تجهيزات شبكه

معرفي محصولات شبكه

VLAN چيست؛ آموزش VLANing در سوئيچ سيسكو

۲۹ بازديد

VLAN چيست

VLAN چيست؟

VLAN مخفف Virtual Local Area Network در واقع يك LAN مجازي است كه شامل مجموعه اي از پورت هاي يك سوئيچ شبكه يا تعدادي سوئيچ مي باشد كه از لحاظه منطقي در يك Broadcast Domain مستقل قرار دارند. بنابراين هدف از ايجاد VLANها، جدا كردن محدوده Broadcast Domain ها مي باشد. در واقع اگر بخواهيم Broadcast گروهي از PC ها را به گروهي ديگر در LAN و در سوئيچ و يا سوئيچ هاي لايه 2 محدود كنيم، بايد از VLAN ها استفاده نماييم.

البته VLAN بندي محدود به شبكه‌هاي محلي و سوييچ‌ها نيست و اين امكان وجود دارد كه شبكه‌هاي بزرگ‌تر مجازي را نيز با هدف مديريت دقيق ترافيك به گروه‌هاي منطقي مختلفي تقسيم كرد. اين مكانيزم گروه‌بندي كه VXLAN به معناي شبكه محلي گسترش‌پذير مجازي نام دارد منعطف‌تر از VLAN است، زيرا با محدوديت ۴۰۹۶ زيرشبكه روبرو نيست و سرپرست شبكه مي‌تواند به هر تعدادي كه نياز دارد شبكه منطقي مجازي پياده‌سازي كند.

انواع VLAN:  

ـ end to end vlan: در اين حالت اعضاي هر VLAN در سرتاسر شبكه پراكنده هستند. اين حالت براي اشتراك منابع و اعمال سياست ها و پراكندگي ميزبان مورد استفاده قرار مي گيرد. در اين حالت خطايابي پيچيده تر مي باشد چون ترافيك VLANهاي مختلف در سراسر شبكه در حال انتقال است.

ـ local vlan: در اين حالت ميزبان ها براساس موقعيت فيزيكي خود در VLANها قرار مي گيرند.به طور مثال يك طبقه از يك ساختمان اين طراحي مقياس پذيرتر و خطايابي در ان ساده تر مي باشد چون نحوي جريان ترافيك مشخص است. براي اشتراك منابع در اين روش نياز routing داريم.

 

 روش هاي عضويت در VLAN:  

عضويت در VLAN به طريق ايستا (Static) و پويا (Dynamic) صورت مي گيرد:

 

  • Static VLAN: به عنوان VLAN مبتني بر پورت يا port-based معرفي مي شود. وظايف استاتيك VLAN با اختصاص پورت به VLAN ايجاد مي شود. با ورود يك دستگاه به شبكه، آن دستگاه بطور خودكار عضو VLAN پورت فرض مي شود. اگر كاربر پورت ها را تغيير دهد و نياز داشته باشد به همان VLAN دسترسي پيدا كند، سرپرست شبكه بايد براي اتصال جديد تعريف پورت به VLAN را انجام دهد.

  • Dynamic VLAN: با استفاده از نرم افزار يا بصورت پروتكل ايجاد مي شوند. با يك VLAN Management Policy Server (VMPS)، يك مدير مي تواند پورت هاي سوئيچ را به VLAN بر اساس اطلاعاتي نظير MAC Address دستگاه متصل شده به پورت يا نام كاربري مورد استفاده جهت لاگين شده به آن دستگاه تعيين كند. با ورود دستگاه به شبكه، سوئيچ از يك پايگاه داده براي عضويت VLAN به پورتي كه دستگاه به آن متصل شده است، بررسي هاي لازم را انجام مي دهد. متدهاي پروتكل شامل Multiple VLAN Registration Protocol (MVRP) و تا حدودي روش منسوخ شده GARP VLAN Registration Protocol (GVRP) مي باشد.

 

Broadcast Domain چيست؟

يك شبكه كاملاً لايه 2 به يك شبكه Flat يا Flat Network Topology معروف است. در اين شبكه از يك رنج آدرس استفاده مي شود. پس اين شبكه فاقد Subnet هاي مختلف بوده و به طبع آن بين قسمت هاي مختلف Routing صورت نمي گيرد. پيام Braodcast يك دستگاه به همه نودهاي در شبكه مي رسد. اين مدل براي شبكه هاي بزرگ و متوسط پيشنهاد نمي شود. در شبكه هاي متوسط و بزرگ كه بيشتر از 100 كامپيوتر دارند، توصيه مي شود تا توسط ايجاد VLAN شبكه را به شبكه هاي كوچكتري تبديل كنيم كه به هر يك از اين ناحيه ها اصطلاحاً يك Broadcast Domain مي گويند.

VLAN تفكيك كننده Broadcast Domain در شبكه و متشكل از گروهي از دستگاه ها است كه در لايه 2 به يكديگر متصل اند و مي توانند در لايه دو MAC و فريم هاي همديگر را ببينند. هر VLAN كاملا مجزا و توسط روتر يا يك سوئيچ لايه 3، در نقاطي نظير VLAN Core ها به يكديگر Route مي شوند تا بتوانند با يكديگر ارتباط برقرار كنند، اما در عين حال Broadcast هاي آنها به يكديگر نمي رسد.

به وسيله ايجاد VLAN، مي توان شبكه اي كاملاً مستقل ايجاد كرد كه Broadcast Domain خود را داشته باشد و فريم ها تنها داخل خود VLAN رد و بدل شوند. ترافيك به گونه اي تفكيك خواهد شد كه گويي شبكه اي مجزا با كابل و سوئيچ مستقل، يك LAN جداگانه اي را تشكيل داده است.

كافيست در سوئيچ، پورت ها را به شماره VLAN مورد نظر ربط دهيم. مثلا شبكه 300 كامپيوتري خود را به سه VLAN هر يك حاوي 100 دستگاه با آدرس شبكه مجزاي 25/ تقسيم مي كنيم.

Subnet mask:255.255.255.128=/25 (128 IP Addresses)

 

مزاياي VLAN بندي شبكه:

به‌طور معمول سازمان‌ها و شركت‌هاي بزرگ به دلايل زير از شبكه‌هاي محلي مجازي يا VLAN استفاده مي‌كنند:

  • شبكه VLAN مي‌تواند تعداد دامنه‌هاي پخشي را زياد كند.
  • شبكه VLAN ريسك‌ امنيتي را با كاهش تعداد ميزبان‌هايي كه يك كپي از فريم‌هايي سوييچ دريافت مي‌كنند را كاهش مي‌دهد كه در عمل شانس پياده‌سازي موفقيت‌آميز حمله‌هاي DDoS بر عليه شبكه سازماني را كم مي‌كند.
  • امكان ايزوله‌سازي ميزبان‌هايي كه اطلاعات حساسي را نگه‌داري مي‌كنند فراهم مي‌شود. به‌طوري كه مي‌توان اين ميزبان‌ها را روي شبكه VLAN خاصي قرار داد.
  • گروه‌بندي كاربران وابسته به موقعيت مكاني نيست و مي‌توان بر مبناي نقش و واحدي كه مشغول به كار در آن هستند گروه‌بندي را انجام داد. به‌طور مثال، كارمندان حسابداري را در يك گروه منطقي و كارمندان كارگزيني را در گروه ديگري قرار داد.

 

معايب VLAN بندي شبكه: 

  • اگر VLAN بندي به درستي صورت نگيريد يك بسته مي تواند از يك VLAN به ديگري نشت كند.
  • بسته اطلاعاتي ممكن است منجر به حمله سايبري شود.
  • داده ها ممكن است يك ويروس را از طريق يك شبكه منطقي كامل منتقل كند.
  • براي كنترل حجم كار در شبكه هاي بزرگ به يك روتر اضافي نياز داريد.
  • در زمينه همكاري با مديران شبكه و عوض كردن متخصصين شبكه در زمان‌هاي مختلف با مشكلاتي زيادي روبرو خواهيد شد.
  • يك VLAN نمي تواند ترافيك شبكه را به ساير VLANها ارسال كند.

 

مقايسه VLAN و Subnet:

Subnet يا زير شبكه به فرآيند تقسيم يك شبكه بزرگ به چند شبكه كوچك گفته مي شود كه هدف از اين كار كاهش ترافيك شبكه، بهبود عملكرد، بهينه‌سازي و مديريت ساده‌تر شبكه است. بزرگ‌ترين مشكلي كه روش subnet دارد اين است كه فرآيند مسيريابي را پيچيده‌تر مي‌كند. اصلي‌ترين دليل كه باعث مي‌شود سازمان‌ها از رويكرد زيرشبكه‌سازي استفاده كنند به‌كارگيري بهينه آدرس‌هاي IP است كه خود مقوله مفصل و پيچيده‌اي است. حال بريم سراغ تفاوتي كه VLAN با Subnet دارد:

  • VLAN قابليت تفكيك Subnet را فراهم مي‌كند، به‌طوري كه امكان تخصيص دستگاه‌هاي محدود به Subnet وجود دارد.
  • يك Subnet را مي‌توان به يك VLAN اختصاص داد. البته اين امكان وجود دارد كه بيش از يك Subnet را به يك VLAN تخصيص داد، اما رويكرد فوق پيچيدگي طراحي را بيش از اندازه زياد مي‌كند.
  • هنگامي كه قصد استفاده از فناوري‌هايي نظير MPLS را داريم، به‌كارگيري Subnet هاي بيشتر بهتر از VLAN است، زيرا MPLS براي بهبود عملكرد و افزايش سرعت ميان‌برهايي ميان آدرس‌هاي آي‌پي Subnet ها ايجاد مي‌كند.
  • VLANها هنگامي كه مي خواهيم در محدوده گسترده‌اي ارتباط ميان چند ساختمان را با يكديگر برقرار كنيم (به‌طور مثال در محيط‌هاي دانشگاهي) عملكرد بسيار خوبي دارد.

 VLAN ID چيست؟

هر VLAN يك شماره يا اصطلاحاً VLAN ID دارد و به وسيله آن شماره صدا زده مي شود. حتي مي توان به آن نامي اختصاص داد. در كل مي توان به تعداد 2 به توان 12 يعني 4096 عدد VLAN بر روي يك سوئيچ تعريف نمود كه به صورت ويژه از4096 عدد از 4096 تا از VLAN ها استفاده مي شود و دو VLAN يعني 0 و 4096 كه براي سيستم فقط استفاده مي شوند و رزور شده اند شما نمي توانيد اين VLAN ها را ببينيد يا از آنها استفاده كنيد.

VLAN ها به سه دسته تقسيم مي شوند:

  • VLAN هاي رنج نرمال يا استاندارد با VLAN ID بين 1 تا 1005 كه از VLAN 1 به Native VLAN يا VLAN Default اختصاص داده شده است و VLAN هاي 1002 تا 1005 نيز براي FDDI و Token ring از پيش رزرو شده اند. توجه داشته باشيد كه مي توانيد از VLAN 1 استفاده كنيد ولي قادر به حذف آن نيستيد، به علاوه شما نمي توانيد VLAN هاي 1002 تا 1005 را نيز حذف كنيد.
  • VLAN هاي Extended با VLAN ID بين 1006 تا 4096
  • VLAN هاي بدون VLAN ID

 

فرآيند ارسال اطلاعات در VLAN :

هنگامي كه يك شبكه محلي مجازي را پياده سازي مي‌كنيد، تمامي فريم‌هاي منتشر شده توسط كلاينت‌هاي عضو يك VLAN تنها بين پورت‌هاي همان شبكه محلي مجازي توزيع مي‌شود، بنابراين پهناي باندي كه تجهيزات عضو يك گروه منطقي دريافت مي‌كنند محدود به ظرفيتي است كه گروه دريافت مي‌كند. اين كار يك مزيت مهم دارد كه مانع از آن مي‌شود تا كلاينتي بيش از اندازه از پهناي باند شبكه استفاده كند و علاوه بر اين شناسايي تجهيزات شبكه اي كه پهناي باند شبكه را زياد مصرف‌ مي‌كنند ساده خواهد بود.

عملكرد شبكه محلي مجازي شباهت زيادي به شبكه محلي فيزيكي دارد، اما به ميزبان‌ها اجازه مي‌دهد در حوزه پخشي يكساني با يكديگر گروه‌بندي شوند، حتا اگر به سوييچ‌هاي يكساني متصل نشده باشند. در شكل زير توپولوژي شبكه‌اي را مشاهده مي‌كنيد كه ميزبان‌ها درون شبكه محلي واحدي قرار دارند. در تصوير زير هنگامي كه پيامي از نوع فراگير (Broadcast) از ميزبان A ارسال مي‌شود، تمامي دستگاه‌ها آن‌را دريافت مي‌كنند. اگر به مسير فلش‌ها دقت كنيد مشاهده مي‌كند كه پيام‌ها توسط دستگاه‌هاي ديگر نيز دريافت مي‌شود.

 

حذف VLAN در سوئيچ سيسكو:

يكي از مشكلاتي كه برخي سرپرستان شبكه هنگام كار با سوييچ هاي سيسكو و به ويژه VLAN روبرو هستند، نحوه حذف تنظيمات ذخيره شده در startup configuration و نحوه حذف تنظيمات VLAN در سوئيچ سيسكو است كه دو مقوله جدا از هم هستند.

توجه كنيد با حذف startup configuration، تمامي پورت‌هاي سوئيچ كه عضو VLANهاي ديگري هستند از شبكه‌هاي محلي مجازي حذف مي‌شوند و به VLAN پيش‌فرض خود سوئيچ انتقال پيدا مي‌كنند، اما خود VLANهاي ساخته حذف نمي‌شوند و بايد به شكل دستي آن‌ها را حذف كنيد.

اطلاعات VLAN در يك فايل به‌نام vlan.dat ذخيره مي‌شوند كه محل آن در حافظه Flash سوئيچ است. اگر دستور show flash را در وضعيت privilege اجرا كنيد، اين فايل را مشاهده مي‌ كنيد. البته دقت كنيد اين اطلاعات تنها زماني نشان داده مي‌ شوند كه روي سوئيچ يك VLAN ساخته باشيد، در غير اين صورت اطلاعات عادي سوييچ نشان داده مي‌شوند.

به‌طور مثال، فرض كنيد يك سوئيچ دست دوم خريداري كرده‌ايد و قبل از استفاده از اين سوئيچ در شبكه خود، قصد داريد همه تنظيمات سوييچ كه شامل vlanهاي ساخته شده در سوييچ مي‌شوند را حذف كنيد. انجام اين‌كار فرايند ساده‌اي است و تنها كاري كه بايد انجام دهيد حذف تنظيمات ذخيره شده در startup-configuration و راه اندازي سوئيچ است.

دستور حذف vlan در سيسكو دستور زير است كه بايد در وضعيت privilege آن را اجرا كنيد:

Switch#erase startup-config

با اجراي اين دستور، پيغامي مبني بر حذف پيكربندي‌ها نشان داده مي‌شود كه بايد كليد اينتر را فشار دهيد. لازم به توضيح است كه براي اين‌منظور ios سوييچ نيز حذف مي‌‌شود.

?Erasing the nvram filesystem will remove all configuration files! Continue

[confirm]

[OK]

Erase of nvram: complete

همان‌گونه كه مشاهده مي‌كنيد تمامي تنظيمات از nvram حذف شدند، با اين‌حال در runing-config اين تنظيمات در حافظه فعال وجود دارند. تنها كاري كه بايد انجام دهيد راه‌اندازي سوييچ است تا همه چيز پاك شود. براي اين‌كار دستور reload را اجرا كنيد تا سوئيچ ريستارت شود.

Switch#reload

اكنون زمان آن رسيده تا شبكه‌هاي محلي ساخته شده را حذف كنيم، اگر دستور زير را اجرا كنيد، مشاهده مي‌كنيد كه شبكه‌هاي محلي مجازي روي سوييچ وجود دارند.

Switch#show vlan brief

هنگامي كه مراحل بالا را اجرا كنيد، مشاهده مي‌كنيد كه پورتي مرتبط با شبكه‌هاي محلي مجازي نيست، اما شبكه‌هاي محلي مجازي حذف نشده‌اند. با اجراي دستور show vlan brief، تعداد شبكه‌هاي محلي مجازي پيكربندي شده روي سوييچ را مشاهده مي‌كنيد. همان‌گونه كه اشاره كرديم، اين شبكه‌هاي محلي مجازي در فايلي به‌نام vlan.dat كه در فلش است ذخيره مي‌شود. اكنون كافي است دستور show flash را اجرا كنيد.

:Switch#show flash

/:Directory of flash

rw-     4414921            c2960-lanbase-mz.122-25.FX.bin-

rw-         616            vlan.dat-

۶۴۰۱۶۳۸۴ bytes total (59600847 bytes free)

شما مي‌توانيد اين فايل از حافظه flash سوئيچ حذف و سوئيچ را reload كنيد تا vlan ها حذف شوند. براي اين منظور از دستور زير استفاده كنيد.

Switch#delete vlan.dat

با اجراي دستور فوق، دو پيغام تاييد حذف زير را تاييد كنيد تا فايل vlan.dat حذف شود.

?Delete filename [vlan.dat]

Delete flash:/vlan.dat? [confirm]

اگر يكبار ديگر دستور Show flash را اجرا كنيد، مشاهده مي‌كنيد كه ديگر فايل vlan.dat وجود ندارد.

Switch#sh flash

:/Directory of flash

rw-     4414921            c2960-lanbase-mz.122-25.FX.bin-

۶۴۰۱۶۳۸۴ bytes total (59601463 bytes free)

در نهايت دستور reload را اجرا كنيد تا سوئيچ راه‌اندازي شود. بعد از بارگذاري كامل ميان‌افزار اگر يكبار ديگر دستور show vlan brief را اجرا كنيد، مشاهده خواهيد كرد كه تمامي vlan ها حذف شده‌اند.

 

حذف يك پورت از VLAN در سوئيچ:

فرض كنيد قصد داريم پورت ۱۱ از VLAN 4 كه روي سوييچ (Device-A) نشان داده شده در شكل زير قرار دارد را حذف كنيم.

اين كار در چهار مرحله به شرح زير انجام مي‌شود:

1ـ با وارد كردن دستورات زير به حالت پيكربندي سراسري در سوييچ دسترسي پيدا كنيد.

device-A> enable

…No password has been assigned yet

device-A# configure terminal

device-A(config)#

2ـ با وارد كردن دستور زير به سطح cli براي پيكربندي vlan 4 مبتني بر پورت مذكور دسترسي پيدا كنيد.

device-A(config)# vlan 4

3ـ دستور زير را براي حذف پورت ۱۱ از vlan 4 وارد مي كنيم.

device-A(config-vlan-4)# no untagged ethernet 11

deleted port ethernet 11 from port-vlan 4

4ـ دستورات زير را براي خروج از حالت پيكربندي vlan و ذخيره پيكربندي در فايل پيكربندي سيستم اجرا مي‌كنيم.

device-A(config-vlan-4)# end

 

device-A# write memory

VLANs IEEE 802.1Q چيست؟

پروتكل 802.1Q از quality of service (QoS) و Virtual LAN (VLAN) در هنگام حركت ترافيك در شبكه اترنت پشتيباني مي كند. پروتكل 802.1Q يكي از پروتكل هاي برچسب گذاري(تگ گذاري) VLAN است كه توسط سوئيچ هاي سيسكو پشتيباني مي شود. اين استاندارد توسط موسسه مهندسان برق و الكترونيك (IEEE) ايجاد شده است، بنابراين يك استاندارد عمومي است و مي تواند در سوئيچ هاي غير سيسكو نيز استفاده شود.

