در شبکههای سیسکو، مفاهیم "inside"، "outside" و "global" به معنای زیر استفاده میشوند:
1. Inside:
در شبکههای سیسکو، مفهوم "inside" به معنای داخل شبکه است. زمانی که در متن شبکه سیسکو از مفهوم Inside استفاده میشود، به منظور اشاره به دستگاهها و منابعی که در داخل شبکه و در عموماً پشتیبانی از سیستم امنیتی قرار دارند اشاره میشود. به عنوان مثال، دستگاههایی مانند سرورها، کامپیوترهای داخل شبکه، دستگاههای VoIP و غیره به عنوان منابع داخل شبکه در نظر گرفته میشوند. در شبکههای سیسکو، ساختارهایی مانند ACL (Access Control List) و سیستمهای حفاظتی مانند firewall برای مدیریت دسترسی و امنیت دستگاههای Inside استفاده میشوند.
2. Outside:
در شبکههای سیسکو، مفهوم "outside" به معنای بیرون شبکه است. زمانی که در متن شبکه سیسکو از مفهوم Outside استفاده میشود، به منظور اشاره به دستگاهها و منابعی که در خارج از شبکه و معمولاً به شبکه اصلی دسترسی دارند اشاره میشود. به عنوان مثال، سرورها و دستگاههای متصل به شبکه از طریق اینترنت به عنوان منابعی بیرون شبکه در نظر گرفته میشوند. برای مدیریت دسترسی و امنیت دستگاههای Outside، شبکههای سیسکو میتوانند از تکنولوژیهایی مانند NAT (Network Address Translation) و Firewall استفاده کنند.
3. Global:
مفهوم "global" در شبکههای سیسکو به منظور اشاره به تنظیمات و پارامترهایی استفاده میشود که برای کل شبکه یا سیستم اعمال میشوند. به طور معمول، تنظیمات یا پارامترهایی مانند IP Gateway، DNS سرورها، ساعت سیستم و مسیرهای پیش فرض را میتوان در قالب تنظیمات Global در نظر گرفت. این تنظیمات برای تمام دستگاهها و سرویسهای موجود در شبکه معتبر و اعمال میشوند.
اهمیت تفاوت بین Inside و Outside در شبکههای سیسکو به دلیل نیاز به کنترل و مدیریت دسترسی بین داخل و بیرون شبکه و نیز امنیت و حفاظت اطلاعات حائز اهمیت است. تفاوت بین Inside و Outside در شبکههای سیسکو به دستگاهها و سرویسهایی که در دسترسی و ارتباط با شبکه داخلی یا بیرونی دارند، توجه میکند.
در شبکههای سیسکو، مفهوم "global" به معنای تنظیمات و پارامترهایی است که بر روی دستگاهها برای سراسر شبکه اعمال میشوند. به عنوان مثال، در یک محیط شبکه سیسکو، شما ممکن است نیاز داشته باشید تا تنظیمات IP Gateway، DNS سرورها، ساعت سیستم و سایر تنظیمات مرتبط را برای تمام دستگاهها در شبکه تعریف کنید. به عبارت دیگر، این تنظیمات بر روی تمام دستگاهها در سطح سراسری یا شبکه اعمال میشوند و به عنوان تنظیمات "global" در نظر گرفته میشوند.
منظور از تنظیمات "global" در شبکههای سیسکو شامل موارد زیر میشود:
1. تنظیمات IP Gateway:
IP Gateway به عنوان یک پارامتر کلیدی در شبکه، تعیین میکند که دستگاهها برای دسترسی به شبکههای دیگر و یا اینترنت از کدام مسیر استفاده کنند. تنظیم IP Gateway در سطح سراسر شبکه، به تمام دستگاهها در شبکه اعمال میشود.
2. DNS سرورها:
DNS سرورها برای ترجمه نام دامنه به آدرس IP استفاده میشوند. تنظیم DNS سرورها در سطح سراسر شبکه، به تمام دستگاهها در شبکه اعمال میشود تا بتوانند درخواستهای DNS را به سرورهای مشخص شده در تنظیمات global ارسال کنند.
3. ساعت سیستم:
در یک شبکه، هماهنگی زمانی بین دستگاهها بسیار مهم است. تنظیم ساعت سیستم در سطح سراسر شبکه، به تمام دستگاهها در شبکه اعمال میشود تا همگام باشند و بتوانند به درستی لاگها و رویدادها را ثبت کنند.
