انواع پروتکل ها

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
سلام من این تاپیک رو درست کردم تا کلا هرچی اطلاعات در مورد پروتکل ها پیدا کنم اینجا بزارم از دوستان هم اگه خواستن می تونن مطلب بزارن
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
پروتکل های شبکه

پروتکل های شبکه

قوانینی که برای تبادل اطلاعات بین دو دستگاه در شبکه ها وجود دارد را پروتکل می گویند. به مجموعه ای از انواع پروتکل ها و کارایی و قابلیت های آنها در شبکه:
FTP : (پروتکل انتقال فایل) پروتکل انتقال فایل در اینترنت
SMTP : (پروتکل انتقال پستی ساده) پروتکل اینترنت برای انتقالات پست الکترونیکی
SNMP : (پروتکل مدیریت شبکه ای ساده) پروتکل اینترنت برای نظارت بر شبکه ها و اجزای شبکه
Telnet : پروتکل اینترنت برای برقراری ارتباط با میزبانهای راه دور و پردازش محلی داده ها
Gopher : پروتکلی برای در اختیار قرار گذاشتن اطلاعات با استفاده از سیستمی از منوها، صفحات یا اتصالاتی به Telnet است
NCP : پروتکل هسته مرکزی
UDP : پروتکل انتقال داده
DNS : پروتکلی است که یک نام دامنه را به یک آدرس تبدیل می کند.
TCP : (پروتکل کنترل انتقال) از پروتکل TCP/IP برای ضمانت تحویل داده های متوالی
STP : قسمتی از پشته پروتکل IPX/SPX مربوط به شرکت Novell
NwLink : نسخه مایکروسافت IPX/SPX است
NetBEUI : پروتکل گسترش یافته کاربر NetBIOS (NetBIOS ، اعمال سطح پایین شبکه مثل با اشتراک گذاشتن فایلها و چاپگرها را انجام می دهد)
ATP : پروتکل مبادلات Apple Talk
RIP : پروتکل مسیریابی مبتنی بر بردار-فاصله RFC اساس یک الگوریتم می باشدپروتکل ها پشته پروتکلمی گویند مثل TCP/IP/HTTP

منبع :http://h-k.blogfa.com/

 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
پروتکل های اینترنتی

پروتکل های اینترنتی

پروتکلهای اینترنتی مجموعه قوانینی هستند که چگونگی تبادل اطلاعات را در شبکه توصیف می کنند.از میان پروتکلهای استاندار می توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظیفه خاصی را انجام می دهند.UDP و TCP پروتکلهایی هستند که از صحت ارسال اطلاعات اطمینان حاصل می کند.IP پروتکلی است که آدرس سایت را به صورت عددی ۱۲ رقمی نشان می دهد.از SNMP برای دریافت اطلاعات آماری استفاده می شود.انواع دیگر پروتکلهای اینترنتی عبارتند از: News, Gopher, Telnet, E-Mail, FTP, HTTP .
پروتکلهای اینترنتی مجموعه قوانینی هستند که چگونگی تبادل اطلاعات را در شبکه توصیف می کنند.از میان پروتکلهای استاندار می توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظیفه خاصی را انجام می دهند.UDP و TCP پروتکلهایی هستند که از صحت ارسال اطلاعات اطمینان حاصل می کند.IP پروتکلی است که آدرس سایت را به صورت عددی ۱۲ رقمی نشان می دهد.از SNMP برای دریافت اطلاعات آماری استفاده می شود.انواع دیگر پروتکلهای اینترنتی عبارتند از: News, Gopher, Telnet, E-Mail, FTP, HTTP
1- HTTP (Hypertext Transfer Protocol) این پروتکل که به وسیله مرورگرهای اینترنت نشان
داده می شود، شبکه ای است که شما را به میزبان مرتبط می کند و به با توجه به اطلاعاتی که درخواست کرده اید نتایج را نشان می دهد. با استفاده از این پروتکل می توانید فایلهای مورد نیاز خود را دریافت یا مبادله کنید. اصولاً آدرسهای اینترنتی در هر پروتکل به وسیله URL نمایش داده می شوند، آدرسهایی که درون این پروتکل قرار دارند به صورت زیر می باشد:http://www.site.domainکه در ابتدا بعد از http دو نقطه و یک اسلش قرار می گیرد سپس نام سایت را ذکر می کنیم. اگر www را وارد کنیم صفحه اصلی سایت نشان داده می شود اما در بعضی از سایتها که به چند صفحه دیگر تقسیم می شوند بجای www می توان از کلمه دیگری که سایت به آن پیوند داده شده است استفاده کرد. لازم به ذکر است که اگر سایتی دارای چند صفحه باش د آن را به دو صورت زیر می تواند بسازد، یکی آنکه بجای www نام صفحه مورد نظر را بیاورد و دیگر آنکه بعد از نام اصلی سایت از یک اسلش استفاده کند و بعد از ن صفحه مورد نظر را بیاورد، مانند:http://mail.yahoo.com
http://www.BBC.co.uk/Persian
http://www.google.com/mgyhp.html
بعد از نام سایت دامین می آید، دامین ها کلمات مشخصی هستند که عبارتند از:Com و Org و Net و Co و Gov همینطور هر کشور دامین مختص خود را دارد برای مثال دامین کشور ایران ir و امریکا us می باشد.
2- E-mail(Electronic mail) از این پروتکل برای فرستادن و دریافت نامه استفاده می شود. برای استفاده از این سرویس می توانید از برنامه هایی مانند outlook استفاده کنید که در این صورت به پروتکلی که این برنامه از آن استفاده می کند POP (Post Office Protocol) نام خواهد گرفت، همینطور می توانید از Microsoft SMTP (Simple Mail Transfer Protocol ) استفاده کنید یا اینکه با استفاده از خدمات یک سایت نامه خود را فرستاده یا دریافت کنید.برخی از سایتهای معتبر ایمیل عبارتند از: Yahoo,Gmail,Hotmail,AOL,...ساختار آدرسهای ایمیل به صورت زیر می باشد: name@site.domain در قسمت اول نامی به دلخواه ساخته می شود و بعد از آن از علامت @ استفاده می شود، در قسمت بعد هم نام سایتی که ایمیل در آن ساخته شده همراه با دامین می آید.
3- News از پروتکل NNTP (Network News Transfer Protocol) برای پیام هایی که به سایتهای خبری ارسالی می گردد استفاده می شود. یکی از سیستمهای رایج این گروه USENET می باشد، که با استفاده از آن آگهی هایی در برخی از سایتها یا ایمیلها یا چت رومها نشان داده می شود. این گروهها که به newsgroup معروفند پیوسته در مورد تمام موضوعها کنفرانسهایی تشکیل می دهند که پیوسته در حال بحث هستند. برای این کار شما برنامه مخصوصی را دانلود می کنید و در مورد موضوع مورد نظر با دیگران صحبت می کنید.بیشتر مرورگرهای تجاری دارای این امکانات هستند.
4- Gopher با استفاده از این پروتکل شما می توانید اطلاعات دلخواه خود را از درون لیستی پیدا کنید.اطلاعاتی که به صورت فایلها و متنها و ... هستند به فهرستهایی دسته بندی شده اند و با انتخاب آیتم مورد نظر خود به زیر مجموعه های آن دست می یابید و این کار آنقدر ادامه پیدا می کند تا به اطلاعات مورد نظر خود برسید.
5- File Transfer Protocol (FTP) یکی از قراردادهای TCP/IP که به شما اجازه می دهد تا اطلاعات خود را از کامپیوتر به شبکه بفرستید و یا آنها را دریافت کنید یا اینکه آنها را حذف، به روز، کپی و ... کنید. این سرویس دو نوع است، یکی به صورت رایگان که همه کاربران اجازه استفاده از آن را دارند (مانند ftp://ftp.microsoft.com) و دیگری که فقط مدیر سایت اجازه استفاده از آن را دارد. در اینترنت میلیونها فایل در FTP قرار دارند که با استفاده از سرویس Archie می توانید به جستجوی آنها بپردازید.
6- Telnet
با استفاده از این پروتکل شما قادر به log in به سیستم دیگری هستید و می توانید فایلی را در کامپیوتری دیگر به اجرا برسانید. با استفاده از این سرویس شما می توانید اطلاعات مورد نظر خود را در سایتهای دولتی و ... مشاهده نمایید.
منبع :http://itvan.ir/web/شبکه/انواع-پروتکل-های-اینترنتی
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
پروتکل های سیسکو

پروتکل های سیسکو

[h=1]NetFlow پرتکل[/h]پروتکل NetFlow
پروتکل MPLS
پروتکل RAID
پروتکل RIP
پروتکل VMPS
***************************************************

