paint-brush
সিস্টেম ডিজাইন চিট শীট: নেটওয়ার্কদ্বারা@gavr
10,005 পড়া
10,005 পড়া

সিস্টেম ডিজাইন চিট শীট: নেটওয়ার্ক

দ্বারা Aleksandr Gavrilenko10m2023/09/29
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

টপোলজির জটিলতা থেকে শুরু করে মৌলিক প্রোটোকলের সূক্ষ্মতা পর্যন্ত নেটওয়ার্কিংয়ের মৌলিক বিষয়গুলিকে উপলব্ধি করা নিছক একটি একাডেমিক অনুশীলন নয় - এটি শক্তিশালী এবং দক্ষ সিস্টেম তৈরির জন্য অত্যন্ত গুরুত্বপূর্ণ। নেটওয়ার্ক নীতিগুলির একটি শক্ত ভিত্তি নিশ্চিত করে যে সিস্টেমগুলি নির্বিঘ্নে যোগাযোগ করে, স্থিতিস্থাপকভাবে মানিয়ে নেয় এবং দক্ষতার সাথে স্কেল করে।

People Mentioned

Mention Thumbnail
featured image - সিস্টেম ডিজাইন চিট শীট: নেটওয়ার্ক
Aleksandr Gavrilenko HackerNoon profile picture

এটি একটি ধারাবাহিক প্রবন্ধের ধারাবাহিকতা যেখানে আমি সংক্ষেপে সিস্টেম আর্কিটেকচার ডিজাইনের একটি নির্দিষ্ট বিষয়ের মূল বিষয়গুলি কভার করি৷ প্রথম নিবন্ধ এখানে পড়া যাবে.


যেকোন জটিল সিস্টেম হল অসংখ্য উপাদানের একটি মোজাইক, যার প্রত্যেকটির নির্দিষ্ট ফাংশন রয়েছে। এই উপাদানগুলি বিচ্ছিন্নভাবে কাজ করে না; তারা ক্রমাগত একটি নেটওয়ার্কে যোগাযোগ করে, ডেটা এবং কমান্ড আদান প্রদান করে। এই মিথস্ক্রিয়াগুলির মূল বিষয়গুলি বোঝা অত্যন্ত গুরুত্বপূর্ণ।


সিস্টেমের সামগ্রিক কর্মক্ষমতা এবং স্থিতিস্থাপকতা বোঝার জন্য উপাদানগুলি কীভাবে নেটওয়ার্কের মাধ্যমে যোগাযোগ করে তা অবশ্যই বুঝতে হবে।

প্রকারভেদ

আকার, স্থাপত্য, পরিসর এবং ফাংশনের উপর ভিত্তি করে নেটওয়ার্কগুলিকে চার প্রকারে ভাগ করা যায়:


  • ব্যক্তিগত এলাকা নেটওয়ার্ক (PAN) : ব্যক্তিগত ব্যবহারের জন্য ডিজাইন করা হয়েছে, সাধারণত একজন ব্যক্তির পরিসরের মধ্যে। এটি একটি কম্পিউটার, স্মার্টফোন এবং স্মার্টওয়াচ, প্রায়শই ব্লুটুথের মতো ডিভাইসগুলিকে সংযুক্ত করতে পারে।


  • লোকাল এরিয়া নেটওয়ার্ক (LAN ): একটি সীমিত এলাকার মধ্যে ডিভাইস সংযোগ করে, যেমন একটি বাড়ি, অফিস, বা স্কুল। এটি সাধারণত একটি সীমিত ভৌগলিক এলাকার মধ্যে কম্পিউটার সংযোগ এবং প্রিন্টার বা ইন্টারনেট সংযোগের মতো সংস্থানগুলি ভাগ করার জন্য ব্যবহৃত হয়।


  • মেট্রোপলিটন এরিয়া নেটওয়ার্ক (MAN): একটি LAN এর চেয়ে বড় এলাকা কভার করে কিন্তু একটি WAN থেকে ছোট, সাধারণত একটি শহর বা একটি বড় ক্যাম্পাস বিস্তৃত। স্থানীয় পরিষেবা প্রদানকারীরা প্রায়শই এটি ব্যবহার করে একটি শহরে ব্যবসা এবং বাড়ির সাথে সংযোগ দেওয়ার জন্য।