 VLAN ها براي تقسيم broadcast domain در لايه 2(Data Link) استفاده مي شوند. يك شبكه محلي  مجازي است كه براي انتقال داده ها به جاي شبكه فيزيكي خود از LAN ديگري استفاده مي كند. پروتكل 802.1Q به اندازه فريم اترنت اجازه مي دهد تا چهار بايت به محدوده 68 تا 1522 بايت اضافه كند. اين افزايش اندازه، به دليل درج يك برچسب VLAN چهار بايتي در فريم است. برچسب ها، كه شامل شناسه VLAN (VID) است، توسط آدرس MAC به هر فريم اترنت متصل مي شوند. اين VID 12 بيتي به هر VLAN اختصاص داده شده است و 4094 شناسه براي استفاده در دسترس است.

از trunk براي رد و بدل كردن ترافيك VLAN بين سوئيچ ها استفاده مي شود. سوئيچ ها را مي توان از طريق پورت trunk به يكديگر متصل كرد. هنگامي كه از ترانك استفاده مي شود، دستگاه متصل فريم هاي اترنت داراي برچسب را دريافت مي كند. استاندارد 802.1Q از پيكربندي منحصر به فرد VLAN هاي جداگانه پشتيباني مي كند.

 

 VLAN Trunking چيست؟

حال كه، متوجه شديد VLAN چيست، به موضوع ديگري مي پردازيمزماني كه بسته اي بخواهد، از يك vlan به vlan ديگري ارسال شود، يك برچسب با عنوان tag، روي آن مي خورد كه، هويت بسته مشخص شوداين برچسب مشخص مي كند كه، بسته از كدام vlan ارسال شده استپورت هاي سيسكو، بايد عضو ترانك يا اكسس باشند، غير از اين دو مورد وجود نداردبراي پورت هايي كه، در يك vlan هستند، بايد از پورت اكسس استفاده كردولي براي اينكه ترافيك تمام vlan ها عبور داده شود، بايد از پورت trunk استفاده كرد.

روي هر سوئيچ يك  vlan به صورت پيش فرض، و از قبل آماده شده وجود دارد كه، شماره اين vlan برابر با يك مي باشداين پورت، با نام native vlan شناخته شده استاگر شما پورتها را، به صورت مجزا عضو vlan ديگري نكنيدهمه ي آنها جزو native هستندو ويژگي اين پورت native اين مي باشد كه، بسته ها بدون tag ارسال مي شوند، و نيازي به ساخت header نمي باشدبه آنها پورتهاي untagged هم گفته مي شود

يكي از پروتكل هاي vlan، بنام vtp مي باشدشما زماني كه، مي خواهيد بين دو سوئيچ مختلف، ارتباط برقرار كنيد، بايد از اين پروتكل استفاده كنيداين پروتكل سه حالت مختلف دارد: client،server، transparent با توجه به اين ويژگي، مي توان يك يا چند سوئيچ را، در حالت server قرار دادو تنظيمات مشخص را، روي سوئيچ مورد نظر انجام داد

سپس با فعال كردن پروتكل vtp، تمامي اين تنظيمات بر سوئيچ هاي client، نيز اعمال خواهد شدتمام اين تغييراتي كه، بر روي سوئيچ سرور انجام مي شود، revision number  آن تغيير مي كند، و اين عدد براي تمام اين سوئيچ هاي كلاينت نيز، ارسال مي شودبا هر تغيير در سوئيچ سرور، يك عدد به revision number اضافه مي شودسوئيچي كه، حالت transparent دارد، فقط اين تغييرات را ميگيرد، و به سوئيچ بعدي ارسال مي كند.

منبع : VLAN چيست

 

iops چيست؟ بررسي مفهوم iops در تبادل اطلاعات

۲۸ بازديد

iops چيست

براي درك بهتر از مشخصات هر وسيله ذخيره‌سازي بهتر است كه حداقل سه ويژگي مختلف آن مد نظر گرفته شود. IOPS، زمان پاسخ‌دهي و حجم‌كاري. حال ما در اين مقاله قصد داريم در رابطه با iops صحبت كنيم، پس با ما همراه باشيد.

iops چيست؟

IOPS مخفف عبارات input output operation per second مي باشد كه يك واحد اندازه گيري حداكثر ميزان خواندن و نوشتن بر روي تجهيزات ذخيره سازي اطلاعات است. در واقع به واحد استاندارد اندازه گيري براي بيشترين تعداد خواندن و نوشتن در فضاهاي ذخيره سازي ( مانند هارد ديسك، SSD و درايو هاي SAN) گفته مي شود. به طور كلي مي توان گفت دستگاه يا هاردي كه مقدار IOPS آن بيشتر باشد مي تواند عمليات بيشتري را در يك ثانيه انجام دهد.

براي آنكه بهتر متوجه IOPS شويد مثالي مي زنيم: براي مثال مي‌توان IOPS را به سرعت در دقيقه يك موتور در ماشين تشبيه كرد. يك موتور قدرت گردش 10 هزار دور در دقيقه را دارد. انجام اين مقدار گردش در حالي كه موتور دنده در حالت خلاص قرار گرفته اهميت خاصي ندارد. اما اگر موتوري بتواند اسب بخار و گشتاور خاصي را با استفاده از ده هزار دور در دقيقه به كار گيرد مي‌توان به قدرت آن موتور اطمينان داشت.

در سال 1999 اكثر شركت هاي توليد كننده سخت افزار شروع به سواستفاده از IOPS كرده كه اين عامل مشكلات زيادي را به وجود آورد. اين شركت ها شروع به اعلام اعداد غير واقعي در رابطه با IOPS كردند. براي حل اين مشكل شركت اينتل بنچمارك IOmeter را براي اندازه‌گيري ويژگي‌هاي مختلف وسايل ذخيره‌سازي منتشر كرد. سازمان Storage Performance Council نيز توانست بنچماركي به نام SPC-1 Benchmark Suite را منتشر كند كه يكي از دقيق‌ترين بنچمارك‌هاي موجود است.

SPC-1 از توليدكنندگان درخواست مي‌كند تا تمام مشخصات مربوط به دستگاه‌هاي ذخيره‌سازي خود را اعلام كنند. استاندارد‌هايي كه در محيط‌كاري استفاده مي‌شوند. در اين ميان بايد ميزان IOPS و زمان پاسخ‌دهي به دقت مشخص شود تا از تقلب و ارائه اعداد غيرواقعي جلوگيري شود. در نتيجه تست و بنچمارك SPC-1 نتيجه‌اي واقع‌گرا از IOPS، زمان پاسخ‌دهي، پايداري داده و عملكرد در وسيله ذخيره‌سازي است.

همچنين اين تست با توجه به دريافت قيمت‌ قطعات استفاده شده در ساخت وسيله ذخيره‌سازي انجام مي‌شود و در نهايت ارزش خريد نسبت به هر IOPS نيز ارائه مي‌شود. مقدار دقيق IOPS در هر سيستم بسته به تنظيمات مختلف مي‌تواند بسيار متفاوت باشد. شايد مهم‌ترين نوع تست IOPS دسترسي به داده‌ها به صورت ترتيبي و يا تصادفي است. گرچه تست‌هاي ديگري نيز وجود دارند. از عوامل محيطي موثر روي نتيجه تست SPC-1 مي‌توان به كانفيگ سيستم، سيستم عامل و … اشاره كرد.

 

بررسي IOPS، تاخير (latency) و توان عملياتي (throughput):

در اين جا لازم است كه به اين نكته اشاره كنيم كه iops به تنهايي نمي تواند معيار خوبي براي اندازه گيري عملكرد باشد. از اين رو آي او پي اس همراه با يكي از دو معيار توان عملياتي (throughput) و تاخير (latency) مي توانند براي اندازه گيري عملكرد، معيارهاي مناسبي باشند.

Throughput (توان عملياتي) تعداد واحدهاي اطلاعاتي را كه يك سيستم مي تواند در يك دوره ي زماني پردازش كند، اندازه گيري مي نمايد. همچنين تعداد عمليات I/O در ثانيه را شامل مي شود اما معمولا به صورت بايت بر ثانيه محاسبه مي شود. IOPS و throughput به تنهايي نمي توانند معيار مناسبي براي اندازه گيري عملكرد باشند.

Latency (تاخير) فاصله زماني بين ارسال يك درخواست و دريافت يك پاسخ است. در رابطه با IOPS تاخير به مدت زماني گفته مي شود كه يك درخواست I/O از طرف اپليكيشن كامل مي شود. همانطور كه گفته شد مقياس هايي همچون latency، IOPS و throughput به تنهايي تصوير كاملي ارائه نمي دهند اما در كنار هم، به سنجش عملكرد كمك مي كنند.

 

بررسي IOPS و Latency و Storage Performance:

وقتي صحبت از ذخيره سازي مي شود اغلب افراد به throughput فكر مي كنند. اما throughput مانند حداكثر سرعت يك خودرو مي ماند كه ممكن است شما نتوانيد از حداكثر سرعت يك خودرو استفاده نماييد. برخي ويژگي هايي مانند سرعت ماشين شما و نحوه كنترل خميدگي ها و پيچ ها، اغلب از حداكثر سرعت آن مهم تر هستند. و اين مثال براي عملكرد ذخيره سازي نيز صادق است.

همانطور كه مي دانيد SSD ها اغلب بسيار سريعتر از هارد ديسك هاي معمولي هستند اما اين در مورد توان عملياتي يا throughput نمي توان اين مسأله را عنوان كرد. همه چيز به عمليات ورودي/خروجي در ثانيه (IOPS) بر مي گردد. اما IOPS كل داستان نيست. به بيان دقيق تر IOPS يك رقم بي معني است مگر اينكه به ميانگين latency و اندازه درخواست معين (چه مقدار داده با I/O پردازش مي شود) مرتبط باشد. بياييد ابتدا روي IOPS و Latency تمركز كنيم و بعداً در مورد اندازه درخواست صحبت كنيم.

پس اول تمركزمون رو روي IOPS و latency مي گذاريم.

iops چيست

latency بسيار مهم است، زيرا يك سيستم ذخيره‌سازي كه مي‌تواند 1000 IOPS با تاخير متوسط 10 ميلي‌ثانيه را مديريت كند، ممكن است عملكرد برنامه بهتري نسبت به يك زيرسيستم كه مي‌تواند 5000 IOPS با تأخير متوسط 50 ميلي‌ثانيه را مديريت كند، داشته باشد. به خصوص اگر برنامه شما به latency حساس باشد، مانند سرويس پايگاه داده.

درك اين موضوع بسيار مهم است: IOPS و latency چگونه با يكديگر ارتباط دارند. تصور كنيد كه در يك سوپر ماركت هستيد. اين يك سوپرماركت ويژه است كه در آن به مشتريان (I/Os) با صندوقدار (ديسك) با سرعت متوسط 10 ميلي ثانيه خدمات ارائه مي شود. اگر يك ثانيه را با 10 ميلي ثانيه تقسيم كنيد، متوجه مي شويم كه اين صندوقدار مي تواند 100 مشتري در ثانيه را اداره كند. اما فقط يكي در يك زمان و پشت سر هم.

iops چيست

واضح است كه با اينكه صندوقدار مي تواند در هر ثانيه 100 مشتري را اداره كند، اما نمي تواند همزمان از عهده آنها برآيد! بنابراين هنگامي كه مشتري به ثبت مي رسد، و در مدت زمان رسيدگي به 10 ميلي ثانيه، مشتري دوم مي رسد، آن مشتري بايد منتظر بماند. هنگامي كه مشتري منتظر توسط صندوقدار رسيدگي مي شود، رسيدگي به آن مشتري هنوز فقط 10 ميلي ثانيه طول مي كشد، اما زمان پردازش كلي شايد 15 ميلي ثانيه يا در بدترين حالت (دو مشتري همزمان وارد مي شوند) حتي 20 ميلي ثانيه بود.

iops چيست

البته يك ديسك ممكن است ورودي/خروجي هاي با تاخير متوسط 10 ميلي ثانيه را مديريت كند. تأخير واقعي همانطور كه توسط برنامه درك مي شود ممكن است بيشتر باشد زيرا برخي از I/O ها بايد در صف منتظر بمانند.

اين مثال همچنين نشان مي‌دهد كه انتظار در صف، تأخير يك I/O خاص را افزايش مي‌دهد. بنابراين اگر صف خواندن ورودي/خروجي را افزايش دهيد، متوجه خواهيد شد كه ميانگين تأخير افزايش خواهد يافت. صف هاي طولاني تر به معناي تأخير بيشتر و همچنين IOPS بيشتر خواهد بود!!!

iops چيست

چطور ممكنه؟ چگونه يك هارد ديسك مي تواند ناگهان IOP هاي تصادفي بيشتري را به قيمت latency انجام دهد؟ ترفند در اين است كه سيستم ذخيره سازي مي تواند هوشمند باشد و به صف نگاه كند و سپس ورودي/خروجي ها را به گونه اي سفارش دهد كه الگوي دسترسي واقعي به ديسك سريالي تر شود. بنابراين يك ديسك مي تواند IOPS/s بيشتري را به قيمت افزايش متوسط latency ارائه دهد. بسته به تأخير به دست آمده و الزامات عملكرد لايه كاربردي، اين مي تواند قابل قبول باشد يا خير.

ميانگين سرعت iops در HDD ها و SSD ها:

ميزان iops هارد ديسك ها به زمان جستجو بستگي دارد ولي ميزان iops در SSD ها عمدتا به كنترلر داخلي دستگاه بستگي دارد. لازم به ذكر است كه عملكرد SSD در طول زمان تغيير مي كند و در مراحل اوليه بيشتر است به طوري كه حتي زماني كه به حالت پايدار مي رسد همچنان از نظر آي او پي اس نسبت به هارد ديسك ها بهتر عمل مي كند زيرا HDD ها اغلب درگير مسائلي از قبيل تاخير و زمان خواندن و نوشتن مي باشند.

اعداد مربوط به آي او پي اس در هر دو وسايل ذخيره سازي SSD و HDD معمولا بيشترين سرعت را نمايش مي دهد و تعداد آي او پي اس ترتيبي معمولا حداكثر پهناي باند پايدار را نشان مي دهد كه سيستم ذخيره سازي قادر به انجام آن مي باشد. اغلب آي او پي اس ترتيبي به عنوان يك مگابايت بر ثانيه به شرح زير گزارش مي شود:

IOPS*TransferSizeInBytes = BytesPerSec

كه اصولا نتيجه عمليات فوق به مگابايت بر ثانيه تبديل مي شود.

با افزايش تعداد IO ها، برخي از HDD ها در عملكرد بهبود مي يابند. اين معمولاً نتيجه منطق كنترلر پيشرفته تري درايو است كه فرماندهي را مرتب مي كند كه مرتب سازي مجدد آن را معمولاً يا Tagged Command Queaching (TCQ) يا Native Command Queaching (NCQ) مي نامند. اكثر درايوهاي SATA  قادر به انجام اين كار نيستند و يا اجراي آنها به حدي ضعيف است كه هيچ فايده اي از عملكرد را نمي توان مشاهده كرد.

در حالي كه HDD هاي سنتي تقريباً داراي همان  آي او پي اس براي عمليات خواندن و نوشتن هستند، اكثر SSD هاي مبتني بر فلش NAND نوشتن آن بسيار كندتر از خواندن به دليل عدم امكان بازنويسي مستقيم به طور مكتوب در مكان قبلي است كه مجبور مي شود روشي به نام garbage collection  را انجام دهد.

IOPS ∗ TransferSizeInBytes = BytesPerSec {displaystyle {text{IOPS}}*{text{TransferSizeInBytes}}={text{BytesPerSec}}}

IOPS در SATA و SAS:

اين دو نوع از هارد ها در دنياي امروز بيشترين كاربرد را دارند. هر دو اين هارد ها براي انجام عمليات خود در حال چرخاندن يك ديسك هستند. فقط يك نوع از هارد ديسك SATA در بازار موجود مي باشد اين در حالي است كه از هارد ديسك SAS دو نوع در بازار موجود است. مبناي اين دسته بندي مقدار IOPS آن هاست. در ادامه به اين دسته بندي ها خواهيم پرداخت.

ـ SATA:

ميانگين سرعت SATA 7.2K rpm است و مي تواند حداكثر ۱۰۰ عمليات ورودي و خروجي را در ثانيه انجام دهد. اين هارد با سرعت ۱۰K rpm مي تواند حداكثر ۱۵۰ عمليات را در ثانيه انجام دهد.

ـ SAS:

اين نوع از هارد ديسك با دو سرعت ۱۰k و ۱۵k در بازار موجود است. SAS 10k مي تواند ۱۴۰ عمليات را در ثانيه انجام دهد و SAS 15k مي تواند ۲۱۰ عمليات را در ثانيه انجام دهد. SAS سريعتر از SATA است و در معاملات بانكي و تجارت الكترونيكي استفاده مي شود.

ـ SSD:

در اين نوع از هارد ها مقدار IOPS بسته به نياز سرعت خواندن و نوشتن بسيار زياد است. مقدار IOPS در هارد هاي SSD بين ۴۶۰۰ تا ۷۵۰۰ است ولي اين مقدار نيز قابل افزايش است. امروزه يك هارد SSD مدرن مي تواند ۱۰۰۰۰۰ عمليات را در يك ثانيه انجام دهد.

 

اهميت iops: 

جالب است بدانيد كه ميزان اهميت IOPS به عنوان يك مقياس اندازه گيري همچنان سوال برانگيز است. با توجه به ميزان لود بار اعداد مربوط به واحد بيشترين تعداد خواندن و نوشتن بسيار متفاوت است در نتيجه نمي توان IPOS را به تنهايي پارامتر موثري براي تصميم گيري در نظر گرفت.

از آنجايي كه اعداد بيشترين تعداد خواندن و نوشتن تحت تاثير اندازه بلوك داده ها و حجم كار است، بعيد است كه فروشندگان در هنگام اندازه گيري آن از متغيرهاي استاندارد استفاده كنند. حتي در صورت استفاده از سيستم استانداري با در نظر گرفتن اندازه بلوك و عمليات خواندن و نوشتن، عدد به دست آمده معنايي به جز ميزان كارايي در يك حجم كار مشخص ندارد. 

منبع : iops چيست

كانفيگ سرور HP

۲۱۲ بازديد

كانفيگ سرور HP

در اين مقاله قصد داريم به كانفيگ سرور HP بپردازيم و مهمترين ابزار ها در زمينه ي كانفيگ سرور را بررسي كنيم. پس در ادامه مقاله همراه ما باشيد:

راه اندازي اوليه سرور HP:پس از خريد سرور HP و آنباكس آن تجهيزات مورد نياز بر روي آن را نصب مي كنيم. اين تجهيزات جانبي سرور شامل، CPU سرور، رم سرور ، هارد سرور، پاور سرور، كارت شبكه، ريد كنترلر و در صورت لزوم پاور خواهد بود.


