیچ چیست ؟
در داخل هاب , تمام پورتها به هم وصل هستند و تمام ایستگاههای کاری شبکه از طریق هاب به هم وصل بوده و دارای مسیر یکسان میباشند , که احتمال برخورد (Collision) پیش می آید. مسیر یکسان همچنین باعث میشود که وقتی ۵ کامپیوتر با سرعت ۱۰۰ Mbps به هاب متصل هستند , این ۵ کامپیوتر سرعت ۱۰۰ Mbps را به اشتراک بگذارند و پهنای باند ۲۰ Mbps به هر کامپیوتر برسد .

همچنین وقتی یک پورت در هاب , دیتا فریم دریافت میکند ؛ این فریم را در تمام پورتهای هاب کپی میکند. این قابلیت باعث میشود وقتی ترافیک شبکه زیاد شد به طور جدی برخورد (Collision) پیش آید .

در داخل یک سوئیچ , پورتها فقط توسط آدرسشان به هم متصل میشوند و در شبکه , سوئیچ وقتی که دو کامپیوتر می خواهند به هم دسترسی داشته باشند , فقط آن دو را به هم وصل می کند. هر پورت سوئیچ سرعت ۱۰۰ Mbps دارای پهنای باند ۱۰۰ Mbps است . یک سوئیچ آدرس MAC کامپیوتری که به آن متصل است را یاد میگیرد و وقتی که یک دیتا فریم را دریافت میکند , آن را با جدول MAC خود بررسی می کند . اگر سوئیچ آن را در جدول MAC خودش پیدا کرد , آن را مستقیماً به همان پورت میفرستد و به پورتهای دیگر نمیفرستد. اینها دلایلی است که در سوئیچ به ندرت برخورد (Collision) رخ میدهد.

————————————————————————————————————————

منظور از سوئیچ IP , سوئیچ لایه ۲ و سوئیچ لایه ۳ چیست ؟ چه تفاوتی بین آنها وجود دارد ؟
سوئیچ لایه ۲ , یک سوئیچ است که در لایه ۲ کار میکند و سوئیچ پل (Bridging) نیز گفته میشود و بسته ها را بر اساس آدرس یگانه ” کنترل دسترسی رسانه ( MAC ) ” دستگاههای کاری , میفرستد .

سوئیچ لایه ۳ , سوئیچی با قابلیت مسیریابی است که در لایه ۳ کار میکند , بطور داخلی یک دامنه (Domain) برای دستگاهها میسازد و پهنای باند را به شبکه های جداگانه تقسیم میکند و داده پراکنی (Broadcast) را محدود مینماید .

سوئیچ IP , سوئیچ لایه ۳ است و اطلاعات خاص آن , فقط بر اساس پروتکل IP و پروتکل مسیریابی (Routing) است .

————————————————————————————————————————

منظور از حافظه بافر در رابطه با سوئیچ چیست ؟
حافظه بافر یک ناحیه ذخیره سازی اختصاص داده شده , برای رسیدگی به داده های عبوری میباشد . بافرها معمولاً برای دریافت و ذخیره سازی اطلاعات پراکنده , که پشت سر هم توسط دستگاههای سریعتر , ارسال میشود را دریافت میکنند و تفاوت سرعت را جبران مینمایند. اطلاعات ورودی ذیره میشوند تا هنگامی که تمام داده های گرفته شده قبلی فرستاده شوند. این حافظه در سوئیچ به اشتراک گذارده میشود.

————————————————————————————————————————

فرق بین کابلهای UTP , FTP و STP چیست ؟

کابل UTP ( زوج سیم بهم تابیده بدون روکش ) تأثیر کم شدن حد سیگنال , در زوج سیم های بهم تابیده , بر اثر تأثیرات الکترومغناطیسی (EMI) و تأثیرات فرکانسهای رادیوئی (RFI) را حذف میکند .

کابلهای FTP ( زوج سیم بهم تابیده زرورق دار ) و یا SeTP ( زوج بهم تابیده توری دار ) شکل پیشرفته UTP می باشند , که دارای فن آوری پوشش ترکیب شده است و سرتاسر آن با یک مغزی فلزی سرتاسری یا زرورق پوشانده شده است .