  • ওয়াইড এরিয়া নেটওয়ার্ক (WAN) : একটি বৃহত্তর ভৌগলিক এলাকা বিস্তৃত করে, প্রায়ই একাধিক LAN সংযুক্ত করে। ইন্টারনেট হল একটি WAN-এর সবচেয়ে বিশিষ্ট উদাহরণ, যা বিশ্বব্যাপী কম্পিউটার এবং নেটওয়ার্ককে সংযুক্ত করে।

উপাদান


বিশেষ হার্ডওয়্যার ডিভাইস ছাড়া নেটওয়ার্ক নির্মাণ এবং রক্ষণাবেক্ষণ অসম্ভব হবে:


  • কেবল এবং ওয়্যারলেস অ্যাক্সেস পয়েন্ট : ভৌত তারগুলি (যেমন ইথারনেট) ডিভাইসগুলির মধ্যে একটি তারযুক্ত সংযোগ প্রদান করে, যখন ওয়্যারলেস অ্যাক্সেস পয়েন্টগুলি Wi-Fi বা অন্যান্য ওয়্যারলেস প্রযুক্তি ব্যবহার করে ডিভাইসগুলিকে শারীরিক কেবল ছাড়াই নেটওয়ার্কের সাথে সংযোগ করতে দেয়।


  • নেটওয়ার্ক ইন্টারফেস কার্ড (NIC) : এগুলি হল হার্ডওয়্যার উপাদান, প্রায়শই কম্পিউটার বা অন্যান্য ডিভাইসে কার্ড ঢোকানো হয়, যা তাদেরকে একটি নেটওয়ার্কের সাথে সংযোগ করতে দেয়।


  • রিপিটার : একটি নেটওয়ার্ক ডিভাইস যা একটি সংকেতকে প্রশস্ত বা পুনরুত্পাদন করে, এটিকে অবনতি ছাড়াই দীর্ঘ দূরত্ব ভ্রমণ করতে দেয়। এটি প্রাথমিকভাবে তারযুক্ত এবং বেতার নেটওয়ার্কগুলিতে যোগাযোগের পরিসর প্রসারিত করতে এবং বর্ধিত দূরত্বের উপর ডেটা অখণ্ডতা নিশ্চিত করতে ব্যবহৃত হয়।


  • সেতু: একটি সেতু ডেটা লিঙ্ক স্তরে কাজ করে। একটি সেতু হল একটি রিপিটার, উৎস এবং গন্তব্যের MAC ঠিকানাগুলি পড়ার মাধ্যমে সামগ্রী ফিল্টার করার কার্যকারিতা যোগ করে। এটি একই প্রোটোকলে কাজ করা দুটি ল্যানকে আন্তঃসংযোগ করার জন্যও ব্যবহৃত হয়।


  • হাব : এই মৌলিক নেটওয়ার্কিং ডিভাইসগুলি একটি LAN-এ একাধিক ডিভাইস সংযুক্ত করে, একটি একক নেটওয়ার্ক সেগমেন্ট হিসাবে কাজ করে। হাব ডেটা ফিল্টার করতে পারে না, তাই সমস্ত সংযুক্ত ডিভাইসে ডেটা প্যাকেট পাঠানো হয়।


  • সুইচ : একটি নেটওয়ার্কের ডিভাইস যা অন্য ডিভাইসগুলিকে সংযুক্ত করে। হাবগুলির বিপরীতে, যা সমস্ত ডিভাইসে একই ডেটা সম্প্রচার করে, সুইচগুলি আরও বুদ্ধিমান, শুধুমাত্র সেই ডিভাইসে ডেটা নির্দেশ করে যার এটি প্রয়োজন৷