مراحل كانفيگ سرور HP:

 

پس از آنباكس و نصب تجهيزات بر روي سرور حال كابل برق را متصل كرده و سرور را روشن مي كنيم. در اولين مرحله پس از روشن كردن سرور با چنين صفحه اي مواجه مي شويد. اين صفحه بوت شدن اوليه سرور را نشان مي دهد.

 

كانفيگ سرور HP

 

پس از بوت شدن كامل، 4 تا گزينه در اختيار ما قرار مي گيرد. با زدن كليد F9 وارد UEFI System Utilities سيستم مي شويد، كه جايگزين BIOS هاي قديمي است. در اين قسمت مي توانيد تنظيمات كلي سرور را انجام دهيد. به عنوان مثال كانفيگ و پيكربندي سرور، انجام ريد بندي، تنظيمات ILO، تنظيمات زبان و ريست كردن سرور. به طور كلي تنظيمات اصلي سرور در اين مرحله انجام مي شود.

با زدن كليد F10 وارد Intelligent Provisioning مي شويم. Intelligent Provisioning، يك ابزار پشتيباني هوشمند در سرورهاي HP است كه امكان استفاده ساده و سريع بسياري از تنظيمات سرور را براي كاربر فراهم مي كند و از سرور هاي نسل G8 به بعد قابل استفاده است.

در واقع اين قسمت يكي از مهمترين بخش هاي سيستم است. كه در آن مي توان نصب سيستم عامل بر روي سرور HP را انجام داد. ابزار هايي مانند Insight Diagnostics براي تست قطعات سرور، Firmware Update براي اپديت فريمور، SSA براي تنظيمات هارد ها و ريد بندي، ILO Configuration براي تنظيم و پيكربندي ILO وهمچنين امكانات ديگر مي توان بهره برد.

با زدن كليد F11 وارد Boot Menu مي شويم. در اين قسمت مي توانيم نوع بوت و اينكه سيستم با چه ديوايسي بوت شود را مشخص كنيم. به عنوان مثال اگر USB به سرور متصل كرديم، در اين قسمت مي توانيم سرور را از روي USB بوت كنيم. در صورت استفاده از كليد F12 مي توانيم سرور را از روي شبكه بوت كنيم.

در سمت راست تصوير مربع هايي را مشاهده مي كنيد كه بعضي از آن ها تيك خورده است. تيك ها نشان دهنده ي قابليت هاي موجود برروي سرور است. در سمت چپ نيز اگر كابل شبكه به پورت  ILO سرور متصل باشد. IP ILO  را ميبينيم.

كانفيگ سرور HP

 

كانفيگ سرور با استفاده از Intelligent Provisioning:

براي پيكربندي اوليه سرور كليد F10 را زده و وارد محيط Intelligent Provisioning مي شويم. در اين مرحله دو گزينه داريم. Configure and install براي نصب OS (سيستم عامل) وكانفيگ سخت افزاري مورد استفاده قرار مي گيرد و perform maintenance براي نگهداري و محفاظت از دستگاه و مديريت سرور استفاده مي شود.

 

كانفيگ سرور HP

 

بررسي Configure and install:

نصب OS از طريق Configure and install:

ـ Step 1: تنظيمات سخت افزاري

 

كانفيگ سرور HP

1ـ در صفحه ي اول پيكربندي، تنظيمات كلي را براي كنترل مصرف برق، به ‌روزرساني‌هاي نرم‌افزار و array configuration وارد كنيد. اگر ديسك يا ISO يا USB در اين مرحله شناسايي نشود، خطايي ظاهر مي‌شود. براي حل مشكل، آن را مجدد وصل كنيد و مطمئن شويد كه فايل مناسب را انتخاب كرديد. اگر Intelligent Provisioning تنظيمات موجود روي سرور را شناسايي كند، آن را در قسمت System Profiles نشان مي دهد. اگر Intelligent Provisioning تنظيماتي را تشخيص دهد كه با يكي از نمايه ها مطابقت ندارند، No Change در آن قسمت نمايش داده مي شود.

براي تغيير تنظيمات مي توان از گزينه هاي زير استفاده كرد:

No Change-

Balanced Power and Performance-

Minimum Power Usage-

Maximum Performance-

2ـ در قسمت System Software Update انتخاب كنيد كه آيا قبل از نصب سيستم عامل به روز رساني نرم افزار انجام شود يا خير.

3ـ مشخصات array configuration را براي زيرسيستم ذخيره سازي سرور وارد كنيد.

 

گزينه ها عبارتند از:

  • Keep Current Setting: اگر از قبل ريدبندي را انجام داديد از اين گزينه استفاده كنيد. اين گزينه از تنظيمات موجود براي حفظ array هاي ساخته شده قبلي استفاده مي كند. اين گزينه تنها زماني نمايش داده مي شود كه درايوهاي منطقي(Array) معتبر روي سرور وجود داشته باشند.
  • Recommended Settings: HPE SSA درايوهاي موجود را بررسي مي كند و array مناسبي براي آن درايوها ايجاد مي كند. به عنوان مثال، اگر دو درايو متصل شوند، تنظيمات پيش‌فرض روي RAID 1 است. Hewlett Packard Enterprise توصيه مي‌كند كه اين گزينه را هنگام تهيه اوليه سرور انتخاب كنيد.
  • با انتخاب اين گزينه، همه ديسك‌ها ريست مي شوند. پس اگر به تازگي سيستم را خريداري كرده ايد از اين گزينه استفاده كنيد در غير اين صورت تمامي داده هاي شما از دست مي رود.
  • Customize: با انتخاب اين گزينه ي وارد HPE SSA مي شويد و عمليات ريدبندي را انجام مي دهيد.

 

4ـ اگر بيش از يك ريدكنترلر در دسترس باشد،اين گزينه براي شما نمايش داده مي شود. از منوي كشويي، Target Controller را انتخاب كنيد.

5ـ در صورت كشف، اطلاعات Fibre Channel و iSCSI در پايين صفحه نمايش داده مي شود. تنظيمات پيكربندي Fiber Channel و iSCSI را تأييد كنيد. سپس next كنيد.

 

ـ Step 2: انتخاب سيستم عامل

كانفيگ سرور HP

Microsoft Windows-

VMware ESXi/vSphere Custom Image-

SUSE Linux Enterprise Server-

Red Hat Enterprise Linux-

در اين مرحله پس از انتخاب سيستم عامل مورد نظر به سراغ روش نصب برويد. روش هاي نصب عبارتند از:

  • Recommended: اين فرآيند نصب سريع از پيش فرض هاي تعريف شده توسط شركت Hewlett Packard براي پيكربندي نرم افزار سرور و سيستم عامل، ذخيره سازي پارتيشن، و نصب سيستم عامل با درايورها استفاده مي كند. همچنين اگر به شبكه متصل باشيد، به‌روزرساني نرم‌افزار و فريمور را انجام مي‌دهد.

اگر از اين روش نصب توصيه شده براي نصب ويندوز استفاده كنيد، AMS و درايور 3/4 و iLO 3/4 به طور خودكار نصب مي شوند. درايور iLO 3/4 براي سرورهاي SUSE Linux Enterprise 11 و 12 و Red Hat Enterprise 6 و 7 استاندارد است.

  • Customized: اين گزينه امكان شخصي سازي تنظيمات از قبيل پارتيشن بندي هارد ها، فريمور دستگاه و نرم افزار ها را فراهم مي كند.
  • Manual: سيستم عامل را از CD/DVD بدون جستجو در وب نصب مي كند. پس از انتخاب اين گزينه، CD/DVD ارائه شده را وارد كنيد تا سرور بتواند از CD/DVD سيستم عامل ريبوت شود.
  • Virtual Install Disk (VID) به طور پيش فرض غيرفعال است. اگر VID را فعال كنيد، يك mass-storage USB با نام VID در طول فرآيند نصب سيستم عامل ظاهر مي شود. VID شامل مجموعه محدودي از درايورهاي ذخيره سازي و شبكه است، بنابراين هر آداپتور SAS/iSCSI/FCoE مورد نياز را مي توان در صورتي كه ديسك سيستم عامل درايورهاي مناسب را نداشته باشد، بارگيري كرد. از آنجايي كه VID و CD/DVD سفارشي ممكن است شامل همه درايورهاي مورد نياز نباشند، ممكن است لازم باشد يك CD/DVD درايور ايجاد كنيد تا مطمئن شويد كه همه درايورهاي مورد نياز نصب شده اند و سيستم عامل مي تواند با موفقيت نصب شود.

 

انواع مديا عبارتند از:

  • Physical DVD or iLO virtual media (default): يك DVD/CD-ROM سيستم عامل قابل بوت يا  virtual media از طريق iLO.
  • FTP سرور: FTP كه حاوي فايل هاي نصب سيستم عامل است.گزينه رسانه FTP فقط براي لينوكس VMware و Red Hat Enterprise پشتيباني مي شود.
  • USB Key: درايو فلش USB كه حاوي فايل هاي نصب سيستم عامل است. فقط درايوهاي USB با فرمت FAT پشتيباني مي شوند. سپس next كنيد.

 

ـ Step 3: وارد كردن اطلاعات سيستم عامل

كانفيگ سرور HP

در اين مرحله اطلاعات سيستم عامل لازم مشخص مي شود. بسته به سيستم‌عاملي كه نصب مي‌كنيد، ممكن است از شما خواسته شود اطلاعات زير را وارد يا تأييد كنيد:

1ـ خانواده و نسخه سيستم عامل را انتخاب كنيد. به عنوان مثال هنگام نصب Microsoft Hyper-V Server 2012، بايد خانواده سيستم عامل ويندوز 2012 و سيستم عامل Hyper-V را انتخاب كنيد وهنگام نصب Microsoft Hyper-V Server 2012 R2، بايد Windows 2012 R2 را به عنوان خانواده سيستم عامل و سيستم عامل Hyper-V را انتخاب كنيد.

2ـ سيستم عامل و زبان و زبان صفحه كليد را انتخاب كنيد. همچنين تنظيمات ديگري از قبيل نام دستگاه و كلمه عبور و نام سازمان را وارد كنيد . سپس next كنيد تا به مرحله ي پاياني برويد.

 

ـ Step 4: تنظيمات خود را بررسي كنيد

كانفيگ سرور HP

 

با ادامه اين صفحه، درايوها بازنشاني مي شوند و سيستم عامل انتخاب شده نصب مي شود. هر گونه اطلاعات موجود در سرور پاك مي شود. اين روي راه اندازي براي اولين بار تأثير نمي گذارد، زيرا هيچ داده اي در سرور وجود ندارد. اطلاعات روي صفحه را بررسي كرده و صحت آن را تاييد كنيد. براي شروع فرآيند نصب و پيكربندي خودكار، روي Continue كليك كنيد. بسته به تنظيمات استقرار، صفحه هاي مختلفي نمايش داده مي شود كه اطلاعات نصب را ارائه مي دهد.

 

بررسي perform maintenance: 

همانطور كه پيش تر هم اشاره كرديم perform maintenance براي نگهداري و محفاظت از دستگاه و مديريت سرور استفاده مي شود. همانطور كه در تصوير ميبينيم گزينه هاي مختلفي در اين قسمت وجود دارد كه از مهمترين آن ها مي توان به hpe smart storage administrator(SSA)، Insight Diagnostic، ILO Configuration، Active Health اشاره كرد.

 

كانفيگ سرور HP

 

  • hpe smart storage administrator (SSA) براي كانفيگ و ريدبندي هارد است كه ويدئوي آن را مي توانيد در داخل سايت مشاهده كنيد.
  • Active Health System تغييرات سخت افزار سرور و پيكربندي سيستم را نظارت و ثبت مي كند. به تشخيص مشكلات و ارائه راه حل سريع در صورت بروز خرابي سرور كمك مي كند.
  • Insight Diagnostic براي گزارش گيري و تست سخت افزار ها استفاده مي شود. Insight Diagnostics يك ابزار مديريت فعال سرور است كه در دو نسخه آفلاين و آنلاين موجود است و قابليت‌هاي عيب‌يابي را براي كمك به IT كه نصب‌هاي سرور را تأييد مي‌كنند، مشكلات را عيب‌يابي مي‌كنند ارائه مي‌كند.
  • Configuration ILO هم براي تنظيم و پيكربندي ILO مورد استفاده قرار مي گيرد.

منبع : كانفيگ سرور HP

 

فلش مموري NAND چيست؟

۲۷۴ بازديد

NAND چيست

حافظه فلش (Flash Memory) چيست؟

حافظه فلش داده ها را در مجموعه اي از سلول ها ذخيره مي كند و هر سلول حداقل ۱ بيت داده را در خود نگه مي دارد. سلول ها به صورت بلوك هايي سازمان دهي شده اند، جايي كه يك بلوك به عنوان مجموعه اي از بايت هاي پيوسته تعريف مي شود كه يك واحد قابل شناسايي از داده ها را تشكيل مي دهد.

يك بلوك كوچكترين قسمت قابل برنامه ريزي / پاك شدن آرايه است. بلوك ها توسط بار الكتريكي نوشته مي شوند؛ هر سلول يا نشان دهنده عدد ۱ است يا ۰. وقتي همه بلوك ها با هم در نظر گرفته شوند؛ يك تراشه حافظه تشكيل مي دهند. چند نوع حافظه فلش وجود دارد كه حافظه فلش NAND رايج ترين نوع آن است. حافظه فلش NAND را مي توان در كارت هاي USB، دستگاه هاي MP3 Player و ساير دستگاه هايي كه به ذخيره سازي داده با ظرفيت بالا نياز دارند، پيدا كرد.

حافظه فلش داراي دو ويژگي اصلي است:

ـ غير فرار است – حافظه غير فرار براي نگهداري اطلاعات به منبع تغذيه نياز ندارد. به همين ترتيب معمولا براي ذخيره سازي طولاني مدت استفاده مي شود. حافظه رم كامپيوتر شما يك نوع حافظه فرار است و اين بدان معناست كه با خاموش كردن سيستم؛ تمام اطلاعات نگهداري شده از دست مي روند.

ـ تعداد محدود سيكل نوشتن دارد – به دليل نحوه كار، حافظه فلش فقط مي تواند تا تعداد محدودي از سيكل يا چرخه نوشتن پشتيباني كند. سلول ها كم كم به آرامي از كار مي افتند و عملكرد كاهش پيدا مي كند.

 

فلش مموري NAND چيست؟

NAND نوعي حافظه فلش است كه در دسته حافظه‌هاي غيرفرار ( Non-Volatile storage) قرار مي‌گيرد. اين نوع از حافظه حتي در صورت قطع برق و نبود منبع تغذيه نيز اطلاعات موجود در خود را حفظ مي‌كند. هدف مهم توسعه فلش NAND كاهش هزينه هر بيت و افزايش حداكثر ظرفيت تراشه است تا حافظه فلش بتواند با دستگاه هاي ذخيره سازي مغناطيسي مانند هارد ديسك رقابت كند.

حافظه‌هاي فلش مموري قابليت حمل بسيار بالا همراه با عمر و سرعت زيادي دارند. آنها قادر به ذخيره‌سازي اطلاعاتي كه از يك SSD و يا فلش مموري انتظار مي‌رود. حافظه‌هاي فلش مموري در واقع آرايه‌اي از سلول‌ها است كه قابليت ذخيره‌سازي يك يا چند بيت از داده‌هاي صفر و يك را دارد. هر سلول شامل چند Floating Gate Transistor است كه شارژ الكتريكي را در خود نگه داري مي‌كنند كه در نهايت نشان دهنده نماد صفر و يا يك است.

SLC (Single-Level Cells) يك بيت را ذخيره سازي مي‌كند. MLC (Multi-Level Cells) دو بيت را ذخيره سازي مي‌كند، TLC (Ttriple-Level Cells) سه بيت و در نهايت QLC (Quad-Level Cells) چهار بيت را ذخيره سازي مي‌كنند. با استفاده از واحد‌هاي ذخيره‌سازي بيت بيشتر، هزينه‌ها كاهش پيدا مي‌كند.

اين فلش براي دستگاه هاي مناسب است كه فايل هاي حجيم، اغلب در آنها آپلود و جايگزين مي شوند. پخش كننده هاي MP3، دوربين هاي ديجيتال و درايوهاي فلش USB از فناوري NAND استفاده مي كنند. فلش NAND داده ها را به صورت بلوك ذخيره مي كند و براي ذخيره داده ها به مدارهاي الكتريكي متكي است. هنگامي كه برق از حافظه فلش NAND جدا مي شود، يك metal-oxide نيمه رسانا، شارژ اضافي را براي سلول حافظه فراهم مي كند و داده ها را حفظ مي كند. metal-oxide نيمه رسانا كه معمولاً استفاده مي شود يك ترانزيستور floating-gate (FGT) است. ساختار FGT ها شبيه به گيت هاي منطقي NAND است.

سلول هاي حافظه NAND با دو نوع گيت كنترلي و گيت شناور ساخته مي شوند. هر دو گيت به كنترل جريان داده كمك خواهند كرد و براي برنامه ريزي يك سلول، يك شارژ ولتاژ به گيت كنترل ارسال مي شود.

 

عملكرد حافظه فلش NAND:

حافظه فلش نوع خاصي از تراشه حافظه خواندني قابل برنامه ريزي (EEPROM) با قابليت پاك كردن الكترونيكي است. مدار فلش، شبكه اي از ستون ها و رديف ها را ايجاد مي كند. هر تقاطع شبكه دو ترانزيستور را نگه مي دارد كه توسط يك لايه نازك اكسيد از هم جدا شده اند. يكي از ترانزيستورها دروازه شناور و ديگري دروازه كنترل ناميده مي شود. گيت كنترل، دروازه شناور را به رديف مربوطه خود در شبكه متصل مي كند.

تا زماني كه گيت كنترل اين پيوند را فراهم مي كند، سلول حافظه داراي مقدار ديجيتالي 1 است كه به معناي پاك شدن بيت است. براي تغيير سلول به مقدار ديجيتال 0، بايد فرآيندي به نام Fowler-Nordheim tunneling و در كل بايد تونل زني انجام شود كه تونل زني نحوه قرارگيري الكترون ها در دروازه شناور را تغيير مي دهد.

يك ولتاژ سيگنال در امتداد خط ستون شبكه ارسال، وارد دروازه شناور مي شود و شارژ دروازه شناور را به زمين تخليه مي كند. اين تغيير باعث مي شود كه الكترون ها در سراسر لايه اكسيد رانده شوند و بار روي لايه اكسيد را تغيير مي دهد كه مانعي بين دروازه هاي شناور و كنترل ايجاد مي كند.

از آنجايي كه اين تغيير بار را به زير يك ولتاژ آستانه معين كاهش مي دهد، مقدار سلول به عدد ديجيتال 0 تبديل مي شود. يك سلول فلش را مي توان با اعمال شارژ با ولتاژ بالاتر پاك كرد و سلول فلش را به ديجيتال 1 بازگرداند. با اعمال شارژ ولتاژ بالاتر، تونل زني را متوقف كرده و شارژ را به دروازه شناور برمي گرداند.

اين فرآيند به ولتاژي نياز دارد كه توسط مدار كنترل فعال ارائه مي شود. اما سلول هايي كه فلش را تشكيل مي دهند، پس از قطع برق خارجي به تراشه، حالت شارژ يا تخليه خود را به طور نامحدود حفظ مي كنند. اين همان چيزي است كه حافظه فلش NAND را غيرفرار مي كند.

