مشاهده نسخه کامل
: مقـــــــــــــــالات . ./
بانو . ./
02-12-2013, 17:40
در پست اول مقالات قرار داده شده در تاپیک تگ خواهند شد
up میشود.
لیست مقالات :
آموزش استفاده از نرم افزار Team Viewer . ./ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
بازیابی پسوردها ایمن سازی پسورد ها . ./
انواع فایروال - فایروال ------ - فایروال بسته . ./
دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ . ./
([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) چگونه کابل های شبکه خودمان را ایجاد کنیم ؟ . ./ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
.
بانو . ./
02-12-2013, 17:43
.
بازیابی پسوردها ایمن سازی پسورد ها . ./
اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .
از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته فایل فشرده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا بسته نصبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دانلود و سپس نصب کنید .
لازم به ذکر است که NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .
بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)
وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار WirelessKeyView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .
به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .
شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .
به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .
بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار Dailupass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .
پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :
IE Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ PassowrdFox ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ ChromePass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ OperaPassView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.
گرفتن پسورد ها از یک شبکه فعال پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار SniffPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.
بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار Mail Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .
پسوردهای ذخیره شده خود را امن کنید تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند .
ترجمه از محمد شریعتی
منبع : netamooz
.
بانو . ./
02-12-2013, 17:44
.
انواع فایروال - فایروال ------ - فایروال بسته . ./
فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هرچند در فایروال هایی که به عنوان فقط سخت افزاری شناخته می شوند کماکان بخش کوچکی از نرم افزار وجود دارد و این نرم افزار در حافظه Rom تعبیه شده تا از دستکاری حفظ شود .
هدف اولیه و اصلی یک فایروال ایزوله کردن و جداسازی یک شبکه از شبکه دیگر است. فایروال ها به عنوان (Appliances)دیوایس های اختصاصی در دسترس هستند به این معنی که به منظور جداسازی شبکه به عنوان دیوایس اولیه نصب و راه اندازی می شوند . Appliances دیوایس های ساده ای هستند که به طور وسیع به تنهایی و مستقل عمل می کنند و نگهداری و پشتیبانی کمتری نسبت به محصولات شبکه محور دارند .
به منظور درک مفهوم یک فایروال بایستی بدانید که این واژه از کجا منشا گرفته است . در دوران قدیم خانه ها بسیار نزدیک به هم ساخته می شد به نحوی که اگر آتش در یک خانه شعله ور می شد , به راحتی بلوک بین دو خانه تخریب می شد . به منظور کاهش ریسک این اتفاق دیوارآتش یا همان فایروال بین دو ساختمان ساخته شد . فایروال دیوار خشتی بزرگی بود که دو ساختمان را از هم جدا می کرد و آتش را بین دو ساختمان جدا می کرد . همان مفهوم منع و محدود کردن در شبکه هم حقیقت پیدا می کند . ترافیکی که از دنیای خارج وارد می شود به فایروال برخورد می کند و فایروال اجازه ورود این ترافیک را به شبکه نمی دهد .
فایروالی که در شکل زیر نمایش داده شده است به طور موثر دسترسی از دنیای خارج به شبکه ها را محدود می کند . در عین حال کاربران داخل شبکه می توانند به منابع خارج از شبکه دسترسی داشته باشند . همچنین در این شکل فایروال نقش یک ------ را ایفا می کند که بعدا درباره آن توضیح خواهیم داد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به طور کلی فایروال سه عملکرد دارد که در زیر به آنها خواهیم پرداخت :
فایروال با عملکرد فیلترینگ بسته ها فایروالی که عملکرد فیلترکردن بسته ها را بر عهده دارد ترافیک شبکه را به آدرس خاص و بر مبنای نوع اپلیکیشن بلاک کرده یا عبور می دهد . فیلترینگ بسته , داده یک بسته را آنالیز نمی کند , بلکه بر مبنای اطلاعات آدرس دهی بسته تصمیم می گیرد که این بسته را عبور دهد یا خیر . به عنوان مثال یک فیلتر بسته ممکن است ترافیک وب را بر روی پورت 80 را عبور دهد و ترافیک بسته بر روی پورت 23 تلنت را بلاک کند .این نوع فیلترینگ در روترهای زیادی وجود دارد . اگر درخواست بسته دریافتی از پورتی بدون مجوز دریافت شود , فیلتر درخواست را رد می کند و به سادگی آن را نادیده خواهد گرفت. بسیاری از این فیلتر های بسته قادرند تعیین کنند که چه آدرس های آیپی می توانند به چه پورتی درخواست بفرستند و بر مبنای تنظیمات امنیتی فایروال اجازه عبور و رد چه بسته هایی را بدهند .
فیلترینگ بسته ها در کمال و قابلیت ها در حال رشد هستند . یک فایروال با عملکرد فیلترینگ بسته ها به تمامی ترافیک قابل قبول اجازه عبور خواهد داد . برای مثال اگر می خواهید که کاربران وب به سایت شما دسترسی داشته باشند , بایستی فایروال Packet Filter را به نحوی پیکربندی کنید که اجازه عبور پورت 80 داده شود . اگر هر شبکه ای دقیقا همان بود و همه شبکه ها مثل هم بودند , فایروال ها نیز به صورت با تنظیمات پیش فرض پورت ها با کدهای از پیش نوشته شده می بودند ولی شبکه ها متفاوتند در نتیجه تنظیمات فایروال ها هم متفاوت خواهد بود .
