شرکت مهندسی داریا سرور تامین کننده تجهیزات دیتاسنتر و مراکز داده در ایران
آدرس
تهران خواجه عبد الله انصاری کوچه ششم.
شماره تماس
021-26700629
ساعات کاری
8 صبح الی 17 بعد از ظهر

Switches and Routers سیسکو

۲۳ آذر ۱۳۸۱ 217 بازدید بدون دیدگاه

Switches and Routers سیسکو

“سوئیچ‌ها و روترهای سیسکو ( Switches and Routers سیسکو ) : بهینه‌سازی شبکه با پرفورمنس و امنیت بیشتر”**

تجهیزات شبکه مانند Switches and Routers سیسکو اساسی‌ترین اجزای شبکه‌های هر سازمانی هستند. این مقاله به بررسی اهمیت این تجهیزات و نحوه بهینه‌سازی عملکرد و امنیت شبکه با استفاده از آنها می‌پردازد.

  1. **1. سوئیچ‌ها و روترها:**
    – توضیح نقش بنیادین Switches and Routers سیسکو در ایجاد ارتباطات شبکه و ارتقاء عملکرد این اجزا.
  2. **2. عملکرد بهتر با سوئیچ‌ها:**
    – بررسی توانایی‌ها و امکانات سوئیچ‌های سیسکو برای بهبود پهنای باند، ترافیک مدیریت شده، و افزایش کارایی شبکه.
  3. **3. توانمندی‌های روترهای سیسکو:**
    – معرفی قابلیت‌ها و امکانات روترهای سیسکو به‌منظور بهبود ارتباطات بین شبکه‌ها و افزایش امنیت.
  4. **4. امنیت شبکه:**
    – بررسی وظیفه امنیتی Switches and Routers سیسکو از جمله شناسایی و جلوگیری از حملات.
  5. **5. بهینه‌سازی ترافیک:**
    – توضیح نحوه استفاده از سوئیچ‌ها و روترهای سیسکو برای مدیریت بهینه تر ترافیک شبکه.
  6. **6. امکانات مدیریتی:**
    – معرفی امکانات مدیریتی سوئیچ‌ها و روترهای سیسکو جهت نظارت و کنترل بهتر بر شبکه.
  7. **7. مقایسه با سایر تجهیزات:**
    – ارائه تفاوت‌ها و مزایای Switches and Routers سیسکو نسبت به تجهیزات دیگر در بازار.
  8. **8. مسائل امنیتی و راهکارها:**
    – بحران مسائل امنیتی مرتبط با سوئیچ‌ها و روترها و راهکارهایی برای پیشگیری از آنها.
  9. **9. نقش در شبکه‌های بی‌سیم:**
    – نحوه ادغام و استفاده از سوئیچ‌ها و روترهای سیسکو در شبکه‌های بی‌سیم و ایجاد اتصالات پویا و امن.
  10. **10. آینده سوئیچ‌ها و روترهای سیسکو:**
    – نگاهی به تکنولوژی‌ها و امکانات آینده که قرار است در سوئیچ‌ها و روترهای سیسکو به کار گرفته شوند.**

معرفی Switches and Routers سیسکو

Switches and Routers سیسکو دستگاه هایی هستند که به شما کمک می کنند شبکه خود را متصل و مدیریت کنید. روترها به شما این امکان را می دهند که شبکه های مختلف مانند شبکه محلی (LAN) و اینترنت را به یکدیگر متصل کنید. سوئیچ ها به شما امکان می دهند چندین دستگاه را در یک شبکه مانند رایانه ها، چاپگرها و سرورها متصل کنید.

مبانی شبکه

مبانی شبکه: آنچه شما باید بدانید – سیسکو: این صفحه پایه های شبکه مانند سوئیچ ها، روترها و نقاط دسترسی بی سیم را توضیح می دهد. همچنین به شما کمک می کند تا نوع سوئیچ و روتر مناسب را برای نیازهای تجاری خود انتخاب کنید.
آنچه باید در مورد مسیریابی و سوئیچینگ بدانید – سیسکو: این صفحه یک نمای کلی از مسیریابی و سوئیچینگ، نحوه کار آنها و اینکه چگونه می توانند برای کسب و کار شما مفید باشند ارائه می دهد. همچنین نکاتی را در مورد نحوه شروع مسیریابی و سوئیچینگ به شما می دهد.
Real-World Hands-on-Cisco Routing, Switching برای مبتدیان – Udemy: این یک دوره آنلاین است که اصول راه اندازی و پیکربندی روترها و سوئیچ های سیسکو را به شما آموزش می دهد. شما یاد خواهید گرفت که چگونه VLAN ها، شبکه های محلی بی سیم، مسیریابی بین VLAN و امنیت اولیه ایجاد کنید.