[h=1]NetFlow پروتکل[/h]پروتکل NetFlow در سال 1996 توسط دو مهندس سیسکو بنامهای Darren Kerr و Barry Bruins ایجاد شد. یک پروتکل مدیریتی که اطلاعات Flow هایی که از روتر یا سوییچ عبور میکنند را به سرور ارسال میکند. بدین صورت میتوان از Flow ها و ترافیک در حال عبور مطلع شد.
NetFlow به پنج سوال رایج در ترافیک شبکه پاسخ میدهد: who, what, when, where and how


چه فرستنده ای به کدام گیرنده در زمان مشخص چه دیتایی را در چه حجمی ارسال میکند.
Source IP addressDestination IP addressSource port for UDP or TCP, 0 for other protocolsDestination port for UDP or TCP, type and code for ICMP, or 0 for other protocolsIP protocolIngress interfaceIP Type of Service
از این پروتکل در Backbone های اینترنت جهت Accounting براساس ترافیک IP استفاده میشود. (Peering Arrangement )
براین اساس Backbone ها میتوانند ترافیک مورد Exchange خود با یکدیگر را حساب کنند. از دیگر موارد استفاده آن Network Planning و بررسی منابع مورد نیاز شبکه است.
از مصارف جدیدتر NetFlow، NBA يا Network Behavior Analysis است که در امنیت شبکه و برای تشخیص حملات و Denial of Service – DOS مورد استفاده قرار میگیرد.
اطلاعات جمع آوری شده در زمان های مشخصی توسط UDP به سرور NetFlow Collector ارسال میگردد. عموما 20 تا 50 Flow در هر بسته گزارش گنجانده میشود روی اکثر روتر های سیسکو و سوییچ های 6500 و 4500 پشتیبانی شده و جدیدا در نسخه 8.2 سیستم عامل ASA روی فایروال نیز گنجانده شده است. که به آن NSEL یا NetFlow Security Event Logging گفته میشود و برای ارسال Flow ها به CS-MARS در نظر گرفته شده است.
آخرین نسخه NetFlow v9 است که اجازه تعریف اطلاعات ارسالی را بصورت Template به فرستنده و گیرنده میدهد. مثل MPLS و IPv6. همچنین IETF نسخه ای بنام IPFIX را که Version 10 آن اطلاق میشود براساس v9 استاندارد کرده است.RFC5101, RFC5102
از NetFlow برندهای دیگر شبکه نظیر جونیپر ، HP و Brocade تحت عنوان sFlow استفاده میکنند. (استاندارد)
برنامه های Collector متعددی برای NetFlow وجود دارد که قابلیت های زیاد و متنوعی را ارائه میکنند:
بطور مثال در Scrutinizer میتوان کاربر تعریف کرد و براساس هر کاربر سطح دسترسی مشخص کرد. نسخه رایگان آن را از وب سایت Plixer میتوان Download کرد. که البته نسخه حرفه ای آن رایگان نیست:
تنظیمات:
router#configure terminalrouter-2621(config)#interface FastEthernet 0/1router-2621(config-if)#ip route-cache flowrouter-2621(config-if)#exitrouter-2621(config)#ip flow-export destination 192.168.0.101 9996router-2621(config)#ip flow-export source FastEthernet 0/1router-2621(config)#ip flow-export version 5router-2621(config)#ip flow-cache timeout active 1router-2621(config)#ip flow-cache timeout inactive 15router-2621(config)#snmp-server ifindex persistrouter#show ip flow exportrouter#show ip cache flow




 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
MPLS
ترافیک در شبکه های اینترنتی باعث شده است تا محققین به دنبال راهی برای بهبود ارتباطات شبکه ای کنند لذا در این مقاله به معرفی یکی از این راهکار ها می پردازیم و انرا برای ترکیب با اترنت شهری توصیه میکنیم. با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است . فناوری ATM نیز که به امید حل این مشکل عرضه شد ، بعلت گسترش و محبوبیت IP نتوانست جای آنرا بگیرد و هم اکنون مسئله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه است .

در ژاپن، ترافیک اینترنت در نتیجه ورود شبکه های باند پهن به سرعت در حال افزایش است. ترافیک پی بستر اصلی اینترنت نیز با نرخ سالانه بیش از ۱۵۰ درصد، رو به افزایش است. این نرخ توسعه، در مدت ۵ سال، افزایشی صد برابر و در مدت ۱۰ سال، افزایشی ده هزار برابر خواهد داشت که نرخ رشدی رعب آور است. البته این روند، تنها محدود به کشور ژاپن نیست. نرخ رشد ترافیک پی بستر اصلی اینترنت در آمریکای شمالی که کمتر از ۱۰۰ درصد است، به این اندازه نگران کننده نیست، اما با این وجود، نرخ قابل توجه و چشمگیری است. وهمین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است .
سیر تکامل شبکه های نوری
شکل ۱، روند توسعه شبکه های انتقال نوری را نشان می دهد. سیستم های نقطه به نقطه انتقال داده فیبر نوری در سال ۱۹۸۱، هنگامی که ظرفیت انتقال برابر ۳۲ مگابیت بر ثانیه بود، در شبکه NTT معرفی شدند. اخیراً سیستم های انتقال داده WDM، در ژاپن به میزان وسیعی به کار گرفته شده اند. در سال ۲۰۰۳، حداکثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر ۸۰۰ مگابیت بر ثانیه بود. سرعت کانال هایWDM امروزی، ۵/۲ گیگابیت و ۱۰ گیگا بایت بر ثانیه است، اما محققینی که آزمایش شبکه انتقال نوری (OTN) را رهبری کردند، میزان انتقال ۴۳ گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم های ۴۳ گیگابیت بر ثانیه ای، در هر کانال، در برخی شبکه های تحقیقی در حال پیاده سازی است. تکنولوژی های مسیر نوری (optical path) برای شبکه های نوری در حال به کارگیری هستند. سیستم های ایستای OADM در سال ۲۰۰۰ در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم های OADM قابل پیکربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیک، دستگاهی که بیشتر مبتنی بر پروتکل IP است نیز به نوبه خود جذاب است. دو نوع مسیریاب نوری وجود دارد: دسته اول مسیریاب های نوری MPLS هستند که طول موج نور را به عنوان علامت در جریان های بیتی لایه ۱ به کار می برند و به عنوان مسیریاب های نسل بعدی در نظر گرفته می شوند. دسته دوم سوییچ های نوری متصل به هم هستند که آن ها نیز به نظر می رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته اند.
Multi-Protocol Lable Swiching (MPLS) به وجو آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتی IP قابل دسترسی نبوده را میسر سازد.
MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد. توضیح ATM و Frame relay در پائین صفحه .
و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.
MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.
اساس معماری MPLS
ساختار شبکه MPLS به دو جز جداگانه تقسیم می شود.
۱- جز کنترلی که به آن control plane گفته می شود .
۲- forwarding که معمولا به آن data plane گفته می شود.
در شبکه های Traditional برای رسیدن بسته های داده از مبدا به مقصد در حالت کلی (اگر cost های مساوی وجود نداشته باشد) تنها یک مسیر که best route آن رو تینگ پروتکل است انتخاب می شود واز مسیر های دیگر اگر چه دارای cost بالاتری هستند ولی ترافیکی از آنها نمی گذرد و استفاده بهینه نخواهد شد. لذا نیاز به تکنولوژی وجود دارد تا بتواند از کلیه ظرفیت های موجود شبکه بهترین استفاده را کند.
شبکه مبتنی بر تکنولوژی MPLS تمهیداتی را جهت این امر در نظر گرفته است تا بتوان از پهنای باد های موجود شبکه نهایت استفاده را نمود ( traffic engineering).


از خواص ذاتی MPLS تفکیک ترافیک یک سازمان از دیگر سازمانها توسط سرویس دهنده می باشد به طوریکه چندین مشترک می توانند از آدرس دهی خصوصی مشترک بدون نیاز به ترجمه ای ن آدرس ها استفاده نمایند. ایم جداسازی ترافیک منتهی به استفاده از عبارت MPLS VPNs گردید تا مشترکینی را که قصد اجرای یک شبکه خصوصی IP را با دیگر نقاط زیر مجموعه شان را دارند متمایز سازد.در حقیقت MPLS VPNs مشابه مدارات مجازی ATM ویا Frame Relay می باشد.
در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند.
MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.