  • রাউটার : এমন ডিভাইস যা কম্পিউটার নেটওয়ার্কের মধ্যে ডেটা প্যাকেট ফরওয়ার্ড করে। তারা ডেটা স্থানান্তরের জন্য সর্বোত্তম পথ নির্ধারণ করে। রাউটারগুলি সাধারণত LAN এবং WAN কে সংযুক্ত করে এবং একটি গতিশীলভাবে আপডেট করা রাউটিং টেবিল থাকে যার উপর ভিত্তি করে তারা ডেটা প্যাকেটগুলি রাউট করার সিদ্ধান্ত নেয়।

টপোলজিস

নেটওয়ার্ক টপোলজি হল একটি স্ট্রাকচারাল লেআউট যা নির্দেশ করে যে কীভাবে বিভিন্ন নেটওয়ার্ক ডিভাইস এবং উপাদান সংযুক্ত করা হয় এবং কীভাবে ডেটা প্রেরণ করা হয়। টপোলজির পছন্দ নেটওয়ার্কের কর্মক্ষমতা, মাপযোগ্যতা এবং ত্রুটি সহনশীলতাকে উল্লেখযোগ্যভাবে প্রভাবিত করে। এটি দুটি প্রধান ধরনের মধ্যে শ্রেণীবদ্ধ করা হয়:


  • ভৌতিক : ডিভাইস, তার এবং অন্যান্য নেটওয়ার্ক উপাদানগুলির ভৌত বিন্যাস বর্ণনা করে। এটি প্রতিনিধিত্ব করে যে কীভাবে নেটওয়ার্ক ডিভাইসগুলি শারীরিকভাবে সংযুক্ত থাকে।


  • যৌক্তিক : নেটওয়ার্কের মধ্যে ডেটা প্রবাহ বর্ণনা করে, তার শারীরিক নকশা নির্বিশেষে। এটি প্রতিনিধিত্ব করে যে কীভাবে নেটওয়ার্ক ডিভাইসগুলির মধ্যে ডেটা প্রেরণ করা হয়।


নিম্নলিখিত ধরণের টপোলজিগুলি আলাদা করা হয়েছে:


বিন্দু বিন্দু

দুটি নোড বা শেষ পয়েন্টের মধ্যে একটি সরাসরি সংযোগ। এটি নেটওয়ার্ক টপোলজির সহজতম রূপ।



সুবিধা :

  • সরাসরি এবং ডেডিকেটেড লিঙ্ক উচ্চ গতির ডেটা স্থানান্তর নিশ্চিত করে।

  • সহজ কনফিগারেশন এবং সেটআপ।

  • নির্ভরযোগ্য যোগাযোগ যেহেতু শুধুমাত্র দুটি নোড জড়িত।


অসুবিধা :

  • এটি বৃহত্তর নেটওয়ার্কগুলির জন্য স্কেলযোগ্য নয় কারণ এটি প্রতিটি জোড়া ডিভাইসের জন্য একটি ডেডিকেটেড লাইনের প্রয়োজন হবে৷
  • এটি এমন পরিস্থিতিতে আরও ব্যয়বহুল হতে পারে যেখানে পৃথক লিঙ্কগুলির প্রয়োজনের কারণে একাধিক সংযোগের প্রয়োজন হয়।


বাস

সমস্ত ডিভাইস একটি একক যোগাযোগ লাইন ভাগ করে। একটি ডিভাইস দ্বারা প্রেরিত ডেটা অন্যান্য সমস্ত ডিভাইসে উপলব্ধ, কিন্তু শুধুমাত্র উদ্দেশ্য প্রাপক সেই ডেটা গ্রহণ করে এবং প্রক্রিয়া করে৷





সুবিধা :

  • ছোট নেটওয়ার্কের জন্য বাস্তবায়ন করা সহজ।

  • ন্যূনতম তারের কারণে সাশ্রয়ী।


অসুবিধা :

  • আরও ডিভাইস যোগ করা হলে বা নেটওয়ার্ক ট্র্যাফিক বাড়লে কর্মক্ষমতা হ্রাস পায়।
  • একটি একক তারের ব্যর্থতা পুরো নেটওয়ার্ককে নিচে নামাতে পারে।


