تفاوت Forwarding Rate و Throughput در چیست؟
Forwarding Rate یا نرخ ارسال، در مقابل Throughput Rate یا نرخ توان عملیاتی
Forwarding Rate و Throughput هر دو از پارامترهای سوئیچ شبکه هستند. از بین این دو اصطلاح، احتمالاً با Throughput آشنایی بیشتری دارید. این اصطلاح که همچنین تحت عنوان Capacity یا ظرفیت نیز آن را میشناسیم، در واقع مقدار دادهای است که میتواند از طریق اتصال شما عبور کند. مقیاس اندازه گیری این داده، بر حسب بیت در ثانیه (bps) است.
به عنوان مثال، یک شبکه 5 گیگابیت بر ثانیهای میتواند 5 میلیارد بیت را که در هر ثانیه از آن عبور میکند، مدیریت کند. از سوی دیگر، Forwarding Rate یا نرخ ارسال، به تعداد بستههایی از شبکه اشاره دارد که توسط تجهیزات سوئیچ یا روتر شبکه شما قابل پردازش هستند. معیار اندازه گیری Forwarding rate بر حسب تعداد بسته در ثانیه (pps) است. این نرخ را معمولا در مضرب میلیون یا مگا بسته در ثانیه (MPPS) میبینید.
بیایید این دو اصطلاح را در قالب یک مثال مطرح کنیم تا درک بهتری از آنها پیدا کنید. اتاقک آسانسور، مثال خوبی برای این مورد به نظر میرسد. در این مثال در واقع Throughput، مشابه ظرفیت وزنی کابین آسانسور است. در حالی که Forwarding Rate را میتوان حداکثر تعداد افراد مجاز در داخل آن در نظر گرفت.
تبدیل دو پارامتر Forwarding Rate و Throughput به هم
با وجود اینکه دو اصطلاح Forwarding Rate و Throughput ارتباط نزدیکی با هم دارند، اما مستقیماً قابل تبدیل به هم نیستند. اما چرا؟ بیایید به مثال آسانسور برگردیم. بستههای شبکه نیز دقیقا مانند افراد، در شکلها و اندازههای متفاوتی هستند. در نتیجه، هیچ راه واقعی برای دانستن تعداد بستههای موجود در یک گیگابیت وجود ندارد. درست مانند اینکه هیچ راهی وجود ندارد مطمئن شویم چند نفر میتوانند در یک آسانسور قرار بگیرند. بدون اینکه از ظرفیت وزنی آن فراتر بروند.
تنها کاری که میتوانید انجام دهید این است که در مورد اندازه بسته شبکه، یک فرضیه بسازید. از آنجایی که این اندازه میتواند بین 512 بیت (یعنی 64 بایت) و 12000 بیت (یعنی 1500 بایت) باشد، انجام این کار کماکان، جای زیادی برای عدم قطعیت باقی میگذارد. این بدان معنی است که مدیریت 1 گیگابیت بر ثانیه ترافیک، به نرخهای پردازش 83Kpps (83 کیلو بسته در ثانیه) تا 1.9Mpps (1.9 میلیون بسته در ثانیه) نیاز دارد.
حمله DDOS
بیایید باز این مساله را در قالب مثال آسانسور مطرح کنیم. در این صورت، مانند این است که بگوییم ظرفیت آسانسور، بین 10 تا 220 نفر است. اما همین امر، در واقع شکاف و حفرهای را ایجاد میکند. این شکاف، ریسک بهره برداری مهاجمان دیداس (DDoS) از این حفره و حمله آنها را به همراه میآورد. چرا که مهاجمان دیداس به سرعت کشف میکنند که متخصصان، دستگاههای استاندارد mitigation یا کاهش DDoS را هرگز برای سناریوی «220 نفر» نساختهاند.
تا همین اواخر، فروشندگان راه حل mitigation و خریداران آنها، بیشتر نگران حملات با توان بالا بودند. مانند هیولاهای 300 و 400 گیگابیت بر ثانیهای که شبکههای بازی را با مختل کردن کار سرورهای آنها، از بین بردند. طوری که تیتر اخبار را به خود اختصاص دادند. این حملات، بیشتر از طریق بردارهای حمله تقویتی (به عنوان مثال، تقویت DNS) عمل میکردند. همچنین از طریق SYNهایی که به طرزی غیرعادی بزرگ بودند.
این بستههای بزرگ، اغلب 500 بایت (یعنی 4000 بیت) یا بزرگتر بودند. این بدان معنا است که نرخ تبدیل کلی Forwarding Rate و Throughput در سطح پایینی قرار داشت. یعنی حدود 0.2 تا 0.4 میلیون بسته در ثانیه (Mpps) / یک گیگا بیت بر ثانیه (Gbps).
با انعکاس این مساله، متخصصان، یک سری ابزار امنیتی برای حفظ Throughputهایی که به طرزی غیرعادی بالا هستند، ساختند. اما نه برای Forwarding rateهای غیرعادی بالا. در واقع، فرض کلی این بود که 1Mpps/1Gbps نسبت خوبی است.
به همین دلیل است که امروزه بسیاری از دستگاههای mitigation (یا کاهش دهنده)، دارای مشخصاتی مانند 60 گیگابیت بر ثانیه / 60 میلیون بسته در ثانیه هستند. این امر همچنین، کار را برای بازاریابانی که از گیج کردن افراد با اعداد بسیار مختلف لذت نمی برند، آسانتر کرد.