امروزه ارائه سرویس های اترنت شهری با محدودیت هایی روبه رو است. بسیاری از فراهم کنندگان سرویس، تنها اتصالات نقطه به نقطه مانند دسترسی به اترنت و یا اتصال سایت ها در داخل شبکه شهری را پشتیبانی می کنند. برخی فراهم کنندگان دیگر تنها تعداد محدودی از مشتریانی را که اتصال LAN اترنت چندنقطه به چندنقطه را در داخل شبکه شهری پیاده*سازی نموده اند، حمایت می کنند. از آن جایی که بیشتر فراهم کنندگانی که سرویس های اترنت شهری را ارائه می دهند، امروزه شبکه های خود را بدون استفاده از سوییچ های اترنت ساخته اند، فراهم کردن این سرویس در شبکه شهری بزرگ برخی مشکلات اساسی را در بردارد.
گروه های مختلف در زمینه شبکه های شهری مبتنی بر اترنت انجام داده اند، سرویس های مبتنی بر اترنت را به دو گروه نقطه به نقطه و چندنقطه تقسیم نموده اند. معماری لازم برای پیاده سازی سرویس های نقطه به نقطه Virtual Private Wire Services) VPWS) و برای پیاده سازی سرویس های چندنقطه ای VPLS است.
امروزه روی فناوری IP سرمایه گذاری می شود، زیرا IP جهانی شده و حرف اول را می زند. البته پروتکل IP ضعف هایی داشت و آن عدم توانایی تضمین کیفیت در شبکه های خصوصی بود. برای رفع این نقص ها، یک پروتکل الحاقی به نام پروتکل MPLS به آن افزودند. الان مدرن ترین تکنولوژی که در جهان وجود دارد IPMPLS یا در حقیقت IP+MPLS است








 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز


RAID یا Redundant Array of Independent Disks :

This article is dedicated to learning almost all Types of RAIDs.


________________________RAID0_____________________ _________

RAID 0
Common Name(s): RAID 0. (Note that the term "RAID 0" is sometimes used to mean not only the conventional striping technique described here but also other "non-redundant" ways of setting up disk arrays. Sometimes it is (probably incorrectly) used just to describe a collection of disks that doesn't use redundancy.)
Technique(s) Used: Striping (without parity)
Description: The simplest RAID level, RAID 0 should really be called "AID", since it involves no redundancy. Files are broken into stripes of a size dictated by the user-defined stripe size of the array, and stripes are sent to each disk in the array. Giving up redundancy allows this RAID level the best overall performance characteristics of the single RAID levels, especially for its cost. For this reason, it is becoming increasingly popular by performance-seekers, especially in the lower end of the marketplace.

Controller Requirements: Supported by all hardware controllers, both SCSI and IDE/ATA, and also most software RAID solutions.
Hard Disk Requirements: Minimum of two hard disks (some may support one drive, the point of which escapes me); maximum set by controller. Any type may be used, but they should be of identical type and size for best performance and to eliminate "waste".
Array Capacity: (Size of Smallest Drive * Number of Drives).
Storage Efficiency: 100% if identical drives are used.
Fault Tolerance: None. Failure of any drive results in loss of all data, short of specialized data recovery.
Availability: Lowest of any RAID level. Lack of fault tolerance means no rapid recovery from failures. Failure of any drive results in array being lost and immediate downtime until array can be rebuilt and data restored from backup.
Degradation and Rebuilding: Not applicable.
Random Read Performance: Very good; better if using larger stripe sizes if the controller supports independent reads to different disks in the array.
Random Write Performance: Very good; again, best if using a larger stripe size and a controller supporting independent writes.
Sequential Read Performance: Very good to excellent.
Sequential Write Performance: Very good.
Cost: Lowest of all RAID levels.
Special Considerations: Using a RAID 0 array without backing up any changes made to its data at least daily is a loud statement that that data is not important to you.
Recommended Uses: Non-critical data (or data that changes infrequently and is backed up regularly) requiring high speed, particularly write speed, and low cost of implementation. Audio and video streaming and editing; web servers; graphic design; high-end gaming or hobbyist systems; temporary or "scratch" disks on larger machines.
_________________________________RAID1____________ ________________________
RAID Level 1
Common Name(s): RAID 1; RAID 1 with Duplexing.
Technique(s) Used: Mirroring or Duplexing
Description: RAID 1 is usually implemented as mirroring; a drive has its data duplicated on two different drives using either a hardware RAID controller or software (generally via the operating system). If either drive fails, the other continues to function as a single drive until the failed drive is replaced. Conceptually simple, RAID 1 is popular for those who require fault tolerance and don't need top-notch read performance. A variant of RAID 1 is duplexing, which duplicates the controller card as well as the drive, providing tolerance against failures of either a drive or a controller. It is much less commonly seen than straight mirroring.

Controller Requirements: Supported by all hardware controllers, both SCSI and IDE/ATA, and also most software RAID solutions.
Hard Disk Requirements: Exactly two hard disks. Any type may be used but they should ideally be identical.
Array Capacity: Size of Smaller Drive.
Storage Efficiency: 50% if drives of the same size are used, otherwise (Size of Smaller Drive / (Size of Smaller Drive + Size of Larger Drive) )
Fault Tolerance: Very good; duplexing even better.
Availability: Very good. Most RAID controllers, even low-end ones, will support hot sparing and automatic rebuilding of RAID 1 arrays.
Degradation and Rebuilding: Slight degradation of read performance; write performance will actually improve. Rebuilding is relatively fast.
Random Read Performance: Good. Better than a single drive but worse than many other RAID levels.
Random Write Performance: Good. Worse than a single drive, but better than many other RAID levels. )
Sequential Read Performance: Fair; about the same as a single drive.
Sequential Write Performance: Good; again, better than many other RAID levels.
Cost: Relatively high due to redundant drives; lowest storage efficiency of the single RAID levels. Duplexing is still more expensive due to redundant controllers. On the other hand, no expensive controller is required, and large consumer-grade drives are rather inexpensive these days, making RAID 1 a viable choice for an individual system.
Special Considerations: RAID 1 arrays are limited to the size of the drives used in the array. Multiple RAID 1 arrays can be set up if additional storage is required, but RAID 1+0 begins to look more attractive in that circumstance. Performance may be reduced if implemented using software instead of a hardware controller; duplexing may require software RAID and thus may show lower performance than mirroring.
Recommended Uses: Applications requiring high fault tolerance at a low cost, without heavy emphasis on large amounts of storage capacity or top performance. Especially useful in situations where the perception is that having a duplicated set of data is more secure than using parity. For this reason, RAID 1 is popular for accounting and other financial data. It is also commonly used for small database systems, enterprise servers, and for individual users requiring fault tolerance with a minimum of hassle and cost (since redundancy using parity generally requires more expensive hardware.)

_________________________________RAID2____________ _____________________
RAID Level 2
Common Name(s): RAID 2.
Technique(s) Used: Bit-level striping with Hamming code ECC.
Description: Level 2 is the "black sheep" of the RAID family, because it is the only RAID level that does not use one or more of the "standard" techniques of mirroring, striping and/or parity. RAID 2 uses something similar to striping with parity, but not the same as what is used by RAID levels 3 to 7. It is implemented by splitting data at the bit level and spreading it over a number of data disks and a number of redundancy disks. The redundant bits are calculated using Hamming codes, a form of error correcting code (ECC). Each time something is to be written to the array these codes are calculated and written oalng side the data to dedicated ECC disks; when the data is read back these ECC codes are read as well to confirm that no errors have occurred since the data was written. If a single-bit error occurs, it can be corrected "on the fly". If this sounds similar to the way that ECC is used within hard disks today, that's for a good reason: it's pretty much exactly the same. It's also the same concept used for ECC protection of system memory.
Level 2 is the only RAID level of the ones defined by the original Berkeley document that is not used today, for a variety of reasons. It is expensive and often requires many drives--see below for some surprisingly large numbers. The controller required was complex, specialized and expensive. The performance of RAID 2 is also rather substandard in transactional environments due to the bit-level striping. But most of all, level 2 was obviated by the use of ECC within a hard disk; essentially, much of what RAID 2 provides you now get for "free" within each hard disk, with other RAID levels providing protection above and beyond ECC.
Due to its cost and complexity, level 2 never really "caught on". Therefore, much of the information below is based upon theoretical analysis, not empirical evidence.
Controller Requirements: Specialized controller hardware required.
Hard Disk Requirements: Depends on exact implementation, but a typical setup required 10 data disks and 4 ECC disks for a total of 14, or 32 data disks and 7 ECC disks for a total of 39! The disks were spindle-synchronized to run in tandem.
Array Capacity: Depends on exact implementation but would be rather large if built today using modern drives.
Storage Efficiency: Depends on the number of data and ECC disks; for the 10+4 configuration, about 71%; for the 32+7 setup, about 82%.
Fault Tolerance: Only fair; for all the redundant drives included, you don't get much tolerance: only one drive can fail in this setup and be recoverable "on the fly".
Availability: Very good, due to "on the fly" error correction.
Degradation and Rebuilding: In theory, there would be little degradation due to failure of a single drive.
Random Read Performance: Fair. Bit-level striping makes multiple accesses impossible.
Random Write Performance: Poor, due to bit-level striping and ECC calculation overhead.
Sequential Read Performance: Very good, due to parallelism of many drives.
Sequential Write Performance: Fair to good.
Cost: Very expensive.
Special Considerations: Not used in modern systems.
Recommended Uses: Not used in modern systems.
__________________________________RAID3___________ ______________________
RAID Level 3
Common Name(s): RAID 3. (Watch out for some companies that say their products implement RAID 3 when they are really RAID 4.)
Technique(s) Used: Byte-level striping with dedicated parity.
Description: Under RAID 3, data is striped across multiple disks at a byte level; the exact number of bytes sent in each stripe varies but is typically under 1024. The parity information is sent to a dedicated parity disk, but the failure of any disk in the array can be tolerated (i.e., the dedicated parity disk doesn't represent a single point of failure in the array.) The dedicated parity disk doesgenerally serve as a performance bottleneck, especially for random writes, because it must be accessed any time anything is sent to the array; this is contrasted to distributed-parity levels such as RAID 5 which improve write performance by using distributed parity (though they still suffer from large overheads on writes, as described here). RAID 3 differs from RAID 4 only in the size of the stripes sent to the various disks.

