loading...
دنیای شبکه
مهشید افخمی بازدید : 54 دوشنبه 08 شهریور 1400 نظرات (0)

مشخصات و اطلاعات پردازنده اینتل Xeon E5-2699 v4:

پردازنده اینتل Xeon E5-2699 v4 در خانواده نسل چهارم پردازنده های شرکت اینتل قرار دارد و از پر کاربردترین محصولات این سری می باشد.

 

ویژگی های کلی پردازنده اینتل Xeon E5-2699 v4:

  • این پردازشگر دارای فرکانس 2/2GHz می باشد.
  • دارای حافظه پنهان (LLC CACHE) ،55 MB است.
  • تعداد هسته های این پردازشگر 22 می باشد.
  • پاور مصرفی این پردازنده 145W است.
  • حافظه (DDR4 MEMORY) آن 2400 است.

 

DDR4 MEMORY INTEL QPI LINK SPEED (POWER (W NUMBER OF CORES (LLC CACHE (MB (CPU FREQUENCY (GHZ PROCESSOR NUMBER
2400 9.6 145 22 55 2.2 Intel Xeon Processor E5-2699 v4

مشخصات سری پردازنده های Intel Xeon Processor E5-2600 v4:

این پردازشگرها برای سرورهای تک و ایستگاه های کاری، مراکز داده ها و Cloud ها و سازمان های فناوری اطلاعات برای بهبود عملکرد، امنیت و چابکی در سراسر محاسبات، ذخیره سازی و زیرساخت های شبکه عرضه شده اند.

 

مشخصات و مشاهده قیمت سرورهای اچ پی

 

این پردازنده ها مانند پردازنده اینتل Xeon E5-2699 v4 عملکرد و کارایی را در بالاترین حد ممکن در طیف وسیعی از بار کاری ارائه می دهند، در حالی که یک مجموعه از فن آوری های جدید برای مجازی سازی کارآمد تر، ارزیابی منابع دقیق تر و محافظت بیشتر از سیستم ها و داده ها ارائه می شوند.

پردازنده اینتل Xeon E5-2600 v4 امکان کمک برای دستیابی عملکرد بهتر با هر سرور جدید را در کسب و کارها، ارائه دهندگان سرویس Cloud و شرکت های مخابراتی، فراهم می کند، در صورتی که سرعت جابه جایی به نسل بعدی برای بهره وری از زیرساخت های نرم افزاری (SDI) را نیز امکان پذیر می کند.

تا 47٪ سریع تر، 27٪ میانگین عملکرد کلی برای دستیابی به برنامه ها و حجم کاری  بالاتر

پردازنده های Intel Xeon به طور خاص برای سرورهایی با دو سوکت طراحی شده است.

پردازنده های سری E5-2600 v4، بیست درصد هسته و حافظه پنهان (Cache) بیشتری نسبت به پردازنده های نسل قبلی ارائه می دهند، همچنین از حافظه سریع تری نیز پشتیبانی می کنند و شامل تکنولوژی های یکپارچه برای تسریع کارهای حیاتی مانند تراکنش های پایگاه داده و عملیات بردار می باشند. این پردازنده ها دارای تکنولوژی (Intel QPI(Quick Path Interconnect برای سرعت، ارتباطات سیستم سریع و انعطاف پذیر تا حداکثر سرعت 9.6GT/s برای هر کانال QPI و همچنین شامل بهبود کلیدی در مجازی سازی هستند.

بهره وری به افزایش عملکرد نرم افزار و نسبت ثبات در سراسر مراکز داده های مجازی و  Cloud کمک می کند.

  • منابع اجرای بیشتر برای عملکرد کلی بالاتر

با وجود حداکثر 22 هسته در هر سوکت، تا 55 مگابایت حافظه پنهان (cache) در سطح LLC و پشتیبانی از حافظه DDR4 با سرعت 12 درصد سریع تر در مقایسه با حافظه نسل قبل است. سری پردازشگر Intel Xeon E5-2600 v4 عملکرد را در سراسر طیف گسترده ای از حجم کار، برنامه های کاربردی فنی و تجاری برای ارتباطات و راه حل های ذخیره سازی افزایش می دهد. این پردازنده ها از طیف گسترده ای از تنظیمات استفاده می کنند، بنابراین تعداد هسته، فرکانس ها و سطوح قدرت برای حجم کاری منحصر به فرد برای ارائه عملکرد بهینه مناسب است.

  • عملکرد بالاتر برای حجم کاری چند رشته

(Intel Transactional Synchronization Extensions (Intel TSX موازی سازی پنهان را برای کمک به افزایش کارایی برای پردازش تراکنش های آنلاین (OLTP) و دیگر حجم کاری چند رشته ای که در حال حاضر با قفل کردن حافظه کند می شود، ارائه می دهد.

  • عملکرد بالاتر برای حجم کاری ترکیب شده

توسعه پیشرفته اینتل نسخه 2 (Vector Extensions 2.0) تعداد عملیات نقطه شناور (Flops) را در هر چرخه ساعت در مقایسه با نسل اول AVX Intel دو برابر می کند. با بهینه سازی های جدید در سری پردازنده های Intel Xeon E5-2600 v4 توانایی فرکانس های هسته ای بالاتری را برای برنامه های همزمان که از اینتل AVX Intel استفاده نمی کنند، ارائه می دهد و به بهینه سازی عملکرد حجم کارهای ترکیب شده کمک می کند.

  • دسترسی سریع تر به داده های حیاتی

بهبود داده های ورودی / خروجی (I/O) مستقیم اینتل، اجازه انتقال مستقیم داده به آخرین سطح حافظه پنهان LLC با ایجاد ارتباطات مستقیم هسته به LLC بهینه را می دهد. حافظه اصلی برای ارائه سرعت بالا و دسترسی به داده با تاخیر کم، به طور کامل دور از دسترس قرار گرفته است که ایده آل برای برنامه های کاربردی که امروزه به شدت نیازمند داده اند، می باشد.

  • مجازی سازی بهبود یافته

ساختار کنترل کننده ماشین مجازی اینتل (Intel Virtual Machine Control Structure (VMCS گسترش نظارت بر پایه Web Base ماشین مجازی (VMM) را مانند حق امتیاز به VMM میهمان برای ارائه پشتیبانی انعطاف پذیر برای کدهای مخرب و نظارت بر امنیت عمیق تر را ارائه می دهد.

قابلیت های مجازی سازی اضافه شده به سری پردازنده Intel Xeon E5-2600 v4 توانایی انتقال سریع تر و حجم کمتر داده به VMM را از طریق وقفه های ارسال شده و دیگر نوآوری ها انجام می دهد، بنابراین چرخه محاسبه، بیشتر می تواند به عملکرد ماشین مجازی اختصاص یابد. پشتیبانی از فعال سازی تغییر و اصلاح صفحه به توانایی دسترسی بالا برای ماشین های مجازی با کاهش سربار عملکرد اضافه شده است.

    • تنظیم و ارکستراسیون هوشمندانه تر از طریق ابزارهای داخلی

با رشد cloud های خصوصی و پیوندی در سازمان، سازمان های فناوری اطلاعات، ابزارهای جدید قدرتمندی را برای تنظیمات و خودکارسازی مدیریت منابع مرکز داده به کار می گیرند. پردازنده های سری Intel Xeon E5-2600 v4 شامل تکنولوژی Intel Resource Manager است که میدان دید عمیق تر و کنترل منابع مشترک پلتفرم را فراهم می کند تا امکان سازماندهی و تنظیمات دقیق را فراهم کند. این مجموعه فن آوری هایی که در آینده در حال تکامل هستند، می تواند به سازمان های فناوری اطلاعات کمک کند تا سطوح خدمات و بهره وری زیرساخت را بهبود بخشد و سرعت حرکت آنها را به سمت SDI به صورت کاملا خودکار افزایش دهند.

  • مانیتورینگ Cache و فن آوری های توزیع (CMT & CAT)

توانایی نظارت و تخصیص استفاده از LLC برای برنامه های کاربردی فردی و ماشین های مجازی می تواند به IT برای تضمین عملکرد قابل اطمینان برنامه های کاربردی با اولویت بالا و تصمیم گیری های بهتر در مورد قرار دادن کار، متعادل سازی بار (load balancing) و نسبت تثبیت کمک کند. داده ها همچنین می توانند برای ارائه خدمات گوناگون با هزینه های اندازه گیری شده استفاده شوند.

  • نظارت بر پهنای باند حافظه

با دید گرانشی به استفاده از پهنای باند حافظه، فناوری اطلاعات می تواند حجم بار کاری را در سرتاسر سوکتها برای جلوگیری از رقابت، بهبود بهره وری و ارائه خدمات بالاتر متعادل سازد.

  • اولویت بندی کد و داده

قرار دادن کد و داده ها در LLC می تواند از نظر کنترل برنامه نویسی به بهینه سازی عملکرد و جلوگیری از اجرای کد برای برنامه های دارای large code footprints با حساسیت بالا به جایگاه کد در آخرین سطح حافظه پنهان (cache) کمک کند.

  • مدیریت پاور End-to-end

مدیریت نود (Node) اینتل نسخه 3.0، داده های تله متری در زمان واقعی روی پاور سرور، میزان حرارت و میزان استفاده را ارائه می دهد، بنابراین IT می تواند سیاست هایی را برای ارتقای تنظیمات و سازماندهی، بهبود کارایی مرکز داده و بهره وری بیشتر از قدرت پیاده سازی کند.

    • یک زیرساخت بهتر برای اعتماد و امنیت

حجم و پیچیدگی تهدیدهای دیجیتال همچنان رو به افزایش است. سری محصولات Intel Xeon Processor E5-2600 v4 لایه های اضافی از امنیت وابسته به سخت افزار را برای کمک به حفاظت از داده ها و سیستم عامل های کارآمد از طریق افزایش انعطاف پذیری کار، بهبود سیاست امنیتی و رمزنگاری سریعتر بهبود می بخشند.

  • تا 70 درصد افزایش عملکرد هر هسته در الگوریتم های رمزنگاری کلید

دستورالعمل های جدید (مانند ADCX / ADOX و میکرو معماری PCLMULQDQ) در خانواده پردازنده اینتل  Intel Xeon E5-2600 v4 کمک می کند تا شروع نشست های (session) پروتکل های ایمن بر اساس RSA ،ECC و الگوریتم امن هش (SHA) تسریع شوند.

فناوری حفاظت از داده های اینتل با دستورالعمل جدید استاندارد رمزگذاری پیشرفته اینتل (Intel AES-NI) نیز برای بهبود رمزگذاری داده های انبوه حتی سریع تر بهبود یافته است. با استفاده از این تکنولوژی ها، حفاظت از اطلاعات در حالت بدون فعالیت و در هنگام انتقال برای بسیاری از حجم کارها شفاف شده است.

  • امنیت کلیدی پیشرفته

پردازنده های سری Intel Xeon E5-2600 v4 یک ژنراتور تولید عدد تصادفی یکپارچه برای ایجاد کلید های امنیتی و یک ژنراتور تولید بیت تصادفی برای راه اندازی راه حل های مبتنی بر نرم افزار را فراهم می کند. هر دو تکنولوژی به ارائه کلید های با کیفیت بالا برای افزایش امنیت کمک می کنند.

  • حفاظت قوی در برابر حملات به پلتفرم

فن آوری حفاظت از پلت فرم اینتل با سیستم عامل گارد (Supervisor Mode Execution Protection) با پیشگیری از دسترسی سرپرست جدید (SMAP) بهبود یافته است. این تکنولوژی ها برای جلوگیری از استفاده از کد اختصاصی در سیستم عامل از اجرا یا دسترسی به داده ها توسط صفحات کاربر غیر مجاز با هم کار می کنند. VE جدید (Virtualization Exception) سخت افزاری برای کاهش سربار در نظارت عمیق حافظه (below the OS) ارائه می دهد که می تواند از سازمان ها در برابر کلاس های جدیدی از نرم افزارهای مخرب پنهانی و حملات zero day حفاظت کند. فن آوری حفاظت از پلت فرم اینتل با BIOS Guard با محافظت از BIOS در هنگام به روز رسانی FLASH از طریق محافظت از تأیید هویت عامل به این ضمانت ها افزوده می شود.

  • Boot قابل اندازه گیری برای زیرساخت قابل اعتماد

فن آوری حفاظت از پلتفرم اینتل با تکنولوژی اجرای اعتماد اینتل (Intel Trusted Execution) به حفاظت از سیستم عامل پلتفرم و هسته سیستم عامل در برابر حملات قبل از  Boot کمک می کند. همچنین از ماژول Trusted Platform نسخه 2 با قابلیت های رمزنگاری قوی تر پشتیبانی می کند.

 

قابلیت های پردازشگرهای سری Intel Xeon Processor E5 v4 :

عملکرد بالا برای گسترده ترین محدوده برنامه ها و محیط

  • پردازش چند هسته ای و چند رشته ای پیشرفته
    • تا 22 هسته و 44 رشته در هر سوکت
  • حافظه سریع تر و حافظه پنهان (cache) بزرگتر
    • حداکثر تا 55 مگابایت آخرین سطح حافظه پنهان (LLC) برای دسترسی سریع به داده های اغلب استفاده شده
    • حداکثر تا 24 اسلات DIMMs در هر سرور با دو سوکت برای پشتیبانی از VM های مختلف data- hungry
    • بالاترین سرعت حافظه نسبت به نسل قبل (DDR4 2400 MHz versus 2133 MHz)
  • عملکرد بالاتر برای حجم کاری متنوع
    • تکنولوژی Intel Turbo Boost از مزایای توان و قدرت حرارتی برای افزایش فرکانس پردازنده در طیف گسترده ای از حجم های کاری استفاده می کند.
  • عملکرد بالاتر برای محاسبات فنی و برنامه های چند رشته ای
    • دستورالعمل های TSX Intel از مزایای موازی سازی پنهان برای بالا بردن سرعت پردازش OLTP و دیگر کارهای چند رشته ای استفاده می کند.
    • دستورالعملهای AVX2 Intel سرعت نقطه شناور و محاسبات عدد صحیح را با پشتیبانی از بردارهای 256 بیتی افزایش می دهد. این تکنولوژی می تواند حداکثر عملیات نقطه شناور را تا 31/6 % افزایش دهد و در حال حاضر برای محیط هایی با حجم کاری ترکیب شده بهینه شده است .
  • عملکرد ورودی / خروجی (I/O) پیشرو در صنعت
    • ورودی / خروجی (I/O) یکپارچه اینتل تا 80 خط  PCIe در هر سرور دو سوکت را ارائه می دهد و از ویژگی های PCIe 3.0 با عملیات تجزیه ناپذیر برای بهبود پهنای باند peer-to-peer پشتیبانی می کند.
    • ویژگی های غیر قابل تغییر حافظه روشن و صریح (NVMe)، به وسیله سری مرکز داده درایو Intel Solid-State برای PCIe، کنترل محدودیت های عملکرد SATA SSD و SAS از طریق رابط ثبت و بهینه سازی شده، مجموعه فرمان تنظیمات و تنظیم ویژگی برای PCI Express مبتنی بر درایو های Solid-State پشتیبانی می کند.
  • ارزیابی منابع دقیق تر

فناوری مدیریت منابع اینتل با :

    • تکنولوژی مانیتورینگ و تخصیص حافظه پنهان، IT را قادر می سازد تا برنامه ریزی دقیق تر و هوشمندانه تر تصمیمات بارگذاری متعادل تر را انجام دهد، کلاس جدیدی از خدمات گوناگون را پیاده سازی کند و حافظه پنهان (Cache) همراه با ضمانت را برای برنامه های کاربردی با اولویت بالا ارائه دهد.
    • مانیتورینگ پهنای باند حافظه به امکان توازن یا بالانس حجم کاری IT در سرتاسر سوکتها برای بهینه سازی عملکرد و بهبود سطح خدمات کمک می کند.
    • مدیریت نود (Node) اینتل با استفاده از نظارت و کنترل قدرت سرور، حرارت و بهره برداری، تکنولوژی مدیریت منابع اینتل را پیاده سازی می کند. در ترکیب با مدیریت مرکز داده اینتل، این فناوری IT را قادر می سازد به طور پویا بهینه سازی مصرف انرژی در هر سطح، برای سرورهای تک، رک ها و ردیف ها در کل مراکز داده را ارائه دهد.
  • ویژگی های ذخیره ساز یکپارچه

ویژگی های پیشرفته ذخیره سازی پردازنده عبارتند از : 16 اتصال غیر شفاف (vs. x8 NTB) برای افزایش مقیاس پذیری و افزایش سرعت RAID برای اجرای RAID 5 و RAID 6 بدون ASIC شخصی سازی شده است.