রিং


প্রতিটি ডিভাইস দুটি অন্য ডিভাইসের সাথে সংযুক্ত, একটি রিং গঠন করে। ডেটা এক বা কখনও কখনও দুটি দিকে ভ্রমণ করে।






সুবিধা :

  • এটি বাস টপোলজির চেয়ে বড় ডেটা লোড পরিচালনা করতে পারে।


অসুবিধা :

  • একটি কেবল বা ডিভাইসে ব্যর্থতা পুরো নেটওয়ার্ককে নামিয়ে নিতে পারে।
  • ইনস্টল করা এবং পুনরায় কনফিগার করা আরও কঠিন।


তারা



সমস্ত ডিভাইস একটি কেন্দ্রীয় ডিভাইসের সাথে সংযুক্ত থাকে (যেমন, একটি সুইচ বা হাব)।







সুবিধা :

  • ইনস্টল এবং পরিচালনা করা সহজ।
  • একটি তারের ব্যর্থতা অন্য ডিভাইসগুলিকে প্রভাবিত করে না।


অসুবিধা :

  • কেন্দ্রীয় ডিভাইস ব্যর্থ হলে, পুরো নেটওয়ার্ক অকার্যকর হয়।
  • বাস টপোলজির চেয়ে বেশি তারের প্রয়োজন।

গাছ



হাইব্রিড টপোলজি যা তারকা এবং বাস টপোলজির বৈশিষ্ট্যগুলিকে একত্রিত করে। তারকা-কনফিগার করা নেটওয়ার্কগুলির গ্রুপগুলি একটি রৈখিক বাস ব্যাকবোনের সাথে সংযুক্ত থাকে।






সুবিধা :

  • অনুক্রমিক এবং মাপযোগ্য।

  • ডিভাইসগুলির গ্রুপিং এটি পরিচালনা করা সহজ করে তোলে।


অসুবিধা :

  • মেরুদণ্ডে ব্যর্থতা নেটওয়ার্কে বিভাজনের কারণ হবে।
  • অন্যান্য টপোলজির তুলনায় আরো ক্যাবলিং প্রয়োজন।

জাল


ডিভাইসগুলি আন্তঃসংযুক্ত। প্রতিটি ডিভাইস অন্য প্রতিটি ডিভাইসের সাথে সংযুক্ত।







সুবিধা :

  • উচ্চ অপ্রয়োজনীয়তা এবং নির্ভরযোগ্যতা প্রদান করে।

  • একই সাথে একাধিক ডিভাইস থেকে ডেটা প্রেরণ করা যায়।


অসুবিধা :

  • এটির জন্য আরও তারের প্রয়োজন, এটি ব্যয়বহুল।
  • ইনস্টল এবং কনফিগার করার জন্য জটিল।

হাইব্রিড



দুই বা ততোধিক টপোলজির সমন্বয়।








সুবিধা :

  • নমনীয় এবং নির্ভরযোগ্য কারণ এটি এর উপাদান টপোলজির সুবিধাগুলি উত্তরাধিকার সূত্রে প্রাপ্ত।

  • পরিমাপযোগ্য।


অসুবিধা :

  • জটিল নকশা।
  • একাধিক কনফিগারেশনের কারণে এটি আরও ব্যয়বহুল হতে পারে।

প্রোটোকল

নেটওয়ার্ক প্রোটোকল হল নিয়ম বা মান যা সংজ্ঞায়িত করে কিভাবে একটি নেটওয়ার্কের মাধ্যমে ডেটা প্রেরণ এবং গ্রহণ করা হয়। এই প্রোটোকলগুলি নিশ্চিত করে যে একটি নেটওয়ার্কে (বা একাধিক নেটওয়ার্ক জুড়ে) ডিভাইসগুলি একে অপরের সাথে একটি প্রমিত উপায়ে যোগাযোগ করতে পারে।