فرآيند شارژ و تونل زني كه در يك سلول فلش انجام مي شود براي ترانزيستورها مخرب است و سلول فقط مي تواند قبل از اينكه سلول شروع به خراب شدن و از كار افتادن كند به تعداد محدودي برنامه ريزي و پاك شود. كه به اين مفهوم حافظه فرسوده و يا پوسيده شده گفته مي شود.

 

تاريخچه و تكامل حافظه فلش NAND:

تاريخچه فلش NAND در واقع به توسعه metal-oxide-semiconductor field-effect transistors (MOSFETs) برمي گردد. فناوري MOSFET در سال 1959 توسعه يافته و در سال 1967 MOSFET هاي دروازه شناور توسعه يافت. توسعه دهندگان اين ترانزيستورهاي اوليه متوجه شدند كه اين دستگاه ها مي توانند وضعيت را بدون برق نگه دارند و استفاده از آنها را به عنوان سلول هاي حافظه دروازه شناور براي تراشه هاي حافظه فقط خواندني قابل برنامه ريزي (PROM) پيشنهاد كردند كه هم غيرفرار و هم قابل برنامه ريزي مجدد هستند.

بيش از تراشه هاي رام موجود اين ترانزيستورها پايه و اساس دستگاه هاي پاك شدني PROM (EPROM) و EEPROM را در دهه 1970 تشكيل دادند، اگرچه استفاده از آنها محدود بود.

طراحان توشيبا اولين كساني بودند كه گروه‌هايي از سلول‌هاي حافظه فلش را در بلوك‌ها يا گروه‌ها بازسازي كردند و مدار مورد نياز براي پاك كردن سريع بلوك‌ها را اضافه كردند. فلش NOR در سال 1984 و فلش NAND در سال 1987 ارائه شد. توشيبا برخي از اولين دستگاه‌هاي فلش NAND را در سال 1987 توليد كرد، در حالي كه اينتل دستگاه‌هاي فلش NOR را در سال 1988 توليد كرد. دستگاه‌هاي كارت حافظه قابل جابجايي مبتني بر NAND، مانند SmartMedia، در اواسط دهه 1990 ظاهر شدند و شامل چندين تغيير از جمله MultiMediaCard و ساير عوامل بودند. كارت هاي قابل جابجايي، مانند miniSD و microSD، تكامل يافته و عملكرد بهتري را در فاكتورهاي كوچكتر ارائه مي دهند.

سازندگان در دهه‌هاي 2000 و 2010 پيشرفت‌هايي را در زمينه چگالي، عملكرد و قابليت اطمينان حافظه‌هاي فلش NAND انجام دادند كه از فناوري‌هاي نوظهور طراحي سلول مانند سلول چند سطحي (MLC) بهره بردند كه دو بيت در هر سلول، سلول سه‌سطحي (TLC) را ذخيره مي‌كرد. بيت در هر سلول و سلول چهار سطحي (QLC) كه چهار بيت در هر سلول را ذخيره مي كند. پيشرفت‌هاي بيشتر در فناوري سلول‌هاي حافظه، لايه‌هايي از سلول‌هاي حافظه را قادر مي‌سازد تا در لايه‌هايي روي هم قرار گيرند تا ظرفيت ذخيره‌سازي فلش حتي بيشتر شود.

 

انواع حافظه فلش NAND:

انواع متداول ذخيره سازي فلش NAND شامل SLC، MLC، TLC، QLC و 3D NAND است. عاملي كه آنها را از هم جدا مي كند تعداد بيت ها در هر سلول است. هرچه بيت هاي بيشتري در هر سلول ذخيره شود، هزينه ذخيره سازي فلش NAND كمتر خواهد بود.

ـ SLC يا سلول هاي تك سطحي: در هر سلول يك بيت ذخيره مي كند. SLC بالاترين استقامت را دارد اما همچنين گرانترين نوع حافظه فلش NAND است.

ـ MLC يا سلول هاي چند سطحي: دو بيت را در هر سلول ذخيره مي كند. از آنجايي كه چرخه هاي پاك كردن و نوشتن دو برابر بيشتر اتفاق مي افتد، MLC در مقايسه با SLC استقامت كمتري دارد. با اين حال، هزينه كمتري دارد. بسياري از رايانه هاي شخصي از MLC استفاده مي كنند.

ـ TLC يا سلول‌هاي سطح سه‌گانه: سه بيت در هر سلول ذخيره مي‌كنند. بسياري از محصولات سطح مصرف كننده از اين استفاده مي كنند زيرا ارزان تر است، هر چند عملكرد پايين تري دارد.

ـ QLC يا سلول هاي چهار سطحي: چهار بيت در هر سلول ذخيره مي كند. QLC ها حتي استقامت كمتري دارند و عموماً هزينه كمتري دارند.

ـ NAND سه بعدي: NAND دو بعدي يا مسطح فقط يك لايه سلول حافظه دارد، در حالي كه NAND سه بعدي سلول ها را روي هم قرار مي دهد. سامسونگ از NAND سه بعدي به عنوان NAND عمودي يا V-NAND ياد مي كند.

 

تفاوت ميان NAND و V-NAND چيست؟

V-NAND و يا 3D V-NAND آخرين تكنولوژي در زمينه ساخت فلش مموري در دنيا است. در اين تكنولوژي از سلول‌هاي NAND به صورت سطح دو وجهي استفاده مي‌شود. اين سلول‌ها به صورت عمودي در كنار يكديگر قرار مي‌گيرند كه باعث شده از نماد V (Vertical يا عمودي) در نام اين تكنولوژي استفاده شود.

با توجه به استفاده از ساختار عمودي سلول‌ها، SSD‌هاي ساخته شده با استفاده از اين تكنولوژي حجم بالاتري دارند، مصرف برق آنها كمتر و در نهايت هزينه توليد آنها نيز كاهش پيدا كرده است. از ديگر ويژگي‌هاي V-NAND مي‌توان به سرعت دو برابر و ماندگاري داده‌ها تا ده برابر اشاره كرد. سامسونگ اولين بار با استفاده از V-NAND توانست اولين SSD با حجم دو ترابايت در جهان را به نام Samsung 850 Pro را به بازار عرضه كند.

 

عدم وجود فلش NAND:

تقاضاي بي وقفه ذخيره سازي داده ها و دستگاه هاي قابل حمل باعث كمبود تراشه هاي فلش NAND شده است. كمبود فلاش NAND در سال 2016 آغاز شد و تا سال 2021 ادامه داشت. كمبود تا حدي نتيجه تقاضا است، اما همچنين به اين دليل است كه فروشندگان از توليد NAND 2 بعدي يا مسطح به فناوري NAND بسيار متراكم تر 3D تغيير مي كنند. ساخت تراشه هاي NAND سه بعدي فرآيند پيچيده تري است.

امروزه، درايوهاي حالت جامد (SSD) و گوشي‌هاي هوشمند، محرك‌هاي اصلي بازار فلش NAND هستند. بازار حافظه هاي فلش NAND تا سال 2020 به بيش از 46 ميليارد دلار رسيد و انتظار مي رود تا سال 2026 به بيش از 85 ميليارد دلار برسد.

 

تفاوت فلش NAND و فلش NOR:

دو نوع اصلي فلش، حافظه فلش NAND و NOR هستند كه نام خود را از گيت هاي منطقي مربوط به خود مي گيرند. حافظه فلش NAND در بلوك هايي كه كوچكتر از دستگاه هستند نوشته و خوانده مي شود، در حالي كه حافظه فلش NOR به طور مستقل بايت ها را مي خواند و مي نويسد. موارد استفاده براي هر دو حافظه فلش NOR و NAND شامل لپ تاپ و كامپيوترهاي هاي روميزي، دوربين هاي ديجيتال و پخش كننده هاي صوتي؛ گوشي هاي هوشمند؛ بازي هاي ويديويي؛ و الكترونيك علمي، صنعتي و پزشكي مي باشد.

فلاش NAND زمان پاك كردن و نوشتن سريع‌تري نسبت به فلاش NOR ارائه مي‌كند، در حالي كه فناوري NAND چگالي بهتري را با هزينه كمتر براي هر بيت ارائه مي‌كند. NAND همچنين تا 10 برابر NOR تحمل بيشتري را ارائه مي دهد.

NAND جايگزين مناسبي براي ROM نيست زيرا دسترسي تصادفي در سطح بايت را ارائه نمي دهد، كه معمولاً داده هاي ذخيره شده در ROM به آن نياز دارند. حافظه NOR جايگزين خوبي براي درايوهاي RAM و ROM است. NAND بيشتر با دستگاه هاي ذخيره سازي ثانويه مانند هارد ديسك مرتبط است. اين باعث مي شود فلش NAND براي ذخيره سازي انبوه، مانند SSD ها خوب باشد.

 

فناوري NAND Flash در حافظه SSD:

امروزه دنياي فناوري اطلاعات در بخش ذخيره سازي نيز با سرعت بسيار زيادي در حال پيشرفت است. اكنون كمتر كسي هست كه با حافظه هاي SSD آشنايي نداشته باشد. حافظه هايي كه آرام آرام جايگزين هاردديسك‌هاي مكانيكي مي شوند و در آينده نزديك مطمئناً آنها را از بازار خارج خواهند كرد.

عملكردحافظه هاي SSD مبتني بر چرخش اجسام و حركت اجزاي داخلي آن نيست. در SSDها، اطلاعات به جاي ديسك چرخان، در دريايي از فلش ناند (NAND) ذخيره مي‌شوند. NANd خود از اجزايي ساخته شده است كه ترانزيستورهاي گيت شناور ناميده مي‌شوند. برخلاف ترانزيستورهاي استفاده شده در ساخت DRAM كه بايد هر ثانيه چندين بار رفرش شوند، فلش NAND به گونه‌اي طراحي شده است كه حتي اگر منبع انرژي در دسترسش نباشد باز هم بتواند حالت شارژ خود را حفظ كند. همين امر موجب شده است كه NAND را در دسته‌ي حافظه‌هاي غير فرار (Non-volatile memory) دسته‌بندي كنند.

تكنولوژي NAND Flash در حدود ۱۰۰۰ برابر از ديسك‌هاي چرخان سريعتر و در مقابل DRAM در حدود ۱۰۰۰ برابر از NAND سريعتر است.

 

يك حافظه SSD از سه بخش اصلي تشكيل شده است:

ـ NAND Flash

ـ DDR Memory

ـ Controller

NAND چيست

در بخش A ديتا ذخيره مي شود و نيازي به برق براي حفظ داده ندارد. بخش B همان كش هارد است كه براي حفظ داده ها نياز به برق دارد. بخش C كنترولر نام دارد كه به عنوان كانكتور اصلي بين هارد و كامپيوتر است و سيستم عامل (firmware) نيز بر روي آن نصب مي شود.

 

معرفي تكنولوژي 3D NAND:

NAND چيست

نسل جديد حافظه هاي ذخيره سازي در حقيقت يك معماري براي طراحي فلش‌هاي تجهيزات ذخيره‌سازي است كه با عنوان فلش‌هاي NAND سه‌بعدي ( 3D Nand Flash) شناخته مي‌شوند و شركت‌هايي كه در زمينه توليد چيپ‌هاي فلش فعاليت مي‌كنند به توسعه ساختار فعلي فلش‌ها با استفاده از ساختار 3D Nand Flash روي آورده‌اند تا بتوانند به بهترين كارايي و پايين ترين قيمت در بازار رقابتي تجهيزات ذخيره‌سازي دست يابند.

در ساختار فلش‌هاي دو وجهي سلول‌ها در راستاي محورهاي X و Y كنار هم قرار مي‌گيرند و بسته به اندازه فيزيكي سلول‌ها مي‌تواند تا حجم محدودي از ذخيره‌سازي اطلاعات را پشتيباني كند. در حالي كه ساختار 3D Nand Flash لايه‌هايي از سلول‌ها روي هم قرار مي‌گيرند و از راستاي محور Z هم استفاده مي‌شود و بديهي است كه حجم ذخيره‌سازي به صورت قابل توجهي افزايش مي‌يابد. در كنار اين ساختار فيزيكي از الگوريتم‌هايي نيز براي كاهش نرخ خطا و كاهش مصرف انرژي نيز استفاده شده تا كارايي بهينه‌اي را نيز از اين معماري شاهد باشيم.

بزرگترين مزيت ساختار 3D Nand Flash ظرفيت بالاي ذخيره‌سازي در آن‌ها در قياس با سايز فيزيكي اين نوع فلش است كه باعث پايين آمدن قيمت تمام‌شده به ازاي هر گيگابايت مي‌شود. اين افزايش ظرفيت مي‌تواند نويد اس‌اس‌دي‌هايي با حجم بيش از 10 ترابايت در فرم‌فكتور 2.5 اينچي و يك اس‌اس‌دي 3.5 ترابايتي را در اندازه يك آدامس بادكنكي بدهد! از ديگر مزيت‌هاي ساختار 3D Nand Flash مي‌توان به افزايش قابل توجه كارايي نسبت به ساختار دو وجهي اشاره كرد. اين افزايش كارايي در سرعت خواندن/نوشتن و نيز بهبود سرعت دستيابي تصادفي در حالت 4K بسيار مشهود است. همچنين مصرف انرژي در حافظه‌هايي كه بر اساس اين تكنولوژي ساخته مي‌شوند تا ۴۵ درصد كمتر است.

 

محدوديت ها و چالش هاي فلش NAND:

فن‌آوري‌هاي حافظه فلش مزاياي بسيار زيادي را براي دستگاه‌هاي الكترونيكي مدرن فراهم كرده‌اند، از كارت‌هاي حافظه غيرفرار در دوربين‌ها تا SSD‌هاي كلاس سازماني. اما عليرغم مزايا، فناوري‌هاي فلش مانند حافظه فلش NAND چندين محدوديت و چالش كليدي را ارائه مي‌كنند كه بر عملكرد و قابليت اطمينان تأثير مي‌گذارند، از جمله سايش، پاك كردن، تداخل و حساسيت.

ـ پاك كردن بلوكي:

در حافظه فلش هر يك از بيت‌ها جداگانه قابل برنامه‌نويسي يا خواندن مي‌باشند، اما اگر بخواهيم يك بيت دلخواه را پاك كنيم كل بلوك پاك مي‌شود؛ يعني وقتي حتي تنها يك بيت صفر شده‌است براي يك كردن آن بيت بايد كل بلوك را يك كنيم. حافظه فلش NOR، به ما قابليت اجراي عمليات دوباره‌نويسي و پاك كردن، همراه با دسترسي تصادفي و دلخواه را نمي‌دهد.

ـ تحليل حافظه:

حافظه فلش از تعداد محدودي حلقه نوشتن و پاك كردن پشتيباني مي‌كند. بيشتر فلش‌هاي در دسترس ما، به‌طور تضميني قبل از تحليل رفتن حافظه كيفيت آن را پايين مي آورد، حدود ۱۰۰۰۰۰ حلقه نوشتن و پاك كردن را پوشش مي‌دهند. براي كمتر كردن آثار اين مشكل در بعضي از سيستم‌ها از روشي استفاده مي‌شود كه در آن با شمارش تعداد عمليات نوشتن و بازنگاري پوياي بلوك‌ها جهت توزيع عمليات نوشتن در بين بخش‌هاي مختلف، باعث پايين آمدن سطح تحليل حافظه مي‌شويم.

ـ اختلال در خواندن:

اختلال در خواندن وقتي اتفاق مي‌افتد كه در طول عمليات خواندن يك بيت يا بيشتر تغيير كنند. اختلال در خواندن درون بلوكي كه در حال خوانده شدن است، اما در صفحه يا صفحات ديگر كه در حال خوانده شدن نيستند، اتفاق مي‌افتد. اگر تعداد زيادي عمليات خواندن (حدود چند ۱۰۰۰۰۰ يا چند ميليون) قبل از انجام عمليات پاك كردن انجام دهيم، اين اختلال ممكن است اتفاق بيفتد. بعد از وقوع اين اختلال بايد بلوكي را كه اختلال در آن اتفاق افتاده‌است را پاك كنيم و دوباره داده‌ها را در آن بنويسيم.

 

توليد كنندگان حافظه فلش NAND:

طبق اطلاعات Mordor Intelligence، ارزش بازار حافظه هاي فلش NAND در سال 2020 بيش از 46 ميليارد دلار برآورد شده است و پيش بيني مي شود تا سال 2026 از 85 ميليارد دلار فراتر رود.

انتظار مي‌رود كه اين رشد ناشي از تقاضاي دستگاه‌هاي رايانه‌اي مانند گوشي‌هاي هوشمند، كارت‌هاي حافظه، SSD و حتي پروژه‌هاي حافظه فشرده مانند هوش مصنوعي باشد. شش سازنده اصلي جهاني دستگاه هاي حافظه فلش NAND وجود دارد كه عبارتند از:

ـ سامسونگ الكترونيك
ـ كيوكسيا
ـ شركت وسترن ديجيتال (WD).
ـ فناوري ميكرون
ـ SK Hynix
ـ اينتل

 

آينده حافظه فلش NAND:

حافظه فلش NAND به يكي از اجزاي حياتي دستگاه هاي موبايل مدرن تبديل شده است. با افزايش اين دستگاه ها و تلاش براي ارائه ويژگي ها و عملكردهاي بيشتر، حجم بيشتري از حافظه فلش NAND براي رسيدگي به نيازهاي رو به رشد كد و ذخيره سازي داده مورد نياز خواهد بود.

هدف اصلي طراحي و تكامل حافظه فلش NAND اين است كه تراكم بيت‌هاي بيشتري را در تراشه‌هاي كوچك‌تر و با مشخصات پايين‌تر قرار دهد. سال هاي اخير شاهد توسعه NAND چهار بعدي 128 لايه از SK Hynix بوده ايم. اين به طور موثر امكان توليد دستگاه هاي ذخيره سازي NAND يك ترابايتي را با ضخامت بسته تراشه اي فقط 1 ميلي متر كه براي گوشي هاي هوشمند ايده آل هستند، فراهم مي كند.

به طور مشابه، سامسونگ يك دستگاه V-NAND با بيش از 100 لايه توليد كرده است كه عملكرد حافظه بهتري را به دليل تأخير كمتر و مصرف انرژي كمتر ارائه مي دهد. اين انگيزه هاي اساسي به سمت ظرفيت بيشتر و عملكرد برتر احتمالاً آينده دستگاه هاي NAND را شكل خواهد داد.

منبع : فلش مموري NAND چيست

 

Port Security چيست و چه كاربردي دارد

۳۵ بازديد

Port Security چيست

وقتي مهاجم مي تواند وارد شبكه اي شود كه مي خواهد به آن حمله كند، كار مهاجم نسبتاً آسان مي شود. شبكه هاي محلي اترنت در برابر حمله بسيار آسيب پذير هستند زيرا درگاه هاي سوئيچ به طور پيش فرض براي استفاده باز هستند. پس با ما همراه باشيد تا بفهميم Port Security چيست و چگونه آن را برقرار كنيم.