  • رمزگذاری قوی و با سرعت بالا برای داده ها و ارتباطات

پردازنده اینتل Xeon E5-2699 v4 دارای تکنولوژی حفاظت از داده های اینتل با :

    • Intel AES-NI و تسریع رمزگذاری جدید برای RSA ،ECC و SHA سرعت رمزگذاری داده های انبوه را افزایش می دهد و امکان استفاده از رمزگذاری فراگیر را بدون کند شدن برنامه های کاربردی ارائه می دهد.
    • کلید ایمن، کلید های امنیتی با کیفیت بالا همانند بیت های تصادفی (seeds) را برای راه حل های تولید نرم افزار مبتنی بر کلید فراهم می کند.
  • زیرساخت عالی برای multi-tenancy امن

فن آوری حفاظت از پلت فرم اینتل با:

    • فناوری Intel Trusted Execution که IT را قادر می سازد مجموعه ای از منابع مجازی را برای امنیت قوی تر و انطباق در محیط های مجازی multi-tenancy و Cloud، برای ایجاد استخر های مورد اعتماد ارائه دهد.
    • (OS Guard (Supervisor Mode Execution Protection و جلوگیری از دسترسی مد سرپرستی جدید (SMAP) که حفاظت در برابر تشدید حملات امتیاز را با تلاش برای کنترل پلتفرم یا نرم افزارهای مخرب ارائه دهد، یا در غیر این صورت با مولفه های خاص OS سازگار باشد.
  • بهره وری از انرژی پیشرو در صنعت
    • تکنولوژی فرایند پردازش 14 نانومتری اینتل از قابلیت های بیشتر، تراکم بیشتر و مصرف انرژی پایین تر نسبت به فرایند پردازش ساخت و تولید نسل قبلی پشتیبانی می کند.
    • فناوری پاور هوشمند اینتل (Intel Intelligent Power) به صورت پویا حالتهای انرژی پردازنده و حافظه را مدیریت می کند تا به کم کردن میزان مصرف برق بدون کاهش کارایی کمک کند.
    • حالت P هر هسته به صورت پویا و مستقل، پردازش انرژی کارآمد پاور را در هر هسته تنظیم می کند.
  • مرکز داده قابل گسترش

با افزایش تقاضا برای فناوری اطلاعات برای پشتیبانی از محدوده وسیع تر بار کاری و رفع محدودیت های در حال ظهور در مرکز داده، اینتل انواع محصولات طراحی شده برای ارائه عملکرد و انعطاف پذیری بیشتر با افزایش و بهبود تراکم و بهره وری را پیشنهاد می دهد.

  • Intel Xeon Phi Coprocessor

بر اساس معماری چند هسته یکپارچه اینتل (Intel MIC)، پردازنده Xeon Phi اینتل عملکرد پیشرو برای کارهای موازی و هم راستا را ارائه می دهد و به طور کامل با برنامه هایی که برای پردازنده های اینتل Xeon نوشته شده است، سازگار است.

  • آداپتور QuickAssist اینتل مدل 8950

این آداپتورهای PCI-Gen3 امکان ارائه محیط مقیاس پذیر، انعطاف پذیر، قابل گسترش را برای ارائه قابلیتهای تکنولوژِی Intel Quick Assist به مشتری ارائه می دهد. فناوری Intel Quick Assist شتاب سخت افزاری را ارائه می دهد تا به تقاضاهای عملیات محاسباتی فشرده سازی و امنیت کمک کند و بنابراین چرخه پردازنده را برای کنترل و پردازش برنامه حفظ می کند.

  • خانواده مرکز داده درایو Solid-State اینتل برای PCIe

بر اساس مشخصات NVMe، این سری محصولات جامع از 2.5inch قابلیت های کارخانه ای اضافه شده در کارت (add-in-card form-factors)، عملکرد ذخیره سازی بهینه سازی شده برای برنامه های دنیای واقعی را ارائه می دهد.

 منبع : https://mrshabake.com/product/intel-xeon-processor-e5-2699-v4/

مهشید افخمی بازدید : 38 یکشنبه 07 شهریور 1400 نظرات (0)

digital signature چیست؟

digital signature یا امضای دیجیتال یک روش ریاضی است که برای اعتبار سنجی و صحت یک پیام، نرم افزار یا سند دیجیتالی مورد استفاده قرار می گیرد. این معادل دیجیتالی امضای دست نویس یا مهر است، اما امنیت ذاتی بیشتری را ارائه می دهد. یک امضای دیجیتالی برای حل مشکل دستکاری و جعل هویت در ارتباطات دیجیتالی در نظر گرفته شده است. امضای دیجیتال مانند “اثر انگشت” الکترونیکی است. در قالب یک پیام رمزگذاری شده، به طور ایمن یک امضا کننده را با یک سند در یک معامله ثبت شده مرتبط می کند.

امضاهای دیجیتالی می توانند شواهد مبدا، هویت و وضعیت اسناد الکترونیکی، معاملات یا پیام های دیجیتالی را ارائه دهند. امضا کنندگان همچنین می توانند از آنها برای تأیید رضایت آگاهانه استفاده کنند.

 

digital signature (امضای دیجیتال) چگونه کار می کند؟

امضاهای دیجیتالی، مانند امضاهای دست نویس، برای هر امضا کننده منحصر به فرد است. ارائه دهندگان راه حل امضای دیجیتال، مانند DocuSign، از پروتکل خاصی به نام PKI پیروی می کنند. PKI از ارائه دهنده می خواهد که از یک الگوریتم ریاضی برای تولید دو عدد طولانی، به نام کلید استفاده کند. این امضا بر اساس رمزنگاری کلید عمومی است که به رمزنگاری نامتقارن نیز معروف است. با استفاده از الگوریتم کلید عمومی، مانند RSA (Rivest-Shamir-Adleman)، دو کلید ایجاد می شود که یک جفت کلید مرتبط ریاضی ایجاد می کند، یکی خصوصی و دیگری عمومی.

 

برای درک بهتر نحوه عملکرد امضای دیجیتال، با اصطلاحات زیر آشنا شوید:

 ـ Hash function: یک تابع هش (همچنین “هش” نامیده می شود) یک رشته با طول ثابت از اعداد و حروف است که از یک الگوریتم ریاضی و یک فایل با اندازه دلخواه مانند ایمیل، سند، تصویر یا نوع دیگری از داده تولید می شود. این رشته ایجاد شده منحصر به فایل در حال هش شده است و یک تابع یک طرفه است-یک هش محاسبه شده را نمی توان معکوس کرد تا فایلهای دیگری را که ممکن است مقدار هش مشابه ایجاد کنند پیدا کند. برخی از متداول ترین الگوریتم های هش مورد استفاده امروزه عبارتند از:

 Secure Hash Algorithm-1 (SHA-1)، خانواده Secure Hashing Algorithm-2 (SHA-2 و SHA-256) و Message Digest 5 (MD5).

ـ رمزنگاری کلید عمومی: رمزنگاری کلید عمومی (که به عنوان رمزگذاری نامتقارن نیز شناخته می شود) یک روش رمزنگاری است که از یک جفت کلید استفاده می کند. یک کلید به نام کلید عمومی، داده ها را رمزگذاری می کند. کلید دیگر که کلید خصوصی نام دارد، داده ها را رمزگشایی می کند.

رمزنگاری کلید عمومی می تواند از چندین روش برای اطمینان از محرمانه بودن، صداقت و اصالت استفاده کند. رمزنگاری کلید عمومی می تواند با ایجاد امضای دیجیتالی پیام با استفاده از کلید خصوصی فرستنده، صداقت را تضمین کند. این کار با هش کردن پیام و رمزگذاری مقدار هش با کلید خصوصی آنها انجام می شود. با این کار، هرگونه تغییر در پیام، مقدار هش متفاوتی را در پی خواهد داشت.

با رمزگذاری کل پیام با کلید عمومی گیرنده، از محرمانه بودن آن اطمینان حاصل کنید. این بدان معناست که فقط گیرنده، که کلید خصوصی مربوطه را در اختیار دارد می تواند پیام را بخواند. هویت کاربر را با استفاده از کلید عمومی و بررسی آن در برابر مرجع گواهی تأیید کنید.

  • Public key infrastructure (PKI):PKI شامل خط مشی ها، استانداردها، افراد و سیستم هایی است که از توزیع کلیدهای عمومی و تأیید هویت افراد یا اشخاص دارای گواهینامه های دیجیتال و مجوز گواهی پشتیبانی می کند.
  • Certificate authority (CA):CA یک شخص ثالث قابل اعتماد است که هویت شخص را تأیید می کند و یا از طرف آنها یک جفت کلید عمومی/خصوصی ایجاد می کند یا یک کلید عمومی موجود را که توسط شخص به آن شخص ارائه شده است مرتبط می کند. هنگامی که CA هویت شخصی را تأیید می کند، یک گواهی دیجیتالی صادر می کند که توسط CA به صورت دیجیتالی امضا می شود. از گواهی دیجیتال می توان برای تأیید شخص مرتبط با کلید عمومی در صورت درخواست استفاده کرد.
  • گواهینامه های دیجیتال: گواهینامه های دیجیتال مشابه گواهینامه های رانندگی هستند زیرا هدف آنها شناسایی دارنده گواهینامه است. گواهینامه های دیجیتال حاوی کلید عمومی فرد یا سازمان هستند و توسط CA به صورت دیجیتالی امضا می شوند. سایر اطلاعات مربوط به سازمان، فرد و CA نیز می تواند در گواهی گنجانده شود.
  • Pretty Good Privacy یا (PGP)/OpenPGP : PGP/OpenPGP جایگزینی برای PKI است. با PGP/OpenPGP، کاربران با امضای گواهی افراد دارای هویت قابل تأیید، به دیگر کاربران اعتماد می کنند. هرچه این امضاها به هم متصل باشند، احتمال تأیید یک کاربر خاص در اینترنت بیشتر است. این مفهوم ” Web of Trust” نامیده می شود.

 

امضاهای دیجیتالی با اثبات اینکه پیام یا سند دیجیتالی از زمان امضاء، عمداً یا ناخواسته تغییر نکرده است، کار می کنند. امضای دیجیتالی این کار را با ایجاد یک هش منحصر به فرد از پیام یا سند و رمزگذاری آن با استفاده از کلید خصوصی فرستنده انجام می دهد. هش ایجاد شده منحصر به پیام یا سند است و تغییر هر قسمتی از آن، هش را کاملاً تغییر می دهد.

پس از تکمیل، پیام یا سند دیجیتالی به صورت دیجیتالی امضا شده و برای گیرنده ارسال می شود. سپس گیرنده هش پیام یا سند دیجیتالی خود را ایجاد می کند و هش فرستنده (که در پیام اصلی موجود است) را با استفاده از کلید عمومی فرستنده رمزگشایی می کند. گیرنده هش تولید شده را با هش رمزگشایی فرستنده مقایسه می کند. در صورت مطابقت، پیام یا سند دیجیتالی اصلاح نشده است و فرستنده تأیید می شود.

 

امضای دیجیتالی چه مزایایی دارد؟

امنیت مهمترین مزیت امضای دیجیتال است. قابلیت های امنیتی تعبیه شده در امضاهای دیجیتالی از عدم تغییر سند و امضای قانونی اطمینان می دهد.

 

 ویژگیها و روشهای امنیتی مورد استفاده در امضای دیجیتال شامل موارد زیر است:

 

ـ شماره های شناسایی شخصی (PIN)، رمزها و کدها: برای احراز هویت و تأیید هویت امضا کننده و تأیید امضای آنها استفاده می شود. ایمیل، نام کاربری و رمز عبور رایج ترین روش هایی هستند که مورد استفاده قرار می گیرند.

ـ رمزنگاری نامتقارن: از الگوریتم کلید عمومی استفاده می کند که شامل رمزگذاری و احراز هویت کلید خصوصی و عمومی است.

ـ Checksum: یک رشته طولانی از حروف و اعداد که نشان دهنده مجموع ارقام صحیح در یک قطعه از داده های دیجیتالی است، که در مقایسه با آنها می توان خطاها یا تغییرات را تشخیص داد. چک سام به عنوان اثر انگشت داده عمل می کند.

ـ Cyclic redundancy check (CRC): کد تشخیص خطا و ویژگی تأیید صحت مورد استفاده در شبکه های دیجیتال و دستگاه های ذخیره سازی، برای تشخیص تغییرات داده اصلی.

ـ Certificate authority (CA): با پذیرش، احراز هویت، صدور و نگهداری گواهینامه های دیجیتالی، امضای دیجیتالی صادر می کنند و به عنوان اشخاص ثالث مورد اعتماد عمل می کنند. استفاده از CA به جلوگیری از ایجاد گواهینامه های جعلی دیجیتال کمک می کند.

ـ (TSP)Trust service provider تأیید اعتبار ارائه دهنده خدمات: TSP یک شخص یا شخص حقوقی است که اعتبار یک امضای دیجیتالی را از طرف یک شرکت انجام می دهد و گزارش های تأیید امضا را ارائه می دهد.

 

کلاسها و انواع امضای دیجیتال:

سه نوع مختلف گواهی امضای دیجیتال (DSC) وجود دارد:

کلاس 1. نمی توان برای اسناد تجاری قانونی استفاده کرد زیرا فقط بر اساس ایمیل ID و نام کاربری معتبر هستند. امضاهای کلاس 1 سطح ابتدایی امنیت را ارائه می دهند و در محیط هایی با خطر کم مانع از به خطر انداختن داده ها می شوند.

کلاس 2. اغلب برای ثبت الکترونیکی (e-filing) اسناد مالیاتی، از جمله اظهارنامه مالیات بر درآمد و اظهارنامه مالیات بر کالا و خدمات (GST) استفاده می شود. امضاهای دیجیتالی کلاس 2 هویت امضا کننده را در برابر پایگاه داده از پیش تأیید شده، تأیید می کند. امضاهای دیجیتال کلاس 2 در محیط هایی استفاده می شود که خطرات و پیامدهای به خطر انداختن داده ها در حد متوسط ​​است.

کلاس 3. بالاترین سطح امضاهای دیجیتالی، امضاهای کلاس 3 از شخص یا سازمانی می خواهد که قبل از امضا در مقابل مرجع صدور گواهینامه حاضر شود تا هویت خود را اثبات کند. امضاهای دیجیتال کلاس 3 برای حراج های الکترونیکی، مناقصه های الکترونیک، بلیط الکترونیکی، پرونده های دادگاه و سایر محیط هایی که تهدید به داده ها یا پیامدهای نقص امنیتی زیاد است، استفاده می شود.

 

چرا از PKI یا PGP با امضای دیجیتال استفاده کنیم؟

امضاهای دیجیتال از استاندارد PKI و برنامه رمزگذاری Pretty Good Privacy (PGP) استفاده می کنند زیرا هر دو مسائل امنیتی احتمالی ناشی از انتقال کلیدهای عمومی را کاهش می دهند. آنها تأیید می کنند که کلید عمومی فرستنده متعلق به آن فرد است و هویت فرستنده را تأیید می کنند.

PKI چارچوبی برای سرویس هایی است که گواهینامه های کلید عمومی را تولید، توزیع، کنترل و حساب می کند. PGP تنوعی از استاندارد PKI است که از کلید متقارن و رمزنگاری کلید عمومی استفاده می کند، اما در نحوه اتصال کلیدهای عمومی به هویت کاربر متفاوت است. PKI از CA برای اعتبارسنجی و پیوند هویت کاربر با یک گواهی دیجیتال استفاده می کند، در حالی که PGP از یک شبکه اعتماد استفاده می کند. کاربران PGP انتخاب می کنند که به چه کسی اعتماد دارند و کدام هویت مورد بررسی قرار می گیرد. کاربران PGP به CA های معتبر موکول می کنند.