بسیاری از نصابهای کابل و یا کارخانه ها شاید عبارت STP را برای توصیف کابلهای FTP استفاده نمایند . اما STP ( زوج سیم بهم تابیده پوشش دار ) از FTP کاملاً متفاوت است . کابل STP از فن آوریهای پوشش جهت حذف کردن تأثیر زوجهای بهم تابیده استفاده می کند . هر زوج سیم با یک زرورق فلزی و چهار زوج سیم در یک مغزی فلزی یا زرورق پوشانده شده است . برای استفاده در نصب شبکه اترنت , STP از اختلالات الکتریکی هم در کابل (تأثیر زوج به زوج سیم یا تداخل ) و هم در خارج سیم ( تأثیرات الکترومغناطیسی و فرکانس های رادیوئی ) جلوگیری میکند . بنابراین STP بیشتر از UTP و FTP از اختلالات جلوگیری می کند و قیمت آن گرانتر و نصب آن سخت تر است . توجه داریم که پوشش فلزی , در هر دو انتها باید باشد ؛ اگر این پوشش کامل نباشد , پوشش مانند یک آنتن سیگنالهای نا خواسته را می گیرد . بعلت هزینه و نصب ( پایاندهی ) مشکل STP , در شبکه های اترنت , از STP بندرت استفاده می شود و اصولاً STP در اروپا استفاده می شود .

————————————————————————————————————————

برای چه باید از سوئیچ گیگابیتی استفاده نمائیم ؟

مهمترین جا برای استفاده از سوئیچ های گیگابیتی در مراکز داده (Data Center) یا شاهرگ (Backbone) و بین گروههای کاری و مراکز داده است . ضرورتاً ارتباط هر سوئیچ به سوئیچ دیگر باید گیگابیت باشد. این باعث میشود که در شبکه با کارت ۱۰۰/۱۰ , کامپیوتر ها با سرعت ۱۰۰ Mbps کار کنند , بدون آنکه کمبودی در شاهرگ (Backbone) باشد . خدمات دهندگان (Server) مراکز داده شلوغ نیز باید با کارتهای گیگابیتی تجهیز شوند. این کار باعث میشود که خدمات دهندگان به تنگنا نیفتند و برای سرویس گیرندگان (Client) که با سرعت ۱۰۰ Mbps از خدمات دهنده درخواست میکنند بازده افزایش یابد . همانطور که تقاضا برای پهنای باند بویژه برای کارهای گرافیکی و کاربردهای چند رسانه ای (Multimedia) گسترش می یابد , میتوان برای کامپیوتر های معمولی (Desktop) نیز سرعت گیگابیت متصور شد .

————————————————————————————————————————

آیا برای استفاده از Bandwidth Splitter حتماً باید ISA/TMG داشت ؟؟

بله – این نرم افزار بطور مستقل عملکردی نخواهد داشت چرا که به عنوان یک افزودنی به نرم افزار های Microsoft ISA و یا Microsoft TMG ساخته شده است.

————————————————————————————————————————

تفاوت بین Bandwidth Splitter کرک شده و نسخه اصلی در چیست ؟؟

خرید لایسنس نرم افزار Bandwidth Splitter به شما این امکان را خواهد داد تا همواره از آخرین نسخه های Bsplitter استفاده نموده و از آخرین امکانات آن بهره مند شوید. در صورتی که کرک Bandwidth Splitter همواره برای نسخه های بسیار قدیمی تر ساخته میشوند.
از طرفی کپی و اجرای کرک نرم افزار Bandwidth Splitter بر روی سرور باعث ایجاد Backdoor شده و همواره امکان استفاده از سرور شما برای مقاصد سود جویانه ( حملات DoS ) را برای هکرها فراهم می آورد.
با اطمینان میتوان گفت ساخت و در اختیار قرار دادن چنین کرک هایی برای کاربران با مقاصد سود جویانه همراه است و کرک کردن Bandwidth Splitter باعث بروز مشکلاتی از قبیل هنگ کردن ، از کار افتادن سرویس های اصلی ISA/TMG و غیر فعال شدن بعضی از امکانات نرم افزار خواهد شد.