সাধারণ প্রোটোকল

  • TCP/IP : প্রোটোকলের মৌলিক স্যুট যা ইন্টারনেটকে শক্তি দেয়। TCP নিশ্চিত করে যে ডেটা সঠিকভাবে পাঠানো হয়েছে, এবং IP প্রদান করে ডেটা সঠিক জায়গায় পাঠানো হয়েছে।
  • UDP : একটি সংযোগহীন প্রোটোকল যা, TCP এর বিপরীতে, ডেটা পাঠানোর আগে একটি সংযোগ স্থাপন করে না এবং ডেটা প্যাকেটের অর্ডারের গ্যারান্টি দেয় না।
  • HTTP, HTTPS: ইন্টারনেটে ওয়েব পেজ স্থানান্তরের জন্য ব্যবহৃত প্রোটোকল। HTTPS ডেটা এনক্রিপ্ট করার জন্য নিরাপত্তা ব্যবস্থা অন্তর্ভুক্ত করে।
  • FTP : একটি নেটওয়ার্কে ফাইল স্থানান্তর করার জন্য ডিজাইন করা একটি প্রোটোকল।
  • SMTP : ইমেল ট্রান্সমিশনের জন্য ব্যবহৃত হয়।
  • IMAP : একটি মেইল সার্ভার থেকে ইমেল পুনরুদ্ধার এবং সংরক্ষণের জন্য ব্যবহৃত হয়।
  • POP3 : একটি মেল সার্ভার থেকে ইমেল পুনরুদ্ধার করার জন্য ব্যবহৃত হয়।
  • ICMP : আইপি প্রসেসিং সম্পর্কিত ত্রুটি রিপোর্টিং এবং ডায়াগনস্টিকসের জন্য ব্যবহৃত হয়।
  • DNS : ডোমেন নামগুলিকে IP ঠিকানায় অনুবাদ করে, ব্যবহারকারীদের মানব-পাঠযোগ্য নাম ব্যবহার করে ওয়েবসাইটগুলি অ্যাক্সেস করার অনুমতি দেয়।
  • DHCP : একটি নেটওয়ার্কের ডিভাইসে গতিশীলভাবে IP ঠিকানা বরাদ্দ করে।
  • SSL/TLS : ক্রিপ্টোগ্রাফিক প্রোটোকল একটি কম্পিউটার নেটওয়ার্কের মাধ্যমে সুরক্ষিত যোগাযোগ প্রদানের জন্য ডিজাইন করা হয়েছে।
  • PPP : পয়েন্ট-টু-পয়েন্ট প্রোটোকল (PPP) মূলত ফ্রেমিং ছাড়াই বিভিন্ন সংযোগ বা লিঙ্কের জন্য একটি অসমমিতিক প্রোটোকল স্যুট।
  • ইথারনেট : লোকাল এরিয়া নেটওয়ার্কে (ল্যান) ডিভাইসগুলি কীভাবে যোগাযোগ করে তা সংজ্ঞায়িত করে। এটি শারীরিক স্তর এবং OSI মডেলের ডেটা লিঙ্ক স্তর উভয়েই কাজ করে।

OSI এবং TCP/IP মডেল

OSI এবং TCP/IP হল দুটি প্রাথমিক মডেল যা গাইডিং ফ্রেমওয়ার্ক হিসেবে কাজ করে যা একটি নেটওয়ার্কের মাধ্যমে ডেটা কমিউনিকেশনের সাথে জড়িত প্রক্রিয়াগুলিকে বর্ণনা করে।


ওএসআই মডেল

প্রোটোকল

উপাত্ত বিন্যাস

TCP/IP মডেল

7

আবেদন

HTTP, DNS, SMTP, FTP

ডেটা

আবেদন

6

উপস্থাপনা

TLS, SSL

ডেটা

আবেদন

5

সেশন

সকেট

ডেটা

আবেদন

4

পরিবহন

টিসিপি, ইউডিপি

সেগমেন্ট, প্যাকেট

পরিবহন

3

অন্তর্জাল

আইপি, আইসিএমপি, আইপিসেক

আইপি ডেটাগ্রাম

ইন্টারনেট

2

ডাটা লিংক

পিপিপি, ইথারনেট

ফ্রেম

নেটওয়ার্ক ইন্টারফেস

1

শারীরিক

ফাইবার, ওয়্যারলেস

বিট

নেটওয়ার্ক ইন্টারফেস


OSI (ওপেন সিস্টেম ইন্টারকানেকশন) মডেল হল সাতটি স্তরে নেটওয়ার্ক মিথস্ক্রিয়া বোঝার জন্য একটি ধারণাগত কাঠামো। প্রতিটি স্তর একটি নির্দিষ্ট ফাংশন পরিবেশন করে:


  1. ভৌত : ডিভাইসগুলির মধ্যে শারীরিক সংযোগ নিয়ে কাজ করে। এটি হার্ডওয়্যার উপাদানগুলিকে সংজ্ঞায়িত করে, যেমন কেবল, সুইচ এবং NICs।


  2. ডেটা লিঙ্ক : দুটি সরাসরি সংযুক্ত নোডের মধ্যে একটি নির্ভরযোগ্য লিঙ্ক তৈরি করা, ত্রুটিগুলি পরিচালনা করা এবং ডেটা প্রবাহ নিয়ন্ত্রণ করার জন্য দায়ী৷


  3. নেটওয়ার্ক : নেটওয়ার্ক জুড়ে উৎস থেকে গন্তব্যে ডেটা স্থানান্তর করার সর্বোত্তম পথ নির্ধারণ করে।


  4. পরিবহন : এন্ড-টু-এন্ড যোগাযোগ, ডেটা প্রবাহ নিয়ন্ত্রণ এবং ত্রুটি সংশোধন নিশ্চিত করে।


  5. সেশন : উভয় প্রান্তে অ্যাপ্লিকেশন সংযোগ স্থাপন, রক্ষণাবেক্ষণ এবং সমাপ্ত করে।


  6. উপস্থাপনা : অ্যাপ্লিকেশন এবং পরিবহন স্তরগুলির মধ্যে ডেটা অনুবাদ করে, ডেটা পাঠযোগ্য তা নিশ্চিত করে৷


  7. অ্যাপ্লিকেশন : সফ্টওয়্যার এবং OSI মডেলের নিম্ন স্তরের মধ্যে কার্যকর যোগাযোগ নিশ্চিত করে, শেষ-ব্যবহারকারী অ্যাপ্লিকেশনগুলির সাথে সরাসরি যোগাযোগ করে।


TCP/IP হল একটি আরও সংক্ষিপ্ত মডেল যা প্রধানত আধুনিক ইন্টারনেটে ব্যবহৃত হয়, যা OSI স্তরগুলিকে চারটি বিভাগে বিভক্ত করে:


  1. নেটওয়ার্ক ইন্টারফেস : OSI এর ফিজিক্যাল এবং ডেটা লিংক লেয়ারের ফাংশনগুলিকে একত্রিত করে, কীভাবে একটি নেটওয়ার্ক মাধ্যমে ডেটা পাঠানো/গ্রহণ করা হয় তার উপর ফোকাস করে।


  2. ইন্টারনেট : OSI-তে নেটওয়ার্ক লেয়ারের সাথে মিলে যায়, ডাটা রাউটিং, আইপি অ্যাড্রেসিং এবং প্যাকেট ফরওয়ার্ডিং পরিচালনা করে।


  3. ট্রান্সপোর্ট : OSI এর ট্রান্সপোর্ট লেয়ারের মতো, সঠিক অ্যাপ্লিকেশনে ডেটা পৌঁছানো নিশ্চিত করে এবং নির্ভরযোগ্যভাবে (TCP) বা দ্রুত (UDP) প্রেরণ করা হয়।


  4. অ্যাপ্লিকেশন : OSI এর সেশন, উপস্থাপনা, এবং অ্যাপ্লিকেশন স্তরগুলির ফাংশনগুলিকে একত্রিত করে, শেষ-ব্যবহারকারীর অ্যাপ্লিকেশন প্রক্রিয়াগুলির সাথে কাজ করে।