 

اثربخشی امنیت یک امضای دیجیتال بستگی به قدرت امنیت کلید خصوصی دارد. بدون PKI یا PGP، اثبات هویت شخصی یا لغو یک کلید خطرناک غیرممکن است و برای افرادی که  قصد تخریب دارند آسان است که از افراد خود جعل هویت کنند.

 

تفاوت بین امضای دیجیتال و امضای الکترونیکی چیست؟

اگرچه این دو عبارت مشابه به نظر می رسند، اما امضای دیجیتال با امضای الکترونیکی متفاوت است. امضای دیجیتال یک اصطلاح فنی است که نتیجه یک فرآیند رمزنگاری یا الگوریتم ریاضی را تعریف می کند که می تواند برای احراز هویت توالی داده ها مورد استفاده قرار گیرد. اصطلاح امضای الکترونیکی-یا e-signature -یک اصطلاح حقوقی است که به صورت قانونی تعریف شده است. در حقیقت امضای دیجیتالی یک نوع خاص از امضای الکترونیکی است.

راه حل های معمول امضای الکترونیکی از روشهای رایج احراز هویت الکترونیکی برای تأیید هویت امضا کننده مانند آدرس ایمیل، شناسه شرکت یا پین تلفن استفاده می کنند. در صورت نیاز به افزایش امنیت، ممکن است از احراز هویت چند عاملی استفاده شود. امضاهای دیجیتال از شناسه های دیجیتالی مبتنی بر گواهینامه TSP استفاده می کنند و با اتصال هر امضا به سند با رمزنگاری، اثبات امضا را نشان می دهند.

منبع : https://mrshabake.com/digital-signature/

مهشید افخمی بازدید : 47 چهارشنبه 03 شهریور 1400 نظرات (0)

پروتکل HTTPS

درباره HTTPS:

پروتکل HTTPS یا Hypertext transfer protocol secure  نسخه امن پروتکل HTTP است، که پروتکل اصلی مورد استفاده برای ارسال داده بین مرورگر وب و وب سایت بوده و در لایه 7 مدل OSI (لایه Application) کار می کند. پروتکل HTTPS به منظور افزایش امنیت انتقال داده ها رمزگذاری شده است.

این امر به ویژه هنگامی مهم است که کاربران داده های حساس را ارسال می کنند مانند ورود به حساب بانکی، خدمات ایمیل و از این قبیل. از پروتکل SSL/TLS برای رمزگذاری و احراز هویت استفاده می کند. HTTPS توسط RFC 2818 (در May 2000) مشخص شده است و به طور پیش فرض از پورت 443 به جای پورت 80 HTTP استفاده می کند.

هر وب سایتی، به ویژه آنهایی که به اعتبار ورود نیاز دارند، باید از پروتکل HTTPS استفاده کنند. در مرورگرهای وب مدرن مانند Chrome، وب سایت هایی که از HTTPS استفاده نمی کنند متفاوت از سایر موارد هستند. در نوار URL به دنبال قفل سبز باشید تا نشان دهد صفحه وب امن است. مرورگرهای وب HTTPS را جدی می گیرند. Google Chrome و مرورگرهای دیگر همه وب سایت های غیر HTTPS را بعنوان غیر ایمن علامت گذاری می کنند.

پروتکل HTTPS به کاربران وب سایت امکان می دهد تا داده های حساس مانند شماره کارت اعتباری، اطلاعات بانکی و اطلاعات ورود به سیستم را به صورت ایمن از طریق اینترنت منتقل کنند. به همین دلیل، پروتکل HTTPS برای تأمین امنیت فعالیت های آنلاین مانند خرید، بانکداری و دور کاری اهمیت ویژه ای دارد. با این حال، HTTPS به سرعت در حال تبدیل شدن به پروتکل استاندارد برای همه وب سایت ها است، خواه آنها داده های حساس را با کاربران مبادله کنند یا نه.

 

HTTPS چگونه کار می کند؟

HTTPS از پروتکل رمزگذاری برای ارتباطات استفاده می کند. پروتکل رمزگذاری Transport Layer Security (TLS) یا Secure Sockets Layer (SSL) نامیده می شود. پروتکل HTTPS با پیچاندن HTTP در داخل پروتکل SSL/TLS (به همین دلیل است که SSL را پروتکل تونل زنی می نامند) رمزگذاری را به پروتکل HTTP می افزاید، به طوری که همه پیام ها در دو جهت بین دو کامپیوتر شبکه (به عنوان مثال کلاینت و وب سرور) رمزگذاری می شوند.

این پروتکل با استفاده از آنچه که به عنوان زیرساخت کلید عمومی نامتقارن شناخته می شود، ارتباطات را ایمن می کند. این نوع سیستم امنیتی از دو کلید مختلف برای رمزگذاری ارتباطات بین دو طرف استفاده می کند: کلید عمومی و کلید خصوصی:

 

  1. کلید خصوصی: این کلید توسط صاحب یک وب سایت کنترل می شود و همانطور که خواننده احتمال داده است، آن را خصوصی نگه می دارد. این کلید روی یک وب سرور زندگی می کند و برای رمزگشایی، اطلاعات رمزگذاری شده با کلید عمومی استفاده می شود.

 

  1. کلید عمومی: این کلید در دسترس همه کسانی است که می خواهند با سرور به نحوی ارتباط امن برقرار کنند. اطلاعاتی که توسط کلید عمومی رمزگذاری می شوند، تنها با کلید خصوصی رمزگشایی می شوند.

 

اگرچه یک استراق سمع کننده هنوز می تواند به آدرس های IP، شماره پورت، نام دامنه، میزان اطلاعات مبادله شده و مدت زمان یک ارتباط دسترسی داشته باشد، اما همه داده های واقعی مبادله شده توسط SSL/TLS به طور ایمن رمزگذاری می شوند ، از جمله:

 

  • URL درخواست (کدام صفحه وب توسط کلاینت درخواست شده است)
  • محتوای وب سایت
  • پارامترهای پرس و جو
  • هدر ها
  • کوکی ها

پروتکل HTTPS همچنین از پروتکل SSL/TLS برای احراز هویت استفاده می کند. SSL/TLS از اسناد دیجیتالی معروف به گواهی X.509 برای پیوند دادن جفت کلید رمزنگاری به هویت اشخاصی مانند وب سایت ها، افراد و شرکت ها استفاده می کند. هر جفت کلید شامل یک کلید خصوصی است که ایمن نگه داشته می شود و یک کلید عمومی که می تواند به طور گسترده توزیع شود. هر کسی که کلید عمومی دارد می تواند از آن برای موارد زیر استفاده کند:

 

  • پیامی ارسال کند که فقط دارنده کلید خصوصی می تواند رمزگشایی کند.
  • تأیید کند که یک پیام به صورت دیجیتالی با کلید خصوصی مربوطه امضا شده است.

 

اگر گواهی ارائه شده توسط یک وب سایت HTTPS توسط یک مقام گواهینامه معتبر عمومی (CA) مانند SSL.com امضا شده باشد، می توان به کاربران اطمینان داد که هویت وب سایت توسط شخص ثالث مورد اعتماد و با دقت حسابرسی شده است.

 

تفاوت HTTPS با HTTP چیست؟

از نظر فنی، HTTPS یک پروتکل جداگانه از HTTP نیست. زیرا این پروتکل رمزگذاری، احراز هویت و یکپارچگی را به پروتکل HTTP اضافه می کند. پروتکل HTTPS بر اساس انتقال گواهینامه های TLS/SSL ایجاد می شود، که تأیید می کند ارائه دهنده خاص همان است که آنها می گویند.

هنگامی که کاربر به صفحه وب متصل می شود، صفحه وب گواهی SSL خود را ارسال می کند که حاوی کلید عمومی لازم برای شروع ارتباط امن است. دو رایانه، کلاینت و سرور، فرآیندی به نام SSL/TLS handhake را طی می کنند، که مجموعه ای از ارتباطات رفت و برگشتی است که برای ایجاد یک ارتباط امن استفاده می شود.

پروتکل HTTPS

 

از آنجا که پروتکل HTTP در ابتدا به عنوان یک پروتکل clear text طراحی شده بود، در برابر شنود و حمله آسیب پذیر است. با درج رمزگذاری SSL/TLS ، HTTPS از رهگیری و خواندن داده های ارسال شده از طریق اینترنت توسط شخص ثالث جلوگیری می کند. از طریق رمزنگاری کلید عمومی، می توان یک ارتباط رمزگذاری شده را به طور ایمن بین دو طرفی که هرگز شخصاً ملاقات نکرده اند (به عنوان مثال وب سرور و مرورگر) از طریق ایجاد یک کلید خصوصی مشترک ایجاد کرد.

 

چرا HTTPS مهم است؟ اگر وب سایتی HTTPS نداشته باشد چه اتفاقی می افتد؟

پروتکل HTTPS مانع از آن می شود که وب سایت ها اطلاعات خود را به گونه ای پخش کنند که به راحتی توسط افرادی که در شبکه جستجو می کنند مشاهده شود. هنگامی که اطلاعات از طریق HTTP معمولی ارسال می شوند، اطلاعات به بسته های داده تقسیم می شوند که می توان به راحتی آنها را با استفاده از نرم افزار ” sniffed” کرد.

این امر باعث می شود ارتباط از طریق یک رسانه ناامن، مانند Wi-Fi عمومی، در برابر رهگیری بسیار آسیب پذیر باشد. در حقیقت، تمام ارتباطاتی که از طریق HTTP رخ می دهد به صورت clear text انجام می شود و باعث می شود برای هر کسی با ابزارهای بسیار قابل دسترسی باشد و در برابر حملات در مسیر آسیب پذیر باشد.

با استفاده از پروتکل HTTPS، ترافیک به گونه ای رمزگذاری می شود که حتی اگر بسته ها شنیده شوند و یا به نحوی دیگر رهگیری شوند، به عنوان کلمات بی معنی ظاهر می شوند. بیایید به یک مثال نگاه کنیم:

 

قبل از رمزگذاری:

This is a string of text that is completely readable

پس از رمزگذاری:

ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCkk+

 

در وب سایت های بدون HTTPS، ممکن است ارائه دهندگان خدمات اینترنتی (ISP) یا سایر واسطه ها محتوا را بدون تأیید صاحب وب سایت به صفحات وب تزریق کنند. این معمولاً به شکل تبلیغات صورت می گیرد، جایی که یک ISP که به دنبال افزایش درآمد است تبلیغات پولی را به صفحات وب مشتریان خود تزریق می کند. جای تعجب نیست که وقتی این اتفاق می افتد، سود تبلیغات و کنترل کیفیت تبلیغات به هیچ وجه با صاحب وب سایت به اشتراک گذاشته نمی شود. HTTPS توانایی اشخاص ثالث بدون تعدیل را برای تزریق تبلیغات به محتوای وب حذف می کند.

همچنین موتورهای جستجو (از جمله گوگل) هنگام ایجاد نتایج جستجو از پروتکل HTTPS به عنوان یک سیگنال رتبه بندی استفاده می کنند. بنابراین، صاحبان وب سایت می توانند با پیکربندی سرورهای وب خود با استفاده از HTTPS به جای HTTP ، SEO را به راحتی افزایش دهند.

در سال 2020 ، وب سایت هایی که از HTTPS استفاده نمی کنند یا محتوای مختلط را ارائه نمی دهند (ارائه منابع مانند ارائه تصاویر از طریق HTTP از صفحات HTTPS) مشمول هشدارها و خطاهای امنیتی مرورگر می شوند. علاوه بر این این وب سایت ها بدون ضرر، حریم خصوصی و امنیت کاربران خود را به خطر می اندازند و توسط الگوریتم های موتور جستجو ترجیح داده نمی شوند. بنابراین وب سایت های HTTP و محتوای مختلط می توانند انتظار هشدارها و خطاهای بیشتر در مرورگر، اعتماد کاربران کمتر و SEO ضعیف تر از HTTPS فعال شده را داشته باشند.

پروتکل HTTPS

 

وقتی درخواست بازکردن سایتی در مرورگر را می کنید، چگونه این اتفاق می افتد؟

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد. اکنون، وقتی xyz.com را تایپ می کنم، سروری است که به آن متصل می شوم، داده ها را از آن گرفته و در مرورگر ارائه می شود.

برای درک این موضوع، اجازه دهید تصور کنیم که یک سرور وجود دارد که در جایی خدمت ارائه می دهد و تمام درخواست های یک دامنه را ارائه می دهد به عنوان مثال سرور گوگل، تصور کنید یک سرور داریم که  نام دامنه ان google.com است. یک دستگاه در جایی متصل به اینترنت است و لحظه ای که در مرورگر خود google.com را تایپ می کند، به آن سرور متصل می شود، داده ها را از آن سرور انتخاب کرده و در مرورگر نشان می دهد.

اگر نتوانیم به سرور دسترسی پیدا کنیم، این فرآیند تکمیل نمی شود. برای اینکه این اتفاق بیفتد، هر سیستم دارای یک آدرس IP است و هر دامنه دارای map IP است. لحظه ای که نشانی اینترنتی google.com را وارد می کنید، DNS نام را به IP تبدیل می کند و به روتر می فرستد تا به خط سرویس خاص مربوط به این آدرس دسترسی پیدا کند. هنگامی که به سرور می رسد، درخواست مورد نیاز را مطرح می کند. در نتیج ، سرور طبق درخواست شما نتایج مورد نظر را در مرورگر ارائه می دهد.

 

چگونه HTTPS را در وب سایت خود فعال کنیم؟

برای محافظت از یک وب سایت عمومی با پروتکل HTTPS، لازم است یک گواهی SSL/TLS با امضای یک مرجع معتبر عمومی (CA) بر روی سرور وب خود نصب کنید. بسیاری از ارائه دهندگان هاست، وب سایت و سایر خدمات گواهی TLS/SSL را با پرداخت هزینه ارائه می دهند. این گواهینامه ها اغلب بین بسیاری از مشتریان به اشتراک گذاشته می شود. گواهینامه های گران تری در دسترس هستند که می توانند به صورت جداگانه در ویژگی های وب خاصی ثبت شوند.

منبع : https://mrshabake.com/https-protocol/

مهشید افخمی بازدید : 49 سه شنبه 02 شهریور 1400 نظرات (0)

روتر سیسکو Cisco 888-SEC-K9 عملکرد مورد نیاز برای اجرای همزمان سرویس ها از جمله فایروال (firewall)، جلوگیری از نفوذ، رمزگذاری برای VPNها، استاندارد 802.11b/g برای شبکه WLAN و ویژگی های کیفیت خدمات (QoS) را برای بهینه سازی اپلیکیشن های صوتی و تصویری فراهم می کند. علاوه بر این، ابزار پیکربندی مبتنی بر وب روتر سیسکو، تنظیم و استقرار را آسان می کند و قابلیت های مدیریت متمرکز، امکان مشاهده و کنترل پیکربندی شبکه را به مدیران شبکه در فواصل دور ارائه می دهد.

روترهای سری 880 با خدمات یکپارچه، دسترسی به اینترنت، امنیت، صدا و خدمات وایرلس را بر روی یک دستگاه منفرد و ایمن که استفاده از آن اسان است، ترکیب می کنند که برای مدیریت کسب و کار کوچک و دفاتر شعب کوچک و مدیریت از راه دور کارمندان استفاده می شود.

روترهای سری 880 سیسکو ویژگی‌هایی از جمله فایروال، فیلترینگ محتوا، VPNها و شبکه های محلی وایرلس (WLAN) با سرعت broadband (پهنای باند استاندارد) را به دفاتر کوچک ارائه می دهند. استقرار آسان و ویژگی های مدیریت متمرکز، شرکت ها یا ارائه دهندگان خدمات را قادر می سازد تا روتر های سری 880 سیسکو را در دفاتر شعب کوچک یا کسب و کارهای کوچک مستقر کنند.