Controller Requirements: Generally requires a medium-to-high-end hardware RAID card.
Hard Disk Requirements: Minimum of three standard hard disks; maximum set by controller. Should be of identical size and type.
Array Capacity: (Size of Smallest Drive) * (Number of Drives - 1)
Storage Efficiency: If all drives are the same size, ( (Number of Drives - 1) / Number of Drives).
Fault Tolerance: Good. Can tolerate loss of one drive.
Availability: Very good. Hot sparing and automatic rebuild are usually supported by controllers that implement RAID 3.
Degradation and Rebuilding: Relatively little degrading of performance if a drive fails. Rebuilds can take many hours.
Random Read Performance: Good, but not great, due to byte-level striping.
Random Write Performance: Poor, due to byte-level striping, parity calculation overhead, and the bottleneck of the dedicated parity drive.
Sequential Read Performance: Very good.
Sequential Write Performance: Fair to good.
Cost: Moderate. A hardware controller is usually required, as well as at least three drives.
Special Considerations: Not as popular as many of the other commonly-implemented RAID levels. For transactional environments, RAID 5 is usually a better choice.
Recommended Uses: Applications working with large files that require high transfer performance with redundancy, especially serving or editing large files: multimedia, publishing and so on. RAID 3 is often used for the same sorts of applications that would typically see the use of RAID 0, where the lack of fault tolerance of RAID 0 makes it unacceptable.
___________________________________RAID4__________ ______________________
RAID Level 4
Common Name(s): RAID 4 (sometimes called RAID 3 by the confused).
Technique(s) Used: Block-level striping with dedicated parity.
Description: RAID 4 improves performance by striping data across many disks in blocks, and provides fault tolerance through a dedicated parity disk. This makes it in some ways the "middle sibling" in a family of close relatives, RAID levels 3, 4 and 5. It is like RAID 3 except that it uses blocks instead of bytes for striping, and like RAID 5 except that it uses dedicated parity instead of distributed parity. Going from byte to block striping improves random access performance compared to RAID 3, but the dedicated parity disk remains a bottleneck, especially for random write performance. Fault tolerance, format efficiency and many other attributes are the same as for RAID 3 and RAID 5.

_Controller Requirements: Generally requires a medium-to-high-end hardware RAID card.
Hard Disk Requirements: Minimum of three standard hard disks; maximum set by controller. Should be of identical size and type.
Array Capacity: (Size of Smallest Drive) * (Number of Drives - 1).
Storage Efficiency: If all drives are the same size, ( (Number of Drives - 1) / Number of Drives).
Fault Tolerance: Good. Can tolerate loss of one drive.
Availability: Very good. Hot sparing and automatic rebuild are usually supported..
Degradation and Rebuilding: Moderate degrading if a drive fails; potentially lengthy rebuilds.
Random Read Performance: Very good.
Random Write Performance: Poor to fair, due to parity calculation overhead and the bottleneck of the dedicated parity drive.
Sequential Read Performance: Good to very good.
Sequential Write Performance: Fair to good.
Cost: Moderate. A hardware controller is usually required, as well as at least three drives.
Special Considerations: Performance will depend to some extent upon the stripe size chosen.
Recommended Uses: Jack of all trades and master of none, RAID 4 is not as commonly used as RAID 3 and RAID 5, because it is in some ways a "compromise" between them that doesn't have a target market as well defined as either of those two levels. It is sometimes used by applications commonly seen using RAID 3 or RAID 5, running the gamut from databases and enterprise planning systems to serving large multimedia files.
__________________________________RAID5___________ _____________________
RAID Level 5
Common Name(s): RAID 5.
Technique(s) Used: Block-level striping with distributed parity.
Description: One of the most popular RAID levels, RAID 5 stripes both data and parity information across three or more drives. It is similar to RAID 4 except that it exchanges the dedicated parity drive for a distributed parity algorithm, writing data and parity blocks across all the drives in the array. This removes the "bottleneck" that the dedicated parity drive represents, improving write performance slightly and allowing somewhat better parallelism in a multiple-transaction environment, though the overhead necessary in dealing with the parity continues to bog down writes. Fault tolerance is maintained by ensuring that the parity information for any given block of data is placed on a drive separate from those used to store the data itself. The performance of a RAID 5 array can be "adjusted" by trying different stripe sizes until one is found that is well-matched to the application being used.

Controller Requirements: Requires a moderately high-end card for hardware RAID; supported by some operating systems for software RAID, but at a substantial performance penalty.
Hard Disk Requirements: Minimum of three standard hard disks; maximum set by controller. Should be of identical size and type.
Array Capacity: (Size of Smallest Drive) * (Number of Drives - 1).
Storage Efficiency: If all drives are the same size, ( (Number of Drives - 1) / Number of Drives).
Fault Tolerance: Good. Can tolerate loss of one drive.
Availability: Good to very good. Hot sparing and automatic rebuild are usually featured on hardware RAID controllers supporting RAID 5 (software RAID 5 will require down-time).
Degradation and Rebuilding: Due to distributed parity, degradation can be substantial after a failure and during rebuilding.
Random Read Performance: Very good to excellent; generally better for larger stripe sizes. Can be better than RAID 0 since the data is distributed over one additional drive, and the parity information is not required during normal reads.
Random Write Performance: Only fair, due to parity overhead; this is improved over RAID 3 and RAID 4 due to eliminating the dedicated parity drive, but the overhead is still substantial.
Sequential Read Performance: Good to very good; generally better for smaller stripe sizes.
Sequential Write Performance: Fair to good.
Cost: Moderate, but often less than that of RAID 3 or RAID 4 due to its greater popularity, and especially if software RAID is used.
Special Considerations: Due to the amount of parity calculating required, software RAID 5 can seriously slow down a system. Performance will depend to some extent upon the stripe size chosen.
Recommended Uses: RAID 5 is seen by many as the ideal combination of good performance, good fault tolerance and high capacity and storage efficiency. It is best suited for transaction processing and is often used for "general purpose" service, as well as for relational database applications, enterprise resource planning and other business systems. For write-intensive applications, RAID 1 or RAID 1+0 are probably better choices (albeit higher in terms of hardware cost), as the performance of RAID 5 will begin to substantially decrease in a write-heavy environment.