4. مسیرهای پیش فرض:
در شبکهها، مسیرهای پیش فرض برای ارسال بستهها به مقصدی که در جدول مسیریابی وجود ندارد مورد استفاده قرار میگیرند. تنظیم مسیرهای پیش فرض در سطح سراسر شبکه، به تمام دستگاهها در شبکه اعمال میشود تا بتوانند بستهها را به مقصد مورد نظر هدایت کنند.
در کل، تنظیمات "global" در شبکههای سیسکو برای مدیریت مشترک و هماهنگی بین دستگاهها در شبکه استفاده میشوند و تأثیرگذاری بر تمام دستگاهها در سطح سراسری دارند.
در شبکههای سیسکو، مفاهیم زیر را در مورد "echo"، "echo reply"، "NAT Inside"، "NAT Outside"، "PAT Inside"، "PAT Outside"، "Drop"، "Discard" و "Discard messages" میتوان تشریح کرد:
1. Echo:
در شبکههای سیسکو، echo به معنای ارسال یک بسته ICMP Echo Request به یک دستگاه دیگر است. این بسته برای بررسی قابلیت دسترسی و پاسخگویی دستگاه مقصد استفاده میشود.
2. Echo Reply:
در شبکههای سیسکو، echo reply به معنای پاسخ دادن به یک بسته ICMP Echo Request است. در اینجا، دستگاه مقصد به بسته ICMP Echo Request پاسخ میدهد و بسته ICMP Echo Reply را به دستگاه فرستنده ارسال میکند.
3. NAT Inside:
NAT (Network Address Translation) Inside به معنای ترجمه آدرس IP دستگاههای داخل شبکه به آدرس IP بیرونی است. وظیفه NAT Inside این است که با استفاده از یک آدرس IP عمومی، بستههایی که از دستگاههای داخل شبکه ارسال میشوند را به بیرون شبکه ارسال کند و پاسخهای مربوطه را دریافت کند.
4. NAT Outside:
NAT Outside به معنای ترجمه آدرس IP دستگاههای بیرون شبکه به آدرس IP داخلی است. وظیفه NAT Outside این است که بستههایی که از بیرون شبکه به دستگاههای داخل شبکه ارسال میشوند را به آدرس IP داخلی مناسب ترجمه کند.
5. PAT Inside:
PAT (Port Address Translation) Inside به معنای ترجمه آدرس IP و پورت دستگاههای داخل شبکه به آدرس IP و پورت بیرونی است. PAT Inside از یک آدرس IP و پورت بیرونی مشترک برای بستههای داخل شبکه استفاده میکند.
6. PAT Outside:
PAT Outside به معنای ترجمه آدرس IP و پورت دستگاههای بیرون شبکه به آدرس IP و پورت داخلی است. PAT Outside از آدرس IP و پورت داخلی مناسب برای بستههای بیرون شبکه استفاده میکند.
7. Drop:
در شبکههای سیسکو، Drop به معنای رد کردن یا حذف کردن بستهها است. وقتی بستهای را دریافت میکنند و تصمیم میگیرند که آن را رد کنند، بسته حذف میشود و به مقصد نمیرسد.
8. Discard:
در شبکههای سیسکو، Discard به معنای رد کردن یا حذف کردن بستهها است، همانند Drop. این مفهوم ممکن است در مورد بستههایی که به دلایل خاصی (مانند تنظیمات فیلترینگ) نباید دریافت شوند، استفاده شود.
9. Discard messages:
در شبکههای سیسکو، Discard messages به معنای حذف کردن پیامها است. این ممکن است به معنای رد کردن پیامهای خاص یا حذف کردن پیامهایی با محتوای خاص باشد.
این مفاهیم در شبکههای سیسکو در تنظیمات مرتبط با ارتباطات شبکه، مسیریابی، نشانگرها و سیستمهای امنیتی مورد استفاده قرار میگیرند.