دوره های سیسکو

دوره های سیسکو – NetworkLessons.com: این وب سایتی است که دوره های مختلف سیسکو را ارائه می دهد که موضوعاتی مانند پروتکل های سوئیچ و مسیریابی، اتوماسیون شبکه، دستگاه های بی سیم و موارد دیگر را پوشش می دهد. شما می توانید با سرعت خود یاد بگیرید و با تجهیزات واقعی و Cisco Packet Tracer تمرین کنید.
CCNA: Switching, Routing, and Wireless Essentials: این دوره آنلاین دیگری است که شما را برای امتحان گواهینامه Cisco Certified Network Associate (CCNA) آماده می کند. شما یاد خواهید گرفت که چگونه با روترها، سوئیچ ها و دستگاه های بی سیم کار کنید، و همچنین چگونه تفکر انتقادی و مهارت های حل مسئله را توسعه دهید.

بررسی اجمالی

ورود به شبکه ممکن است کمی سخت باشد. حتی با تجربه قبلی خود در استفاده از رایانه و سایر دستگاه های الکترونیکی، ممکن است دستگاه های زیادی را پیدا کنید که هرگز نمی دانستید وجود دارند. این مقاله از ابتدا شروع می شود و برخی از رایج ترین انواع دستگاه های شبکه و عملکرد آنها در شبکه را مورد بحث قرار می دهد.

هاب ها

در ساده ترین سمت مقیاس تجهیزات، هاب قرار دارد. این یک دستگاه بسیار ساده است که چندین دستگاه شبکه محلی (LAN) را به هم متصل می کند. تنها عملکرد هاب تکرار سیگنال های الکتریکی دریافتی در یک پورت است و آن سیگنال ها را به تمام پورت های متصل دیگر ارسال می کند. هیچ کار دیگری نمی کند. هاب ها در اکثر موارد در شبکه های مدرن منقرض شده اند، زیرا اگرچه ارزان هستند، اما از یک سوئیچ ساده که عملکردهای دیگری را فراهم می کند، ارزان تر نیستند. هاب ها در لایه 1 اتصال سیستم های باز (OSI) کار می کنند.

پل ها / سوئیچ ها / سوئیچ های چند لایه

دستگاه بعدی در زنجیره، پل اترنت است. یک پل برای اتصال چندین بخش LAN به یکدیگر استفاده می شود و دامنه های برخورد متعدد را تشکیل می دهد. یک برخورد در شبکه اترنت زمانی اتفاق می افتد که چندین دستگاه همزمان تلاش می کنند “صحبت کنند”. با جدا کردن دو یا چند بخش LAN در حوزه‌های برخورد متعدد، پل تعداد برخوردهایی را که به طور بالقوه می‌تواند در یک بخش LAN رخ دهد (بلندگوهای LAN کمتر در همان بخش) کاهش می‌دهد که عملکرد شبکه را بهبود می‌بخشد.

تکامل بعدی سوئیچ شبکه بود. در ساده ترین شکل خود، یک سوئیچ یک پل چند پورت با برخی عملکردهای اضافی است. سوئیچ تقریباً به طور کامل خطر برخورد در شبکه های مرکز محور را پایان داد.

چند دسته از سوئیچ ها وجود دارد که با عملکرد متمایز می شوند:

  • سوئیچ بدون مدیریت (لایه 2).
  • سوئیچ مدیریت شده (لایه 2).
  • سوئیچ لایه 3 مدیریت شده (سوئیچ چند لایه)
  • سوئیچ های لایه 2 مدیریت نشده

یک سوئیچ بدون مدیریت مدرن عملکرد یک پل چند پورت را فراهم می کند. هر یک از پورت های سوئیچ در حوزه برخورد خود است. مانند پل ها، سوئیچ دارای پشتیبانی داخلی برای پروتکل درخت پوشا (STP) است، که هنگام اتصال چندین سوئیچ (پل) از حلقه جلوگیری می کند و پتانسیل حلقه های سوئیچینگ را معرفی می کند. یک سوئیچ همچنین یک پایگاه داده داخلی از آدرس های MAC شناخته شده متصل به هر پورت را نگه می دارد. این اطلاعات برای کاهش میزان سیل فریم اترنت که زمانی که مکان دستگاه ناشناخته است (مانند هاب ها) رخ می دهد، استفاده می شود.