يك راه حل براي حمله DoS به سرويس دهنده DHCP كه همان Starvation attack مي باشد استفاده از Port Security است. در كل يكي از مسائل در حال رشد كه امروزه مديران شبكه با آن برخورد مي كنند نحوه دسترسي افزاد به شبكه داخل سازماني مي باشد. آيا هر شخصي مي تواند وارد سازمان شده، لپ تاپ خود را به پريز شبكه يا پورت سوئيچ شبكه متصل كرده و به شبكه داخلي دسترسي داشته باشد؟

همانطور كه ديديم يك سري از حملات به نام DHCP Stravation Attack با استفاده از همين روش و وصل شدن غير مجاز به يك شبكه مي تواند باعث از كار انداختن سرويس دهنده DHCP گردد. در ادامه به بررسي ويژگي هاي CISCO Port security خواهيم پرداخت. port Security به مدير شبكه براي محدود نمودن اجازه دسترسي تعداد معين از آدرس MAC بر روي يك پورت خاص كمك مي نمايد.

در ساده ترين حالت port Security آدرس MAC متصل به پورت سوئيچ را به خاطر مي سپارد و فقط به همان آدرس MAC اجازه برقراري اربتاط با پورت سوئيچ را مي دهد. اگر آدرس MAC ديگري بخواهد از طريق همان پورت به شبكه متصل شود، پورت مذكور غير فعال مي شود. اكثر اوقات ميدران شبكه سوئيچ را طوري تنظيم مي كنند كه يك SNMP Trap به سيستم مانيتورينگ مبني بر غير فعال شدن يك پورت به دلايل امنيتي فرستاده شود.

اگر چه پياده سازي راه حل هاي امنيتي هميشه شامل يك trade-off مي باشد ولي اين كاهش سهولت در مقابل افزايش امنيت سيستم مي باشد. وقتي شما از امنيت پورت استفاده مي كنيد مي توانيد از دسترسي دستگاه هاي مختلف به شبكه جلوگيري كرده و اين امر موجب افزايش امنيت مي شود. از طرفي ديگر فقط مدير شبكه است كه مي تواند پورت را فعال كند و اين امر در جايي كه به دلايل مجاز قرار به تغيير دستگاه ها باشد ايجاد مشكل مي كند.

حملات مختلفي مانند حمله Dos در لايه 2 و address spoofing ممكن است رخ دهد. اگر ادمين، شبكه را كنترل كند، بديهي است كه شبكه امن است. براي كنترل كامل پورت هاي سوئيچ، از ويژگي به نام Port Security مي توان استفاده كرد. اگر به نحوي از استفاده كاربر غيرمجاز از اين پورت ها جلوگيري شود، امنيت در لايه 2 تا حد زيادي افزايش مي يابد.

در دو مرحله مي توان پورت ها را ايمن كرد:

  1. محدود كردن تعداد آدرس‌هاي MAC به يك پورت سوئيچ، يعني اگر بيشتر از حد مجاز، آدرس‌هاي MAC از يك پورت واحد آموخته شود، اقدامات مناسب انجام خواهد شد.
  2. در صورت مشاهده دسترسي غيرمجاز، بايد با استفاده از هر يك از گزينه ها، ترافيك را حذف كرد، يا بايد يك پيام گزارش ايجاد كرد تا دسترسي غيرمجاز به راحتي قابل مشاهده باشد.

Port Security در تجهيزات سيسكو:  

Port Security چيست

در بالا متوجه شديم كه Port Security چيست حال تجهيزات سيسكو نيز داراي قابليت امنيتي port Security هستند كه اين توانمندي همانطور كه گفته شد امنيت را بر روي پورت هاي سوئيچ افزايش خواهد داد، اين افزايش امنيت مخصوصاً بر روي سوئيچ هاي سيسكو لايه Access كه كامپيوترهاي كاربران به آن متصل مي باشند اهميت بيشتري خواهد داشت. در صورتي كه يك Hacker به راحتي به پورت هاي سوئيچ دسترسي پيدا كند، مي تواند حملات مختلفي از جمله CAM table overflow، MAC spoofing attack و MAC flooding و ساير حملات را آغاز نمايد.

port Security به شما اين امكان را مي دهد كه قادر باشيد كنترل كاملي روي پورت هاي Ethernet، Fast Ethernet و Gigbit Ethernet داشته باشيد كه در اين توانمندي با تغيين MAc Address هاي مجاز به استفاده از پورت از دسترسي ساير تجهيزات با پورت سوئيچ جلوگيري مي شود. در اين حالت پورت سوئيچ فقط با مك آدرس هاي تعيين شده قادر به برقراري ارتباط خواهند بود و در صورتي كه دستگاه ديگري مثل لپ تاپ يك هكر كه جز مك آدرس هاي مجاز براي استفاده از پورت نيست قصد دسترسي به پورت سوئيچ را داشته باشد، توانايي برقراري اتصال با آن پورت را نخواهد داشت.

در پيكربندي port Security بايد مك آدرس هاي مجاز به استفاده از پورت تعيين شوند كه مك آدرس هاي مجاز به استفاده از پورت به دو صورت Static و Dynamic تعريف خواهند شد.

 

حالت هاي Port Security:

ـ Protect: در اين حالت بسته‌هاي داراي مك آدرس مبدأ ناشناخته را رها و صرفا ادرس هاي مك شناخته شده در سوئيچ قابل استفاده است و ساير ترافيك از MAC هاي اضافي مسدود يا به اصطلاح drop مي شوند.

ـ Restrict: اين حالت همان عملكرد Protect را انجام مي دهد، يعني مك آدرس مبدأ ناشناخته را رها مي كند. علاوه بر اين، يك پيام گزارش ايجاد مي كند و آن را براي ادمين شبكه ارسال مي كند، مقدار شمارنده را افزايش مي دهد و همچنين trap SNMP را ارسال مي كند.

ـ shut down: اين حالت به صورت پيش فرض است و در صورت دسترسي غيرمجاز پورت را فوراً خاموش مي كند. همچنين يك log توليد مي كند، مقدار شمارنده را افزايش مي دهد و يك trap SNMP ارسال مي كند.  پورت  مورد نظر در حالت خاموش باقي مي ماند تا زماني كه ادمين دستور ” no shut down” را انجام دهد.

ـ Sticky: با استفاده از دستور Sticky ، ادمين امنيت MAC آدرس استاتيك را بدون تايپ آدرس مك مطلق فراهم مي كند. به عنوان مثال، اگر ادمين حداكثر محدوديت 2 را ارائه دهد، 2 آدرس مك اولي كه در آن پورت آموخته شده است در پيكربندي در حال اجرا قرار خواهند گرفت. پس از دومين آدرس مك آموخته شده، اگر كاربر سوم بخواهد دسترسي داشته باشد، مطابق با حالت نقض اعمال شده، اقدام مناسب انجام مي شود.

نكته: Port Security فقط روي پورت access كار مي كند، يعني براي فعال كردن آن، ابتدا بايد آن را به پورت access تبديل كنيد.

 

پيكربندي Port Security:

براي اعمال Port Security بر روي اينترفيس fa0/1، ابتدا پورت را به پورت access تبديل كنيد و سپس Port Security را فعال كنيد:

Mrshabake (config)#int fa0/1

Mrshabake (config-if)#switchport mode access

Mrshabake (config-if)#switchport port-security

بدون پيكربندي هيچ پارامتر خاص ديگري، ويژگي Port Security تنها اجازه مي دهد تا يك آدرس MAC در هر پورت سوئيچ (به صورت دايناميك) ياد گرفته شود. اين بدان معني است كه اگر يك MAC آدرس دوم در سوئيچ پورت مشاهده شود، پورت خاموش مي شود و در حالت err-disabled قرار مي گيرد.

از دستور sticky استفاده كنيد تا مك آدرس را به صورت دايناميك ياد بگيرد و محدوديت و اقدام مناسبي را كه بايد انجام شود را ارائه دهد.

Mrshabake (config-if)#switchport port-security

Mrshabake (config-if)#switchport port-security mac-address sticky

mac-address sticky تركيبي بين مك آدرس استاتيك و دايناميك است. هنگامي كه به صورت دايناميك ياد گرفته مي شود، به طور خودكار به عنوان يك MAC آدرس استاتيك در پيكربندي در حال اجرا وارد مي شود. سپس آدرس تا زمان راه اندازي مجدد در پيكربندي در حال اجرا نگهداري مي شود. در راه اندازي مجدد، MAC آدرس از بين خواهد رفت. اگر مهندس شبكه بخواهد MAC آدرس را در راه‌اندازي مجدد حفظ كند، ذخيره پيكربندي لازم است (write).

 

مشاهده وضعيت Port Security:

براي مشاهده وضعيت Port Security روي سوئيچ ها از دستور show port-security و همچنين دستور show port-security interfaces استفاده كنيد:

Mrshabake# show port-security address

          Secure Mac Address Table

——————————————————————-

Vlan    Mac Address       Type                Ports   Remaining Age

                                                         (mins)

—-    ———–       —-                —–   ————-

   1    0004.00d5.285d    SecureDynamic       Fa0/18       –

——————————————————————-

Total Addresses in System (excluding one mac per port)     : 0

Max Addresses limit in System (excluding one mac per port) : 1024

به عنوان مثالي ديگر بر روي يك اينترفيس خاص:

Mrshabake# show port-security interface fa0/18

Port Security                        : Enabled

Port Status                          : Secure-up

Violation Mode                       : Shutdown

Aging Time                           : 0 mins

Aging Type                           : Absolute

SecureStatic Address Aging           : Disabled

Maximum MAC Addresses                : 1

Total MAC Addresses                  : 1

Configured MAC Addresses             : 0

Sticky MAC Addresses                 : 0

Last Source Address                  : 0004.00d5.285d

Security Violation Count             : 0

 

 

تفاوت بين IMAP و pop3 چيست؟

۵۱ بازديد

تفاوت بين IMAP و pop3

آشنايي با پروتكل هاي POP3 و IMAP:

اكثر افراد حتي كاربران عادي كامپيوتر مطمئناً يك بار نام POP3 يا IMAP را شنيده ايد. از پروتكل هاي POP3 و IMAP براي اتصال ايميل سرورها به ايميل كلاينت ها استفاده مي شود. يا به عبارتي ديگر، اين دو متد مختلف به شما اجازه مي دهند تا ايميل هاي خود را بر روي كامپيوتر، موبايل يا تبلت دانلود كنيد.

هر دوي اين پروتكل ها قابل اطمينان هستند و هر دو اجازه دسترسي به ايميل را به شما مي دهند. اما اين دو پروتكل تفاوت كوچكي نيز با يكديگر دارند كه در اين مقاله تفاوت بين IMAP و pop3 سعي كرده ايم به آن اشاره كنيم.

 

POP3 چيست؟

تفاوت بين IMAP و pop3

POP3 مخفف Post Office Protocol است.عدد 3 به معني “ورژن 3” است كه اخرين نسخه و پركاربردترين نسخه است. همانطور كه از نام آن پيداست، به شما اين امكان را مي دهد كه از صندوق ورودي ايميل خود مانند يك اداره پست استفاده كنيد. ايميل ها بر روي سيستم شما دانلود شده و از mail سرور حذف مي شوند.

هنگام دسترسي به ايميل هاي خود با استفاده از پروتكل POP3، يك كپي از ايميل ها ايجاد و به صورت محلي در سيستم شما ذخيره مي شود. نسخه هاي اصلي معمولا، اما نه هميشه، از سرور ايميل حذف مي شوند. به عبارت ديگر، ايميل ها به دستگاه خاصي گره خورده اند. هنگامي كه ايميل در يك دستگاه دانلود مي شود (و از سرور ايميل حذف مي شود)، توسط سرويس گيرنده ايميل يا دستگاه ديگري قابل دسترسي نيست.

البته، اكثر پروتكل هاي ايميل به شما اين امكان را مي دهند كه يك كپي از ايميل اصلي را در سرور ايميل (به جاي حذف آن) نگه داريد. به اين ترتيب، مي‌توانيد همان ايميل را در دستگاه يا ايميل كلاينت ديگري دانلود كنيد. اما، توجه داشته باشيد كه همه اين كپي‌هاي يك ايميل همگام‌سازي نمي‌شوند.

هر كپي دانلود شده به عنوان يك ايميل جداگانه در نظر گرفته مي شود و ارتباط آن با ساير كپي ها قطع مي شود، حتي اگر همان ايميل باشد. به طور مشابه، هر فايل ايميلي كه در يك سيستم ايجاد و سازماندهي كرده ايد، در دستگاه هاي ديگر يا ايميل كلاينت هاي ديگرتكرار نمي شود.

بنابراين، POP3 براي كاربراني كه فقط از يك سرويس گيرنده ايميل براي دسترسي به ايميل هاي خود استفاده مي كنند عالي است. مزيت ديگر POP3 اين است كه چون ايميل اصلي پس از دانلود از سرور ايميل حذف مي شود، فضاي ذخيره ايميل را آزاد مي كند.

 

IMAP چيست؟

تفاوت بين IMAP و pop3

IMAP مخفف Internet message access protocol است. برخلاف POP3، IMAP به شما امكان مي‌دهد وارد سرويس گيرنده‌هاي ايميل مختلف يا رابط‌هاي Webmail شويد و ايميل‌هاي يكساني را مشاهده كنيد، زيرا در تنظيمات IMAP، ايميل‌ها به جاي كامپيوتر شما در سرور ايميل نگهداري مي‌شوند.

هنگامي كه با استفاده از پروتكل IMAP به ايميل هاي خود دسترسي پيدا مي كنيد، اساسا از سرويس گيرنده ايميل براي اتصال به سرور ايميل خود استفاده مي كنيد و ايميل هاي خود را مستقيماً در ايميل سرور خود مديريت مي كنيد. در اين تنظيمات، ايميل سرورشما به جاي سيستم محلي، منبع ذخيره اصلي ايميل هاي شما است. ب

ه همين دليل، IMAP دسترسي به ايميل‌هاي شما را از دستگاه‌هاي مختلف ممكن مي‌سازد و همه تغييرات با ايميل سرور و هر سرويس گيرنده ايميلي كه استفاده مي‌كنيد، همگام مي‌شوند.  به عبارت ديگر، اگر ايميلي را از يك سرويس گيرنده ايميل حذف كنيد، از ايميل سرور نيز حذف مي شود و اين عمل در تمام دستگاه ها و كلاينت هاي ايميل منعكس مي شود.

اما از آنجايي كه ايميل ها در ايميل سرور شما نگهداري مي شوند، اين احتمال وجود دارد كه صندوق ورودي ايميل شما به سرعت پر شود، به خصوص اگر تعداد زيادي ايميل داشته باشيد.

نمونه اي از نحوه عملكرد POP3 و IMAP:

مثلاً در طول شب هنگام خواب، مجموعه اي از ايميل ها به آدرس ايميل شما ارسال مي شود و شروع به جمع شدن در ايميل سرور شما مي كند.هنگامي كه از خواب بيدار مي شويد و از طريق تلفن خود به ايميل خود دسترسي پيدا مي كنيد،POP3 تمام ايميل‌ها را در گوشي شما دانلود مي‌كند تا مشاهده كنيد و با انجام اين كار، همه ايميل‌ها از سرور ايميل حذف مي‌شوند.

IMAP يك كپي از ايميل ها را به تلفن شما ارسال مي كند، اما نسخه اصلي را در ايميل سرور شما باقي مي گذارد سپس به دفتر خود باز مي گرديد و ايميل هاي خود را در كامپيوتر چك مي كنيد.

POP3 به ايميل سرور شما متصل مي شود و همه ايميل هاي جديد را دانلود مي كند – ايميل هايي كه از آخرين باري كه حساب ايميل خود را بررسي كرده ايد (كه در اين مثال از طريق تلفن شما بود) دريافت شده اند. اما از آنجايي كه تمام ايميل‌هاي قبلي كه صبح چك كرده‌ايد قبلاً در تلفن شما دانلود شده و از ايميل سرور حذف شده‌اند، آن ايميل‌ها در كامپيوتر شما نمايش داده نمي‌شوند.

IMAP به ايميل سرور شما متصل مي شود و به دنبال ايميل هايي مي گردد كه در دسترس هستند و هنوز روي سيستم شما نيستند. اين شامل همه ايميل‌هاي دريافتي از آخرين باري كه حساب خود را بررسي كرده‌ايد، و همچنين همه ايميل‌هايي را كه قبلاً اما از دستگاه ديگري به آن‌ها دسترسي داشته‌ايد (يعني ايميل‌هايي كه در اوايل روز از طريق تلفن خود به آنها دسترسي داشته‌ايد) مي‌شود.

 

تفاوت بين IMAP و pop3 و اينكه كدام بهتر است؟

اينكه از كدام پروتكل استفاده مي كنيد بستگي به نحوه دسترسي به ايميل هايتان دارد.

اگر از چندين دستگاه براي بررسي، پاسخگويي و ارسال ايميل استفاده مي‌كنيد، به دليل دسترسي بين دستگاهي از IMAP بهره ببريد. همه تغييراتي كه در ايميل و همچنين حساب ايميل خود ايجاد مي‌كنيد (يعني تنظيم پوشه‌ها) با سرور ايميل و همه دستگاه‌هايي كه براي دسترسي به آن حساب ايميل استفاده مي‌كنيد همگام‌سازي مي‌شوند.

همچنين، اگر قرار باشد براي كامپيوتر يا تلفن شما اتفاقي بيفتد، لازم نيست نگران گم شدن ايميل‌هاي خود باشيد، زيرا ايميل‌هاي اصلي هنوز در ايميل سرور شما هستند.

از سوي ديگر، اگر دستگاهي براي ايميل‌ها داريد و ترجيح مي‌دهيد همه ايميل‌ها (از جمله همه پيوست‌ها) حتي به صورت آفلاين در دسترس باشند، 3POP تضمين مي‌كند كه هميشه آنها را داشته باشيد، حتي اگر به اينترنت دسترسي نداشته باشيد. ايميل ها به صورت لوكال در دستگاه شما ذخيره مي شوند. اما، مگر اينكه 3POP را براي ذخيره ايميل هاي خود در سرور به جاي حذف آنها پيكربندي كرده باشيد، اگر اتفاقي براي دستگاه شما بيفتد، تمام ايميل هايي كه قبلا دانلود كرده يا به آنها دسترسي داشته ايد از بين خواهند رفت.

به طور خلاصه، از IMAP استفاده كنيد اگر:

ايميل هاي خود را از چندين دستگاه (مانند تلفن،كامپيوتر، تبلت و غيره) چك مي كنيد. مي خواهيد دستگاه(هاي) شما، از جمله ايميل ها و هر ساختار پوشه اي كه ايجاد كرده ايد، همگام شوند.

تفاوت ميان پروتكل هاي SMTP، POP3 و IMAP:

به طور كلي مي توان گفت پروتكل هاي POP3 و IMAP براي دريافت ايميل استفاده مي شوند اما اين پروتكل براي ارسال ايميل استفاده مي شود. البته براي دريافت ايميل هم استفاده مي شود ولي چون مديريتي بر روي ايميل هاي دريافتي نداريم مانند دو پروتكل بالا مثلا ساخت پوشه و دسته بندي ايميل هاي خود از اين پروتكل براي دريافت استفاده نمي كنيم.

