آشنایی با VLAN و دلایل کاربرد آن

آشنایی با VLAN و استاندارد Q  802.1 و دلایل کاربرد آن

ابتدا لازم است قبل از آشنایی با این مبحث توضیحاتی هر چند مختصر بر روی طوفان پکت های فراگیر و یا Broadcast Packet Strom داشته باشیم. زمانی که یک بسته در شبکه به آدرس FF.FF.FF.FF.FF.FF ارسال شود تمامی کلاینت های موجود به شبکه آن را دریافت می کنند و برای پرادزش آ نرا تحویل سیستم عامل میدهند؛ و مسلما سیستم عامل زمانی هر چند ناچیز از CPU برای تحلیل این بسته صرف میکند. اما مشکل رمانی رخ میدهد که تعداد این گونه بسته ها صحوا و یا عمدا زیاد شود، آنگاه سیستم عامل زمان زیاد تری از CPU برای پردازش اینگونه بسته ها استفاده میکند، در نتیجه پروسه های جاری مختل خواهند شد.
از آنجا که 1% از بسته های ارسالی در شبکه از نوع Broadcast Packet هستند دز نظر بگیرید شبکه گسترده ای که دارای 2000 نود می باشد در هر 1 ثانیه بایستی اینگونه بسته های را بررسی نماید در نتیجه باعث کاهش راندمان خواهد شد. با عرضه شدن سوییچ های Layer 2 معضل Broadcast Packet Storm نیز به پایان رسید. در سال 1998 کمیته IEEE استاندارد 802.1Q را کامل و تدوین کرد. به این صورت که واحد های مختلف شبکه به بخش هایی مجازی و منطقی در سوییچ تقسیم میشوند که هر ایستگاه تنها با ایستگاه های موجود در واحد خود در ارتباط است و با دیگر واحد ها هیچ گونه ارتباطی ندارد. با این حساب چنانچه بسته ای از نوع فراگیر داشته باشیم تنها برای ایستگاه های موجود در واحدی که این بسته منتشر شده ارسال خواهد شد.

ادامه نوشته

برقراری امنيت شبکه با Honeypot

 

همه ما بارها و بارها شنيده ايم که فلان هکری را دستگير کردند و يا فعاليت های غير قانونی عده ای از خراب کاران اينترنتی را برملا ساختند و همچنين می دانيم که هکرها و نفوذگران افراد بسيار باهوش و شايد هم تيز هوشی هستند که نسبت به کاری که انجام می دهند اطلاع کافی دارند و به راحتی اثری از فعاليت های خود بر جا نمی گذارند که قابل شناسائی باشند پس چگونه اين نوابغ روزگار در دام مأموران برقراری امنيت شبکه گرفتار می شوند ؟Honeypot  يکی از ابزارهائی است که متخصصين برخورد با هکرها و مديران شبکه از آن برای شناسایی و به دام انداختن هکرها ونفوذگران استفاده می کنند . در اين مقاله ضمن معرفی Honeypot  و انواع آن، اهميت تکنولوژی Honeypot  در برقراری امنيت شبکه ها و نحوه گرفتار شدن هکرها در دام متخصصين شبکه را بررسی می کنيم.

ادامه نوشته