নিরাপত্তা

সিস্টেম ডিজাইনে, সংবেদনশীল ডেটা রক্ষা করতে এবং ব্যবহারকারী এবং স্টেকহোল্ডারদের আস্থা বজায় রাখতে, ব্যবসার ধারাবাহিকতা নিশ্চিত করতে এবং নিয়ন্ত্রক প্রয়োজনীয়তাগুলি পূরণ করতে শক্তিশালী নেটওয়ার্ক নিরাপত্তা নিশ্চিত করা সর্বোত্তম।

সাধারণ হুমকি এবং দুর্বলতা

  1. DDoS আক্রমণ : ইন্টারনেট ট্র্যাফিকের বন্যায় অভিভূত করে একটি লক্ষ্যযুক্ত সার্ভার, পরিষেবা বা নেটওয়ার্কের স্বাভাবিক ট্র্যাফিক ব্যাহত করার ক্ষতিকারক প্রচেষ্টা।


  2. ম্যালওয়্যার : কম্পিউটার সিস্টেমে ব্যাঘাত, ক্ষতি বা অননুমোদিত অ্যাক্সেস লাভ করার জন্য ডিজাইন করা সফ্টওয়্যার। এর মধ্যে রয়েছে ভাইরাস, ওয়ার্ম, স্পাইওয়্যার এবং র‍্যানসমওয়্যার।


  3. ম্যান-ইন-দ্য-মিডল অ্যাটাকস : আক্রমণকারীরা গোপনে দুই পক্ষের মধ্যে যোগাযোগ বন্ধ করে এবং রিলে করে। তারা একটি পক্ষের ছদ্মবেশ ধারণ করতে পারে বা অন্যকে প্রতারিত করতে পারে।


  4. অভ্যন্তরীণ হুমকি : সংস্থার মধ্যে থেকে উদ্ভূত হুমকি, যেমন কর্মচারী, প্রাক্তন কর্মচারী, বা নিরাপত্তা অনুশীলন সংক্রান্ত অভ্যন্তরীণ তথ্য সহ অংশীদার।


  5. সফ্টওয়্যার ত্রুটি : অননুমোদিত অ্যাক্সেস পেতে বা পরিষেবাগুলি ব্যাহত করতে সফ্টওয়্যারের ত্রুটি বা দুর্বলতাগুলিকে কাজে লাগানো যেতে পারে। উদাহরণগুলির মধ্যে রয়েছে বাফার ওভারফ্লো এবং আন-হ্যান্ডেল করা ব্যতিক্রম।


  6. হার্ডওয়্যার দুর্বলতা : শারীরিক উপাদানগুলির দুর্বলতা থাকতে পারে, যেমন ফার্মওয়্যার যা প্রস্তুতকারকদের দ্বারা ইনস্টল করা বা পিছনের দরজাগুলির সাথে টেম্পার করা যেতে পারে।


  7. ভুল কনফিগার করা নেটওয়ার্ক ডিভাইস : রাউটার, সুইচ বা ফায়ারওয়ালের মতো ডিভাইস যা সঠিকভাবে কনফিগার করা হয়নি সেগুলি নেটওয়ার্ককে বিভিন্ন হুমকির সম্মুখীন করতে পারে।


  8. দুর্বল প্রমাণীকরণ এবং অনুমোদন : অপর্যাপ্ত পাসওয়ার্ড নীতি, মাল্টি-ফ্যাক্টর প্রমাণীকরণের অভাব, বা শিথিল অ্যাক্সেস নিয়ন্ত্রণ অননুমোদিত অ্যাক্সেসের অনুমতি দিতে পারে।


  9. আনএনক্রিপ্ট করা ডেটা : যে ডেটা এনক্রিপ্ট করা হয়নি তা সহজেই আটকানো যায় এবং এটি একটি নেটওয়ার্ক জুড়ে ভ্রমণ করার সময় পড়া যায়।


  10. পুরানো সিস্টেম : যে সিস্টেমগুলি আর সমর্থিত নয় বা আপডেট করা হয়নি সেগুলির পরিচিত দুর্বলতা থাকতে পারে যা শোষণ করা সহজ।