منبع : تفاوت بين IMAP و pop3 

 

پروتكل ICMP چيست و چگونه كار مي كند؟

۵۸ بازديد

پروتكل ICMP

پروتكل ICMP چيست؟

روتكل Internet Control Message Protocol (ICMP) يك پروتكل لايه (3) شبكه است كه توسط تجهيزات شبكه براي تشخيص مشكلات ارتباط شبكه استفاده مي شود. ICMP عمدتاً براي تعيين اينكه آيا داده ها به موقع به مقصد مورد نظر خود مي رسند يا نه استفاده مي شود. معمولاً پروتكل ICMP در دستگاه هاي شبكه مانند روترها استفاده مي شود. ICMP براي گزارش و آزمايش خطا بسيار مهم است، اما مي‌تواند در حملات انكار سرويس توزيع شده (DDoS) نيز استفاده شود.

ICMP براي چه مواردي استفاده مي شود؟

هدف اصلي ICMP گزارش خطا است. هنگامي كه دو دستگاه از طريق اينترنت به يكديگر متصل مي شوند، ICMP خطاهايي ايجاد مي كند تا در صورتي كه هر يك از داده ها به مقصد مورد نظر خود نرسيده باشد، با دستگاه فرستنده به اشتراك بگذارد. به عنوان مثال، اگر يك بسته داده براي يك روتر خيلي بزرگ باشد، روتر بسته را رها مي كند و يك پيام ICMP براي داده ها به منبع اصلي ارسال مي كند.

استفاده ثانويه از پروتكل ICMP براي انجام تشخيص شبكه است. ابزارهاي ترمينال رايج مانند traceroute و ping هر دو با استفاده از ICMP كار مي كنند.

ابزار traceroute براي نمايش مسير مسيريابي بين دو دستگاه اينترنتي استفاده مي شود. اين مسير، مسير فيزيكي واقعي روترهاي متصل است كه درخواست بايد قبل از رسيدن به مقصد از آن عبور كند. مسير بين يك روتر و روتر ديگر به عنوان “hop” شناخته مي شود و يك traceroute همچنين زمان مورد نياز براي هر hop در طول مسير را گزارش مي دهد. اين مي تواند براي تعيين منابع تاخير شبكه مفيد باشد.

ابزار ping يك نسخه ساده شده از traceroute است. يك ping سرعت اتصال بين دو دستگاه را آزمايش مي كند و دقيقاً گزارش مي دهد كه چقدر طول مي كشد يك بسته داده به مقصد برسد و به دستگاه فرستنده بازگردد. اگرچه ping اطلاعاتي در مورد مسيريابي يا hop ارائه نمي دهد، اما هنوز يك معيار بسيار مفيد براي اندازه گيري تأخير بين دو دستگاه است. پيام هاي ICMP echo-request و echo-reply معمولاً براي انجام ping استفاده مي شوند.

متأسفانه حملات شبكه مي توانند از اين فرآيند سوء استفاده كنند و ابزارهايي براي ايجاد اختلال مانند ICMP flood attack و حمله ping of death attack ايجاد كنند.

ICMP چگونه كار مي كند؟

برخلاف پروتكل اينترنت (IP)، ICMP با پروتكل لايه transport (انتقال) مانند TCP يا UDP مرتبط نيست. اين باعث مي شود ICMP يك پروتكل بدون اتصال (connectionless) باشد: يك دستگاه نيازي به باز كردن اتصال با دستگاه ديگر قبل از ارسال پيام ICMP ندارد. ترافيك IP معمولي با استفاده از TCP ارسال مي شود، به اين معني كه هر دو دستگاهي كه داده ها را مبادله مي كنند، ابتدا TCP handshake انجام مي دهند تا اطمينان حاصل شود كه هر دو دستگاه براي دريافت داده آماده هستند.

 ICMP يك اتصال را به اين روش باز نمي كند. پروتكل ICMP همچنين اجازه هدف قرار دادن يك پورت خاص روي يك دستگاه را نمي دهد.

چگونه از ICMP در حملات DDoS استفاده مي شود؟

 

ـ ICMP flood attack:

پروتكل ICMP

ping flood يا ICMP flood زماني است كه مهاجم سعي مي‌كند يك دستگاه هدف را با بسته‌هاي echo-request ICMP در هم بشكند. هدف، بايد هر بسته را پردازش كرده و به آن پاسخ دهد و منابع محاسباتي آن را مصرف كند تا زماني كه كاربران قانوني نتوانند سرويس را دريافت كنند.

ـ Ping of death attack:

پروتكل ICMP

اين حمله زماني است كه مهاجم پينگي بزرگتر از حداكثر اندازه مجاز براي يك بسته را به يك ماشين هدف ارسال مي كند و باعث خراب شدن دستگاه مي شود. بسته در راه رسيدن به هدف خود تكه تكه مي شود، اما زماني كه هدف، بسته را به حداكثر اندازه اصلي خود جمع مي كند، اندازه بسته باعث سرريز بافر مي شود.اين نوع حمله در حال حاضر خيلي كم اتفاق مي افتد، با اين حال تجهيزات شبكه قديمي‌تر هنوز هم مي‌توانند در معرض آن باشند.

ـ Smurf attack:

پروتكل ICMP

در حمله Smurf، مهاجم يك بسته ICMP را با يك آدرس IP مبدا جعلي ارسال مي كند. تجهيزات شبكه به بسته پاسخ مي دهد، پاسخ ها را به IP جعلي ارسال مي كند و قرباني را با بسته هاي ICMP ناخواسته پر مي كند. مانند ” Ping of death”، امروز حمله اسمورف فقط با تجهيزات قديمي امكان پذير است.

ICMP تنها پروتكل لايه شبكه مورد استفاده در حملات DDoS لايه 3 نيست. به عنوان مثال، مهاجمان در گذشته از بسته هاي GRE نيز استفاده كرده اند.

به طور معمول، حملات DDoS لايه شبكه، تجهيزات و زيرساخت شبكه را هدف قرار مي دهند، در مقابل حملات DDoS لايه برنامه، كه ويژگي هاي وب را هدف قرار مي دهند.

 

پارامترهاي ICMP:

پروتكل ICMP

پارامترهاي ICMP در هدر بسته وجود دارند و به شناسايي خطاهاي بسته IP كه مربوط به آن هستند كمك مي كنند. پارامترها مانند يك برچسب حمل و نقل روي يك بسته هستند. آنها اطلاعات شناسايي بسته و داده هاي موجود در آن را ارائه مي دهند. به اين ترتيب، پروتكل ها و ابزارهاي شبكه كه پيام ICMP را دريافت مي كنند، مي دانند كه چگونه بسته را مديريت كنند.

32 بيت اول هدر بسته هر پيام ICMP شامل سه فيلد اطلاعاتي يا پارامتر است. اين سه پارامتر به شرح زير است:

  1. Type: 8 بيت اول پيام Type هستند. برخي از انواع رايج ان شامل موارد زير است:

Type 0:  Echo reply

Type 3 :  Destination unreachable

Type 8 :  Echo

Type 5 :  Redirect

Type توضيح مختصري در مورد اينكه پيام براي چيست ارائه مي دهد تا دستگاه شبكه دريافت كننده بداند چرا پيام را دريافت مي كند و چگونه با آن رفتار كند. به عنوان مثال، يك Echo درخواستي است كه ميزبان ارسال مي كند تا ببيند آيا يك سيستم مقصد بالقوه در دسترس است يا خير. به محض دريافت پيام Echo ، دستگاه دريافت كننده ممكن است يك پاسخ Echo reply (0Type) ارسال كند كه نشان مي دهد در دسترس است.

  1. Code: 8 بيت بعدي نشان دهنده نوع Code پيام است كه اطلاعات بيشتري در مورد نوع خطا ارائه مي دهد.
  2. Checksum: 16 بيت آخر يك بررسي يكپارچگي پيام را ارائه مي دهد. Checksum تعداد بيت‌ها را در كل پيام نشان مي‌دهد و ابزار ICMP را قادر مي‌سازد تا سازگاري با هدر پيام ICMP را بررسي كند تا مطمئن شود دامنه كامل داده تحويل داده شده است.
  3. قسمت بعدي هدر ICMP، pointer است. اين شامل 32 بيت داده است كه مشكل را در پيام IP اصلي نشان مي دهد. به طور خاص، pointer مكان بايت را در پيام IP اصلي كه باعث ايجاد پيام مشكل شده است، شناسايي مي كند. دستگاه دريافت كننده به اين قسمت از هدر نگاه مي كند تا مشكل را مشخص كند.
  4. بخش آخر بسته ICMP ، datagram اصلي است. اين شامل حداكثر 576 بايت در IPv4 و 1280 بايت در IPv6 است و شامل يك كپي از پيام IP اصلي حاوي خطا است.

منبع : پروتكل ICMP

 

مدل OSI چيست؟ تفاوت مدل OSI و TCP/IPو بررسي كامل

۴۶ بازديد

مدل OSI چيست؟

مدل OSI چيست؟

مدل OSI (Open Systems Interconnection Model) يك مدل مفهومي است كه براي توصيف عملكردهاي يك سيستم شبكه استفاده مي شود. اين مدل معماري سلسله مراتبي را تعريف مي كند كه به طور منطقي توابع مورد نياز براي پشتيباني از ارتباط سيستم به سيستم را تقسيم بندي مي كند.

در مجموع هفت لايه وجود دارد كه وظايف و عملكردهاي خاصي را بر عهده دارند. اين يك مدل مرجع است كه نشان مي دهد برنامه هاي مختلف چگونه در شبكه با يكديگر صحبت مي كنند و نقش مهمي در انتقال پيام بين سيستم ها دارد.

براي اولين بار در سال 1978 توسط مهندس نرم افزار و پيشگام فرانسوي، هوبرت زيمرمن، مدل OSI از بدو تأسيس در سال 1984 توسط همه شركت هاي بزرگ كامپيوتر و مخابرات به طور گسترده اي مورد استفاده قرار گرفت. متعلق به سازمان بين المللي استاندارد (ISO) است و شناسه آن ISO/IEC 7498–1 است.

 

 چرا مدل OSI اهميت دارد؟

اينترنت مبتني بر OSI نيست ، بلكه بر اساس مدل ساده تر TCP/IP است. با اين حال، مدل 7 لايه OSI هنوز به طور گسترده مورد استفاده قرار مي گيرد، زيرا به تجسم و ارتباط نحوه عملكرد شبكه ها كمك مي كند و به جداسازي و عيب يابي مشكلات شبكه كمك مي كند. به عنوان مثال سيستم عامل ويندوز از يك شبكه معماري استفاده مي كند كه بر اساس مدل OSI شكل گرفته است و AppleTalk از اين مدل براي ارائه استانداردهايي براي ايجاد و توسعه نرم افزار شبكه استفاده مي كند.

هر لايه از مدل OSI كار خاصي را انجام مي دهد و با لايه هاي بالا و پايين خود ارتباط برقرار مي كند. حملات DDoS لايه هاي خاصي از اتصال شبكه را هدف قرار مي دهد.

 

7 لايه مدل OSI چيست؟  

دستگاه هاي مختلفي در لايه هاي مدل OSI وجود دارد، مانند:

ـ Gateway (لايه Session)

ـ Firewall (لايه Transport)

ـ Router (لايه Network)

ـ Switch ،Bridge ،Access Point (لايه Data Link)

ـ Hub ها ، NIC ها و كابل ها (لايه Physical).

هفت لايه انتزاعي مدل OSI را مي توان از بالا به پايين به شرح زير تعريف كرد:

مدل OSI

لايه هفتم ـ لايه Application(برنامه):

مدل OSI چيست؟

اين تنها لايه اي است كه مستقيماً با داده هاي كاربر تعامل دارد. برنامه هاي نرم افزاري مانند مرورگرهاي وب و سرويس گيرندگان ايميل براي ايجاد ارتباطات به لايه برنامه تكيه مي كنند. اين برنامه ها داده ها را توليد مي كنند كه بايد از طريق شبكه منتقل شوند. اين لايه همچنين به عنوان پنجره اي براي دسترسي سرويس هاي برنامه به شبكه و نمايش اطلاعات دريافتي به كاربر عمل مي كند.

لايه Application در مدل OSI رابط كاربري را براي end user كه از دستگاه متصل به شبكه استفاده مي كند، فراهم مي كند. هنگام استفاده از برنامه اي مانند ايميل ، كاربر همه چيز را در اين لايه مي بيند. پروتكل هاي لايه Application شامل HTTP و همچنين SMTP است (پروتكل انتقال ايميل ساده يكي از پروتكل هايي است كه ارتباطات ايميلي را قادر مي سازد) همچنين POP3 و IMAP4 هستند.

 

لايه ششم ـ لايه Presentation (ارائه):

مدل OSI چيست؟

اين لايه در درجه اول مسئول آماده سازي داده ها است تا بتواند توسط لايه Application استفاده شود. به عبارت ديگر، لايه 6 داده ها را براي مصرف برنامه ها قابل ارائه مي كند. لايه Presentation وظيفه ترجمه، رمزگذاري و فشرده سازي داده ها را بر عهده دارد. دو وسيله ارتباطي كه ارتباط برقرار مي كنند ممكن است از روش هاي رمزگذاري متفاوتي استفاده كنند ، بنابراين لايه 6 مسئول ترجمه داده هاي ورودي به نحوي است كه لايه اپليكيشن دستگاه گيرنده مي تواند درك كند.

اگر دستگاهها از طريق اتصال رمزگذاري شده ارتباط برقرار كنند، لايه 6 وظيفه افزودن رمزگذاري در انتهاي فرستنده و همچنين رمزگشايي در انتهاي گيرنده را دارد تا بتواند لايه اپليكيشن را با داده هاي رمزگذاري نشده و قابل خواندن ارائه دهد.

در نهايت لايه Presentation همچنين فشرده سازي داده هايي است كه از لايه اپليكيشن قبل از تحويل به لايه 5 دريافت مي كند. اين امر تعداد بيت هايي كه بايد در شبكه منتقل شوند را كاهش مي دهد.

 

لايه پنجم ـ لايه Session (جلسه):

مدل OSI چيست؟

لايه Session مكالمات بين برنامه ها را تنظيم، هماهنگ و خاتمه مي دهد. خدمات آن شامل احراز هويت و اتصال مجدد پس از وقفه است. اين لايه تعيين مي كند كه سيستم تا چه زماني منتظر پاسخ برنامه ديگر مي ماند. نمونه هايي از پروتكل هاي لايه Session شامل X.225 و Zone Information Protocol (ZIP) است.

وظايف لايه session عبارتند از:

ـ ايجاد، نگهداري و خاتمه جلسه: لايه به دو فرآيند، امكان ايجاد، استفاده و خاتمه اتصال را مي دهد.

ـ همگام سازي: اين لايه به يك فرايند اجازه مي دهد تا نقاط بازرسي كه به عنوان نقاط همگام سازي در نظر گرفته مي شوند را به داده ها اضافه كند. اين نقطه همگام سازي به شناسايي خطا كمك مي كند تا داده ها مجدداً به طور صحيح همگام سازي شوند و از از دست رفتن داده ها جلوگيري شود.

ـ كنترل كننده گفتگو: لايه session به دو سيستم اجازه مي دهد تا ارتباطات خود را به half-duplex يا full-duplex آغاز كنند.

 

لايه چهارم ـ لايه Transport (حمل و نقل):

مدل OSI چيست؟

اين لايه حمل و نقل جايي است كه جريان ترافيك از طريق لايه 3 شبكه مديريت مي شود تا اطمينان حاصل شود كه تراكم تا حد ممكن وجود دارد و همچنين خطاها را بررسي مي كند و با ارسال مجدد داده ها در صورت خرابي داده ها ، از كيفيت خدمات اطمينان حاصل مي كند. داده هاي موجود در لايه حمل و نقل به عنوان Segment ها شناخته مي شوند

در اين لايه، روشهاي رايج رمزگذاري و امنيت فايروال رخ مي دهد. لايه حمل و نقل در مدل OSI بر دو پروتكل TCP (پروتكل كنترل انتقال) و UDP (پروتكل اطلاعات كاربر) متمركز است. متخصصان صنعت TCP را به عنوان يك پروتكل قابل اعتماد يا اتصال گرا در نظر مي گيرند.

پيامي كه به گيرنده ارسال مي شود SYN (همگام سازي) ناميده مي شود. پس از دريافت آن پيام ، تأييديه اي كه به آن ACK گفته مي شود ، پس فرستاده مي شود. به اين حالت همگام سازي و تصديق (SYN-ACK) گفته مي شود ، سپس تصديق (ACK) توسط پيام رسان اصلي ارسال مي شود. UDP در مدل OSI به عنوان يك پروتكل غيرقابل اعتماد يا بدون اتصال در نظر گرفته مي شود و عمدتا در مواردي كه مشكلي با سربار(Overloading) وجود دارد استفاده مي شود.

 

لايه سوم ـ لايه Network (شبكه):

مدل OSI چيست؟

لايه شبكه در مدل OSI يك لايه مسيريابي است كه قسمت هاي مربوط به مكالمه داده ها را هماهنگ مي كند تا از انتقال فايل ها اطمينان حاصل شود. در حالي كه لايه دوم نحوه انتقال داده هاي لايه فيزيكي را انجام مي دهد ، اين لايه اين داده ها را براي اهداف انتقال و سرهم بندي سازماندهي مي كند. تمام پروتكل هاي مسيريابي را مديريت مي كند و بهترين راه را براي انتقال داده ها از يك شبكه خاص به شبكه ديگر پيدا مي كند.

لايه شبكه همچنين مسئول آدرس دهي منطقي است ، به عنوان مثال IPv4 و IPv6. روتر بر اساس اطلاعات آدرس هاي IP تصميمات حمل و نقل را مي گيرد و مسيريابي را انجام مي دهند. لايه شبكه با استفاده از آدرس هاي منطقي مانند IP (پروتكل اينترنت) مقصد را پيدا مي كند. آدرس IP فرستنده و گيرنده بر اساس لايه شبكه در هدر قرار مي گيرد .در اين لايه ، روترها جزء مهمي هستند كه براي هدايت كامل اطلاعات به جايي كه بين شبكه ها نياز است استفاده مي شود.

 

لايه دوم ـ لايه Data Link (پيوند داده):

مدل OSI چيست؟

لايه Data Link مسئول ارسال گره به گره پيام است. وظيفه اصلي اين لايه اين است كه مطمئن شود انتقال داده از يك گره به گره ديگر در لايه فيزيكي عاري از خطا است. وقتي بسته اي وارد شبكه مي شود ، وظيفه DLL است كه آن را با استفاده از آدرس MAC آن به ميزبان منتقل كند.

لايه Data Link به دو زير لايه تقسيم مي شود:

ـ Logical Link Control (LLC) كنترل پيوند منطقي

ـ Media Access Control (MAC) كنترل دسترسي به رسانه

بسته دريافتي از لايه شبكه بسته به اندازه فريم NIC (كارت رابط شبكه) به فريم ها تقسيم مي شود. DLL همچنين آدرس MAC فرستنده و گيرنده را در هدر قرار مي دهد. زير لايه Logical Link Control (LLC) كه پروتكل هاي شبكه را شناسايي مي كند ، خطاها را بررسي مي كند و فريم ها را همگام مي كند

وظايف لايه 2 عبارتند از:

ـ Framing :Framing راهي را براي فرستنده فراهم مي كند تا مجموعه اي از بيت هاي مهم را به گيرنده منتقل كند. اين را مي توان با اتصال الگوهاي بيت ويژه به ابتدا و انتهاي فريم انجام داد.