RAID6____________________________________________________

RAID Level 6
Common Name(s): RAID 6. Some companies use the term "RAID 6" to refer to proprietary extensions of RAID 5; these are not discussed here.
Technique(s) Used: Block-level striping with dual distributed parity.
Description: RAID 6 can be thought of as "RAID 5, but more". It stripes blocks of data and parity across an array of drives like RAID 5, except that it calculates two sets of parity information for each parcel of data. The goal of this duplication is solely to improve fault tolerance; RAID 6 can handle the failure of any two drives in the array while other single RAID levels can handle at most one fault. Performance-wise, RAID 6 is generally slightly worse than RAID 5 in terms of writes due to the added overhead of more parity calculations, but may be slightly faster in random reads due to spreading of data over one more disk. As with RAID levels 4 and 5, performance can be adjusted by experimenting with different stripe sizes

Controller Requirements: Requires a specialized (usually meaning expensive) hardware controller.
Hard Disk Requirements: Minimum of four hard disks; maximum set by controller. Should be of identical size and type.
Array Capacity: (Size of Smallest Drive) * (Number of Drives - 2).
Storage Efficiency: If all drives are the same size, ( (Number of Drives - 2) / Number of Drives).
Fault Tolerance: Very good to excellent. Can tolerate the simultaneous loss of any two drives in the array.
Availability: Excellent.
Degradation and Rebuilding: Due to the complexity of dual distributed parity, degradation can be substantial after a failure and during rebuilding. Dual redundancy may allow rebuilding to be delayed to avoid performance hit.
Random Read Performance: Very good to excellent; generally better for larger stripe sizes.
Random Write Performance: Poor, due to dual parity overhead and complexity.
Sequential Read Performance: Good to very good; generally better for smaller stripe sizes.
Sequential Write Performance: Fair.
Cost: High.
Special Considerations: Requires special implementation; not widely available.
Recommended Uses: In theory, RAID 6 is ideally suited to the same sorts of applications as RAID 5, but in situations where additional fault tolerance is required. In practice, RAID 6 has never really caught on because few companies are willing to pay for the extra cost to insure against a relatively rare event--it's unusual for two drives to fail simultaneously (unless something happens that takes out the entire array, in which case RAID 6 won't help anyway). On the lower end of the RAID 5 market, the rise of hot swapping and automatic rebuild features for RAID 5 have made RAID 6 even less desirable, since with these advanced features a RAID 5 array can recover from a single drive failure in a matter of hours (where without them, RAID 5 would require downtime for rebuilding, giving RAID 6 a substantial advantage.) On the higher end of the RAID 5 market, RAID 6 usually loses out to multiple RAID solutions such as RAID 10 that provide some degree of multiple-drive fault tolerance while offering improved performance as well.
________________________________RAID7_____________ _______________________

RAID Level 7
Common Name(s): RAID 7.
Technique(s) Used: Asynchronous, cached striping with dedicated parity.
Description: Unlike the other RAID levels, RAID 7 isn't an open industry standard; it is really a trademarked marketing term of Storage Computer Corporation, used to describe their proprietary RAID design. (I debated giving it a page alongside the other RAID levels, but since it is used in the market, it deserves to be explained; that said, information about it appears to be limited.) RAID 7 is based on concepts used in RAID levels 3 and 4, but greatly enhanced to address some of the limitations of those levels. Of particular note is the inclusion of a great deal of cache arranged into multiple levels, and a specialized real-time processor for managing the array asynchronously. This hardware support--especially the cache--allow the array to handle many simultaneous operations, greatly improving performance of all sorts while maintaining fault tolerance. In particular, RAID 7 offers much improved random read and write performance over RAID 3 or RAID 4 because the dependence on the dedicated parity disk is greatly reduced through the added hardware. The increased performance of RAID 7 of course comes at a cost. This is an expensive solution, made and supported by only one company.
Controller Requirements: Requires a specialized, expensive, proprietary controller.
Hard Disk Requirements: Depends on implementation.
Array Capacity: Depends on implementation.
Storage Efficiency: Depends on implementation.
Fault Tolerance: Very good.
Availability: Excellent, due to use of multiple hot spares.
Degradation and Rebuilding: Better than many RAID levels due to hardware support for parity calculation operations and multiple cache levels.
Random Read Performance: Very good to excellent. The extra cache can often supply the results of the read without needing to access the array drives.
Random Write Performance: Very good; substantially better than other single RAID levels doing striping with parity.
Sequential Read Performance: Very good to excellent.
Sequential Write Performance: Very good.
Cost: Very high.
Special Considerations: RAID 7 is a proprietary product of a single company; if it is of interest then you should contact Storage Computer Corporation for more details on the specifics of implementing it. All the caching creates potential vulnerabilities in the event of power failure, making the use of one or more UPS units mandatory.
Recommended Uses: Specialized high-end applications requiring absolutely top performance and willing to live with the limitations of a proprietary, expensive solution. For most users, a multiple RAID level solution like RAID 1+0 will probably yield comparable performance improvements over single RAID levels, at lower cost.
________________________________RAID10(1+0 or 0+1)_________________________
RAID Levels 0+1 (01) and 1+0 (10)
Common Name(s): RAID 0+1, 01, 0/1, "mirrored stripes", "mirror of stripes"; RAID 1+0, 10, 1/0, "striped mirrors", "stripe of mirrors". Labels are often used incorrectly; verify the details of the implementation if the distinction between 0+1 and 1+0 is important to you.
Technique(s) Used: Mirroring and striping without parity.
Description: The most popular of the multiple RAID levels, RAID 01 and 10 combine the best features of striping and mirroring to yield large arrays with high performance in most uses and superior fault tolerance. RAID 01 is a mirrored configuration of two striped sets; RAID 10 is a stripe across a number of mirrored sets. RAID 10 and 01 have been increasing dramatically in popularity as hard disks become cheaper and the four-drive minimum is legitimately seen as much less of an obstacle. RAID 10 provides better fault tolerance and rebuild performance than RAID 01. Both array types provide very good to excellent overall performance by combining the speed of RAID 0 with the redundancy of RAID 1 without requiring parity calculations.

Controller Requirements: Almost all hardware controllers will support one or the other of RAID 10 or RAID 01, but often not both. Even low-end cards will support this multiple level, usually RAID 01. High-end cards may support both 01 and 10.
Hard Disk Requirements: An even number of hard disks with a minimum of four; maximum dependent on controller. All drives should be identical.
Array Capacity: (Size of Smallest Drive) * (Number of Drives ) / 2.
Storage Efficiency: If all drives are the same size, 50%.
Fault Tolerance: Very good for RAID 01; excellent for RAID 10.
Availability: Very good for RAID 01; excellent for RAID 10.
Degradation and Rebuilding: Relatively little for RAID 10; can be more substantial for RAID 01.
Random Read Performance: Very good to excellent.
Random Write Performance: Good to very good.
Sequential Read Performance: Very good to excellent.
Sequential Write Performance: Good to very good.
Cost: Relatively high due to large number of drives required and low storage efficiency (50%).
Special Considerations: Low storage efficiency limits potential array capacity.
Recommended Uses: Applications requiring both high performance and reliability and willing to sacrifice capacity to get them. This includes enterprise servers, moderate-sized database systems and the like at the high end, but also individuals using larger IDE/ATA hard disks on the low end. Often used in place of RAID 1 or RAID 5 by those requiring higher performance; may be used instead of RAID 1 for applications requiring more capacity.