  11. শারীরিক দুর্বলতা : এটি শারীরিক অ্যাক্সেস পয়েন্টগুলিকে বোঝায় যেখানে আক্রমণকারী নেটওয়ার্কে প্লাগ করতে পারে বা সরাসরি সার্ভারগুলি অ্যাক্সেস করতে পারে।

নেটওয়ার্ক নিরাপত্তা নিশ্চিত করার জন্য সর্বোত্তম অনুশীলন

  1. ফায়ারওয়াল : নিরাপত্তা নীতির উপর ভিত্তি করে ইনকামিং এবং আউটগোয়িং নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ এবং নিয়ন্ত্রণ করতে হার্ডওয়্যার এবং সফ্টওয়্যার ফায়ারওয়াল স্থাপন করুন।


  2. এনক্রিপশন : এনক্রিপশন প্রোটোকল ব্যবহার করুন, বিশেষ করে সংবেদনশীল ডেটার জন্য, উভয় ট্রানজিটে (যেমন ওয়েব ট্রাফিকের জন্য SSL/TLS) এবং বিশ্রামে (যেমন ডাটাবেস এনক্রিপশন)।


  3. নিয়মিত আপডেট : প্যাচ দুর্বলতাগুলির জন্য সমস্ত সিস্টেম, সফ্টওয়্যার এবং অ্যাপ্লিকেশন আপডেট রাখুন।


  4. মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) : নিরাপত্তার একটি স্তর যোগ করতে MFA প্রয়োগ করুন, নিশ্চিত করুন যে ব্যবহারকারীরা অ্যাক্সেস পেতে দুই বা তার বেশি যাচাইকরণ ফ্যাক্টর প্রদান করে।


  5. নেটওয়ার্ক মনিটরিং : অস্বাভাবিক কার্যকলাপ বা অননুমোদিত অ্যাক্সেস ক্রমাগত জন্য নেটওয়ার্ক নিরীক্ষণ করতে নেটওয়ার্ক মনিটরিং সরঞ্জাম ব্যবহার করুন।


  6. নিরাপত্তা সচেতনতা প্রশিক্ষণ : নিরাপত্তার গুরুত্ব এবং সম্ভাব্য হুমকিগুলি কীভাবে চিনতে হয় সে সম্পর্কে কর্মচারী এবং ব্যবহারকারীদের শিক্ষিত করুন।


  7. নেটওয়ার্ক বিভাজন : নেটওয়ার্কের মধ্যে হুমকির বিস্তার সীমিত করে এবং ডেটা অ্যাক্সেসের উপর আরও ভাল নিয়ন্ত্রণ প্রদান করে।


  8. ব্যাকআপ এবং দুর্যোগ পুনরুদ্ধার : লঙ্ঘন বা ব্যর্থতার ক্ষেত্রে ডেটা প্রাপ্যতা এবং ব্যবসার ধারাবাহিকতা নিশ্চিত করে।


  9. শারীরিক নিরাপত্তা : নেটওয়ার্ক ডিভাইসে শারীরিক অ্যাক্সেস লঙ্ঘনের দিকে নিয়ে যেতে পারে।

উপসংহার

টপোলজির জটিলতা থেকে শুরু করে মৌলিক প্রোটোকলের সূক্ষ্মতা পর্যন্ত নেটওয়ার্কিংয়ের মৌলিক বিষয়গুলিকে উপলব্ধি করা নিছক একটি একাডেমিক অনুশীলন নয় - এটি শক্তিশালী এবং দক্ষ সিস্টেম তৈরির জন্য অত্যন্ত গুরুত্বপূর্ণ।


নেটওয়ার্ক নীতিগুলির একটি শক্ত ভিত্তি নিশ্চিত করে যে সিস্টেমগুলি নির্বিঘ্নে যোগাযোগ করে, স্থিতিস্থাপকভাবে মানিয়ে নেয় এবং দক্ষতার সাথে স্কেল করে।