 

مشاهده‌ی روتر سیسکو مدل CISCO 888-K9

مشاهده‌ی روتر سیسکو مدل CISCO 878-K9

 

روترهای با خدمات یکپارچه سری 880 سیسکو  امکانات زیر را ارائه می دهند :

– عملکرد بالا برای دسترسی به پهنای باند در اداره ها و دفاتر شعب کوچک و کارکنان دور کار

– سرویس‌های همکاری با آنالوگ امن، صدای دیجیتال و ارتباطات داده

– تداوم کسب و کار و تنوع مدل های WAN با لینک های WAN اضافی: Fast Ethernet و G.SHDSL چندحالته (EFM) Ethernet in the First Mile) و ATM) و DSL چندحالته (VDSL2 ، Asymmetric DSL 2 و +2 (به ترتیب ADSL2 و +ADSL2)) و 3G و ISDN.

– ویژگی های فعال کردن صدا :

  • مدیریت ارتباطات یکپارچه سریع سیسکو (5 کاربر)، ارائه دهنده سیستم های نوآورانه کلیدی و قابلیت های کوچک (Private-Branch-Exchange (PBX برای مشتریان کسب و کارهای کوچک و متوسط است.
  • دارای پردازش تماس متمرکز (Survivable Remote Site Telephony (SRST برای دفاتر شعب کوچک شرکت و کارمندان از راه دور.
  • سیستم پردازش صوتی سیسکو با توابع گیت وی صوتی IP-IP برای اتصال به پروتکل Session Initiation، سرویس های trunking به عنوان یک جایگزین برای Primary Rate Interface یا Foreign-Exchange-Office، پردازش تماس را برای ارائه دهنده خدمات فراهم می کند.

نکته : روترهای سری 880 سیسکو با پشتیبانی از Unified Border Element Element سیسکو دارای محدودیت هایی در مقایسه با روترهایی با خدمات یکپارچه نسل 2 سیسکو هستند.

– امنیت پیشرفته، از جمله :

  • دارای فایروالی با اپلیکیشن پیشرفته و کنترلی برای ایمیل، پیام رسانی فوری (IM) و ترافیک HTTP
  • دسترسی از راه دور Site-To-Site و سرویس های VPN پویا : VPNهای امنیت (IP (IPsec (استاندارد رمزگذاری اطلاعات سه گانه (3DES) یا استاندارد رمزگذاری پیشرفته (AES)) و  VPN چندمنظوره پویا (DMVPN) و Group Encrypted Transport VPN با سرعت onboard و VPN لایه امن سوکت (SSL)
  • سیستم پیشگیری از نفوذ (IPS): یک ویژگی بازرسی deep-packet (بازرسی عمیق بسته های ارسالی و دریافتی) و درون خطی است که به طور مؤثر طیف گسترده ای از حملات شبکه را کاهش می دهد.
  • فیلتر کردن محتوا: یک راه حل امنیتی یکپارچه مبتنی بر اشتراک است که دارای رتبه بندی اعتبار براساس دسته بندی می باشد که وظیفه‌ی مسدود کردن کلید واژه و محافظت در برابر نرم افزارهای تبلیغاتی مزاحم، بدافزارها و مسدود کردن (URL (Uniform Resource Locator را دارد.

– سوئیچ مدیریتی Fast Ethernet چهار پورت 10/100 با پشتیبانی از VLAN و 2 پورت PoE برای پشتیبانی از برق دهی IP phoneها یا اکسس پوینت های خارجی

– گزینه دسترسی امن به اکسس پوینت با استاندارد 802.11g/n بر اساس استاندارد 802.11n با پشتیبانی از معماری WLAN یکپارچه سیسکو 

– سری جدید روترهای 880 سیسکو (شماره های C881-K9 ،C886VA-K9 ،C886VAJ-K9 ،C887VA-K9 ،C887VAM-K9 و C888-K9) که بدون فن عمل می کنند و محیط کار آرام و ساکتی را در دفاتر کوچک ارائه می دهند.

– پورت CON/AUX برای کنسول یا مودم خارجی

– یک پورت USB 1.1 برای گواهی نامه های امنیتی eToken، بوت شدن از USB و پیکربندی Loading.

– تنظیم آسان، استقرار و قابلیت های مدیریتی از راه دور از طریق ابزارهای مبتنی بر وب و نرم افزار IOS سیسکو

 

ویژگی های کلی روتر سیسکو Cisco 888-SEC-K9 :

 

  Cisco 888-SEC-K9
Cisco888 G.SHDSL Security Router with Adv IP Services Description
128MB Default and maximum flash memory
Universal 100 to 240 VAC input; 60W, 12 VDC output External power supply
:(Product dimensions, nonwireless models (H x W x D
(1.9x 12.8 x 9.8 in. (48 x 325 x 249 mm) (includes rubber feet
(1.75x 12.8 x 9.8 in. (44 x 325 x 249 mm) (without rubber feet
Weight: 5.5 lb (2.5 kg) maximum
Physical dimensions and weight

 

روترهای سری 880 سیسکو مناسب برای دفاتر کوچک و کارمندان دورکاری که برای انجام کار  نیاز به اتصال به شبکه های بزرگتر دارند و همچنین کسب و کارهای کوچک با اپلیکیشن های صوتی یا داده ای، می باشند. این روترها به گسترش شبکه های شرکت برای تأمین امنیت فواصل دور در حین ارائه دسترسی کاربران به همان اپلیکیشن های موجود در یک دفتر شرکت کمک می کنند.

هنگامی که کاربران به دسترسی WLAN نیاز دارند، دید و کنترل امنیت شبکه در فواصل دور بسیار مهم است. روترهای سری 880 سیسکو این نیاز را با یک دستگاه واحد که قابلیت های یکپارچه استاندارد 802.11g/n را با ویژگی های امنیتی مانند دسترسی محافظت شده Wi-Fi که شامل تأیید اعتبار با استاندارد IEEE 802.1x و با پروتکل Extensible Authentication سیسکو و EAP محافظت شده و همچنین رمز گذاری با WPA پروتکل (Temporal Key Integrity Protocol (TKIP می باشد، ترکیب می کند.

مدل های سری 880 سیسکو که دارای اکسس پوینت یکپارچه هستند می توانند از مدل های WLAN یکپارچه سیسکو یا مستقل استفاده کنند. در مد WLAN یکپارچه سیسکو، به عنوان بخشی از معماری WLAN شرکت، کلیه عملکردهای WLAN به صورت مرکزی از طریق کنترلرهای وایرلس LAN سیسکو و سیستم کنترل وایرلس سیسکو (WCS) اداره می شوند. ارائه دهندگان خدمات و فروشندگان ارزش افزوده می توانند از مزایای روترهای سری 880 سیسکو برای ارائه یک سرویس broadband (ارسال و دریافت استاندارد) در سطح تجاری استفاده کنند. مشتریان تجاری از اتصال broadband برای اتصال به اینترنت و یا اتصال دفاتر به یکدیگر استفاده می کنند و آن ها به یک پلتفرم برای یکی کردن صدا و امنیت، بدون به خطر انداختن عملکرد روتر نیاز دارند.

روترهای صوتی 881V سیسکو و 887VA-V  سیسکو در صورت نیاز، قابلیت گیت وی را به مشتریان رایانه ها در دفاتر از طریق WLAN متصل می کنند و با دارا بودن یک دستگاه واحد برای دسترسی WAN و WLAN، گزینه جدیدی برای خدمات مدیریت شده فراهم می کند. این مشتریان همچنین برای حفظ عملکرد شبکه های خود به سطح بالاتری از پشتیبانی نیاز دارند.

تنظیم سرویس ها با این دسته از مشتریان ساده می باشد در حالی که به شما امکان می دهد با سطح مدیریت از راه دور و عیب یابی بتوانید به سرعت سوالات پشتیبانی را پاسخ دهید. روترهای سری 880 سیسکو نیازهای دفاتر کوچک و ارائه دهندگان سرویس های مدیریت شده را برآورده می کند.

 

معرفی روترهای سیسکو سری 8000

 

اپلیکیشن ها (Applications) :

روترهای سری 880 سیسکو اغلب با یک اتصال VPN ایمن برای استقرار در یک دفتر کوچک که جزئی از یک شبکه بزرگ است، ایده آل می باشند. این نوع از دفاتر، شامل موارد زیر هستند:

– ایستگاه کاری از راه دور کوچک (Small remote office)

روترهای سری 880 سیسکو می تواند کاربران را در یک دفتر از راه دور کوچک مانند دفتربیمه، وکالت یا دفتر فروش متصل کنند. هنگام اتصال به دفتر اصلی رمزگذاری VPN و امنیت یکپارچه مانند فایروال، سیستم جلوگیری از نفوذ، از شبکه در محیط محافظت می کند.

همچنین روترهای سری 880 سیسکو با Unified Border Element سیسکو می تواند از اتصال به سرویس های (SIP trunking Voice-over-IP (VoIP که به ارائه‌ی خدمات می پردازند، پشتیبانی کنند. علاوه بر این، مدیران IT می توانند فواصل دور را به صورت مرکزی مدیریت کنند تا در صورت بروز هرگونه مشکل در شبکه، آن را به سرعت برطرف کنند.

مشتریان همچنین می توانند برای اطمینان بیشتر از پشتیبان گیری ISDN یا 3G یکپارچه استفاده کنند یا در صورت عدم موفقیت لینک broadband (پهنای باند اطلاعات) اصلی، از طریق مودم خارجی متصل شوند. اتصال WLAN یکپارچه ایمن، استقرار و مدیریت دستگاه های موجود در فواصل دور را ساده می کند. لینک های WAN اضافه (Redundant) تداوم تجارت را امکان پذیر می سازد و این امکان را می دهد تا عملیات بدون واسطه در کسب و کار ایجاد شود.

 

– ایستگاه کاری مجازی (Virtual office)

روترهای سری 880 سیسکو برای کارمندان دورکار شرکت هایی که ترکیبی از انواع اتصال broadband مانند DSL ،3G و Metro Ethernet دارند، ایده آل هستند. گیت وی صوتی (Voice Gateway) روترهای سری 880 سیسکو و SRST یک ایستگاه کاری مجازی ایمن با کلیه خدمات مشترک مانند داده، صدا و خدمات فکس فراهم می کنند. SRST به شما در اطمینان از عملیاتی بودن خدمات صوتی در صورت خرابی لینک WAN و لینک های WAN اضافه (redundant)، به اطمینان از تداوم کسب و کار کمک می کنند.

ویژگی های QoS در روترهای سری 880 سیسکو امکان اتصال یک IP یا تلفن آنالوگ را به روتر فراهم می کنند و تقدم ترافیک صوتی را نسبت به اپلیکیشن های داده ارائه می دهد. WLAN یکپارچه در روترهای سری 880 سیسکو با پشتیبانی از اطمینان امنیت اتصال، در صورت استفاده از اتصال وایرلس، کمک می کند.

 

– نماینده مرکز تماس و مدیریت از راه دور (Remote call-center agent)

مشابه اپلیکیشن های مدیریت از راه دور این راه حل، به نمایندگان مرکز تماس IP سیسکو برای مدیریت تلفنی در فواصل دور کمک می‌کند. با داشتن ارتباطی باکیفیت و ایمن از طریق روتر سری 880 سیسکو، نماینده مرکز تماس می تواند بدون مشکل، امنیت دسترسی کارآمد به داده و صوت را داشته باشد.SRST و راه حل های تداوم کسب وکار در روترهای سری 880 سیسکو، قابلیت اطمینان و عملکرد مداوم کسب و کار را فراهم می کند.

از طرف دیگر، نماینده مرکز تماس از راه دور می تواند با سرویس SIP trunking علامت گذاری سرویس ارائه شده توسط ویژگی های Unified Border Element سیسکو را انجام دهد و از خدمات مراكز از راه دور SIP برخوردار شود و مشتری تماس می تواند تماس را از طریق Remote-Office SIP Trunk به مركز تماس از راه دور ارسال كند.

 

– Retail VPN

فروشگاه‌های خرده فروشی از اتصالات Dialup برای افزایش ارتباطات خود استفاده می کنند که می توانند از روترهای سری 880 سیسکو برای بهره مندی از مزایای دسترسی broadband (پهنای باند) کم هزینه با امنیت لازم برای مطابقت با (Payment-Card-Industry (PCI (سیستم پرداخت تجاری) و سایر نیازهای امنیت داده استفاده کنند. دستگاه ها و اپلیکیشن های چندگانه می توانند به شبکه فروشگاه اضافه شوند تا از مزایای افزایش پهنای باند استفاده کنند و همچنین با پشتیبانی از WLAN اختیاری قابلیت جابه جایی ایمن و افزایش بهره وری را امکان‌پذیر می کنند.

 

– سرویس های مدیریت شده (Managed services)

ارائه دهندگان خدمات و فروشندگان ارزش افزوده می توانند از روترهای سری 880 سیسکو به عنوان یک پلتفرم برای ارائه امنیت در سطوح تجاری مختلف، صدا و سرویس های WLAN به مشتریان کسب و کارهای کوچک استفاده کنند.

ارائه دهندگان خدمات می توانند با وجود پورت های صوتی آنالوگ و دیجیتال و امکان ارتقاء Unified Communications Manager Express IP PBX سیسکو به پنج کاربر، کلیه مزایای ارتباطات یکپارچه سیسکو را به کسب و کارهای  کوچک و متوسط ارائه دهند. ویژگی اتصال SIP trunking در روترهای سری 880 با Unified Border Element سیسکو می تواند سرویس VoIP مورد نیاز و با کیفیت بالا را از طریق Cloud ارائه دهنده (منبع ذخیره اینترنتی) خدمات (خدمات ذخیره و پردازش اطلاعات برروی سرورهای عظیم) ارائه دهند.

 

 مزایای روترهای سری 880 سیسکو :

– اجرای همزمان سرویس ها با استفاده از افزایش عملکرد

  •  عملکرد روتر سری 880 سیسکو به مشتریان این امکان را می دهد در هنگام اجرای همزمان داده، صدا، ویدئو و سرویس های وایرلس از مزایای امنیت و سرعت در استفاده از پهنای باند موجود بهره مند شوند.

 

– امنیت پیشرفته (Enhanced security)

  • سیستم بازرسی چند حالته (Stateful) فایروال امنیت محیط شبکه را فراهم می کند.
  • رمزگذاری IPsec 3DES ،AES با سرعت بالا، حریم خصوصی داده ها در اینترنت را ارائه می دهد.
  • پیشگیری از نفوذ سیاست های امنیتی در یک شرکت بزرگتر یا شرکت ارائه دهنده خدمات را ارائه می کند.
  • فیلترکردن محتوا، طبقه بندی و بلوکه کردن URL مبتنی بر دسته بندی را ارائه می دهد، بنابراین باعث افزایش بهره وری و استفاده بهتر از منابع شرکت می شود. 

 

– تنوع درلینک های چندگانه ( WAN diversity)

  •  لینک های WAN چندگانه که شامل +Fast Ethernet ،VDSL2/ADSL2/2 چند حالته، SHDSL چند حالته، 3G و ISDN است.

 

– لینک های WAN اضافی (Redundant WAN links)

  •  لینک های WAN اضافی، تداوم کسب و کار و تنوع WAN را فراهم می کند.

 

– سوئیچ مدیریتی 4 پورت 10/100Mbps

  •  روترهای سری 880 سیسکو امکان اتصال چندین دستگاه را در یک دفتر کوچک با امکان تعیین پورت به عنوان لبه (edge) شبکه فراهم می کند.
  • دارای آداپتور PoE خارجی اختیاری که برای پاوردهی به تلفن های IP، به منظور جلوگیری از استفاده منبع تغذیه های منحصر به فرد یا انژکتورهای پاور قرار دارد.
  • VLANها امکان تقسیم امن منابع شبکه را فراهم می کنند.

 

– پورت CON/AUX

  •  یک پورت Dual-Purpose اتصال مستقیم به یک کنسول یا مودم خارجی را برای مدیریت یا پشتیبان گیری اکسس پوینت ها فراهم می کند.