_______________________RAID0+3(03 or53)____________________

RAID Levels 0+3 (03 or 53) and 3+0 (30)
Common Name(s): The most confusing naming of any of the RAID levels. :^) In an ideal world, this level would be named RAID 0+3 (or 03) or RAID 3+0 (30). Instead, the number 53 is often used in place of 03 for reasons I have never been able to determine, and worse, 53 is often actually implemented as 30, not 03. As always, verify the details of the implementation to be sure of what you have.
Technique(s) Used: Byte striping with dedicated parity combined with block striping.
Description: RAID 03 and 30 (though often called 53 for a reason that utterly escapes me) combine byte striping, parity and block striping to create large arrays that are conceptually difficult to understand. :^) RAID 03 is formed by putting into a RAID 3 array a number of striped RAID 0 arrays; RAID 30 is more common and is formed by striping across a number of RAID 3 sub-arrays. The combination of parity, small-block striping and large-block striping makes analyzing the theoretical performance of this level difficult. In general, it provides performance better than RAID 3 due to the addition of RAID 0 striping, but closer to RAID 3 than RAID 0 in overall speed, especially on writes. RAID 30 provides better fault tolerance and rebuild performance than RAID 03, but both depend on the "width" of the RAID 3 dimension of the drive relative to the RAID 0 dimension: the more parity drives, the lower capacity and storage efficiency, but the greater the fault tolerance. See the examples below for more explanation of this.
Most of the characteristics of RAID 0+3 and 3+0 are similar to those of RAID 0+5 and 5+0. RAID 30 and 03 tend to be better for large files than RAID 50 and 05.
Controller Requirements: Generally requires a high-end hardware controller.
Hard Disk Requirements: Number of drives must be able to be factored into two integers, one of which must be 2 or higher and the other 3 or higher (you can make a RAID 30 array from 10 drives but not 11). Minimum number of drives is six, with the maximum set by the controller.
Array Capacity: For RAID 03: (Size of Smallest Drive) * (Number of Drives In Each RAID 0 Set) * (Number of RAID 0 Sets - 1). For RAID 30: (Size of Smallest Drive) * (Number of Drives In Each RAID 3 Set - 1) * (Number of RAID 3 Sets).
For example, the capacity of a RAID 03 array made of 15 18 GB drives arranged as three five-drive RAID 0 sets would be 18 GB * 5 * (3-1) = 180 GB. The capacity of a RAID 30 array made of 21 18 GB drives arranged as three seven-drive RAID 3 sets would be 18 GB * (7-1) * 3 = 324 GB. The same 21 drives arranged as seven three-drive RAID 3 sets would have a capacity of 18 GB * (3-1) * 7 = "only" 252 GB.
Storage Efficiency: For RAID 03: ( (Number of RAID 0 Sets - 1) / Number of RAID 0 Sets). For RAID 30: ( (Number of Drives In Each RAID 3 Set - 1) / Number of Drives In Each RAID 3 Set).
Taking the same examples as above, the 15-drive RAID 03 array would have a storage efficiency of (3-1)/3 = 67%. The first RAID 30 array, configured as three seven-drive RAID 3 sets, would have a storage efficiency of (7-1)/7 = 86%, while the other RAID 30 array would have a storage efficiency of, again, (3-1)/3 = 67%.
Fault Tolerance: Good to very good, depending on whether it is RAID 03 or 30, and the number of parity drives relative to the total number. RAID 30 will provide better fault tolerance than RAID 03.
Consider the two different 21-drive RAID 30 arrays mentioned above: the first one (three seven-drive RAID 3 sets) has higher capacity and storage efficiency, but can only tolerate three maximum potential drive failures; the one with lower capacity and storage efficiency (seven three-drive RAID 3 sets) can handle as many as seven , if they are in different RAID 3 sets. Of course few applications really require tolerance for seven independent drive failures! And of course, if those 21 drives were in a RAID 03 array instead, failure of a second drive after one had failed and taken down one of the RAID 0 sub-arrays would crash the entire array.
Availability: Very good to excellent.
Degradation and Rebuilding: Relatively little for RAID 30 (though more than RAID 10); can be more substantial for RAID 03.
Random Read Performance: Very good, assuming RAID 0 stripe size is reasonably large.
Random Write Performance: Fair.
Sequential Read Performance: Very good to excellent.
Sequential Write Performance: Good.
Cost: Relatively high due to requirements for a hardware controller and a large number of drives; storage efficiency is better than RAID 10 however and no worse than any other RAID levels that include redundancy.
Special Considerations: Complex and expensive to implement.
Recommended Uses: Not as widely used as many other RAID levels. Applications include data that requires the speed of RAID 0 with fault tolerance and high capacity, such as critical multimedia data and large database or file servers. Sometimes used instead of RAID 3 to increase capacity as well as performance
RAID یا Redundant Array of Independent Disks :
در صورتی که بخواهیم اطلاعات یک دیسک موجود در یک سرور یا هر دستگاه دیگری که بسیار مهم و حیاتی می باشند یک پشتیبان داشته باشیم از RAID استفاده می کنیم.
در بسیاری از موارد پیش می آید که هارد دیسک مربوط به دستگاهی خراب می شود و در صورتی که آن دستگاه وظیفه مهمی در شبکه داشته باشد مسلما با مشکل مواجه می شویم. به طور مثال فرض کنید که سرور مربوط AD هارد آن خراب شود. در این صورت می توان گفت عملا کار شبکه مختل خواهد شد و بسیاری مشکلات به وجود خواهد آمد. حال اگر سیستم RAID بر روی هارد دیسکهای یک دستگاه فعال شود می توانیم از این مشکل جلوگیری نماییم. با این کار ما Fault Telorance را برای هارد دیسک ایجاد کرده ایم.
در ابتدا هارد دیسکها 2 حالت دارند :
1) Basic Mode
2) Dynamic Mode
زمانی که به اصطلاح ما از قدیم هارد خود را با دستور fdisk پارتیشن بندی می کردیم و یا با خود ویندوز و هر برنامه دیگری الان پارتیشن بندی می کنیم هار دیسک ما به صورت عادی حالت Basic می باشد.
در حالت Basic ما به هر یک از درایو ها اصطلاحا Partition می گوییم ولی در حالت Dynamic به آن Volume گفته می شود.
هر یک از دو حالتی که در بالا گفته شد دارای تقسیم بندی هستند که در زیر گفته شده است.
Basic Mode :
در این حالت ما موارد زیر را داریم :
- Primary Partition
- Extended Partition
- Logical Drive
Dynamic Mode:
در حالت Dynamic یا پویا موارد زیر می باشند :
- Simple Volume
- Spanned Volume
- RAID 0 - Stripped Volume
- RAID 1 – Mirror Volume
- RAID 5 - Stripped with parity
* هر گاه یک هارد دیسک را از حالت Basic Mode به Dynamic Mode تبدیل کنیم ، تمامی پارتیشن های آن به Simple Volume تبدیل خواهند شد و قابلیت بازگشت به Basic Mode دیگر وجود ندارد.
Simple Volume :
ساده ترین نوع Volume می باشد. این نوع Volume قابلیت Extend شدن دارد. در این حالت ما Fault Telorance نداریم و امکان از بین رفتن اطلاعات وجود دارد.
Spanned Volume :
برای راه اندازی Spanned Volume باید حداقل 2 تا هارد دیسک و حداکثر 32 هارد دیسک داشته باشیم. اگر درایو جدیدی در این حالت بخواهیم بسازیم ، از فضای تمامی دیسکها استفاده می کند و مثلا درایو H را می سازد.
در این حالت در هنگام نوشتن اطلاعات ابتدا هارد دیسک اول پر می شود و سپس به سراغ دیسک دیگر می رود و به همین ترتیب ادامه می دهد. اگر یکی از هارد دیسکهای Spanned Volume ، از کار بیفتد و یا بسوزد کل آن درایو از بین خواهد رفت ، پس در این حالت هم ما Fault Telorance نداریم.
تمام این مطالب گفته شد تا مبحث RAID که در اینجا تازه شروع می شود بیشتر جا بیفتد.
RAID چیست؟
RAID مخفف عبارت Redundant Arraye of Independent Disks است برای اولین بار در سال 1988 طی مقاله ای که توسط 3 محقق دانشگاه برکلی به نام های Patterson ، Gibson و Katz معرفی شد. در این مقاله پیکربندی آرایه ای و برنامه ای ،برای چندین هارد دیسک ارزان قیمت برای داشتن قابلیت Fault Telorance یا همان کاهش نرخ خطا و همچنین بهبود و افزایش نرخ دسترسی داده ها مهیا شد.
RAID قابلیت دسترسی چندگانه به چند دیسک به طور همزمان را مهیا می کند و این باعث می شود که ابتدا خطر از دست دادن اطلاعات که قبلا بر روی یک دیسک بود از بین برود و همچنین زمان دسترسی بهبود یابد.
به طور معمول RAID در فایل سرور های بزرگ ، تراکنش در سرورهای برنامه های کاربردی زمانی که Fault Telorance و زمان دسترسی اهمیت دارد استفاده می شود اما امروزه در کامپیوترهای رومیزی برای نرم افزارهایی همچون CAD ، نرم افزارهای ویرایش فایل های چندرسانه ای زمانی که نرخ انتقال داده ها بسیار زیاد است استفاده می شود.
RAID 0 یا Stripped Volume :
این مورد همان قابلیتهای Spanned را دارد با این فرق که اطلاعات به صورت مساوی در بین دیسکها تقسیم می شود و این حالت Performance یا کارایی را برای Read خواندن و Write نوشتن بهبود می بخشد.
RAID 1 یا Mirror Volume :
این حالت متشکل از 2 هارد دیسک می باشد. هر درایوی را که بخواهیم می توانیم Mirror کنیم. در این حالت کپی عینی از اطلاعات یک دیسک در دیسک دیگر قرار می گیرد و با از کار افتادن یکی از دیسکها ، دیسک دیگر کار خود را به عنوان جایگزین با در اختیار داشتن تمامی اطلاعات انجام می دهد. در این حالت بالاترین قابلیت Fault Telorance را شاهد هستیم.
RAID 3 یا Disk Stripping With Dedicated Parity Disk :
در این حالت اطلاعات بین 2 درایو تقسیم می شوند.





