यह लेखों की एक श्रृंखला की निरंतरता है जिसमें मैं सिस्टम आर्किटेक्चर डिज़ाइन में एक विशिष्ट विषय के मुख्य बिंदुओं को संक्षेप में शामिल करता हूं। पहला लेख यहां पढ़ा जा सकता है.
कोई भी जटिल प्रणाली अनेक घटकों का मिश्रण होती है, जिनमें से प्रत्येक का अपना विशिष्ट कार्य होता है। ये घटक अलगाव में काम नहीं करते हैं; वे लगातार नेटवर्क पर बातचीत करते हैं, डेटा और कमांड का आदान-प्रदान करते हैं। इन अंतःक्रियाओं की मूल बातें समझना महत्वपूर्ण है।
सिस्टम के समग्र प्रदर्शन और लचीलेपन को सही मायने में समझने के लिए किसी को यह समझना चाहिए कि घटक नेटवर्क पर कैसे संचार करते हैं।
आकार, वास्तुकला, सीमा और कार्य के आधार पर नेटवर्क को चार प्रकारों में विभाजित किया जा सकता है:
विशेष हार्डवेयर उपकरणों के बिना नेटवर्क बनाना और बनाए रखना असंभव होगा:
नेटवर्क टोपोलॉजी एक संरचनात्मक लेआउट है जो यह तय करता है कि विभिन्न नेटवर्क डिवाइस और घटक कैसे जुड़े हैं और डेटा कैसे प्रसारित किया जाता है। टोपोलॉजी का चुनाव नेटवर्क के प्रदर्शन, स्केलेबिलिटी और दोष सहनशीलता पर महत्वपूर्ण प्रभाव डालता है। इसे दो मुख्य प्रकारों में वर्गीकृत किया गया है:
निम्नलिखित प्रकार की टोपोलॉजी प्रतिष्ठित हैं:
दो नोड्स या समापन बिंदुओं के बीच सीधा संबंध। यह नेटवर्क टोपोलॉजी का सबसे सरल रूप है।
लाभ :
सीधा और समर्पित लिंक हाई-स्पीड डेटा ट्रांसफर सुनिश्चित करता है।
सरल विन्यास और सेटअप.
विश्वसनीय संचार क्योंकि इसमें केवल दो नोड शामिल हैं।
नुकसान :
सभी डिवाइस एक ही संचार लाइन साझा करते हैं। किसी डिवाइस द्वारा भेजा गया डेटा अन्य सभी डिवाइसों के लिए उपलब्ध है, लेकिन केवल इच्छित प्राप्तकर्ता ही उस डेटा को स्वीकार और संसाधित करता है।
लाभ :
छोटे नेटवर्क के लिए कार्यान्वयन आसान है।
न्यूनतम केबलिंग के कारण लागत प्रभावी।
नुकसान :
प्रत्येक उपकरण दो अन्य उपकरणों से जुड़ा होता है, जिससे एक रिंग बनती है। डेटा एक या कभी-कभी दो दिशाओं में यात्रा करता है।
लाभ :
यह बस टोपोलॉजी की तुलना में बड़े डेटा लोड को संभाल सकता है।
नुकसान :
सभी डिवाइस एक केंद्रीय डिवाइस (उदाहरण के लिए, एक स्विच या हब) से जुड़े हुए हैं।
लाभ :
नुकसान :
हाइब्रिड टोपोलॉजी जो स्टार और बस टोपोलॉजी की विशेषताओं को जोड़ती है। स्टार-कॉन्फ़िगर नेटवर्क के समूह एक रैखिक बस बैकबोन से जुड़े हुए हैं।
लाभ :
श्रेणीबद्ध और स्केलेबल.
उपकरणों को समूहीकृत करने से प्रबंधन करना आसान हो जाता है।
नुकसान :
उपकरण आपस में जुड़े हुए हैं। प्रत्येक डिवाइस हर दूसरे डिवाइस से जुड़ा होता है।
लाभ :
उच्च अतिरेक और विश्वसनीयता प्रदान करता है।
एक साथ कई डिवाइस से डेटा ट्रांसमिट किया जा सकता है।
नुकसान :
दो या दो से अधिक टोपोलॉजी का संयोजन.