سوئیچ های لایه 2 مدیریت شده

یک سوئیچ مدیریت شده مدرن تمام عملکردهای یک سوئیچ مدیریت نشده را فراهم می کند. علاوه بر این، می تواند رفتار دستگاه را کنترل و پیکربندی کند. این معمولاً توانایی پشتیبانی از شبکه‌های محلی مجازی (VLAN) را معرفی می‌کند، به همین دلیل است که تقریباً همه سازمان‌ها سوئیچ‌های مدیریت‌شده را در مقابل جایگزین‌های ارزان‌تر خود مستقر می‌کنند.

سوئیچ های لایه 3 مدیریت شده (سوئیچ های چند لایه)

نوع نهایی سوئیچ، سوئیچ لایه 3 یا چند لایه (MLS) است. این نوع دستگاه ترکیبی از عملکرد بین سوئیچ لایه 2 مدیریت شده و روتر را فراهم می کند. (بخش بعدی روترها را توضیح می دهد.) میزان همپوشانی عملکرد روتر به شدت به مدل سوئیچ بستگی دارد. در بالاترین سطح، یک سوئیچ چندلایه عملکرد بهتری را برای مسیریابی LAN نسبت به تقریباً هر روتر استاندارد موجود در بازار ارائه می دهد، زیرا این سوئیچ ها به گونه ای طراحی شده اند که بسیاری از این قابلیت ها را به سخت افزار تخلیه کنند.

روترها

در ابتدایی ترین حالت، یک روتر عملکردهای خود را تقریباً تنها در لایه 3 OSI انجام می دهد. این به این دلیل است که (در شبکه های مدرن)، روتر برای اتصال شبکه های پروتکل اینترنت (IP) استفاده می شود. از آنجایی که IP پروتکلی است که در لایه 3 OSI اجرا می‌شود و می‌تواند روی چندین فناوری لایه 1 و 2 (از جمله اترنت) کار کند، یک روتر معمولاً برای اتصال بخش‌های پراکنده جغرافیایی یک شبکه استفاده می‌شود که از فناوری‌هایی غیر از اترنت برای اتصال آنها استفاده می‌کند. به عنوان مثال، دستگاه‌ها/دفاتر متصل خط اجاره‌ای، فریم رله یا تعویض برچسب چندپروتکلی (MPLS). روترها همچنین امکان جداسازی دامنه های پخش IP را فراهم می کنند. این ویژگی مهم است، زیرا برخی از پروتکل ها به شدت از پخش برای برقراری ارتباط با میزبان ها استفاده می کنند.

در اکثر شبکه‌های مدرن، سوئیچ‌های چندلایه بر روترها در موقعیت‌های LAN ترجیح داده می‌شوند و روترها برای اتصال دستگاه‌هایی که با استفاده از اترنت به یکدیگر متصل نمی‌شوند، استفاده می‌شوند.

روترهای مدرن از تعدادی ویژگی پشتیبانی می کنند که به لایه 3 OSI محدود نمی شود، از جمله پشتیبانی از ترجمه آدرس شبکه (NAT)، خدمات فایروال، لیست های کنترل دسترسی (ACL)، بازرسی بسته ها و بسیاری دیگر.

فایروال ها (تمرکز کننده VPN)

وظیفه اصلی فایروال محافظت از بخشی از شبکه است. تعدادی از تکنیک های مختلف استفاده می شود؛ اینکه کدام یک از آنها پشتیبانی می شوند تا حد زیادی به فروشنده و مدل فایروال خاص بستگی دارد. تکنیک ها شامل لیست های کنترل دسترسی، بازرسی بسته های حالت دار (SPI) و موارد دیگر است.

نسل جدیدتری از فایروال ها که فایروال های نسل بعدی (NGFW) نامیده می شوند، در حال حاضر به بازار عرضه می شوند. این فایروال ها شامل تمام عملکردهای یک فایروال سنتی (ACL، SPI) هستند و پشتیبانی از جلوگیری از نفوذ داخلی، بازرسی بسته های عمیق و شبکه های خصوصی مجازی (VPN) و همچنین سطح بسیار بالاتری از آگاهی برنامه را اضافه می کنند.