 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
پروتكل RIP
RIP ( برگرفته شده از Routing Information Protocol ) به معني واقعي يك پروتكل distance-vector است . پروتكل فوق در هر 30 ثانيه تمام اطلاعات موجود در جدول روتينگ را براي تمامي اينترفيس هاي فعال ارسال مي نمايد . RIP صرفا" از تعداد hop براي تعيين بهترين مسير به شبكه راه دور استفاده مي نمايد .حداكثر تعداد hop مي تواند عدد 15 را داشته باشد و نسبت دهي عددي بالاتر از 15 به منزله غيرقابل دسترس بودن شبكه است.
RIP در شبكه هاي كوچك به خوبي كار مي كند ولي براي شبكه هاي بزرگ كه داراي لينك هاي ارتباطي WAN ( برگرفته شده از wide area network ) كند و تعداد بسيار زيادي روتر هستند مناسب نمي باشد .
در نسخه شماره يك RIP صرفا" از روتينگ classful استفاده مي گردد . اين بدان معني است كه تمامي دستگاه هاي موجود در شبكه مي بايست از subnet mask مشابهي استفاده نمايند . محدوديت فوق به دليل ماهيت ارسال اطلاعات بهنگام مي باشد. در نسخه شماره يك RIP ، اطلاعات بهنگام ارسالي شامل اطلاعات subnet mask نمي باشند .
در RIP نسخه دو ، ويژگي جديدي به نام روتينگ Prefix ارائه شده است كه به كمك آن امكان ارسال اطلاعات subnet mask به همراه مسيرهاي بهنگام شده فراهم مي گردد . به اين نوع روتينگ ، اصطلاحا" روتينگ classless گفته مي شود .
RIP از سه نوع تايمر مختلف براي تنظيم كارآئي خود استفاده مي نمايد .

  • Route update timer ، فاصله زماني ارسال يك نسخه كامل از اطلاعات بهنگام روتينگ را مشخص مي نمايد . در بازه زماني فوق ، روتر يك نسخه كامل از اطلاعات موجود در جدول روتينگ خود را براي تمامي همسايگان ارسال مي نمايد . اين زمان معمولا" 30 ثانيه در نظر گرفته مي شود .
  • Route invalid timer ، مدت زماني را مشخص مي نمايد كه پس از سپري شدن آن ، روتر به اين نتيجه خواهيد رسيد كه يك مسير غيرمعتبر است . اين زمان معمولا" 180 ثانيه در نظر گرفته مي شود و اگر يك روتر در بازه زماني فوق هيچگونه اطلاعات جديدي را در خصوص يك مسير خاص دريافت ننمايد ، آن مسير را غيرمعتبر مي نمايد . در صورت تحقق چنين شرايطي ، روتر اقدام به ارسال اطلاعات بهنگام براي تمامي همسايگان خود مي نمايد تا به آنها بگويد كه مسير غيرمعتبر است .
  • Route flush timer ، مدت زمان بين غيرمعتبر اعلام شدن يك مسير و حذف آن از جدول روتينگ را مشخص مي نمايد . اين زمان معمولا" 240 ثانيه در نظر گرفته مي شود . قبل از اين كه يك مسير از جدول روتينگ حذف گردد ، روتر اين موضوع را به اطلاع همسايگان خود مي رساند . مقدار Route invalid timer مي بايست كمتر از route flush timer باشد تا روتر زمان كافي جهت اطلاع به همسايگان خود را قبل از بهنگام سازي جدول در اختيار داشته باشد .
پروتكل IGRP
IGRP ( برگرفته شده از Interior Gateway Routing Protocol ) يكي از پروتكل روتينگ distance-vector طراحي شده توسط شركت سيسكو است . اين بدان معني است در صورت استفاده از پروتكل فوق در يك شبكه ، مي بايست تمامي روترها از نوع سيسكو باشند . شركت سيسكو هدف از ايجاد پروتكل IGRP را غلبه بر برخي محدوديت هاي پروتكل RIP عنوان كرده است .
IGRP مي تواند حداكثر داراي 255 ، hop باشد كه مقدار پيش فرض آن 100 در نظر گرفته مي شود . اين وضعيت در شبكه هاي بزرگ بسيار مفيد است و مشكل داشتن حداكثر 15 hop در يك شبكه مبتني بر پروتكل RIP را برطرف نمايد .
IGRP از يك روش متفاوت نسبت به RIP جهت محاسبه متريك استفاده مي كند . در اين پروتكل ، بطور پيش فرض از پهناي باند و تاخير خط به عنوان شاخص هائي جهت تعيين بهترين مسير استفاده مي گردد . به فرآيند فوق متريك تركيبي( composite metric ) گفته مي شود . همچنين براي محاسبه متريك از شاخص هائي ديگر نظير قابليت اعتماد ، ميزان load و MTU ( برگرفته شده از maximum transmission unit ) استفاده مي گردد ( از شاخص هاي اشاره شده بطور پيش فرض در محاسبه متريك استفاده نمي گردد ) .
پروتكل IGRP با RIP داراي تفاوت هاي عمده اي است كه به برخي از آنها اشاره مي گردد :

  • امكان استفاده از IGRP در شبكه هاي بزرگ
  • IGRP براي فعال شدن از يك AS number (برگرفته شده از autonomous system ) استفاده مي نمايد .
  • IGRP در هر 90 ثانيه يك مرتبه بهنگام سازي جدول روتينگ را بطور كامل انجام مي دهد .
  • IGRP از پهناي باند و تاخير خط به عنوان يك متريك استفاده مي نمايد .
براي كنترل كارآئي ، پروتكل IGRP از تايمرهاي مختلف زير با مقادير پيش فرض استفاده مي نمايد :

  • Update timers ، فركانس ارسال پيام هاي بهنگام روتينگ را مشخص مي نمايد . مقدار پيش فرض 90 ثانيه در نظر گرفته شده است .
  • Invalid timers ، مدت زماني را كه يك روتر مي بايست منتظر بماند قبل از اين كه يك مسير نادرست را به ديگران اعلام نمايد ( در صورتي كه در بازه زماني مورد نظر يك بهنگام جديد دريافت نگردد ) ، مشخص مي نمايد . مقدار پيش فرض سه برابر زمان Update timer است .
  • Holddown timers ، مدت زمان holddown را مشخص مي نمايد . مقدار پيش فرض سه برابر زمان Update timer به اضافه 10 ثانيه در نظر گرفته شده است .
  • Flush timers، مشخص مي نمايد كه چه مدت زماني مي بايست سپري شود قبل از اين كه بتوان يك مسير را از جدول روتينگ حذف كرد . مقدار پيش فرض هفت برابر زمان Update timer در نظر گرفته مي شود . در صورتي كه مقدار Update timer برابر با 90 ثانيه در نظر گرفته شود ، 360 ثانيه طول خواهد كشيد تا بتوان يك مسير را از جدول روتينگ حذف كرد .
پروتكل هاي روتينگ تركيبي و يا EIGRP
EIGRP ( برگرفته شده از Enhanced IGRP ) يك پروتكل distance-vector و classless است كه امكانات بيشتري را نسبت به IGRP ارائه مي نمايد .
همانند IGRP ، پروتكل EIGRP از مفهوم يك ناحيه خودمختار براي تشريح مجموعه اي از روترهاي همجوار كه پروتكل هاي روتينگ مشابهي را اجراء و اطلاعات روتينگ را به اشتراك مي گذارند ، استفاده مي نمايد .
برخلاف IGRP ، پروتكل EIGRP در مسيرهاي بهنگام خود از Subnet mask استفاده مي نمايد . همانگونه كه اطلاع داريد ، ارائه اطلاعات subnet امكان استفاده از VLSM ( برگرفته شد ه از Variable Length Subnet Masking ) و خلاصه سازي را در زمان طراحي شبكه فر اهم مي نمايد .
در برخي موارد به پروتكل EIGRP به عنوان يك پروتكل تركيبي روتينگ نيز اشاره مي شود چراكه داراي ويژگي هائي از پروتكل هاي distance-vector و link-state مي باشد . مثلا" EIGRP اقدام به ارسال بسته هاي اطلاعاتي link-state همانند OSPF ( برگرفته شده از Open Shortest Path First ) نمي كند . در مقابل ، EIGRP داده بهنگام distance-vector شامل اطلاعاتي در رابطه با شبكه ها به اضافه هزينه رسيدن به آنها را از ديدگاه روتر پيشنهاد دهنده ارسال مي نمايد .
همچنين ، پروتكل EIGRP داراي خصايص Link-state است . يكسان سازي جداول روتينگ بين همسايگان در زمان راه اندازي و ارسال اطلاعات بهنگام جديد و خاص در زمان بروز تغييرات در توپولوژي شبكه ، نمونه اي در اين زمينه مي باشد .
وجود برخي ويژگي هاي قدرتمند در پروتكل EIGRP آن را از IGRP و ساير پروتكل هاي روتينگ كاملا" متمايز مي نمايد .