 

– اکسس پوینت با استاندارد 802.11g/n اختیاری

  •  این روتر یک اکسس پوینت یکپارچه ایمن را در یک دستگاه واحد ارائه می دهد.
  • این اکسس پوینت Wi-Fi یکپارچه، پشتیبانی از استاندارد IEEE 802.11n 2.0 را برای دسترسی تلفن همراه به داده هایی با پهنای باند بالا، صدا و اپلیکیشن های ویدیویی از طریق استفاده از تکنولوژی Multiple-Input, Multiple-Output) MIMO) ارائه می دهد که باعث افزایش گذردهی، قابلیت اطمینان و پیش بینی می شود.
  • روترهای سری 880 سیسکو از هر دو حالت مستقل و یکپارچه پشتیبانی می کند.

 

– Real-time clock

  •  یک ساعت Real-Time تاریخ و زمان دقیق را برای اپلیکیشن های که به ثبت یک زمان دقیق مانند ورود به سیستم و گواهی های دیجیتالی نیاز دارند، حفظ می کند.

 

– گیت وی صوتی (پشتیبانی از مدل های صوتی 881V و  887VA-V)

  •  مدل های سیسکو 881V و 887VA-V سیسکو عملکرد قابلیت های گیت وی صوتی را با قابلیت ارتقاء به مدیر ارتباطات یکپارچه سیسکو 5 کاربره یا SRST پنج کاربره فراهم می کند.

 

– SRST (پشتیبانی شده در مدل های صوتی SRST)

  •  SRST تداوم کسب و کار را برای صدا در زمان عدم موفقیت لینک WAN به وسیله سوئیچینگ تماس ها به PSTN فراهم می کند.

 

– Unified Border Element سیسکو (پشتیبانی شده در مدل های صوتی Unified Border Element سیسکو)

  •  پشتیبانی از SIP trunk، از جمله علامت گذاری و همکاری، مبتنی بر مجوز ویژگی Unified Border Element سیسکو.
  • کد گذاری رسانه در مجموعه ویژگی های Unified Border Element سیسکو در روتر های سری 880 سیسکو پشتیبانی نمی شود.

 

– پیکربندی حرفه ای سیسکو (Cisco Configuration Professional)

  •  پیکربندی هوشمند سیسکو با استفاده از wizards (اتوماتیک) هوشمند و آموزش های مبتنی بر کار، به فروشندگان و مشتریان کمک می کند تا یک روتر دسترسی سیسکو را بدون نیاز به دانش رابط خط فرمان (CLI) سیستم عامل Cisco IOS به سرعت و به راحتی مستقر، پیکربندی و نظارت کنند.

 

– مدیریت یکپارچه وایرلس (Unified wireless management)

  •  پیکربندی و مدیریت اکسس پوینت بدون دخالت دست، به صورت خودکار و ساده انجام می شود.
  • یک اکسس پوینت یکپارچه ((Hybrid Remote-Edge Access Point (HREAP) موارد زیر را ارائه می دهد :

 دارا بودن سرویس های WLAN به دفاتر شعبه و از راه دور بدون استفاده از کنترلر WLAN در هر مکان

پیکربندی مرکزی و کنترل سرویس های WLAN یکپارچه برای دفاتر از راه دور از طریق لینک WAN انعطاف پذیری در تنظیم دسترسی وایرلس در مکان های دور با مشخص کردن ترافیک Bridged یا Tunneled

 

نگاهی به پنل جلویی روتر سیسکو  Cisco 888-SEC-K9 :

 

روتر سیسکو مدل Cisco 888-SEC-K9

 

  1. فضای LEDها
  2. پورت USB 1.1 برای Device های خارجی

 

نگاهی به پنل پشتی روتر سیسکو Cisco 888-SEC-K9 :

 

روتر سیسکو مدل Cisco 888-SEC-K9

 

  1. پورت DATA BRI(اتصال bri که یک روش مسیریابی اطلاعات توسط روتر است)
  2. پورت G-SHDSL
  3. 4 پورت 10/100
  4. پورت auxiliary یا کنسول RJ-45
  5. قابلیت PoE دستگاه
  6. دکمه Reset
  7. کانکتور DC پاور(آداپتور ورودی)
  8. اتصال به زمین
  9. درگاه قفل
مهشید افخمی بازدید : 50 سه شنبه 02 شهریور 1400 نظرات (0)

چراغ Health سرور یا چراغ سلامت سرور:

برخی از سرورها دارای LED سلامت داخلی و LED سلامت خارجی هستند، در حالی که برخی دیگر از سرورها تنها دارای LED سیستم هستند. LED سلامت سیستم عملکردی مشابه دو LED سلامت داخلی و خارجی را ارائه می دهد. بسته به مدل سرور، LED سلامت داخلی و LED سلامت خارجی ممکن است بصورت ثابت یا چشمک زن ظاهر شوند که هر دو نشان دهنده یک علامت هستند.

حالا اگر سرور HP شما روشن نمی شود باید علائم نشان دهنده چراغ LED سیستم را بررسی کنید:

ـ LED قدرت سیستم خاموش یا کهربایی است.
ـ LED سلامت خارجی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت داخلی قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.
ـ LED سلامت سیستم قرمز ، قرمز چشمک زن ، کهربایی یا کهربایی چشمک زن است.

علل احتمالی:

ـ منبع تغذیه نامناسب یا خراب
ـ شل یا خراب بودن سیم برق
ـ مشکل منبع تغذیه
ـ عدم جایگیری مناسب مؤلفه ها

 

حالا بعد از بررسی چراغ سلامت سیستم، سایر LED های موجود در سرورهای اچ پی را بایکدیگر بررسی می کنیم.

 

 نشانگرهای LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

 دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی هیچ برقی در جریان نیست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ دکمه UID/LED:

ـ آبی ثابت = فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز/چرخه در ثانیه = مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO آغاز شد
  • 8 هرتز/چرخه در ثانیه = دنباله راه اندازی مجدد دستی iLO در حال انجام است

ـ خاموش = غیرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen10:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

 نشانگرهای LED در سرور اچ پی ProLiant DL380 Gen9:

 

ـ LED های موجود در پنل جلویی نوع SFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

3ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

نکات لازم :

ـ وقتی هر چهار LED شرح داده شده در بالا به طور همزمان چشمک می زنند، خطای پاور رخ می دهد. کلاً برق رفته، کال پاور وصل نیست، منبع تغذیه نصب نشده یا دکمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده یک وضعیت بحرانی باشد، IML سیستم را بررسی کنید یا از iLO برای بررسی وضعیت سلامت سیستم استفاده کنید.

 

ـ LED های موجود در پنل جلویی نوع LFF سرور اچ پی DL380 Gen9:

 LED در سرورهای اچ پی

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمک می زند (1 هرتز/دور در ثانیه): iLO در حال راه اندازی مجدد است.

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز (1 هرتز/دور در ثانیه): سیستم در وضعیت بحرانی است.

 

2ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

2ـ LED وضعیت NIC

ـ سبز ثابت: متصل به شبکه

ـ چشمک زن سبز (1 هرتز/دور در ثانیه): شبکه فعال است.

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

 

4ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی:

  • 1 هرتز در ثانیه: مدیریت از راه دور یا ارتقاء سیستم عامل در حال انجام است.
  • 4 هرتز: راه اندازی مجدد دستی iLO آغاز شد.
  • 8 هرتز: راه اندازی مجدد دستی iLO در حال انجام است.

ـ خاموش: غیرفعال شده است.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

3ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

4ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

ـ LED های خطای پاور سرور اچ پی DL380 Gen9:

 

ویرایش
1 چشمک برد سیستم
2 چشمک پردازنده
3 چشمک حافظه
4 چشمک اسلات های رایزر PCIe
5 چشمک FlexibleLOM
6 چشمک کنترل کننده قابل جابجایی HP Flexible Smart Array/Smart SAS HBA controller
7 چشمک اسلات PCIe برد سیستم
8 چشمک backplane قدرتمند یا backplane ذخیره سازی
9 چشمک منبع تغذیه

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED شبکه کل:

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز ثابت: اتصال به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی چشمک زن: سیستم خراب شده است.

ـ چشمک زدن قرمز: سیستم در وضعیت بحرانی است.

 

3ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

4ـ دکمه روشن / Standby و LED قدرت سیستم

ـ سبز ثابت: سیستم روشن است.

ـ سبز چشمک زن (1 هرتز/دور در ثانیه): یعنی سیستم در حال بوت شدن است.

ـ کهربا ثابت: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen8:

LED در سرورهای اچ پی

1ـ LED UID

ـ خاموش: غیرفعال شده است.

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: سیستم از راه دور مدیریت می شود.

 

2ـ منبع تغذیه 2LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذیه 1LED

ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

ـ سبز ثابت: معمولی

 

4ـ LED فعالیت NIC

ـ خاموش: هیچ فعالیت شبکه ای وجود ندارد.

ـ سبز ثابت: متصل به شبکه

ـ سبز چشمک زن: فعالیت شبکه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبکه وجود ندارد.

ـ سبز: پیوند شبکه وجود دارد.

 

نشانگرهای LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED های موجود در پنل جلویی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ کهربایی: سیستم خراب شده است.

ـ قرمز: سیستم در وضعیت بحرانی است.

 

 دکمه روشن / Standby و LED قدرت سیستم

ـ سبز: سیستم روشن است.

ـ کهربا: سیستم در حالت Standby است.

ـ خاموش: یعنی سیستم برق ندارد.

 

ـ LED های موجود در پنل پشتی سرور اچ پی DL380 Gen7:

LED در سرورهای اچ پی

1ـ LED منبع تغذیه

ـ سبز: معمولی
ـ خاموش: سیستم خاموش است یا منبع تغذیه خراب است.

 

  دکمه UID/LED

ـ آبی ثابت: فعال شده است.

ـ چشمک زدن آبی: مدیریت از راه دور

ـ خاموش: غیرفعال شده است.

 

3ـ LED فعالیت NIC/iLO 3

ـ سبز: فعالیت شبکه

ـ سبز چشمک می زند: فعالیت شبکه

ـ خاموش: بدون فعالیت شبکه

 

4ـ LED پیوند NIC/iLO 3

ـ سبز: پیوند شبکه

ـ خاموش: پیوند شبکه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/

مهشید افخمی بازدید : 53 یکشنبه 24 مرداد 1400 نظرات (0)

نمودار شبکه

چرا ایجاد نمودار شبکه بسیار مفید است؟ ایجاد نمودار شبکه نه تنها مفید است، بلکه نگاهی حیاتی به توپولوژی شبکه آرامش خاطر شما به همراه دارد دارد. حالا ما در این مقاله می خواهیم در رابطه با نمودار شبکه و مزایای آن صحبت کنیم.

نمودار شبکه چیست؟

به عبارت ساده تر، نمودار شبکه ای یک طرح کلی یا نقشه از شبکه موجود شما است که گره ها و اتصالات آنها را نشان می دهد. نمودارهای شبکه در ترسیم عناصر و تعاملات دستگاه شما و همچنین نشان دادن انواع توپولوژی شبکه بسیار مفید هستند. شما می توانید شبکه خود را به صورت دستی با استفاده از مداد و کاغذ یا با یک برنامه طراحی مانند Visio ترسیم کنید.

ابزارهای نرم افزاری مانند Auvik ، که می تواند توپولوژی های شبکه قدرتمندی را ارائه دهد که در زمان واقعی به روز می شوند، بسیار ساده تر است.

اگر تازه وارد حوزه شبکه شده اید، احتمالاً از یک شبکه موجود که قبلاً مستقر شده است استفاده می کنید و متوجه شده اید که این شبکه برای اتصال کاربران نهایی شما به برنامه ها و منابع مورد نیاز برای بهره وری وجود دارد. ممکن است شبکه شما شامل اتصال به اینترنت ، فایروال ، سوئیچ ها و دستگاه های مرتبط با کاربر نهایی باشد. در بسیاری از سازمانها، ممکن است یک فرد جداگانه مسئول هر یک از این بخش ها باشد.

نمودارهای شبکه فیزیکی در مقابل نمودارهای شبکه منطقی: تفاوت چیست؟

نمودارهای شبکه در اشکال و اندازه های مختلفی وجود دارد، اما به طور کلی می توان آنها را به دو نمودار شبکه فیزیکی یا نمودار شبکه منطقی طبقه بندی کرد. دانستن تفاوت بین این دو نوع نمودار بسیار مهم است، زیرا آنها اطلاعات متفاوتی را منتقل می کنند. وقتی در مورد توپولوژی شبکه صحبت می کنیم، ما بیشتر به لایه های پایینی مدل OSI علاقه داریم.

لایه 1، لایه فیزیکی مدل OSI است. برای اهداف طراحی شبکه، این به معنی چیزهایی است که می توانید لمس کنید: کابل های شبکه و سایر تجهیزات شبکه. اما از نظر فنی شامل خواص سیگنالینگ الکتریکی و نوری نیز می شود. لایه 1 ویژگی های کابل هایی را که برای حمل سیگنال ها ضروری هستند تعریف می کند.

به عنوان یک طراح شبکه، ما باید مطمئن شویم که کابل های مناسب را به مکان های مناسب می رسانیم و مراقب محدودیت های فاصله باشیم. و البته، ما باید مطمئن شویم که دستگاه های مناسب از نظر فیزیکی به یکدیگر متصل هستند. بنابراین هنگام مشاهده نمودارهای فیزیکی شبکه، اغلب دستگاه هایی مانند فایروال ، سوئیچ ها ، روترها و نقاط دسترسی را به همراه نمایشی از ارتباطات فیزیکی بین آنها مشاهده خواهید کرد.

لایه 2، لایه منطقی مدل OSI است. نمودارهای منطقی شبکه نشان دهنده توپولوژی شبکه در سطوح بالاتر است.

به عنوان مثال، نمودارهای لایه 3 مسیریابی، از جمله مسیرهای ایستا را نشان می دهد و ممکن است نشانگر همتایان BGP باشد. در حالی که برخی از نمودارهای منطقی شامل ویژگی های فیزیکی هستند، این یک الزام نیست و بسیاری از نمودارهای منطقی شبکه مواردی مانند جزئیات پیوند فیزیکی و گاهی اوقات حتی گروه های کاملی از دستگاه ها، مانند زیرساخت اصلی سوئیچ را حذف می کنند.

 

اهمیت نمودارهای شبکه:

به عنوان یک مدیر که مسئول شبکه است، بسیار مهم است که شما درک دقیقی از توپولوژی شبکه خود داشته باشید. بدون این اطلاعات، حتی عیب یابی اولیه نیز می تواند بی جهت دشوار باشد. اگر مستندات دقیق و به روز شبکه را داشته باشید، عیب یابی بسیار آسان تر می شود. نکته مهم این است که در مورد آنچه که سعی در انتقال اطلاعات دارید در ذهن خودتان روشن باشد.

بهتر است چندین نمودار که جنبه های مختلف یک شبکه را نشان می دهند ترسیم کنید تا اینکه سعی کنید همه چیز را روی یک ورق کاغذ قرار دهید.

 

درک نمادهای نمودار شبکه:

نمادهای مختصر مفیدی وجود دارد که می توانید هنگام ایجاد نمودارهای شبکه استفاده کنید. در حالی که هیچ قانون جهانی وجود ندارد، در اینجا لیستی از بهترین شیوه های کلی برای کمک به شما در برقراری ارتباط دقیق ایده های شبکه با همکاران، به ویژه برای ترسیم توپولوژی شبکه، فراهم آمده است:

ـ دستگاه های لایه 3 را به صورت حلقه ترسیم کنید.

ـ دستگاه های لایه 2 را به صورت مستطیل ترسیم کنید.

ـ مثلث ها نشان دهنده دستگاه های چند پلکسر هستند که قبلاً در نمودارهای شبکه رایج تر بودند. بنابراین، در عوض سعی کنید از مثلث برای تلفن های IP استفاده کنید.

ـ سایر موارد را می توان به صورت یک مربع یا یک مستطیل نشان داد که برای نشان دادن یک جعبه عمومی در نظر گرفته شده است.

ـ هر نماد همچنین می تواند یک علامت خاص در خود داشته باشد که دقیقاً نشان می دهد نوع دستگاه چیست. اگر با استفاده از یک برنامه ترسیم، نمودار شبکه را ایجاد می کنید یا نقشه شما به طور خودکار توسط یک ابزار نرم افزاری تولید می شود، نمادها بسیار پیچیده تر خواهند بود. اما وقتی این ارقام روی یک تخته سفید کشیده می شوند، می توانید از نمادهای ساده مانند X برای روتر یا> برای فایروال استفاده کنید.