ـ آدرس دهي فيزيكي: پس از ايجاد فريم ، لايه Data Link آدرس هاي فيزيكي (آدرس MAC) فرستنده و/يا گيرنده را در هدر هر فريم اضافه مي كند.

ـ كنترل خطا: 2 مكانيسم كنترل خطا را فراهم مي كند كه در آن فريم هاي آسيب ديده يا از دست رفته را تشخيص داده و مجدداً ارسال مي كند.

ـ كنترل جريان: سرعت داده بايد در هر دو طرف ثابت باشد در غير اين صورت ممكن است داده ها خراب شوند ، بنابراين كنترل جريان مقدار داده اي را كه مي تواند قبل از دريافت تاييديه ارسال شود ، هماهنگ مي كند.

ـ كنترل دسترسي: هنگامي كه يك كانال ارتباطي واحد توسط چندين دستگاه به اشتراك گذاشته مي شود ، زير لايه MAC از لايه 2 به شما كمك مي كند تعيين كنيد كدام دستگاه در زمان معيني بر كانال كنترل دارد.

 

لايه اول ـ لايه Physical (فيزيكي):

مدل OSI چيست؟

پايين ترين لايه مدل مرجع OSI، لايه فيزيكي است اين لايه مسئول ارتباط فيزيكي واقعي بين دستگاه ها است. لايه فيزيكي شامل اطلاعاتي به شكل بيت است. وظيفه انتقال بيت ها از يك گره به گره ديگر را بر عهده دارد. هنگام دريافت داده ها، اين لايه سيگنال دريافت شده را دريافت كرده و آن را به 0 و 1 تبديل مي كند و آنها را به لايه Data Link ارسال مي كند، كه قاب را دوباره كنار هم قرار مي دهد.

وظايف لايه فيزيكي عبارتند از:

ـ همگام سازي بيت: لايه فيزيكي با ارائه ساعت ، همگام سازي بيت ها را فراهم مي كند. اين ساعت هم فرستنده و هم گيرنده را كنترل مي كند و بنابراين هماهنگ سازي را در سطح بيت فراهم مي كند.

ـ كنترل نرخ بيت: لايه فيزيكي همچنين نرخ انتقال يعني تعداد بيت هاي ارسال شده در ثانيه را مشخص مي كند.

ـ توپولوژي فيزيكي: لايه فيزيكي نحوه چيدمان دستگاه ها/نود هاي مختلف را در يك شبكه مانند توپولوژي Bus ،star يا Mesh  را مشخص مي كند.

ـ حالت انتقال: لايه فيزيكي همچنين نحوه جريان داده ها بين دو دستگاه متصل را مشخص مي كند. حالت هاي مختلف انتقال امكان پذير است: Simplex ،half-duplex و full-duplex.

دستگاههايي كه ممكن است مربوط به اين لايه باشند ، كابلهاي اترنت هستند، زيرا اجزاي لايه فيزيكي هستند و بيتها بر روي آنها حركت مي كنند ، همچنين كابل فيبر نوري براي ارسال دادهها و كارتهاي رابط شبكه (NIC) در داخل سيستم ها كه داده ها را رمزگذاري مي كنند، به طوري كه بتواند به سيم ارسال شود و داده ها را دريافت كند. در لايه فيزيكي دستگاه هايي مثل هاب، كابل كشي، repeater ها، آداپتورهاي شبكه يا مودم ها را مي يابيد.

 

مدل TCP/IP چيست؟

مدل OSI كه ما به آن نگاه كرديم فقط يك مدل مرجع/منطقي است. اين سيستم براي توصيف عملكردهاي سيستم ارتباطي با تقسيم روش ارتباطي به اجزاي كوچكتر و ساده تر طراحي شده است. اما وقتي در مورد مدل TCP/IP صحبت مي كنيم، اين مدل توسط وزارت دفاع (DoD) در دهه 1960 طراحي و توسعه داده شد و بر اساس پروتكل هاي استاندارد است.

مخفف عبارت Transmission Control Protocol/Internet Protocol است. مدل TCP/IP يك نسخه مختصر از مدل OSI است. اين مدل در تمام شبكه هاي كامپيوتري نظامي وزارت دفاع ايالات متحده مورد استفاده قرار گرفت. DEC ،IBM و AT&T اولين سازمانهاي غول پيكر بودند كه از TCP/IP استفاده كردند. در سال 1983 از آن به عنوان استاندارد پروتكل ARPANET استفاده شد.

 

تفاوت مدل OSI و TCP/IP:

برخلاف هفت لايه در مدل OSI، شامل چهار لايه است. لايه ها عبارتند از:

4ـ لايه Application

3ـ لايه Transport يا Host-to-Host

2ـ لايه Internet

1ـ لايه Network Access

مدل OSI

شباهت هاي بين مدل OSI و مدل TCP/IP:

هر دو مدل شامل لايه هاي Application ،Transport ،Network و Data Link هستند. هر دو به ترتيب صعودي شماره گذاري مي شوند، اما جهت آن بستگي به دريافت يا ارسال ترافيك دارد. فرآيند كپسوله سازي داده ها در مدل OSI يا مدل TCP/IP زماني اتفاق مي افتد كه اطلاعات اضافي خاصي به مورد داده اضافه شود تا ويژگي هاي اضافي روي آن قرار گيرد.

 

لايه چهارم ـ لايه Application:

اين لايه عملكردهاي سه لايه اصلي مدل OSI را انجام مي دهد: لايه Application ، Presentation و Session. وظيفه ارتباط گره به گره را بر عهده دارد و مشخصات رابط كاربر را كنترل مي كند. برخي از پروتكل هاي موجود در اين لايه عبارتند از: HTTP ،HTTPS ،FTP ،TFTP ،Telnet ،SSH ،SMTP ،SNMP،NTP،DNS،DHCP،NFS ،X Window ،LPD.

ـ HTTP و HTTP :HTTPS مخفف (Hypertext transfer protocol) پروتكل انتقال ابرمتن است. اين شبكه جهاني وب براي مديريت ارتباطات بين مرورگرها و سرورها استفاده مي كند. HTTPS مخفف HTTP-Secure است. اين تركيبي از HTTP با SSL (Secure Socket Layer) است. در مواردي كه مرورگر نياز به پر كردن فرم ها، ورود به سيستم، احراز هويت و انجام تراكنش هاي بانكي دارد ، كارآمد است.

 

ـSSH :SSH مخفف كلمه Secure Shell است. اين يك نرم افزار شبيه سازي پايانه مشابه Telnet است. دليل ترجيح بيشتر SSH، توانايي آن در حفظ ارتباط رمزگذاري شده است. اين پروتكل يك جلسه امن را از طريق اتصال TCP/IP ايجاد مي كند. 

ـNTP :NTP مخفف Network Time Protocol است. براي همگام سازي ساعت هاي سيستم هاي ما با يك منبع زمان استاندارد استفاده مي شود. در شرايطي مانند معاملات بانكي بسيار مفيد است. شرايط زير را بدون حضور NTP فرض كنيد: فرض كنيد شما يك معامله را انجام مي دهيد ، جايي كه كامپيوتر شما ساعت 2:30 بعد از ظهر زمان را مي خواند در حالي كه سرور آن را در 2:28 بعد از ظهر ثبت مي كند. در صورت عدم همگام سازي، سرور مي تواند خراب شود.

ـSMTP :SMTP مخفف پروتكل Simple mail transfer است. اين پروتكل از ايميل پشتيباني مي كند كه به عنوان يك پروتكل ساده انتقال نامه شناخته مي شود. اين پروتكل به شما كمك مي كند تا داده ها را به آدرس ايميل ديگري ارسال كنيد.

ـSNMP :SNMP مخفف Simple Network Management Protocol است. اين چارچوبي است كه براي مديريت دستگاه هاي موجود در اينترنت با استفاده از پروتكل TCP/IP استفاده مي شود. جهت آشنايي بيشتر 

ـDNS :DNS مخفف عبارت Domain Name System است. آدرس IP كه براي شناسايي اتصال ميزبان به اينترنت به طور منحصر به فرد استفاده مي شود. با اين حال ، كاربران ترجيح مي دهند به جاي آدرس آن DNS از نام ها استفاده كنند. 

ـTELNET :TELNET مخفف Terminal Network است. ارتباط بين رايانه محلي و راه دور را برقرار مي كند. اين اتصال به گونه اي برقرار شد كه مي توانيد سيستم محلي خود را در سيستم از راه دور شبيه سازي كنيد. 

ـFTP :FTP مخفف File Transfer Protocol است. اين پروتكل معمولاً براي انتقال فايلها از يك دستگاه به دستگاه ديگر استفاده مي شود.

لايه سوم ـ لايه Transport يا Host-to-Host:

اين لايه مشابه لايه transport مدل OSI است. وظيفه ارتباطات سرتاسري و تحويل داده ها بدون خطا را بر عهده دارد. لايه هاي بالا را از پيچيدگي داده ها محافظت مي كند. دو پروتكل اصلي موجود در اين لايه عبارتند از:

ـ Transmission Control Protocol (TCP): به اين شناخته شده است بين سيستم هاي end user ارتباطي مطمئن و بدون خطا ارائه مي دهد. توالي و تقسيم بندي داده ها را انجام مي دهد. همچنين داراي ويژگي تصديق است و جريان داده ها را از طريق مكانيسم كنترل جريان، كنترل مي كند. اين يك پروتكل بسيار موثر است اما به دليل چنين ويژگي هايي سربار(overhead) زيادي دارد. افزايش سربار منجر به افزايش هزينه مي شود.

ـ User Datagram Protocol (UDP): اما اين پروتكل چنين ويژگي هايي را ارائه نمي دهد. اگر برنامه شما نيازي به حمل و نقل قابل اعتماد نداشته باشد، اين پروتكل اجرايي است زيرا بسيار مقرون به صرفه است. برخلاف TCP، كه پروتكل اتصال گرا(connection-oriented) است، UDP بدون اتصال (connection-less) است.

 

لايه دوم ـ لايه Internet:

اين لايه موازي عملكردهاي لايه Network OSI است. پروتكل هايي را كه مسئول انتقال منطقي داده ها در كل شبكه هستند، تعريف مي كند. پروتكل هاي اصلي موجود در اين لايه عبارتند از:

ـIP: مخفف Internet Protocol است و وظيفه ارسال بسته ها از هاست مبدا به هاست مقصد را با مشاهده آدرس هاي IP در هدر هاي بسته بر عهده دارد. IP داراي 2 نسخه است: IPv4 و IPv6

IPv4 يكي از مواردي است كه اكثر وب سايت ها در حال حاضر از آن استفاده مي كنند. اما IPv6 در حال رشد است زيرا تعداد آدرس هاي IPv4 در مقايسه با تعداد كاربران محدود است.

ـICMP: مخفف Internet Control Message Protocol است. اين برنامه در ديتاگرام هاي IP قرار دارد و مسئول ارائه اطلاعات در مورد مشكلات شبكه به هاست است.

ـARP: مخفف Address Resolution Protocol است. وظيفه آن يافتن آدرس MAC هاست از آدرس IP شناخته شده است. ARP داراي چندين نوع است: Reverse ARP, Proxy ARP,  Gratuitous ARPو Inverse ARP. 

 

لايه اول ـ لايه Network Access:

اين لايه با تركيب لايه Data Link و لايه Physical مدل OSI مطابقت دارد. به دنبال آدرس MAC است و پروتكل هاي موجود در اين لايه امكان انتقال فيزيكي داده ها را فراهم مي كند. ما فقط در مورد اينكه ARP يك پروتكل لايه اينترنت است صحبت كرديم، اما در مورد اعلام آن به عنوان پروتكل لايه اينترنت يا لايه Network Access اختلاف نظر وجود دارد. توصيف مي شود كه در لايه 3 قرار دارد و توسط پروتكل هاي لايه 2 محصور شده است.

 

نحوه انتقال داده از طريق مدل OSI:

براي اينكه داده ها توسط انسان از طريق يك دستگاه به دستگاه ديگر منتقل شود، بايد از هفت لايه OSI در دستگاه ارسال كننده عبور كرده و همچنين از هفت لايه در سمت دريافت كننده نيز حركت كنند.

به عنوان مثال: آقاي x مي خواهد به خانم y ايميل ارسال كند. آقاي x پيام خود را در يك برنامه ايميل بر روي لپ تاپ خود مي نويسد و سپس روي “ارسال” ضربه مي زند. برنامه ايميل او پيام ايميل را به لايه Application منتقل مي كند و اين لايه پروتكل SMTP را انتخاب كرده و داده ها را به لايه Presentation منتقل مي كند. سپس لايه Presentation داده ها را فشرده كرده و سپس به لايه session ارسال مي كند كه اين لايه مكالمات بين برنامه ها را تنظيم، هماهنگ و خاتمه مي دهد.

سپس داده ها به لايه Transport فرستاده شده و در لايه شبكه تقسيم مي شوند ، و بعد از آن به لايه Data-Link ارسال شده كه لايه Data Link مسئول ارسال گره به گره پيام است. سپس Data Link داده آن فريم ها را به لايه فيزيكي تحويل مي دهد، كه داده ها را به جريان بيتي 1 ثانيه و 0 ثانيه تبديل كرده و از طريق يك رسانه فيزيكي مانند كابل ارسال مي كند.

هنگامي كه كامپيوتر خانم y جريان بيت را از طريق يك رسانه فيزيكي (مانند واي فاي او) دريافت مي كند ، داده ها از طريق يك سري لايه ها بر روي دستگاه او جريان مي يابند ، اما به ترتيب مخالف. ابتدا لايه فيزيكي جريان بيت را از 1s و 0s به فريم هايي تبديل مي كند كه به لايه Data link منتقل مي شوند. سپس لايه Data link فريم ها را مجدداً به صورت بسته براي لايه شبكه جمع آوري مي كند. سپس لايه شبكه بخش هايي از بسته هاي لايه را به بخش Transport منتقل مي كند.

سپس داده ها به لايه session گيرنده منتقل مي شوند ، كه داده ها را به لايه Presentation منتقل مي كند و سپس Presentation پايان مي يابد. سپس لايه Presentation فشرده سازي را حذف كرده و داده هاي خام را به لايه Application منتقل مي كند. سپس لايه Application داده هاي قابل خواندن توسط انسان را به نرم افزار ايميل خانم y ارسال مي كند، كه به او امكان مي دهد ايميل آقاي x را روي صفحه لپ تاپ خود بخواند.

منبع : مدل OSI چيست

 

Firmware يا فريمور چيست؟

۴۳ بازديد

Firmware چيست

Firmware چيست؟

Firmware كه در فارسي به صورت فريمور هم نوشته مي شود در بسياري از دستگاه ها مانند موبايل، تلويزيون، ماشين لباسشويي و غيره وجود دارند و معمولا بر روي چيپ حافظه ROM قرار مي گيرند. در واقع اين چيپ ها روي بورد سيستم يا روي كنترلر قرار دارد. رام حافظه فقط خواندني است اما چيپ حافظه رام را مي‌توان پاك كرد و دوباره روي آن نوشت چون اساساً نوعي فلش مموري است.

وظيقه فريمور اين است كه در برابر رفتارهاي سيستم در زماني كه سيستم را روشن مي‌كنيم مسئول است. اين مجموعه شامل دستورالعمل هايي است كه به قطعات سخت افزاري جداگانه كامپيوتر (مادربرد، پردازنده، كارت گرافيك، آداپتور شبكه ، صفحه كليد و غيره) مي گويد كه در هنگام فعال سازي چه بايد بكنيد و چگونه با نرم افزار روي كامپيوتر خود كار كنيد. براي مثال هنگام روشن كردن سرور، وظيفه فريمور اين است كه كنترل سرور را به سيستم عامل برساند. فريمورهايي كه بر روي برد سرور قرار دارند به BIOS و آنهايي كه بر روي ديگر قطعات سخت افزاري سرور هستند Option ROM معروف هستند.

ترجمه Firmware، سفت افزار است اما در برخي متون آن را ميان افزار نيز ناميده اند كه اصلا درست نيست زيرا ميان افزار واسط برنامه نويسي است. اما فريمور يا سفت افزار برنامه نرم افزاري يا مجموعه دستورات برنامه نويسي شده روي سخت افزار است. سفت افزار و فريمور دستورات لازم براي اينكه دستگاه چگونه با ديگر اجزا و سخت افزارهاي كامپيوتر ارتباط برقرار كند را ارائه مي‌دهد.

 

تاريخچه Firmware:

اين واژه در سال 1967 جهت ويرايش داده ها بر روي CPU به كار رفت كه ميكروكدهاي درون آن وظيفه اجراي دستورالعمل هاي كامپيوتر را بر عهده داشتند. با گذشت زمان فريمورها گسترش پيدا كرده اند. به طوري كه آنها از زمان روشن شدن سيستم هاي كامپيوتري مسئول رفتارهاي آن هستند و اين فريمور نصب شده بر روي سخت افزارهاي آن سبب مي شود تا كاربر دستورات خود را براي دستگاه و سخت افزار قابل فهم كند.

 

آشنايي با انواع فريمور:

همانطور كه در بالا مقاله گفته شد فريمورها در تجهيزات مختلفي وجود دارند كه بر حسب نوع دستگاه فريمور متفاوتي هم خواهيم داشت كه در زير به آنها مي پردازيم:

ـ firmware هارد: 

Firmware چيست

هنگامي كه هارد ديسكي را به كامپيوتر متصل مي كنيد ابتدا هارد شروع به بوت كردن برنامه هاي داخلي خودش مي نمايد كه همان فريمور هارد است كه مانند سيستم عامل كامپيوتر است. لازم به ذكر است كه بوت شدن هارد بايد بدون خطا و به درستي صورت گيريد تا هارد روشن شده و كامپيوتر اجرا شود. اين پروسه شامل مقداردهي اوليه و تست هاي خود بررسي است و پس از آن هارد مي‌تواند به درستي بنويسد و بخواند.

 

ـ firmware موبايل: 

استفاده از فريمور موبايل به دليل كنترل عملكرد آن، افزودن ويژگي ها و قابلت هاي جديد به آخرين نسخه نرم افزار، حذف باگ از موبايل، رفع مشكل سيستم عامل و يا خاموش شدن خودكار موبايل با آپديت فريمور مي باشد. كه به دو دسته فريمور اندرويد و آيفون تقسيم مي شود.

  • فريمور اندرويد:

از جمله ويژگي هاي منحصر به فرد گوشي هاي موبايل برنامه Bootloader، كد Country Exit Code و PDA است كه با گوشي هاي ديگر متفاوت است. فريمور موبايل به دو صورت خودكار و OTA اپديت مي شود. اگر مي خواهيد از روش دستي استفاده كنيد بايد به قسمت تنظيمات رفته و از بخش آپديت ها، روش دستي را انتخاب كرده و اقدام كنيد. اما براي روش دوم كه OTA است بايد فريمور نسخه مربوط به برند گوشي را انتخاب، دانلود و نصب نماييد.