سیستم‌های تشخیص/پیشگیری از نفوذ میزبان (HIDS/HIPS)

همانطور که از نام آن مشخص است، یک سیستم تشخیص/پیشگیری از نفوذ میزبان (HIDS/HIPS) برای محافظت از یک میزبان منفرد از تلاش برای نفوذ استفاده می‌شود. یک IDS با یک IPS تفاوت دارد زیرا IDS فقط تشخیص می دهد که شخصی در حال حمله است. این حمله را کاهش نمی دهد، در حالی که یک IPS می تواند به طور فعال حمله را همانطور که اتفاق می افتد کاهش دهد.

نسخه‌های مدرن این نوع نرم‌افزارها بیشتر بر روی پیشگیری از نفوذ متمرکز شده‌اند، زیرا اکثر حملات مدرن با هشدار کم یا بدون هشدار انجام می‌شوند و نیاز به پاسخ سریع دارند.

سیستم‌های تشخیص نفوذ/پیشگیری شبکه (NIDS/NIPS)
سیستم تشخیص/پیشگیری از نفوذ شبکه (NIDS/NIPS) با سیستم HIDS/HIPS متفاوت است زیرا حملات علیه گروهی از دستگاه‌ها را شناسایی کرده یا از وقوع آنها جلوگیری می‌کند. مشابه جایگزین های مبتنی بر میزبان خود، NIDS حملات را در حین وقوع شناسایی می کند و فعالیت را گزارش می دهد، و NIPS شناسایی می کند و فعالانه اقداماتی را برای جلوگیری از ادامه حمله انجام می دهد. این دفاع می تواند شامل همه چیز باشد، از ایجاد پویا ACL تا خاموش کردن پورت های متخلف.

نقاط دسترسی

نقطه دسترسی (AP) در شبکه های اترنت بی سیم به جای سوئیچ اترنت استفاده می شود. APهای معمولی همچنین قابلیت پل زدن بین میزبان های اترنت سیمی و اترنت بی سیم را فراهم می کنند.

سه دسته از دسترسی‌ها

APهای مصرف کننده، APهای مستقل سازمانی، و APهای سبک وزن سازمانی.

اکثر افراد فناوری حداقل کمی با APهای مصرف کننده آشنا هستند، زیرا چنین دستگاه هایی در خانه خود دارند. این APهای کوچک (اغلب به آنها «روترهای بی‌سیم» می‌گویند) برای اتصال کلاینت‌های سیمی و بی‌سیم یک شبکه خانگی یا تجاری کوچک استفاده می‌شوند. آنها معمولاً همچنین یک پورت شبکه گسترده (WAN) را برای اتصال به یک ارائه دهنده خدمات اینترنت (ISP) فراهم می کنند. این پورت WAN به سادگی یک پورت اترنت دیگر است که در پیکربندی دستگاه برای انجام مسیریابی بین یک شبکه محلی و یک شبکه راه دور (معمولاً اینترنت) از هم جدا شده است. همچنین معمولاً به عنوان جداکننده منطقه برای فایروال داخلی استفاده می شود.

AP های سازمانی از دو دسته دیگر تشکیل شده اند: مستقل و سبک. یک AP مستقل به عنوان پلی بین مشتریان بی سیم در یک شبکه و شبکه سیمی عمل می کند. چنین AP ها معمولاً به عملکرد این عملکرد اصلی محدود می شوند. این دستگاه ها ممکن است از راه دور مدیریت شوند، اما خدمات ارائه شده همه در خود AP انجام می شود.

یک AP سبک همچنین شبکه های بی سیم و سیمی را به هم متصل می کند، اما توسط یک کنترل از راه دور کنترل می شود. این کنترلر تعدادی عملکرد را انجام می دهد که در APهای مستقل ساخته شده اند. AP سبک وزن اساساً یک دستگاه بدون مغز بدون کنترلر بی سیم است که اعمال و پیکربندی آن را کنترل می کند. این کنترلر همچنین می تواند عملکردهای دیگری مانند متعادل کردن بار بین AP ها، تشخیص تداخل و کاهش آن و عملکرد امنیتی را انجام دهد.