در اینجا جدولی وجود دارد که برخی از پرکاربردترین نمادها را نشان می دهد:

نمادهای رایج نمودار شبکه: 

ـ Cloud: از Clouds برای خلاصه کردن بخشهایی از شبکه که برای نمودار مهم نیستند استفاده می شود. این می تواند به معنای اینترنت یا WAN یا حتی مجموعه ای از بخش های داخلی شبکه مانند VLAN های کاربر باشد.

ـ Firewall: در نمودارهای تهیه شده توسط نرم افزار بسیار دقیق، یک فایروال معمولاً با یک دیوار آجری نشان داده می شود تا یک ایستگاه یا ایست بازرسی در جریان داده را ایجاد کند.

ـ Terminal: می تواند توسط انواع سیستم های کاربر نهایی نمایش داده شود، اما معمولاً به وسیله یک کامپیوتر نشان داده می شود.

ـ Switch: در سطح لایه 2، سوئیچ ها با فلش های متقاطع نشان داده می شوند که جریان داده ها و “تغییر” بین دستگاه ها را نشان می دهد.

توجه: در حالی که یک روتر و یک سوئیچ لایه 3 می توانند عملکردهای مشابهی را انجام دهند ، تشخیص دستگاهی که مسیریابی لایه 3 را انجام می دهد، بسیار مهم است، بنابراین با نماد سوئیچ نشان داده نمی شود.

ـ Bridge : Bridge شبیه به یک پل جاده ای است که اغلب برای نشان دادن یک پل شبکه استفاده می شود.

ـ Server: توسط یک برج کامپیوتری نشان داده می شود، یک سرور روی نمودار به عنوان یک گره با داده هایی که به سمت سایر منابع شبکه جریان می یابد ، نشان داده می شود.

ـ Router: روترها می توانند با اشیاء مختلف نمایش داده شوند، اما معمولاً به صورت جعبه هایی نمایش داده می شوند که داده ها در آنها وارد شده و در چندین مقصد توزیع می شوند. سوئیچ لایه 3 همچنین می تواند از نماد مشابهی استفاده کند که عملکرد مشابهی را به عنوان روتر ارائه می دهد.

ـ Peripheral device: اصطلاح دستگاه جانبی به تمام اجزای سخت افزاری که به رایانه متصل شده اند مانند ماوس ، صفحه کلید یا درایو USB اشاره دارد و با نمادی که با عملکرد خاص آنها مطابقت دارد نشان داده می شود.

ـ Mainframe: فریم اصلی یک رایانه اصلی معماری قدیمی است که عمدتا توسط سازمانهای بزرگ برای خطوط مهم برنامه های تجاری و پردازش داده های انبوه استفاده می شود

ـ Hub: شبیه به یک سوئیچ است و می تواند به عنوان هر دستگاه سخت افزاری شبکه برای اتصال چندین دستگاه اترنت به یکدیگر و ایجاد آنها به عنوان یک بخش شبکه واحد نمایش داده شود.

 

5 نوع توپولوژی شبکه:

اگر در شبکه اطلاعات کافی دارید احتمالاً با بسیاری از توپولوژی های شبکه آشنا هستید. در این میان برخی از آنها دیگر کارآمد نبوده و استفاده نمی شوند.

ـ توپولوژی حلقه:

دارای سه یا چند کلید متصل به هم. هر سوئیچ در توپولوژی حلقه به دو کلید مجاور متصل است، یکی در بالادست، دیگری در پایین دست. آخرین سوئیچ به اولین متصل می شود تا یک دایره (یا حلقه) ایجاد کند. هر یک از دستگاه ها یا پیوندها می توانند بدون ایجاد اختلال در اتصال سایر دستگاه ها خراب شوند.

ـ توپولوژی اتوبوس:

با یک خط انتقال واحد برای همه گره ها ، توپولوژی اتوبوس ساده ترین نوع توپولوژی است که در آن از یک کانال (یا گذرگاه) مشترک برای ارتباط در شبکه استفاده می شود.

ـ توپولوژی ستاره:

توپولوژی ستاره که در آن تمام گره ها به یک هاب متمرکز متصل می شوند. این شبکه ها بسیار خوب مقیاس بندی می شوند زیرا می توانید با ایجاد یک حلقه روتر هاب به عنوان هسته مسیریابی ، اندازه هاب را افزایش دهید.

ـ توپولوژی مش:

توپولوژی مش که در آن گره ها به طور مستقیم، پویا و غیر سلسله مراتبی به بیشتر گره های دیگر متصل می شوند و برای مسیریابی موثر داده ها همکاری می کنند. شبکه های مش به صورت پویا خود سازماندهی و خود پیکربندی می شوند، که می تواند هزینه نصب را کاهش دهد.

جهت آشنایی بیشتر با این نوع تکنولوژی به لینک زیر مراجعه نمایید:

آموزش شبکه وایرلس MESH

ـ توپولوژی درخت:

ترکیبی از توپولوژی های اتوبوس و ستاره است که در آن تمام گره ها به طور مستقیم یا غیر مستقیم به کابل اصلی متصل هستند.

 

نمونه هایی از نمودارهای شبکه:

 

ـ نمودار شبکه ساخته شده با Auvik:

نموار شبکه

ـ نمودار شبکه ساخته شده با Visio:

نموار شبکه

ـ نمودار شبکه ای که با دست کشیده شده است:نموار شبکه

 

مزیت وجود نمودار های شبکه:

استفاده از نمودارهای شبکه مزیت های زیادی دارد:

ـ نمودارهای شبکه بخش مهمی از فرایند مدیریت تغییر به شمار می روند. اگر نیاز به تغییر دارید، مانند افزودن یک سوئیچ شبکه جدید یا ایجاد یک پیوند جدید به یک دفتر از راه دور دارید باید درک کنید که چگونه ترافیک از طریق این دستگاه های جدید شبکه جریان می یابد. این عامل به ایجاد اطمینان از پایداری و کارآیی شبکه جدید کمک می کند.

ـ نمودارهای شبکه یک قطعه کلیدی از اسناد مورد نیاز برای شبکه محسوب می شود. مدیران IT همواره باید بدانند فایروال ها ، سوئیچ ها و منابع سرور کجا هستند و چگونه می توانند از طریق شبکه وارد آن شوند.

در نهایت، نمودارهای شبکه جزء ارزشمندی از هرگونه عیب یابی شبکه هستند. وقتی با مشکل “شبکه کند است” یا “شبکه خراب است” روبرو هستید، چه توسط کاربر گزارش شده باشد و چه نرم افزار مدیریت شبکه شما متوجه آن شده باشد، داشتن نمودارهای شبکه به روز شده به شما این امکان را می دهد که بلافاصله مشکل را درک کنید.

این شامل سرورها ، برنامه ها و کاربران است که ممکن است تحت تأثیر قرار گیرند، همراه با دستگاه های شبکه مربوطه در مسیرهای منطقی و فیزیکی که به شما کمک می کند تا عیب یابی را هدایت و تسریع کنید.تهیه نمودارهای شبکه ای خوب، کار سختی نیست اما به دلیل تعهد لازم برای کشف و موجودی همه دارایی های شبکه می تواند زمان بر باشد. به همین دلیل، نمودارهای شبکه به روز و دقیق یک یافته نادر است.

Auvik یک ابزار بسیار مفید برای نقشه برداری خودکار شبکه است. این یک کار جامع برای ارائه توپولوژی شبکه شما با قابلیت مشاهده در سطح نهایی، بسیار عمیق تر از سایر سیستم ها و نقشه های توپولوژی دستی است. نقشه های توپولوژی شبکه Auvik در واکنش به تغییرات شبکه ، به شما اطمینان می دهند که همیشه توپولوژی شبکه به روز را در نوک انگشتان خود دارید.

منبع : https://mrshabake.com/network-diagram/

مهشید افخمی بازدید : 42 یکشنبه 24 مرداد 1400 نظرات (0)

تداخل آدرس IP

وجود یک ناسازگاری IP در شبکه شما می تواند مشکلات مختلفی را به دنبال داشته باشد و تشخیص تداخل آدرس IP اغلب به همان اندازه خود عیب یابی مشکل و زمان بر است. اگر در فکر این هستید که چگونه تداخل آدرس IP را برطرف کنید، در ادامه همراه ما باشید. در این مقاله، ما روش هایی را برای تشخیص، حل و جلوگیری از تعارض IP در شبکه خود بحث خواهیم کرد.

آدرس IP چیست؟

آدرس IP (“پروتکل اینترنت”) شماره شناسایی داده شده به یک دستگاه خاص در شبکه مانند کامپیوتر، تلفن همراه، روتر، سوئیچ شبکه و غیره است. این کد به دستگاه ها اجازه می دهد در سراسر شبکه شما ارتباط برقرار کنند، این یک رشته ی منحصر به فرد از اعداد است که به جریان صحیح اطلاعات کمک می کند. آدرس IP یک دستگاه از 32 عدد تشکیل شده است. بدون آدرس IP، داده ها نمی دانند از کجا به اینترنت سفر کنند.

می توانید یک آدرس IP را به عنوان کد پستی دستگاه در یک شبکه در نظر بگیرید. آدرس IP به دستگاه های شبکه شما کمک می کند تا داده ها را سریع و دقیق ارسال و دریافت کنند. اما، اگر بیش از یک آدرس IP در حال استفاده باشد، ممکن است مشکلاتی در انتقال داده های مناسب به مکان های مناسب وجود داشته باشد.

تقریباً هر سیستمی در یک شبکه معین، دارای آدرس IP عمومی و آدرس IP خصوصی است. همانطور که از نامها مشخص است، یک آدرس IP عمومی شما را به دنیای خارج پیوند می دهد در حالی که یک آدرس IP خصوصی فعالیت های محلی را در شبکه شما مدیریت می کند. علاوه بر خصوصی و عمومی، دو دسته اصلی آدرس IP وجود دارد:  آدرس IP پویا و آدرس IP ثابت.

 آدرس های IP پویا به طور خودکار در طول زمان تغییر می کنند، پردازش آن برای سرور ISP ساده ترین است و معمولاً با استفاده از DHCP ایجاد می شود. آدرس های IP ثابت با گذشت زمان ثابت می مانند، برای مدیریت و شناسایی ساده ترین هستند و معمولاً به صورت دستی تعیین می شوند.

زمانی که صحبت از شبکه های وسیع مشاغل و سازمان ها می شود، آدرس IP می تواند پویا و ثابت باشد. متأسفانه، اگر به طور دستی آدرس های IP را همراه با استفاده از DHCP ایجاد کنید، به طور تصادفی باعث ایجاد تداخل آدرس IP می شود. همچنین هنگام استفاده از بیش از یک سرور DHCP، داشتن آدرس های IP تکراری رایج است، به همین دلیل است که هرگز نباید این کار را انجام دهید.

IP Address Conflict چیست؟

 تداخل آدرس IP زمانی رخ می دهد که دو یا چند دستگاه در یک شبکه، آدرس IP را به اشتراک بگذارند. این برخورد باعث می شود که یک یا هر دو دستگاه ارتباط خود را با بقیه شبکه متوقف کنند، که می تواند منجر به مشکلات عدیده ای شود. پی بردن به چگونگی یافتن Conflict IP یا تداخل آدرس IP، و همچنین چگونگی رفع آن در هنگام وقوع، برای سلامت شبکه و دستگاه های آن بسیار مهم است.

 

نحوه تشخیص IP Address Conflict در شبکه ها:

معمولاً سیستم عامل شبکه شما در صورت برخورد با تداخل آدرس IP به شما اطلاع می دهد. بسته به سیستم عامل، این ممکن است به شکل یک پیام خطا باشد که به شما اطلاع می دهد یک آدرس IP تکراری در شبکه وجود دارد. هنگامی که سیستم شما یک IP Conflict پیدا می کند، رابط شبکه در هر دو طرف غیرفعال می شود. با این کار هر دستگاهی که دارای آدرس IP آسیب دیده است خاموش می شود و تا زمانی که  IP Conflict برطرف نشود، عملکردها غیرفعال می شوند. برای مثال ویندوز چنین پیغامی می دهد:

گاهی اوقات، شبکه شما تداخل آدرس IP را تشخیص نمی دهد و هیچ اعلانی وجود نخواهد داشت، که باعث می شود مشکل مورد توجه قرار نگیرد. هنگامی که این اتفاق می افتد، آدرس های IP معتبری را در شبکه خود مشاهده خواهید کرد، اما اتصال به درستی کار نمی کند یا متناوب است. همچنین ممکن است پیام های خطای “شبکه در دسترس نیست” دریافت کنید، که شما را از علت واقعی مشکل آگاه نمی کند.

ممکن است شنیده باشید که اختلافات آدرس IP خود به خود اصلاح می شود. اما عدم دستکاری Conflict IP می تواند منجر به عوارض بیشتری در شبکه شما شود. و وقتی تعارض آدرس IP به خودی خود برطرف می شود، معمولاً زمان کمی طول می کشد و باعث می شود مشکلات بیشتری در زیر سطح ظاهر شود. بهتر است بلافاصله پس از بروز مشکل، راه حل های تعارض IP را جستجو کنید.

اگر در سیستم عامل ویندوز به چنین مشکلی برخورد کردید می توانید با چند مرحله مسئله را حل کنید:

قبل از هر کاری سیستم خود را مجدداً راه اندازی کنید. گاهی اوقات ریستارت کردن، اغلب این مسئله را حل می کند.

اگر مشکل حل نشد مراحل زیر را انجام دهید:

  1. روی Start کلیک کنید و Run را انتخاب کنید.
  2. “cmd” را در کادر تایپ کرده و روی OK کلیک کنید.

  1. “ipconfig /release” را تایپ کرده و Enter را فشار دهید. با این کار آدرس IP فعلی سیستم شما آزاد می شود.

  1. “ipconfig /Renew” را تایپ کرده و Enter را فشار دهید. این مجموعه جدیدی از آدرس های IP را به رایانه شما اختصاص می دهد.

  1. Exit را تایپ کرده و Enter را فشار دهید تا آن پنجره بسته شود.

اگر باز هم کار نکرد، یک روش دیگر تغییر تنظیمات TCP/IP است. این تنظیمات اساساً به رایانه شما نحوه برقراری ارتباط با دیگران را آموزش می دهد. برای انجام این کار، مایکروسافت توصیه می کند از پروتکل DHCP استفاده کنید، که به طور خودکار آدرس های IP را به سیستم های شبکه شما اختصاص می دهد.

برای فعال کردن DHCP یا تغییر تنظیمات TCP/IP:

  1. Start را انتخاب کنید و وارد مسیر مقابل Settings > Network & Internet شوید.

  1. در صورت داشتن شبکه Wi-Fi ، Wi-Fi > Manage known networks را انتخاب کنید. شبکه موردنظر را برای تغییر تنظیمات انتخاب کرده و Properties را انتخاب کنید. (برای شبکه اترنت، اترنت را انتخاب کنید).
  2. در بخش اختصاص IP ، Edit را انتخاب کنید.

  1. در زیر ویرایش تنظیماتIP ، Automatic (DHCP) یا Manual را انتخاب کنید.

برای تنظیم دستی تنظیمات IPv4:

  1. در زیر ویرایش تنظیمات IP ، Manual را انتخاب کنید، سپس IPv4 را روشن کنید.

  1. برای تعیین آدرس IP، آدرس IP، طول Subnet و Gateway را تایپ کنید.
  2. برای تعیین آدرس سرور DNS ، در کادرهای Preferred DNS و Alternate DNS ، آدرس سرورهای DNS اصلی و ثانویه را تایپ کنید.

برای تنظیم دستی تنظیمات IPv6:

  1. در زیر ویرایش تنظیمات IP، Manual را انتخاب کنید، سپس IPv6 را روشن کنید.