  • فريمور آيفون: 

براي آپديت اين فريمور نيز مي توان از دو روش iTunes و قسمت تنظيمات خود گوشي استفاده كرد. هدف از اين كار افزايش امنيت، رفع باگ و خطا، ارائه امكانات بيشتر و … مي باشد.

 

ـ firmware ماينر: 

Firmware چيست

فريمور ماينر براي افزايش كارايي و صرفه جويي در مصرف برق و رفع باگ ها استفاده مي‌شود درواقع اين فريمور روي كاركرد و سرعت بالاتر هم تاثيرگذار است. همانند ديگر دستگاه در ماينر هم استفاده از آپديت فريمور مي‌تواند سبب بهبود در عملكرد شود.

 

ـ فريمور كاستوم يا Custom Firmware: 

اين فريمور كه نسخه غير رسمي يا اصلاح شده مي باشد، مخصوص دستگاه هايي مانند كنسول بازي و غيره مي باشد تا امكانات حديد و يا حتي ققل قابليت هاي مخفي را باز كند. البته در كنسول هاي بازي اين فريمور به نام كاستوم فريمور يا CFW شناخته مي شود. نرم افزار اورجينال سيستم را به عنوان نسخه رسمي يا OFW – Official Firmeware مي‌شناسيم اما كاستوم فريمور نسخه تغيير يافته نرم افزار اورجينال است كه داخل كنسول بازي Playstation Portable و Playstation 3 و Play Station Vita و Nintendo 3DS قرار دارد.

 

ـ firmware دوربين: 

اين فريمور همانند سيستم عامل براي كامپيوتر است و بدون آن امكان فعاليت براي دوربين ها ميسر نيست. اين فريمورها نرم افزارهايي هستند كه توسط شركت سازنده بر روي دوربين ها قرار داد و روي حافظه دائمي آن ذخيره مي شود. در واقع آنها كارهايي همچون اتو فوكوس و پردازش تصوير را انجام مي دهند.

نكته: آپديت فريمورها به صورت دوره اي و هر چند وقت يكبار توسط توليد گنندگان با هدف افزايش كارايي و اضافه كردن امكانات جديد ارائه مي شود، كه بهتر است آن را نصب كنيد.

 

ـ firmware مودم و روتر: 

مهمترين وظيفه فريمور مودم و روتر اين است كه رابطي مناسب بين كاربر و مودم باشد تا كاربر بتواند به راحتي كانفيگ و پيكربندي خودش را روي مودم انجام دهد. فريمور مودم و روتر هم همانند ديگر فريمور ها ممكن است دچار باگ و خرابي شوند و اين باعث اختلال در امنيت و اتصال به اينترنت شود. پس بهترين كار آپديت مودم است.

 

چرا به روز رساني خودكار فريمور بهترين است؟

به روزرساني خودكار مي تواند با سبك زندگي شلوغ شما بهتر جور شود و كمتر وقت شما را بگيرد. اگر مجبور باشيد هر يك از دستگاه هاي خود را براي به روزرساني به طور منظم بررسي كنيد، ممكن است بسيار خسته كننده شود.
با بررسي اينكه تنظيمات شما اجازه به روز رساني خودكار سيستم عامل را مي دهد ، مي توانيد مطمئن باشيد كه در زمان مناسب، نرم افزار شما به روزرساني هاي مورد نياز خود را دريافت مي كند. شما همچنين مي توانيد خيالتان راحت باشد كه به روزرساني ها زمان زيادي براي عرضه و آزمايش توسط بخش وسيعي از جمعيت مصرف كننده داشته است.

گاهي اوقات به روزرساني هاي جديد ايراداتي نيز دارند و اين امر را به يكي از حوزه هاي فناوري تبديل مي كند كه در آن ممكن است براي اولين بار هزينه اي نداشته باشد. اما به تعويق انداختن آن مي تواند خطرات امنيتي شما را افزايش داده و منجر به خرابي دستگاه ها شود.

 

حملات Firmware چيست و چگونه صورت مي گيرد:

اكثر دستگاه هاي الكترونيكي داراي Firmware هستند كه مي توانند در طول زمان به روز شوند تا مشكلات را برطرف كرده يا عملكرد سيستم را ارتقا دهند. اين يكي از عوامل اصلي هك Firmware است. اگر مي توانيد به Firmware دستگاه دسترسي پيدا كنيد، پس مي توانيد دستورالعمل هاي مورد نظر خود را در آن وارد كرده و تنظميمات آن را تغيير دهيد.

عاملي كه حملات Firmware را بدتر مي كند اين است كه هنگامي كه اين حملات صورت مي گيرد، حذف آن بسيار دشوار است. هك فريمور در حال تبديل‌شدن به يكي از اهداف محبوب عاملان تهديد است؛ دليل آن هم اين است كه معمولا اطلاعات حساسي مانند اطلاعات هويتي يا كليدهاي رمزگذاري را در خود دارد.

اكثر حملات Firmware به شكل بدافزار است، يك اصطلاح گسترده براي نرم افزارهاي مخرب كه براي بهره برداري از هر چيزي كه قابل برنامه ريزي است طراحي شده است. يكي از دلايلي كه حمله Firmware را خطرناك مي كند، سطحي است كه در آن عمل مي كنند. از آنجا كه Firmware “زير” سيستم عامل شما است، ابزارهاي رايج براي تشخيص بدافزارها، مانند نرم افزار آنتي ويروس، آنها را نمي بينند و تشخيص نمي دهند.

تقريباً شش سال پيش محققان فاش كردند كه تقريباً تمام BIOS هاي كامپيوتر داراي كد مشترك هستند. اين بدان معناست كه فقط يك بدافزار مي تواند به طور بالقوه ده ها ميليون سيستم مختلف را تحت تأثير قرار دهد. هكرها با سوء استفاده از برخي از آسيب پذيري ها توانستند يك اسكريپت ساده بنويسند تا BIOS يك كامپيوتر آسيب پذير “بازسازي” شود و دستورالعمل هاي خود را تزريق كنند. هكرها همچنين مي توانند به رابط كاربري Firmware دستگاه دسترسي پيدا كنند.

منبع : Firmware چيست

 

پروتكل مسيريابي RIP چيست

۳۷ بازديد

پروتكل مسيريابي RIP

پروتكل مسيريابي RIP چيست:

پروتكل اطلاعات مسيريابي (RIP) يا Routing Information Protocol يكي از قديمي ترين پروتكل هاي مسيريابي Distance-vector است و از hop count به عنوان واحد مسيريابي استفاده مي كند. RIP براي مسيريابي، محدوديت هايي را در تعداد hop هاي مجاز در يك مسير از مبدأ به مقصد ايجاد مي كند. حداكثر hop مجاز براي RIP پانزده مي باشد كه اندازه شبكه هايي را كه RIP مي تواند از آنها پشتيباني كند را محدود مي كند.

پروتكل هاي مسيريابي پويا مانند RIP اين توانايي را به روتر خواهند داد تا جدول مسيريابي خود را به صورت Dynamic و اتوماتيك، آپديت و كامل كنند. در حقيقت در صورتي كه پروتكل پروتكل هاي مسيريابي بر روي كليه روترهاي يك سازمان فعال و پيكربندي شوند، روترها شروع با ارسال پيام هاي آپديت براي يكديگر خواهند كرد و هر روتر، پيام هاي آپديت را براي روترهاي همسايه ارسال و از آن ها پيام آپديت دريافت خواهد كرد، اين عمل سبب تكميل شدن و اضافه شدن اتوماتيك مسيرها در جدول مسيريابي روتر به وسيله پروتكل مسيريابي مانند RIP خواهد شد.

در اين حالت اگر يك مسير به سازمان شما اضافه شود يا يك مسير حذف شود به صورت اتوماتيك كليه روترهاي سازمان توسط پروتكل مسيريابي آپديت خواهند شد. 

در يك پروتكل اطلاعات مسيريابي (RIP)، روترها جدول مسيريابي خود را هر 30 ثانيه بروزرساني مي كنند. در نسخه هاي اوليه، جداول مسيريابي به اندازه اي كوچك بودند كه ميزان ترافيك قابل توجه نبود. هنگامي كه شبكه ها گسترش يافتند، مشخص شد كه حتي اگر روترها در زمان هاي تصادفي، initialized شوند، هر 30 ثانيه يك بار مي تواند يك انفجار ترافيكي عظيم رخ دهد.

در اكثر محيط هاي شبكه، به علت همگرايي و مقياس پذيري ضعيفي كه RIP در مقايسه با EIGRP ،OSPF يا IS-IS دارد، براي مسيريابي انتخاب نمي شود. با اين حال، از آنجا كه RIP برخلاف پروتكل هاي ديگر، نيازي به پارامتر ندارد، پيكربندي آن آسان است. 

Hop چيست؟

در شبكه هاي كامپيوتري Hop قسمتي از يك مسير ميان مبدأ و مقصد بسته اطلاعاتي است. روترها بسته هاي اطلاعاتي را ميان شبكه مبدأ و مقصد منتقل مي كند. در واقع هنگام انتقال بسته هاي اطلاعاتي از يك روتر به شبكه مقصد يك عمل Hop صورت مي گيرد. Hop count يا تعداد هاپ ها به ميانگين تعداد روتر هايي در شبكه بين مبدأ و مقصد بسته اطلاعاتي گفته مي شود كه بسته اطلاعاتي بايستي از آن روتر ها عبور كند.

 

جدول مسيريابي يا Routing Table: 

جدول مسيريابي هر روتر درون Internetwork شامل كليه مسيرهايي مي باشدكه روتر قادر به هدايت بسته ها به سمت آنها مي باشد، اين جدول مسيريابي به شكل و فرم خاص توسط روتر تنظيم خواهد شد. در داخل جدول مسيريابي يك روتر يكسري اطلاعات مريوط به مسيرها وجود دارد كه شما بايد دركت درستي از اطلاعات داخل آن داشته باشيد.

هر روتر RIP يك جدول مسيريابي دارد. اين جداول اطلاعات تمام مقاصدي را كه روتر مي داند مي تواند به آنها برسد ذخيره مي كنند. هر روتر اطلاعات جدول مسيريابي خود را به نزديكترين همسايگان خود مبادله مي كند. روترها اطلاعات جدول مسيريابي را هر 30 ثانيه براي نزديكترين همسايگان خود پخش مي كنند.

براي مثال: اگر كاربر هستيد و مي خواهيد به google.com برسيد. مسيرهاي زيادي وجود دارد كه مي توانيد از طريق آنها به سرور Google دسترسي پيدا كنيد.

انواع پروتكل مسيريابي

در مثال زير، كاربر سه مسير دارد. RIP تعداد روترهاي مورد نياز براي رسيدن به سرور مقصد را از هر مسير شمارش مي كند. سپس مسيري را انتخاب مي كند كه داراي حداقل تعداد باشد. همانطور كه در تصوير مشاهده مي كنيد مسير 1 داراي 2 عدد Hop، مسير 2 داراي 3 عدد Hop و مسير 3 داراي 4 عدد Hop براي رسيدن به سرور مقصد است. بنابراين، RIP مسير 1 را انتخاب مي كند.

 

انواع RIP يا Routing Information Protocol:

ـ RIP Version 1:

اين پروتكل جهت آپديت جدول مسيريابي بين روترهاي شبكه از پيام هاي Broadcast استفاده مي كند كه هر 30 ثانيه يكبار كل جدول مسيريابي را از طريق اينترفيس هاي فعال منتشر مي كند و Metric در پروتكل RIP بر اساس Hop Count محاسبه مي شود و اين پروتكل محدوديت 15 عدد Hop Count را خواهد داشت. RIP Version 1 يك پروتكل Classful است و در صورتي كه چندين مسير داراي Hop Count يكسان باشد، Load Blancing بين مسيرها به وجود خواهد آمد. حداكثر بر روي 6 مسير با Metric يكسان مي تواند Load Blancing ايجاد شود.

برخي ويژگي هاي RIP Version 1 به شرح زير است:

  • جداول مسيريابي RIPv1 هر 25 تا 35 ثانيه يك بار به روز مي شوند.         
  • RIP v1 از مسيريابي Classful استفاده مي كند.
  • به روزرساني هاي مسيريابي دوره اي، شامل اطلاعات subnet و پشتيباني VLSM نيستند.
  • همچنين در اين نسخه هيچ گونه احراز هويتي وجود ندارد كه باعث شود RIP در برابر حملات مختلف آسيب پذير باشد.

ـ RIP Version 2: 

اين پروتكل هم از نوع Distance Vector مي باشد ولي پيشرفته تر از RIP Ver1 است. پروتكل RIP Ver 2 از Multicasting به جاي Broadcast استفاده مي كند اما قابليت كار به صورت Broadcast را نير دارا مي باشد. پروتكل RIP ver2 يك پروتكل Classless مي باشد و VLSM را پشتيباني مي كند.

RIP Ver2 همچنين از احراز هويت پشتيباني مي كند كه اين توانمندي باعث مي شود كه روترها قبل از آپديت جدول مسيريابي و رد و بدل كردن اطلاعات مسيريابي يكديگر را احراز هويت نمايند و بعد از تكميل پروسه احراز هويت جدول هاي مسيريابي را بين يكديگر مبادله كنند. در اين پروتكل انتخاب بهترين مسير بر اساس HOP Count با تداد روترها موجود در مسير محاسبه مي شود.

برخي ويژگي هاي RIP Version 2 به شرح زير است:

  • اين نسخه توانايي حمل اطلاعات subnet و پشتيباني از CIDR را دارد. 
  • حداكثر شمارش Hop، پانزده مي باشد.
  • امكان احراز هويت دارد.
  • برچسب هاي مسيريابي نيز در نسخه RIP 2 اضافه شده است. اين قابليت باعث تمايز بين مسيرهاي پروتكل RIP و مسيرهاي پروتكل هاي ديگر مي شود.

ـ RIPng:

RIPng يا RIP next generation در واقع نسخه گسترش يافته RIPv2 براي پشتيباني از IPv6 مي‌باشد. تفاوت‌هاي اصلي بين RIPv2 و RIPng عبارتند از:

  • پشتيباني از شبكه IPv6.
  • RIPv2 بر خلاف RIPng از به روزرساني هاي احراز هويت RIPv1 پشتيباني مي كند.
  • RIPng از پروتكلUDP با پورت 521 استفاده مي‌كند.  

نكته: VLSM مخفف Variable Length Subnet Masking مي باشد و يكي از راه ها و تكنيك هاي تقسيم بندي IP به range هاي كوچكتر با Subnet هاي متغير است كه با كمترين هدر رفت IP ميتوان يك range بزرگ را به rangeهاي كوچكتر براي استفاده بهتر از شبكه خود تقسيم نمود. پروتكل هايي كه در زمره پروتكل هاي Classful قرار مي گيرند يعني پروتكل هاي RIP 1 و IGRP، از VLSM پشتيباني نمي كنند. براي همين هم براي استفاده از مزيت هايي كه VLSM ارائه مي دهد نياز به بكارگيري پروتكل هاي Classless مانند BGP، EIGRP، IS-IS، OSPF، RIP 2 داريم.

 

واحد Metric در پروتكل مسيريابي RIP:

ممكن است در شبكه Internetwork براي رسيدن به يك شبكه چندين مسير وجود داشته باشد، در اين وضعيت از واحدي به نام Metric براي انتخاب بهترين مسير استفاده مي شود. هر پروتكل مسيريابي به يك شكل و فرم Metric را محاسبه مي كند. در پروتكل مسيريابي RIP بهترين مسير، مسيري خواهد بود كه داراي تعداد روترها يا Hop هاي كمتري باشد. 

يكي از مشكلاتي كه پروتكل مسيريابي RIP با آن مواجه مي باشد مشكل نحوه محاسبه Metric است. در پروتكل RIP تنها روش محاسبه Metric تعداد Hop مي باشد، مشكل در صورتي به وجود مي آيد كه مسيرهاي ارتباطي داراي سرعت يكسان نباشند.

پروتكل اطلاعات مسيريابي (RIP) از تايمرهاي زير استفاده مي كند:

  • update timer: فاصله بين دو پيام پاسخگويي را كنترل مي كند و به طور پيش فرض 30 ثانيه است.  
  • invalid timer: تايمر نامعتبر مشخص مي كند كه يك routing چه مدت مي تواند در جدول مسيريابي باشد بدون اينكه بروز رساني شود. اين تايمر را تايمر انقضا مي‌نامند و به طور پيش فرض 180 ثانيه است.
  • Flush Timer: تايمر فلاش زمان بين routeهاي بي اعتبار و يا غير قابل دسترسي را كنترل و از جدول مسيريابي حذف مي كند. به طور پيش فرض 240 ثانيه است كه 60 ثانيه طولاني تر از تايمر نامعتبر است. اين تايمر بايد روي زمان بيشتري از از تايمر نامعتبر تنظيم شود.
  • Holddown Timer: اين تايمر براي تثبيت route ها هنگامي كه شمارش hop ها آغاز مي‌شود، در ورودي هر مسير شروع مي شود. در طي اين مدت، هيچ به روزرساني براي ورودي مسيريابي انجام نمي شود. مقدار پيش فرض اين تايمر 180 ثانيه است.

مزاياي پروتكل مسيريابي RIP:

ـ پيكربندي آن آسان است.

ـ هر بار كه توپولوژي شبكه تغيير مي كند نيازي به به روز رساني ندارد.

ـ تقريباً همه روترها را پشتيباني مي كند.

 

معايب پروتكل مسيريابي RIP:

ـ اين پروتكل فقط بر اساس تعداد Hop است. بنابراين، اگر مسير بهتري با پهناي باند بهتر موجود باشد ، آن مسير را انتخاب نمي كند.

انواع پروتكل مسيريابي
مثال: فرض كنيد دو مسير داريم، مسير اول داراي پهناي باند 100 كيلوبيت بر ثانيه (كيلوبيت بر ثانيه) است و ترافيك زيادي در اين مسير وجود دارد در حالي كه مسير دوم داراي پهناي باند 100 مگابيت بر ثانيه (مگابيت بر ثانيه) است و رايگان است. در حال حاضر RIP مسير 1 را انتخاب مي كند هر چند كه تردد بالايي دارد پهناي باند آن بسيار كمتر از پهناي باند مسير 2 است. اين يكي از بزرگترين معايب RIP است.

ـ استفاده از پهناي باند در RIP بسيار زياد است زيرا هر 30 ثانيه به روز رساني خود را Broadcast مي كند.
ـ RIP تنها از تعداد 15 هاپ پشتيباني مي كند ، بنابراين حداكثر 16 روتر را مي توان در RIP پيكربندي كرد.
ـ در اينجا نرخ همگرايي كند است. اين بدان معناست كه وقتي هر پيوندي از بين مي رود، زمان زيادي طول مي كشد تا مسيرهاي جايگزين را انتخاب كنيد.

 

محدوديت هاي پروتكل مسيريابي RIP:

  • تعداد hop ها نبايد از 15 تجاوز كند.
  • Variable Length Subnet Masks توسط نسخه 1 RIP پشتيباني نمي شود.
  • داراي همگرايي (convergence) آهسته است كه منجر به مشكلات زيادي مي‌شود.

RIP معمولا در شبكه هاي كوچك از قبيل LAN يا مجموعه اي از LAN هاي كوچك كه تشكيل يك Campus Area Network را داده اند استفاده مي شود. 

منبع : مسيريابي اطلاعات پروتكل