  • حمايت از IP ، IPX و AppelTalk از طريق PDM ( برگرفته شده از Protocol-Dependent Modules )
  • ارتباط از طريق RTP ( برگرفته شده از Reliable Transport Protocol )
  • انتخاب بهترين مسير از طريق DUAL (برگرفته شده از diffusing update algorithm )
  • حمايت از چندين سيستم خودمختار ( AS )
  • حمايت از خلاصه سازي و VLSM ( برگرفته شده از Variable Length Subnet Masking )
 

sanamsayna

کاربر فعال مهندسی IT ,
کاربر ممتاز
VMPS
به کمک VLAN Membership Policy Server یا VMPS میتوان کامیپوتر های متصل به شبکه را بصورت داینامیک به VLAN های مربوط به خود (بر اساس MAC Address هر PC) اختصاص داد. بدین ترتیب براساس آدرس MAC ، یک PC را روی سرور به VLAN B اختصاص میدهیم. وقتی PC به پورت سوییچ وصل میشود، سوییچ از سرور سوال کرده و براساس MAC آدرس PC آنرا درون VLAN B قرار میدهد. پس اگر PC را از سوییچی به سوییچ دیگر منتقل کنیم کماکان درون VLAN خود قرار گرفته و نیاز به تنظیم پورت نداریم.
پس VMPS سرور ای است که اطلاعات را به کاربرانش (سوییچ هایی که در خواست اطلاعات میکنند) ارسال میکند.
یک سوییچ سری Cisco 4000/4500/5000/6000/6500 میتواند بصورت VMPS عمل کند و برای سوییچ های دیگر نقش سرور را ایفا کند. تنها سوییچ ها با نرم افزار CATOS توانایی این کار را دارند (سیستم عامل قبلی Catalyst) و سوییچ های IOS ی سیسکو این پروتکل را پشتیبانی نمی کنند.
VQP یا VLAN Query Protocol پروتکل ای است که سوییچ ها برای درخواست اطلاعات از سرور از آن استفاده میکنند. از UDP پورت 1589 استفاده میکند.




در شکل بالا سوییچ سمت راست VMPS و سوییچ سمت چپ در نقش VMPS Client بواسطه VQP با هم برسر قرار دادن PC در VLAN خود ارتباط برقرار میکنند.
مشکل برخی از شبکه های سازمان هایی که VMPS را پیاده سازی کرده اند این است که سیسکو دیگر از این پروتکل پشتیبانی نمیکند پس مشتریان نیز نمی توانند سوییچ های 6500 خود را به IOS مجهز کنند و مجبورند از CatOS قدیمی استفاده کنند. سیسکو قبلا دستگاهی بنامVPS 110X ارائه کرد که یک VMPS بصورت یک سرور مستقل است که امروزه ارائه نمیشود. سیسکو URT نیز که عملکرد مشابهی داشت دیگر ارائه نمیگردد.

البته با وجود OpenVMPS میتوان کار سرور را به یک Linux داد:
http://sourceforge.net/projects/vmps

تنظیم سوییچ های Access برای برقراری ارتباط با سرور بسیار ساده است:
vmps server ipaddress
!
interface fastethernet 0/1
switchport mode access
switchport access vlan dynamic


باید توجه داشت که این تکنولوژی دیگر از سوی سیسکو پشتیبانی نمیشود و بجای آن میتوان از IEEE802.1X و NAC استفاده کرد. نگاه سیسکو امروزه به سمت پروتکل های استاندارد است تا پروتکل های Proprietary …

منبع پروتکل های سیسکو :http://ciscopersian.com/porotocol/






 

F Mehri

عضو جدید
سلام
ببخشید ممکنه درمورد پروتکل های USART راهنمایی کنید؟
 

FFR

عضو جدید
سلام
کسی اینجا در مورد پروتکلهای needham,otway,kerberos اطلاعی داره؟
خیلی گشتم چیزی دستگیرم نشد ممنون.
 

hbigdeli

عضو جدید
سلام
کسی اینجا در مورد پروتکلهای needham,otway,kerberos اطلاعی داره؟
خیلی گشتم چیزی دستگیرم نشد ممنون.

[h=1]کربروس (Kerberos) چیست؟[/h] کربروس (Kerberos) یک پادمان (Protocol) اعتبارسنجی در شبکه است و برای انجام اعتبارسنجی های قوی، در برنامه های کاربر- کارگزار تعبیه شده است. این پادمان توسط دانشگاه MIT طراحی و پیاده سازی شده است.
کربروس یک پادمان رایگان است (مانند BSDها) و تحت قانون حق مؤلف (Copyright) می توانید از آن استفاده کنید. نکته جالبی که در مورد کربروس وجود دارد این است که کربروس یک سگ سه سر است که از دروازه ی جهنم محافظت می کند. البته کمی املای آن فرق دارد (Cerberus) ولی همان مفهوم مدنظر بوده است.
آخرین نسخه آن نیز، نسخه 5 است.
کربروس بر مبنای این تئوری بنا شده است که شبکه یک مکان ناامن و خطرناک است و اطلاعات ارسالی در شبکه قابل تغییر و دستکاری هستند.
کربروس یک سرویس thrid-party و تأیید شده است. این بدان معنی است که یک کارگزار کربروس در شبکه وجود دارد که مورد اعتماد Principalها (Principalها اجزایی هستند که هویت آنها در سیستم تأیید شده است مانند کاربران و سرویس ها) است. Principalها یک کلید عمومی را بین خود و کارگزار به رسمیت می شناسند و بدین ترتیب principalها قادر خواهند بود پیام هایی که از کارگزار می آید را درک کنند. Principalها به رد و بدل کردن بلیط می پردازند و با همین بلیط ها هویت principalها معلوم می شود.
جزییات بیشتر در مورد نحوه عملکرد kerberos را با یک مثال و شکل نشان می دهیم.
[h=2]مثال[/h]
1- کاربر (Clinet) از متصدی اعتبارسنجی (Kerberos Authentication Server) یک بلیط درخواست می کند که بعداً آن را به متصدی صدور بلیط(Ticket Granting Server) بدهد. متصدی اعتبارسنجی، در پایگاه داده خود جستجو می کند و در صورت یافتن کاربر در فهرست خود، یک کلید (Session Key 1 - SK1) می سازد که برای استفاده بین کاربر و متصدی بلیط بکار خواهد رفت. متصدی اعتبارسنجی، بلیط را که شامل SK1 است را با کلید A کد کرده و برای کاربر ارسال می کند.
متصدی اعتبارسنجی، همچنین از کد مخفی متصدیان بلیط که فقط بین متصدی اعتبارسنجی و متصدیان بلیط معتبر است، استفاده کرده و یک بلیط صدورِ بلیط (Ticket Granting Ticket ) برای کاربر می سازد و
برای کاربر می فرستد.
2- کاربر پس از دریافت پیام، آن را رمزگشایی کرده و SK1 را بدست می آورد. سپس یک Authenticator می سازد (شامل نام کاربر، آدرس و تاریخ و زمان فعلی)و آن را به همراه بلیط صدورِ بلیط (TGT) ، برای دریافت اجازه دسترسی به کارگزار موردنظر به متصدی صدور بلیط (TGS) می فرستند.
متصدی صدور بلیط (TGS) ، بلیط صدورِ بلیط (TGT) را می گیرد و آن را رمزگشایی می کند. پس از بدست آوردن SK1 که از رمزگشایی بلیط صدورِ بلیط (TGT) بدست آمده است، Authenticator را نیز رمزگشایی می کند. اگر زمان و نام A معتبر بود، روند کار ادامه پیدا می کند.
متصدی صدور بلیط (TGS) یک کلید جدید (Session Key 2 – SK2) تولید کرده و آن را با SK1 کد می کند و برای کاربر می فرستد تا بین کاربر و کارگزار استفاده شود.
همچنین متصدی صدور بلیط (TGS) یک بلیط جدید شامل نام کاربر، IP(آدرس)، تاریخ و زمان، زمان اعتبار (که همه با کلید کارگزار کد شده اند) و نام کارگزار می سازد و برای کاربر می فرستد.



3- کاربر پس از گرفتن بلیط آن را رمزگشایی کرده SK2 را بدست می آورد. حال کاربر آماده است تا با کارگزار ارتباط برقرار کند. کاربر یک Authenticator جدید می سازد و با SK2 آن را کد می کند. سپس کاربر، Authenticator را به همراه بلیطی که با کلید کارگزار کد شده بود را به کارگزار می فرستد.
کارگزار با دریافت Authenticatorی که با SK2 رمز شده است، می فهمد که کاربر، SK2 را دارد. زمان و تاریخ تعبیه شده در بلیط، این امکان را شنودگرها می گیرد که این بلیط ها را ذخیره کنند و بعدها دوباره آن را برای کارگزار بفرستند و خود را جای کاربر جا بزنند. برای برنامه های که نیاز به اعتبارسنجی دوطرفه دارند، یک بلیط دیگر از طرف کارگزار به کاربر فرستاده می شود که با SK2 کد شده است. که انجام این عمل به کاربر نیز اطمینان کامل را می دهد.

4- اطلاعات بین کاربر و کارگزار با استفاده از SK2 رد و بدل می شود.

منبع:sis-eg.com
 
بالا