  1. برای تعیین آدرس IP، آدرس IP، طول Subnet و Gateway را تایپ کنید.
  2. برای تعیین آدرس سرور DNS ، در کادرهای Preferred DNS و Alternate DNS ، آدرس سرورهای DNS اصلی و ثانویه را تایپ کنید.
  3. وقتی Automatic (DHCP) را انتخاب می کنید، تنظیمات آدرس IP و تنظیم آدرس سرور DNS به طور خودکار توسط روتر یا نقطه دسترسی دیگرتنظیم می شوند.
  4. وقتی Manual را انتخاب می کنید، می توانید تنظیمات آدرس IP و آدرس سرور DNS خود را به صورت دستی تنظیم کنید.
  5. Save را انتخاب کنید.

عوامل بوجود آمدن تداخل آدرس IP:

چند علت وجود دارد که ممکن است ناسازگاری آدرس IP رخ دهد، که برخی از آنها را در زیر شرح داده ایم:

ـ DHCP Errors:

خطاهای طبیعی ممکن است در سرور DHCP شما رخ دهد و باعث شود DHCP از آدرس IP یکسانی برای چندین دستگاه استفاده کند. گاهی اوقات DHCP به یک سیستم جدید آدرس IP پویا می دهد که قبلاً به عنوان آدرس IP ثابت استفاده می شده است. DHCP همچنین می تواند شماره آدرس IP تولید شده را از دست بدهد.

یکی از راه های پیشگیرانه برای جلوگیری از درگیری آدرس IP، تعریف محدوده DHCP است. دامنه DHCP، به DHCP مجموعه ای از آدرس های IP برای انتخاب می دهد، بنابراین می توانید شانس ایجاد آدرس های IP تکراری از DHCP را کاهش دهید. گرچه همه سرورهای DHCP، این کار را انجام نمی دهند. به عنوان مثال، ادمین شبکه ممکن است آدرس IP 192.168.1.10 را به دستگاه A (تخصیص IP ثابت) اختصاص داده باشد و سرورDHCP که در آن شبکه کار می کند، ممکن است همان آدرس IP را به دستگاه شبکه درخواست کننده اختصاص دهد. (تخصیص IP پویا) ؛ این می تواند باعث شود که دو دستگاه مختلف آدرس IP یکسانی داشته باشند و باعث ایجاد ناسازگاری IP در شبکه شود.

 

ـ خطای تکرار IP ثابت:

گاهی اوقات ادمین ممکن است به طور تصادفی دو آدرس IP ثابت یکسان ایجاد کند. در این شرایط با اختصاص مجدد یک آدرس IP ثابت به سیستم آسیب دیده، به راحتی می توان آن را اصلاح کرد.

ـ خطاهای حالت (standby) آماده به کار:

ناسازگاری آدرس IP می تواند بعد از ” standby” دستگاه از عدم استفاده برای مدتی رخ دهد. اگر به مدت زیادی دستگاه خاوش باشد، ممکن است آدرس IP آن فراخوانده شده و به دستگاه دیگری اختصاص داده شود، بنابراین وقتی دستگاه دیگری روشن می شود، از همان آدرس IP استفاده می کند.

ـ آدرس IP 0.0.0.0:

یک آدرس IP حاوی مقادیر فقط صفر، یک آدرس IP مشکل دار است. این بدان معناست که دستگاه شما می تواند شبکه را ببیند، اما چیزی در توانایی دریافت آدرس IP مناسب اختلال ایجاد می کند. چند راه برای رفع احتمالی این مشکل وجود دارد: به طور موقت فایروال دستگاه را غیرفعال کنید، سرور DHCP متصل را مجددا پیکربندی کرده و از فعال بودن آن اطمینان حاصل کنید و آداپتور شبکه خود را به درستی نصب کنید.

ـ تنظیمات شبکه معیوب:

خطاهای انسانی و پیکربندی در راه اندازی و مدیریت زیرساخت های شبکه پیچیده شامل چندین روتر، آداپتور و مودم می تواند باعث درگیری IP شود.

ـ خستگی روتر یا مودم:

استفاده بیش از حد از روترها و مودم های شبکه در شبکه های خانگی می تواند به دلیل لغزش های عملیاتی باعث ایجاد ناسازگاری آدرس IP شود.

چگونه از تداخل آدرس IP در شبکه ها جلوگیری کنیم:

رفع Conflict IP بستگی به این دارد که در وهله اول چه چیزی باعث ایجاد آن شده است. به عنوان مثال، اگر علت درگیری IP بین دو دستگاه، تنظیم دستی IP های استاتیک باشد، می توان با تغییر آدرس IP یکی از دستگاه ها و راه اندازی مجدد آن، این تعارض را برطرف کرد.

سه نوع رایج ناسازگاری آدرس IP وجود دارد که ممکن است در شبکه های سازمانی رخ دهد:

  1. ناسازگاری IP توسط سرورهای DHCP ایجاد شده است
  2. ناسازگاری IP بین سرور DHCP و تخصیص IP
  3. تعارض IP بین رزرو IP و تخصیص IP

1ـ ناسازگاری IP توسط سرورهای DHCP ایجاد شده است:

سرورهای DHCP مسئول تنظیم خودکار پیکربندی آدرس IP به دستگاه هایی هستند که تحت عنوان لیزینگ IP شناخته می شوند ، برای فعال کردن اتصال به شبکه. آنها یک گزارش از اطلاعات اجاره نامه را که آدرس IP را به آدرس MAC دستگاهی که در حال دسترسی به آن است ترسیم می کنند. هرگونه خطا یا لغزش در این سوابق ممکن است منجر به تضاد آدرس IP در شبکه شود.

 

مورد 1: اطلاعات اجاره سرور

هنگامی که محدوده آدرس IP یک Subnet توسط بیش از یک سرور DHCP مدیریت می شود، مهم است که اطمینان حاصل کنید که اطلاعات اجاره IP-MAC در همه سرورهای DHCP درون Subnet یکسان است. ناسازگاری با آدرس MAC که از اطلاعات اجاره دو سرور DHCP بازیابی شده است نشان دهنده تضاد آدرس IP در شبکه است.

مورد 2: محدوده سرور همپوشانی دارد

هنگامی که بیش از یک سرور DHCP محدوده آدرس IP یک Subnet را مدیریت می کند، ممکن است همپوشانی دامنه آدرس بین سرورهای DHCP ایجاد شود و در نتیجه آدرس IP با هم در تضاد باشد.

راه حل:

برای شروع حل تداخل آدرس IP، آدرس MAC را بررسی کنید. اگر آدرس MAC مرتبط با آدرس IP متناقض مربوط به یک دستگاه شبکه یا میزبان است، با پیکربندی یک آدرس IP ثابت، اجاره DHCP خود را آزاد کنید، دامنه سرورهای DHCP را برای جلوگیری از همپوشانی تنظیم کنید و سپس دستگاه یا میزبان را برای استفاده پیکربندی کنید. یک آدرس IP اختصاص داده شده برای اتصال با شبکه.

2ـ ناسازگاری IP بین سرور DHCP و تخصیص IP

رزرو آدرس های IP به شما امکان می دهد یک IP خاص را در فضای آدرس خود به طور خاص کنار بگذارید. این IP های رزرو شده با آدرس MAC دستگاه پیکربندی می شوند. وقتی یک سرور DHCP این آدرس IP را به یک دستگاه شبکه دیگر اختصاص می دهد، نقض رزرواسیون منجر به تداخل آدرس IP می شود.

راه حل:

اگر آدرس MAC مرتبط با آدرس IP متناقض مربوط به دستگاه یا میزبان است، آدرس IP فعلی آن را رها کرد و دستگاه را با آدرس IP موجود پیکربندی کنید.

3ـ تعارض IP بین رزرو IP و تخصیص IP

IP های رزرو شده معمولاً با آدرس MAC ای مرتبط هستند که در سیستم مدیریت آدرس IP ذخیره شده اند. تعارض آدرس IP زمانی رخ می دهد که مخاطبین MAC با آدرس های MAC رزرو شده که توسط سیستم مدیریت آدرس IP، ردیابی می شود، تفاوت داشته باشد.

راه حل:

بررسی کنید آیا آدرس IP ثابت به MAC متعارض اختصاص داده شده است یا خیر. اگر بله، MAC را پیکربندی کنید تا آدرس IP را به صورت پویا از سرورهای DHCP دریافت کند. گزارشات سرور DHCP را برای وجود مغایرت بررسی کنید.

اگر آدرس MAC مرتبط با آدرس IP متضاد به یک پورت سوئیچ متصل است ، پورت سوئیچ را به طور موقت مسدود کنید.محدوده سرورهای DHCP را برای جلوگیری از همپوشانی تنظیم کنید، سپس پورت سوئیچ را مسدود کنید.

یکی از راه ها برای جلوگیری از Conflict IP در شبکه شما استفاده از نرم افزار های Conflict IP است که می تواند به تشخیص و حل بسیاری از اشکال Conflict IP کمک کند. یک اسکنر Conflict IP برای یافتن Conflict IP طراحی شده است و به شما امکان می دهد تمام آدرس های IP خود را از دستگاه های اصلی خود پیگیری کنید. این امر نه تنها در وقت و منابع شما صرفه جویی می کند بلکه به شما کمک می کند تا آدرس های IP شبکه خود را سازماندهی کنید تا از درگیری های آدرس IP در آینده جلوگیری کنید.

با کمک نرم افزارهای IP Conflict  چه کاری می توانید انجام دهید:

  1. به طور مداوم تخصیص آدرس IP را کنترل کنید: با پیگیری اینکه کدام آدرس IP در کدام دستگاه استفاده می شود، نرم افزار شما به گونه ای طراحی شده است که از درگیری IP در شبکه شما جلوگیری می کند.
  2. موجودی آدرس IP را در زمان واقعی نگه دارید: پیگیری مستمر آدرس های IP فعال به شما کمک می کند تا آدرس های IP قبلاً مورد استفاده را مجدداً اختصاص ندهید. بسیاری از برنامه های تشخیص ناسازگاری IP، موجودی آدرس های IP استفاده شده را ایجاد و به طور مداوم به روز می کنند تا از احتمال تغییر مکان بیشتر جلوگیری شود.
  3. یک نمای منسجم از شبکه خود دریافت کنید: در جزئیات آدرس های IP در حال استفاده ، مواردی مانند Subnet ها، نام هاست و دستگاههای مرتبط، و وضعیت ها و هشدارهای گذشته و حال را مشاهده کنید.
  4. تشخیص رفتار غیر عادی: علاوه بر مدیریت آدرس IP، نرم افزار ها می توانند سایر فعالیت های غیرقابل توضیح را که می تواند برای شبکه شما خطرناک یا مشکل ساز باشد، اشکار کنند.
  5. کاهش زمان مدیریت: مدیریت و نظارت بر آدرس های IP شما، برنامه و قدرت مغز شما را آزاد می کند و به شما این امکان را می دهد تا بر موارد مهم تمرکز کنید.
  6. تنظیمات IP خود را مستقیماً ویرایش کنید: شما می توانید به تنظیمات همه آدرس های IP خود در یک لحظه دسترسی داشته باشید و به شما این امکان را می دهد که هنگام مشاهده آدرس های IP و دستگاه های مربوطه، Conflict IP را برطرف کنید.

یکی از ابزار های توصیه شده برای تشخیص و حل Conflict IP، نرم افزار SolarWinds است.

بسته ی نرم افزاری IP SolarWinds (IPCB) را که حاوی SolarWinds IP Address Manager (IPAM) و SolarWinds User Device Tracker (UDT) است. IPCB می تواند به شما این امکان را بدهد که در چه زمانی یک ناسازگاری IP شناسایی شده است، همه Subnet ها تحت تأثیر این تعارض قرار گرفته اند و حتی چه نوع مشکلی ممکن است ایجاد شود – همه اینها به سادگی با حرکت دادن روی یک آدرس IP معین. IPCB برای حل Conflict IP با غیرفعال کردن خودکار پورت آسیب دیده طراحی شده است، که به شبکه شما اجازه می دهد تا زمانی که نتوانید Conflict IP را برطرف کنید، به طور عادی کار کند. همچنین می توانید آدرس های IP خود را سازماندهی کرده و دامین ، سوئیچ ها و پورت های DHCP خود را مدیریت کنید.

منبع : https://mrshabake.com/ip-address-conflict/

مهشید افخمی بازدید : 66 یکشنبه 24 مرداد 1400 نظرات (0)

استاندارد 802.1Q

هنگامی که می خواهید ترافیک VLAN را بین دو سوئیچ انتقال دهید یک مشکل وجود دارد. ایا فیلدی وجود دارد که مشخص کند فریم اترنت ما به کدام VLAN تعلق دارد؟ چگونه یک سوییچ شبکه هنگام دریافت فریم متوجه می شود که ان به کدام  VLAN تعلق دارد؟ بنابراین به پروتکلی نیاز داریم که این اطلاعات را به ما بدهد.

پروتکل 802.1Q چیست؟

پروتکل 802.1Q از quality of service (QoS) و Virtual LAN (VLAN) در هنگام حرکت ترافیک در شبکه اترنت پشتیبانی می کند. پروتکل 802.1Q یکی از پروتکل های برچسب گذاری(تگ گذاری) VLAN است که توسط سوئیچ های سیسکو پشتیبانی می شود. این استاندارد توسط موسسه مهندسان برق و الکترونیک (IEEE) ایجاد شده است، بنابراین یک استاندارد عمومی است و می تواند در سوئیچ های غیر سیسکو نیز استفاده شود.

 VLAN ها برای تقسیم broadcast domain در لایه 2(Data Link) استفاده می شوند. یک شبکه محلی  مجازی است که برای انتقال داده ها به جای شبکه فیزیکی خود از LAN دیگری استفاده می کند. پروتکل 802.1Q به اندازه فریم اترنت اجازه می دهد تا چهار بایت به محدوده 68 تا 1522 بایت اضافه کند. این افزایش اندازه، به دلیل درج یک برچسب VLAN چهار بایتی در فریم است. برچسب ها، که شامل شناسه VLAN (VID) است، توسط آدرس MAC به هر فریم اترنت متصل می شوند. این VID 12 بیتی به هر VLAN اختصاص داده شده است و 4094 شناسه برای استفاده در دسترس است.

از trunk برای رد و بدل کردن ترافیک VLAN بین سوئیچ ها استفاده می شود. سوئیچ ها را می توان از طریق پورت trunk به یکدیگر متصل کرد. هنگامی که از ترانک استفاده می شود، دستگاه متصل فریم های اترنت دارای برچسب را دریافت می کند. استاندارد 802.1Q از پیکربندی منحصر به فرد VLAN های جداگانه پشتیبانی می کند.

 

فریم نرمال:

استاندارد 802.1Q

فریم 802.1:

استاندارد 802.1Q

از بین 4 بایت، یک VLAN، 12 بیتی وجود دارد که بیشترین اهمیت را دارد. این فیلد در مورد شماره VLAN که فریم به آن تعلق دارد می گوید. VLAN، می تواند از 1 تا 4094 متغیر باشد، یعنی برای 4094 VLAN پشتیبانی می شود. زیرا 0  و4095  VLAN های رزرو شده هستند. استاندارد 802.1Q از مفهوم Vlan Native پشتیبانی می کند(Vlan 1 که به صورت پیش فرض تعریف شده است)، یعنی ترافیک برای این Vlan بدون تگ باقی می ماند.

فریم tagging:

استاندارد 802.1Q

در بین دو سوئیچ، از فرایندی به نام VLAN trunking استفاده می شود. فرض می کنیم که کامپیوتر A یک فریم برودکست ارسال می کند. SW1 قبل از ارسال فریم به SW2، با قرار دادن ID VLAN در header، برچسب گذاری می کند. SW2 فریم را دریافت می کند و می داند که فریم متعلق به VLAN 3 است، بنابراین فریم را فقط برای کامپیوتر D ارسال می کند، زیرا این کامپیوتر در VLAN 3 است.

 

ISL چیست؟

ISL مخفف Inter-Switch Link است که یکی از پروتکل های VLAN است. ISL اختصاصی Cisco است و فقط بین سوئیچ های Cisco استفاده می شود. این برنامه در یک محیط VLAN، point-to-point کار می کند و تا 1000 VLAN را پشتیبانی می کند و فقط می تواند از طریق لینک های Fast Ethernet و Gigabit Ethernet استفاده شود.