लाभ :
लचीला और विश्वसनीय क्योंकि इसमें इसके घटक टोपोलॉजी के फायदे विरासत में मिले हैं।
मापनीय।
नुकसान :
नेटवर्क प्रोटोकॉल ऐसे नियम या मानक हैं जो परिभाषित करते हैं कि नेटवर्क पर डेटा कैसे प्रसारित और प्राप्त किया जाता है। ये प्रोटोकॉल सुनिश्चित करते हैं कि एक नेटवर्क (या कई नेटवर्क पर) पर डिवाइस मानकीकृत तरीके से एक दूसरे के साथ संचार कर सकते हैं।
ओएसआई और टीसीपी/आईपी दो प्राथमिक मॉडल हैं जो मार्गदर्शक ढांचे के रूप में काम करते हैं जो नेटवर्क पर डेटा संचार में शामिल प्रक्रियाओं का वर्णन करते हैं।
| ओ एस आई मॉडल | शिष्टाचार | डेटा स्वरूप | टीसीपी/आईपी मॉडल |
---|---|---|---|---|
7 | आवेदन | HTTP, DNS, SMTP, FTP | डेटा | आवेदन |
6 | प्रस्तुति | टीएलएस, एसएसएल | डेटा | आवेदन |
5 | सत्र | कुर्सियां | डेटा | आवेदन |
4 | परिवहन | टीसीपी, यूडीपी | खंड, पैकेट | परिवहन |
3 | नेटवर्क | आईपी, आईसीएमपी, आईपीसेक | आईपी डाटाग्राम | इंटरनेट |
2 | आंकड़ा कड़ी | पीपीपी, ईथरनेट | चौखटा | नेटवर्क इंटरफेस |
1 | भौतिक | फाइबर, वायरलेस | अंश | नेटवर्क इंटरफेस |
ओएसआई (ओपन सिस्टम इंटरकनेक्शन) मॉडल सात परतों में नेटवर्क इंटरैक्शन को समझने के लिए एक वैचारिक ढांचा है। प्रत्येक परत एक विशिष्ट कार्य करती है:
भौतिक : उपकरणों के बीच भौतिक संबंध से संबंधित है। यह केबल, स्विच और एनआईसी जैसे हार्डवेयर तत्वों को परिभाषित करता है।
डेटा लिंक : दो सीधे जुड़े नोड्स के बीच एक विश्वसनीय लिंक बनाने, त्रुटियों से निपटने और डेटा प्रवाह को विनियमित करने के लिए जिम्मेदार।
नेटवर्क : पूरे नेटवर्क में स्रोत से गंतव्य तक डेटा स्थानांतरित करने का सर्वोत्तम मार्ग निर्धारित करता है।
परिवहन : शुरू से अंत तक संचार, डेटा प्रवाह नियंत्रण और त्रुटि सुधार सुनिश्चित करता है।
सत्र : दोनों सिरों पर एप्लिकेशन कनेक्शन स्थापित करता है, बनाए रखता है और समाप्त करता है।
प्रस्तुतिकरण : एप्लिकेशन और परिवहन परतों के बीच डेटा का अनुवाद करता है, यह सुनिश्चित करता है कि डेटा पढ़ने योग्य है।
एप्लीकेशन : सॉफ्टवेयर और ओएसआई मॉडल की निचली परतों के बीच प्रभावी संचार सुनिश्चित करते हुए, अंतिम-उपयोगकर्ता अनुप्रयोगों के साथ सीधे इंटरैक्ट करता है।
टीसीपी/आईपी आधुनिक इंटरनेट में मुख्य रूप से उपयोग किया जाने वाला एक अधिक संक्षिप्त मॉडल है, जो ओएसआई परतों को चार श्रेणियों में सरल बनाता है:
नेटवर्क इंटरफ़ेस : नेटवर्क माध्यम पर डेटा कैसे भेजा/प्राप्त किया जाता है, इस पर ध्यान केंद्रित करते हुए, ओएसआई की भौतिक और डेटा लिंक परतों के कार्यों को संयोजित करता है।
इंटरनेट : ओएसआई में नेटवर्क परत से मेल खाता है, डेटा रूटिंग, आईपी एड्रेसिंग और पैकेट अग्रेषण को संभालता है।
ट्रांसपोर्ट : ओएसआई की ट्रांसपोर्ट परत के समान, यह सुनिश्चित करना कि डेटा सही एप्लिकेशन तक पहुंचे और विश्वसनीय (टीसीपी) या तेज़ी से (यूडीपी) प्रसारित हो।
एप्लिकेशन : अंतिम-उपयोगकर्ता एप्लिकेशन प्रक्रियाओं से निपटने के लिए ओएसआई के सत्र, प्रस्तुति और एप्लिकेशन परतों के कार्यों को मर्ज करता है।
सिस्टम डिज़ाइन में, संवेदनशील डेटा की सुरक्षा और उपयोगकर्ताओं और हितधारकों के विश्वास को बनाए रखने, व्यवसाय की निरंतरता सुनिश्चित करने और नियामक आवश्यकताओं को पूरा करने के लिए मजबूत नेटवर्क सुरक्षा सुनिश्चित करना सर्वोपरि है।
DDoS हमले : किसी लक्षित सर्वर, सेवा या नेटवर्क पर इंटरनेट ट्रैफ़िक की बाढ़ लाकर उसके सामान्य ट्रैफ़िक को बाधित करने का दुर्भावनापूर्ण प्रयास।