در شبکههای سیسکو، در پروتکل ICMP (Internet Control Message Protocol)، دستور ping برای ارسال بستههای تست از یک دستگاه به دستگاه دیگر استفاده میشود. در این فرایند، جوابهای مختلفی دریافت میشود که به صورت اصطلاحی و با استفاده از آکرونیمها (Acronym) تشریح میشوند. در زیر تعدادی از این اصطلاحات و آکرونیمها را برای شما توضیح میدهم:
1. Echo Reply (ER):
دریافت پاسخ درست از دستگاه مقصد به بسته ICMP Echo Request است.
2. Destination Unreachable (DU):
مقصد ناموجود یا غیرقابل دسترس است.
3. Time Exceeded (TE):
زمان مجاز برای رسیدن بسته تمام شده است.
4. Request Timed Out (T/O):
درخواست به مقصد ارسال شد، اما دریافت پاسخ در زمان مشخص نشد.
5. Redirect (RD):
دریافت بسته ارسال مجدد از یک روتر دیگر به مقصد.
6. TTL Expired (TTL):
TTL (Time to Live) بستهها به پایان رسیده است و بستهها از شبکه حذف شدهاند.
7. Source Quench (SQ):
درخواست کاهش میزان ترافیک از سمت مبدأ.
8. Echo (EC):
دریافت بسته ICMP Echo Request از دستگاه فرستنده.
9. Echo Reply Aborted (ERA):
پاسخ به دستگاه فرستنده لغو شده است.
10. Packet Too Big (PTB):
اندازه بسته ارسالی از حد مجاز بزرگتر است.
11. Network Unreachable (NU):
شبکه مقصد ناموجود است.
12. Host Unreachable (HU):
میزبان مقصد ناموجود است.
13. Protocol Unreachable (PU):
پروتکل مقصد ناموجود است.
14. Port Unreachable (PU):
پورت مقصد ناموجود است.
15. Administrative Prohibited (AP):
قابلیت دسترسی مسدود شده است.
این اصطلاحات و آکرونیمها در خروجی دستور ping در شبکههای سیسکو استفاده میشوند تا وضعیت و پاسخ دستگاه مقصد را نشان دهند.
در طراحی شبکه های سیسکو، مرز شبکه یا "Network Terrace" یک مفهوم مهم است که به ایجاد مرزها و محدوده های امنیتی بین بخش های مختلف شبکه اشاره دارد. این محدوده ها به منظور جلوگیری از نفوذ و افتراق امنیتی در طراحی شبکه ایجاد می شوند.
تشریح مفهوم "Network Terrace" شامل موارد زیر است:
1. ایجاد حوزه ها (Zones):
در طراحی شبکه های سیسکو، شبکه به چندین حوزه یا Zone تقسیم می شود. هر حوزه شامل دستگاه ها و سرویس های مشابهی است که نیاز به ارتباط با یکدیگر دارند. مثلاً، می توان حوزه های داخلی (Internal Zone)، حوزه های خارجی (External Zone) و حوزه های دمیلیتر (DMZ Zone) را در نظر گرفت.
2. ایجاد دیواره های آتش (Firewalls):
به منظور ایجاد محدودیت های امنیتی بین حوزه ها، از دیواره های آتش استفاده می شود. دیواره های آتش قابلیت کنترل ترافیک و عبور بسته ها بین حوزه ها را دارند و اجازه عبور بسته ها بر اساس قوانین امنیتی مشخص شده را می دهند.
3. تعیین سیاست ها (Policies):
در طراحی شبکه، برای هر حوزه یا گروه از دستگاه ها سیاست های امنیتی مشخص می شود. این سیاست ها تعیین می کنند که چه نوع ترافیکی بین حوزه ها اجازه داده می شود و چه نوع ترافیک ممنوع است.
4. استفاده از VPN ها (Virtual Private Networks):
در طراحی شبکه های سیسکو، برای اتصال ایمن دو شبکه مختلف از شبکه های خصوصی مجازی (VPN) استفاده می شود. این شبکه ها با استفاده از رمزنگاری اطلاعات، امنیت ارتباط را تضمین می کنند و این اجازه را می دهند تا دو حوزه جداگانه اما امن به یکدیگر متصل شوند.
به طور خلاصه، "Network Terrace" یک مفهوم مهم در طراحی شبکه های سیسکو است که با ایجاد محدودیت های امنیتی و ایجاد حوزه ها، دسترسی نامحدود بین بخش های مختلف شبکه را محدود می کند و امنیت شبکه را تضمین می کند.