ISL در لایه Data-Link مدل OSI (لایه 2) عمل می کند. اندازه فریم های ISL محصور شده از 94 بایت شروع می شود و به دلیل زمینه های اضافی که پروتکل در حین کپسوله سازی ایجاد می کند، می تواند تا 1548 افزایش یابد. VLAN ID یک مقدار 15 بیتی است که در یک سربرگ 26 بایتی از فریم یافت می شود. ISL همچنین 4 بایت CRC را در چارچوب تصحیح و کنترل خطا اضافه می کند.

ISL با قرار دادن یک هدر 26 بایت و 4 بایت CRC بین یک فریم اترنت کار می کند. CRC یک Frame Check Sequence (FCS) روی بسته ISL است تا از خراب بودن آن اطمینان حاصل شود.اندازه فریم ISL از 94 بایت تا 1548 بایت متغیر است. فریم محصور شده در سراسر بدون تغییر باقی می ماند. آدرس مبدا و آدرس مقصد در سرصفحه ISL از فریم محصور شده به ارث نمی رسد. آدرس مبدا در هدر ISL، کلید ارسال بسته ISL است. آدرس مقصد یکی از دو آدرس MAC multicast مخصوص ISL است.

وقتی دو سوئیچ متصل سیسکو به طور خودکار با DTP یک ترانک را مورد مذاکره قرار می دهند، ISL را بیشتر از 802.1Q انتخاب می کنند مگر اینکه یک سوئیچ آن را پشتیبانی نکند یا به طور خاص پیکربندی نشده باشد که از ISL استفاده کند.

 

قالب فریم ISL به صورت زیر است:

استاندارد 802.1Q

فیلد های ISL به شرح زیر است:

  • DA (آدرس مقصد یا Destination Address): آدرس مقصد از آدرس MAC چندپخشی 01-00-0C-00-00-00 استفاده می کند. 40 بیت اول فیلد DA به گیرنده نشان می دهد که بسته در قالب Inter- Switch Link (ISL) ارسال شده است.
  • Type: نوع فریم محصور شده: Ethernet (0000) ، Token Ring (0001) ، FDDI (0010) و ATM (0011).
  • User: قسمت USER شامل یک کد 4 بیتی است. بیت های USER برای گسترش معنای میدان TYPE استفاده می شوند. مقدار فیلد USER پیش فرض “0000” است. برای فریم های اترنت، بیت های USER 0”” و “1” اولویت بسته را هنگام عبور از سوئیچ نشان می دهد.
  • SA (آدرس مبدا یا Source Address): آدرس مبدا سوئیچ که فریم Inter-Switch Link (ISL) را منتقل می کند.
  • Len: طول بسته.
  • SNAP: پروتکل دسترسی به Subnet(SNAP) و Logical Link Control(LLC). فیلدAAAA03 SNAP یک مقدار ثابت 24 بیتی “AAAA03” است.
  • HSA (High Bits of Source Address): فیلد HSA یک مقدار 24 بیتی است که 3 بایت بالایی (بخش شناسه سازنده) قسمت SA را نشان می دهد.
  • VLAN (مقصد VLAN ID): ID VLAN بسته را نشان می دهد. VLAN ID یک مقدار 15 بیتی است که برای تشخیص فریم ها در VLAN های مختلف استفاده می شود. VLAN ID همچنین به عنوان “رنگ” فریم شناخته می شود.
  • BPDU: نشان می دهد که یک فریم BPDU، یا CDP یا VTP است
  • Index: فهرست پورت مبدا بسته.
  • Res: فیلد رزرو شده برای اطلاعات بیشتر، به عنوان مثال Token Ring یا FDDI Frame Check Sequence. برای اترنت، این فیلد باید صفر باشد.
  • Encapsulated Ethernet Frame: فریم اترنت واقعی.
  • CRC: بررسی چهار بایتی بسته ISL برای اطمینان از خراب بودن آن.

 

مزایای ISL:

  1. ISL برای برچسب گذاری اطلاعات استفاده می شود. این بدان معناست که ما می توانیم چندین VLAN را روی یک لینک trunk عبوردهیم و این به نوبه خود به سوئیچ کمک می کند تا به راحتی عضویت فریم VLAN را بر روی لینک ترانک شده تعیین کند.
  2. این اتصال چند سوئیچ را همزمان با یکدیگر تسهیل می کند و در نتیجه اطلاعات مربوط به VLAN را حفظ می کند.
  3. در مقایسه با اتصال سریع اترنت، عملکرد کامل سرعت سیم و تأخیر کم را ارائه می دهد.
  4. در ISL نیازی به روتر برای تعامل/ارتباط نیست و بنابراین کاربران می توانند به طور موثر و سریع بدون هیچ تأخیری به سرورها دسترسی پیدا کنند.

 

معایب ISL:

  1. ISL فقط بین سوئیچ های Cisco سازگار است. اگر کاربر می خواهد بین دو لینک ترانک متفاوت قرار بگیرد، ممکن است مجبور باشد از q1 استفاده کند.
  2. ISL سربار زیادی در مقایسه با استاندارد 802.1Q دارد.
  3. ISL فقط تا 1000 VLAN پشتیبانی می کند در حالی که q1 تا 4096 VLAN پشتیبانی می کند.
  4. امروزه ISL به دلایل مختلف و مشکلات مرتبط با سوئیچینگ، به ویژه در VLAN Trunking، دیگر مورد استفاده قرار نمی گیرد. سیسکو ISL را منسوخ کرده است و برخی از سوئیچ های جدیدتر تولید شده توسط سیسکو حتی از آنها پشتیبانی نمی کنند. q1 معمولاً به جای آن استفاده می شود و حتی Cisco استفاده از آن را ترویج می کند. اکثر سوئیچ های امروزی از این پروتکل سوئیچینگ VLAN 802.1q استفاده می کنند.

 

آموزش پیکربندی پروتکل 802.1Q و ISL:

ابتدا باید طبق سناریوی مورد نظر خود Vlan بندی را انجام دهید.

سپس با توجه به پروتکل مورد استفاده ی خود می توانید ISL  یا 802.1q را پیکربندی کنید.

 

نحوه ی کانفیگ ISL:

Switch(config)#interface Fa0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation isl

نحوه ی کانفیگ استاندارد 802.1Q:

Switch(config)#interface Fa 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation 802.1q

از دستور زیر می توانید برای بررسی وضعیت پورت، ترانک یا اکسس بودن پورت و نوع پروتکل به کار رفته شده استفاده کنید.

show interfaces {fastethernet | gigabitethernet} module/port switchport

#show interfaces fastethernet 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: isl

Operational Trunking Encapsulation: isl

Negotiation of Trunking: Disabled

Access Mode VLAN: 0 ((Inactive))

Trunking Native Mode VLAN: 1 (default)

Trunking VLANs Enabled: ALL

Trunking VLANs Active: 1,2

Pruning VLANs Enabled: 2-1001

Priority for untagged frames: 0

Override vlan tag priority: FALSE

Voice VLAN: none

Appliance trust: none

Self Loopback: No

از دستور زیر برای بررسی پورت ها استفاده می شود. به عنوان مثال اینکه پورت موردنظر اجازه ی عبور ترافیک کدام vlan ها را دارد. در زیر اینترفیس 1/0 ترافیک های vlan10و20  را دریافت می کند.

show interfaces trunk
Port   Mode  Encapsulation  Status    Native vlan
Fa0/1  on    802.1q         trunking  20
Port Vlans allowed on trunk
Fa0/1  10,20

منبع : https://mrshabake.com/802-1q-and-isl-protocol-differences/

مهشید افخمی بازدید : 35 شنبه 09 مرداد 1400 نظرات (0)

تفاوت تست پرمننت و تست چنل

کابل کشی شبکه را می توان پایه و اساس یک شبکه کامپیوتری در نظر گرفت. به همین دلیل لازم است در جهت کابل کشی استاندارد آن در شبکه چه قبل از آن و چه بعد از آن مورد بررسی قرار گیرند. ما در این مقاله قصد داریم در رابطه با روش های مختلف بررسی کابل های شبکه توضیح دهیم پس در ادامه با ما همراه باشید.

به طور کلی می توان گفت یکی از بهترین ابزارهای اندازه گیری کیفیت و عیب یابی تجهیزات پسیو شبکه را می توان بدون شک دستگاه فلوک نامید. این ابزار اطلاعات کاملی را از کیفیت کابل کشی، سرعت شبکه، متراژ کابل شبکه، محل دقیق قطعی کابل و … را ارائه می دهد تستر فلوک یکی از کاملترین تستر های موجود در بازار می باشد که کاملترین اطلاعات را از شبکه کابلی شما ارائه می دهد.

 همانطور که می دانید تست فلوک به دو صورت پرمننت و چنل صورت می گیرد و در ادامه به شما آموزش خواهیم داد که چه موقع باید از تست چنل استفاده شود و در چه زمانی از تست پرمننت.

تفاوت تست پرمننت و تست چنل:

تست فلوک چنل Channel نمونه ی ساده تری از آزمایش کابل شبکه می باشد که ابتدا دو سر کابل شبکه را کیستون زده با استفاده از پچ کورد، کابل را به دستگاه متصل کرده و سپس تست فلوک آن را انداره گیری می کنند. تست فلوک پرمننت Permanent نمونه ی کامل تر از آزمایش قبلی،که این بار کابل را کیستون زده و به وسیله ماژول های پرمننت که متعلق به خود تستر فلوک می باشد کابل را به دستگاه متصل کرده و شروع به انجام تست فلوک می کنیم.

نکته : کابلی که تست فلوک پرمننت را پاس کند، قطعا تست فلوک چنل را پاس می کند. اما امکان دارد کابلی که تست فلوک چنل را پاس می کند، تست فلوک پرمننت را پاس نکند. در زمان سوکت زدن یا کیستون زدن برای تست پرمننت، می بایست به سالم و اصلی بودن آن ها اطمینان داشته باشیم. در مواردی ممکن است کابل شبکه دارای استاندارد بالا باشد اما در هنگام تست فلوک، کیستون شبکه یا پچ کورد استاندارد نبوده و جواب تست، گمراه کننده باشد.

 

انواع تست چنل: 

ـ تست چنل چهار کانکتوری:

تفاوت تست پرمننت و تست چنل

ـ تست چنل سه کانکتوری:

تفاوت تست پرمننت و تست چنل

ـ تست چنل دو کانکتوری:

تفاوت تست پرمننت و تست چنل

 

انواع تست پرمننت: 

ـ تست پرمننت با 3 اتصال ‌دهنده:

تفاوت تست پرمننت و تست چنل

ـ تست پرمننت با 2 اتصال دهنده:

تفاوت تست پرمننت و تست چنل

ـ تست پرمننت داده‌ی مرکزی با 2 اتصال دهنده

تفاوت تست پرمننت و تست چنل

چرا باید پیش از تست چنل، تست پرمننت انجام شود؟

تست پرمننت بر خلاف تست چنل، این امکان را فراهم می‌کند که در آینده نیز کارایی این لینک‌ها را بررسی کنند؛ زیرا کارایی لینک‌های دائمی در هر زمان، مرتبط با کارایی آن‌ها در زمان نصب است.

بر همین اساس اگر در ادامه‌ی کار چنل و در انتقال داده مشکلی وجود داشته باشد، بازرسی لینک‌های دائمی می‌توانند موجب شوند که احتمال وجود مشکل در این لینک‌ها از لیست احتمالات خارج شود. در ادامه نیز با انجام تست چنل می‌توان احتمال وجود مشکل را به پچ‌کوردها محدود کرده و آن را پیدا کرد. زیرا وجود مشکل در کابل ها می تواند بسیار جدی بوده و عملکرد کل شبکه را تحت تاثیر قرار دهد.

از طرفی دیگر پچ‌‌کوردها یکی از پر کاربردترین تجهیزات پسیو شبکه به حساب می آیند که متاسفانه اغلب کیفیت جنس آن‌ها نادیده گرفته می‌شود. به همین دلیل آنها بیشتر از سایر تجهیزات شبکه دست‌کاری شده که این امر باعث می‌شود آسیب‌پذیری بیشتری هم داشته باشند. از طرفی کیفیت و کارایی پچ‌کوردها به صورت مستقیم با کیفیت تست چنل در ارتباط است.

خوشبختانه آداپتورهای تست پرمننت که همراه آنالیزگر کابل DSX-5000 هستند، دارای بهترین کیفیت می‌باشند. این دستگاه همچنین شامل شاخه‌ی اتصالی است که اختلالی در لینک مورد آزمایش ایجاد نکرده و اطمینان حاصل می‌کند که انتهای این لینک، مناسب اتصال به پچ‌کورد باشد. با تست پرمننت، یک لینک می‌تواند تنها با اضافه کردن یک پچ‌کورد با کیفیت، به صورت قابل اعتمادی در کانال پیکربندی شود.

 

عوامل تاثیر گذار در تست فلوک چنل و پرمننت: 

یکی از عوامل مهم درتفاوت تست پرمننت و تست چنل طول کابل شبکه می باشد. تست چنل شامل طول تمام کابل‌کشی‌ها و هرگونه اتصال میانی است، با توجه به استانداردهای صنعتی نباید بیشتر از 100 متر باشد. در این مورد حتی توصیه‌هایی در خصوص طول پچ‌ کورد شبکه نیز وجود دارد که طول آن‌ها بیشتر از ۵ متر نباشد.

در مقابل، لینک‌های دائمی (Permanent Link) بخش‌های ثابتی از یک چنل می‌باشند. به عنوان مثال اتصال میان پچ‌پنل‌‌ها در مرکز داده و اتصال بین اتاق سرور و پریزهای محیط کار یا نقطه ‌تجمیع (Consolidation)، همان لینک‌های دائمی(Permanent Link) هستند. بیشترین طول مجاز برای لینک‌های دائمی ۹۰ متر است.

منبع : https://mrshabake.com/permanent-vs-channel-test/

مهشید افخمی بازدید : 57 چهارشنبه 23 تیر 1400 نظرات (0)

مشخصات و اطلاعات آنتن دیش میکروتیک mANT30 PA

آنتن دیش میکروتیک mANT30 PA از محصولات برجسته شرکت میکروتیک می باشد. mANT30 یک آنتن بشقاب حرفه ای کلاس 5 گیگاهرتزی 30dBi است که با بالاترین استانداردهای صنعت ساخته شده است و برای یکپارچه سازی محصولات سری Basebox بوده و به دلیل طول کافی کابل FlexGuide که می تواند برای نصب هر دستگاه بی سیم روی قطب (pole که روی آن نصب می شود) مورد استفاده قرار گیرد.

طراحی این آنتن به گونه ای است که رادیو BaseBox به راحتی پشت آن متصل می شود و نیاز به بستن رادیو روی لوله یا دکل نمی باشد که خود این امر، چون موجب کوتاه تر شدن کابل ارتباطی شما می شود، کیفیت لینک شما را بالا می برد.

همراه این آنتن پایه مخصوص اضافه شده که نصب شما را هم روی دکل هم روی لوله آسان تر می کند و تنظیم راحت تری خواهید داشت. نام تجاری این آنتن MTAD-5G-303D می باشد .کانکتورهای آنتن از نوع  SMA female می باشد که دوجهته بوده یعنی هم در جهت افقی و هم در جهت عمودی همزمان کار می کند.

آنتن دیش میکروتیک mANT30 PA به دو صورت زیر در دسترس می باشد :

  • با یک نوع استاندارد نصب (MTAD-5G-30D3)
  • یک نصب تراز دقیق (MTAD-5G-30D3-PA)

 

لازم به ذکر است  آنتن ها با تمام لوازم جانبی و کابل های لازم بسته بندی شده اند.

این آنتن قادر است در دمای 50- تا 80+ درجه مقاومت داشته باشد و در مقابل بادهایی با سرعت 125 کیلومتر مقاومت می کند.

 

ـ Horizontal polarization:

آنتن دیش میکروتیک مدل mANT30 PAـ Vertical polarization:

آنتن دیش میکروتیک مدل mANT30 PA

تعداد صفحات : 118

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1178
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 38
  • آی پی دیروز : 29
  • بازدید امروز : 82
  • باردید دیروز : 41
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 1,093
  • بازدید ماه : 1,902
  • بازدید سال : 17,935
  • بازدید کلی : 44,930