मैलवेयर : कंप्यूटर सिस्टम को बाधित करने, क्षति पहुंचाने या अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर। इसमें वायरस, वॉर्म, स्पाइवेयर और रैंसमवेयर शामिल हैं।
मैन-इन-द-मिडिल हमले : हमलावर गुप्त रूप से दो पक्षों के बीच संचार को रोकते हैं और रिले करते हैं। वे किसी एक पक्ष की बातें सुन सकते हैं या उसका प्रतिरूपण कर सकते हैं, दूसरे को धोखा दे सकते हैं।
अंदरूनी ख़तरे : संगठन के भीतर से उत्पन्न होने वाले ख़तरे, जैसे कर्मचारी, पूर्व कर्मचारी, या सुरक्षा प्रथाओं से संबंधित अंदरूनी जानकारी रखने वाले भागीदार।
सॉफ़्टवेयर खामियाँ : सॉफ़्टवेयर में बग या कमज़ोरियों का उपयोग अनधिकृत पहुँच प्राप्त करने या सेवाओं को बाधित करने के लिए किया जा सकता है। उदाहरणों में बफ़र ओवरफ़्लो और अनहैंडल अपवाद शामिल हैं।
हार्डवेयर कमजोरियाँ : भौतिक घटकों में कमजोरियाँ हो सकती हैं, जैसे फर्मवेयर जिसके साथ छेड़छाड़ की जा सकती है या निर्माताओं द्वारा पिछले दरवाजे स्थापित किए जा सकते हैं।
गलत तरीके से कॉन्फ़िगर किए गए नेटवर्क डिवाइस : राउटर, स्विच या फ़ायरवॉल जैसे डिवाइस जो सही तरीके से कॉन्फ़िगर नहीं किए गए हैं, नेटवर्क को विभिन्न खतरों के संपर्क में ला सकते हैं।
कमजोर प्रमाणीकरण और प्राधिकरण : अपर्याप्त पासवर्ड नीतियां, बहु-कारक प्रमाणीकरण की कमी, या ढीले पहुंच नियंत्रण अनधिकृत पहुंच की अनुमति दे सकते हैं।
अनएन्क्रिप्टेड डेटा : जो डेटा एन्क्रिप्टेड नहीं है उसे नेटवर्क पर यात्रा करते समय आसानी से इंटरसेप्ट किया जा सकता है और पढ़ा जा सकता है।
पुराने सिस्टम : जो सिस्टम अब समर्थित नहीं हैं या जिन्हें अपडेट नहीं किया गया है उनमें ज्ञात कमजोरियाँ हो सकती हैं जिनका फायदा उठाना आसान है।
भौतिक कमजोरियाँ : यह भौतिक पहुंच बिंदुओं को संदर्भित करता है जहां एक हमलावर सीधे नेटवर्क में प्लग इन कर सकता है या सर्वर तक पहुंच सकता है।
फ़ायरवॉल : सुरक्षा नीतियों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण के लिए हार्डवेयर और सॉफ़्टवेयर फ़ायरवॉल तैनात करें।
एन्क्रिप्शन : एन्क्रिप्शन प्रोटोकॉल का उपयोग करें, विशेष रूप से संवेदनशील डेटा के लिए, ट्रांज़िट (जैसे वेब ट्रैफ़िक के लिए एसएसएल/टीएलएस) और विश्राम के दौरान (डेटाबेस एन्क्रिप्शन की तरह)।
नियमित अपडेट : कमजोरियों को दूर करने के लिए सभी सिस्टम, सॉफ्टवेयर और एप्लिकेशन को अपडेट रखें।
मल्टी-फैक्टर प्रमाणीकरण (एमएफए) : सुरक्षा की एक परत जोड़ने के लिए एमएफए लागू करें, यह सुनिश्चित करते हुए कि उपयोगकर्ता पहुंच प्राप्त करने के लिए दो या अधिक सत्यापन कारक प्रदान करते हैं।
नेटवर्क मॉनिटरिंग : असामान्य गतिविधियों या अनधिकृत पहुंच के लिए नेटवर्क की लगातार निगरानी करने के लिए नेटवर्क मॉनिटरिंग टूल का उपयोग करें।
सुरक्षा जागरूकता प्रशिक्षण : कर्मचारियों और उपयोगकर्ताओं को सुरक्षा के महत्व और संभावित खतरों को पहचानने के बारे में शिक्षित करें।
नेटवर्क विभाजन : नेटवर्क के भीतर खतरों के प्रसार को सीमित करता है और डेटा पहुंच पर बेहतर नियंत्रण प्रदान करता है।
बैकअप और डिजास्टर रिकवरी : उल्लंघनों या विफलताओं के मामले में डेटा उपलब्धता और व्यापार निरंतरता सुनिश्चित करता है।
भौतिक सुरक्षा : नेटवर्क उपकरणों तक भौतिक पहुंच से उल्लंघन हो सकता है।
टोपोलॉजी की जटिलताओं से लेकर बुनियादी प्रोटोकॉल की बारीकियों तक नेटवर्किंग के बुनियादी सिद्धांतों को समझना, केवल एक अकादमिक अभ्यास नहीं है - यह मजबूत और कुशल सिस्टम बनाने के लिए महत्वपूर्ण है।
नेटवर्क सिद्धांतों में एक ठोस आधार यह सुनिश्चित करता है कि सिस्टम निर्बाध रूप से संचार करें, लचीले ढंग से अनुकूलन करें और कुशलता से स्केल करें।