————————————————————————————————————————

DMZ چیست؟

DMZ مخفف کلمه DeMilitarized Zone و به معنی منطقه غیرنظامی است. در زمنیه دیواره آتش به قسمتی از شبکه گفته می‌شود که نه قسمتی از شبکه داخلی و نه قسمتی از اینترنت است. در حقیقت یک زیرشبکه منطقی یا فیزیکی است که خدمات خارجی یک سازمان را برای یک شبکه نامطمئن و بزرگتر خارجی، معمولا اینترنت، به نمایش می‌گذارد. هدف DMZ افزودن یک لایه امنیتی اضافی به یک LAN است. یک مهاجم خارجی تنها به تجهیزات موجود در DMZ دسترسی دارد و نمی‌تواند به کل شبکه دسترسی داشته باشد.

————————————————————————————————————————

Packet Filtering (فیلتر کردن بسته‌ها) چیست؟

فرآیندی است که در طی آن سرآیند هر یک از بسته‌های وارد یا خارج شونده از شبکه مورد بررسی قرار گرفته و درمورد سرنوشت کل آن بسته تصمیم‌گیری می‌شود. نتیجه تصمیم‌گیری می‌تواند حذف یا پذیرش بسته باشد. بدین معنی که بسته یا دور ریخته می‌شود یا به آن بسته اجازه عبور از شبکه داده می‌شود.

در سیستم‌عامل لینوکس نرم‌افزار فیلترکننده بسته‌ها در هسته قرار دارد. البته مسائل دیگری نیز در سرنوشت بسته‌ها موثرند ولی به عنوان یک اصل کلی نگاه کردن به سرآیند بسته‌ها و تصمیم‌گیری در مورد سرنوشت آن‌ها به عهده این نرم‌افزار است.

————————————————————————————————————————

Packet Mangling (اصلاح بسته‌ها) چیست؟

منظور از Packet Mangling اصلاح بسته‌ها قبل یا بعد از مسیریابی در یک شبکه مبتنی بر بسته می‌باشد. اصطلاح Mangling ممکن است گمراه کننده باشد و معنی خراب کردن و آسیب زدن را القا کند. اما در این‌ جا این اصطلاح به معنی جایگزینی داده‌ها در سرآیند یک بسته با اهداف سازنده خاصی می‌باشد.
معمولا Packet Mangling همراه باPacket Filtering  وNAT استفاده می‌شود و همچنین می‌تواند قسمتی از یک دیواره آتش باشد. گاهی این فرآیند به منظور الویت‌دهی ترافیک شبکه با عوض کردن مقادیر (ToS (Type of Service در سرآیند بسته‌ها و گاهی به منظور برچسب زدن یک بسته برای کاربرد در یک فضای کاربری خاص می‌باشد.

————————————————————————————————————————

سیاست امنیتی چیست؟

هر سیاست امنیتی مجموعه‌ای از قوانین برای برقراری امنیت در یک سیستم کامپیوتری است. هر سیستمی که به طور مستقیم یا غیرمستقیم به اینترنت متصل می‌شود، باید دارای سیاست امنیتی باشد. به دلیل این که در یک سیستم کامپیوتری خانگی پیچیدگی خاصی وجود ندارد، بنابراین آن سیستم به تعریف سیاست امنیتی در قالب مستندات رسمی نیازی ندارد. اما سیاست امنیتی در یک شبکه کامپیوتری یک سند عمومی است که قوانین دسترسی به آن شبکه را به طور مختصر بیان کرده، در مورد نحوه اجرای قوانین تصمیم‌گیری می‌کند. سیاست امنیتی یک سند خیلی پیچیده است که به منظور مدیریت دسترسی داده‌ها، استفاده از کلمات عبور، رمزنگاری، ضمائم پست الکترونیکی و غیره توسط یک گروه متخصص نوشته می‌شود.

————————————————————————————————————————

سیستم جلوگیری از نفوذ (IPS) چیست؟

سیستم جلوگیری از نفوذ (IPS) یک وسیله امنیتی است که بر فعالیت‌های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می‌شوند. یک سیستم جلوگیری از نفوذ مبتنی بر شبکه بر همه‌ی ترافیک شبکه نظارت کرده تا حملات یا کدهای مخرب را شناسایی کند. در صورت تشخیص یک حمله، بسته‌های مورد استفاده در آن حمله را دور ریخته و به سایر بسته‌ها اجازه عبور می‌دهد. سیستم جلوگیری از نفوذ به عنوان گسترشی از سیستم تشخیص نفوذ (IDS) در نظر گرفته می‌شود.

————————————————————————————————————————

 

You can leave a response, or trackback from your own site.