فیلترهای محتوا

فیلترهای محتوا در برخی از شبکه‌ها برای کنترل نوع داده‌هایی که اجازه عبور از شبکه را دارند، استفاده می‌شوند. یکی از فیلترهای محتوای شناخته شده معمولاً “دیوار آتش بزرگ چین” نامیده می شود. این دستگاه‌ها محتوایی را که مورد نظر نیست، اسکن و حذف می‌کنند. برخی از گزینه‌های رایج که معمولاً دیده می‌شوند، محدودیت‌هایی برای انواع پورنوگرافی و خشونت هستند. این قابلیت معمولاً در فایروال های مدرن و برخی از پلتفرم های روتر تعبیه شده است.

متعادل کننده های بار / کنترل کننده های تحویل برنامه

یکی از اصطلاحاتی که معمولاً در اسناد قدیمی‌تر دیده می‌شود، مفهوم متعادل‌کننده بار است، به عنوان یک قطعه جداگانه از تجهیزات که تنها این عملکرد را انجام می‌دهد. در حالی که این در گذشته صادق بود، متعادل کننده های بار مدرن از اصطلاح کنترل کننده تحویل برنامه (ADC) استفاده می کنند، و آنها به انجام عملکرد متعادل کننده بار محدود نمی شوند. عملکرد آنها برای انجام تعدادی از فعالیت های مختلف، از جمله موارد زیر گسترش یافته است:

  • تعادل بار محلی و جهانی
  • نظارت بر سلامت شبکه و دستگاه
  • مالتی پلکس TCP
  • پشتیبانی از پروتکل های رایج مسیریابی شبکه
  • شتاب برنامه
  • حفاظت از انکار خدمات
  • فایروال برنامه های وب
  • پشتیبانی از مجازی سازی و چند اجاره
  • بسته‌های شکل‌دهنده/پلیس

شکل دهنده بسته یا پلیس

یک شکل دهنده بسته یا پلیس، جریان اطلاعات را به داخل یا خارج از یک دستگاه خاص کنترل می کند. عملکرد شکل‌دهی یا پلیسی معمولاً در روترها (و برخی سوئیچ‌ها) تعبیه می‌شود تا با مواقعی که تقاضای شبکه از توانایی دستگاه یا پورت آن پیشی می‌گیرد، مقابله کند. در شرایط بدون تراکم، از عملکرد شکل دهی و/یا پلیس استفاده نمی شود. هنگامی که ازدحام وجود دارد، این ویژگی ها نحوه مدیریت ترافیک بیش از حد را کنترل می کنند.

شکل دهندگان ترافیک سعی می کنند با استفاده از عملکرد ازدحام تعبیه شده در پروتکل های مورد استفاده، ترافیک را شکل دهند. برای مثال، IP، Frame Relay و MPLS بسته‌های علامت‌گذاری را با سطح متفاوتی از بیت‌های اولویت پشتیبانی می‌کنند. این علامت گذاری بر نحوه برخورد با ترافیک هنگام ارسال از طریق شبکه تأثیر می گذارد. ترافیکی که به عنوان اولویت کم علامت گذاری شده است در مواقع ازدحام بالا ابتدا حذف می شود.

پلیس راهنمایی و رانندگی کمی ناگهانی تر از شکل دهنده ها عمل می کند. معمولاً پلیس هر ترافیکی را که از یک آستانه پیکربندی شده فراتر می‌رود، رها می‌کند. تا زمانی که ترافیک به بالای آن آستانه منتقل شود، کاهش می یابد. هنگامی که نرخ کاهش می یابد، پلیس از کاهش ترافیک جلوگیری می کند.

روش دقیقی که برای شکل دادن به ترافیک یا پلیس استفاده می شود به ویژگی خاص مورد استفاده و اینکه تجهیزات فروشنده پیکربندی شده است بستگی دارد.

خلاصه

بدیهی است که تعدادی از دستگاه‌های مختلف در یک شبکه مدرن استفاده می‌شوند و دستگاه‌هایی که در این مقاله مورد بررسی ( Switches and Routers سیسکو ) قرار می‌گیرند تنها چند مورد از رایج‌ترین دستگاه‌های شبکه هستند. امیدوارم که این مقاله به عنوان مرجعی مفید باشد تا به شما در تعیین تفاوت‌های بین این دستگاه‌ها و نحوه چیدمان آن‌ها برای ارائه تمام عملکردهای مورد استفاده در یک شبکه مدرن کمک کند.

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
افکار شما را دوست داریم، لطفا نظر دهید.x
موجود است، هم‌اکنون میتوانید سفارش دهید!
ناموجود!