اکنون وقت خوبی است که به عنوان مدیر شبکه شبکه را بازبینی کنید و تصمیم بگیرید که چه ترافیکی اجازه عبور از فایروال را داشته باشد و کدام یک این اجازه را نداشته باشد .
لیست زیر پورت های رایج TCP را نشان می دهد . چک باکس های مورد نظر در شبکه خود و پورت هایی که از آنها استفاده خواهید کرد را برای شبکه خود تعیین کنید :
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فایروال با عملکرد ------ یک Proxy Firewall را می تونید به عنوان یک میانجی بین شبکه شما و دیگر شبکه ها در نظر بگیرید . ------ فایروال به منظور پردازش درخواست رسیده از خارج شبکه استفاده می شود . ------ فایروال داده را تست می کند و بر مبنای قوانین تعیین شده تصمیم گیری می کند که آیا درخواست بایستی فوروارد شود یا ردشود . ------ همه بسته ها را پیگیری می کند و آنها را در داخل شبکه بازفراوری می کند . این پروسه شامل مخفی کردن آیپی هم می باشد.
------ فایروال امنیت بهتری را نسبت به Packet Filtering Firewall به وجود می آورد . دلیل آن این است که ------ فایروال از هوشمندی بالاتری برخوردار است . درخواست هایی که از طرف کاربران داخلی شبکه ارسال می شوند , در مسیر ------ مسیریابی می شوند .
------ به نوبه خود درخواست ها را بسته بندی می کند و آن را به جلو ارسال می کند بدین وسیله کاربران از شبکه خارجی جدا شده و ایزوله می شوند . علاوه بر این ------ می تواند داده ها را کش کند تا راندمان تایید داده بالاتر رود .
یک ------ فایروال معمولا از دو کارت شبکه (NIC) استفاده می کند .این نوع فایروال به عنوان فایروالی با نام Dual-homed-firewall شناخته می شود .یکی از این کارت های شبکه به شبکه خارجی متصل شده و دیگر کارت شبکه به شبکه داخلی متصل می شود .نرم افزار ------ اتصال بین دو کارت شبکه را مدیریت می کند . این ترکیب دو شبکه را از هم جدا می کند و امنیت را افزایش می دهد . شکل زیر یک Dual homed Firewall را مصور می کند که دو شبکه از هم جداسازی شده اند .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سناریو دنیای واقعی شما مدیر شبکه کوچکی هستید و درحال نصب فایروال جدیدی در سرور هستید . پس از پایان نصب متوجه می شوید که شبکه ترافیک مسیریابی شده را نشان نمی دهد و ترافیکی ورودی مورد نظر بلاک نمی شود . این وضعیت یک مشکل امنیتی را برای شبکه بوجود می آورد . محتمل ترین راه حل برای این مشکل به این واقعیت برمی گردد که سرور توانایی ارسال به جلو آیپی (IP Forwarding) را در در یک Dual-homed-server عرضه می کند . IP Forwarding فایروال شما را دور می زند و از سرور به عنوان یک روتر استفاده می کند .
گرچه دو شبکه به طور موثر ایزوله شده اند روتر جدید کار خود را خوب انجام می دهد . در نتیجه شما نیاز خواهید داشت تا IP Forwarding و Routing Services را در این سرور از کار بیندازید
عملکرد ------ می تواند در دو سطح اپلیکیشن و سطح مدار اتفاق بیافتد .
عملکرد ------ در سطح اپلیکیشن تک تک دستورات فراهم شده پروتکل را می خواند . این نوع از سرور بسیار پیشرفته است و باید قوانین و قابلیت های پروتکل استفاده شده را بداند . پیاده سازی این نوع ------ بایستی تفاوت بین عملیات های GET و PUT را بداند . ------ در سطح مدار , مداری بین کلاینت و و سرور ایجاد می کند و کاری با محتوای بسته های پردازش شده ندارد .
Stateful Inspection Firewalls آخرین بخش فایروال بر روی مفهوم Stateful Inspection تمرکز دارد . به منظور درک این واژه باید بدانید که Stateless firewall به چه معنی است . Stateless Firewall تصمیمات را بر مبنای داده های ورودی مثل بسته های ورودی می گیرد و نه بر اساس هر نوع تصمیم های پیچیده ای .
Stateful Inspection را با نام دیگر Statefull Packet Filtering هم می شناسند . اکثر دیوایس هایی که در شبکه به کار می روند , اطلاعات مربوط به داده های مسیریابی شده و استفاده شده در شبکه را بازرسی و ثبت نمی کنند. به همین دلیل پس از آنکه یک بسته در شبکه عبور داده شد , بسته و مسیر آن فراموش می شود . در Stateful Inspetion با استفاده از جدولی که به منظور بازرسی داده ها استفاده می شود , رکوردهایی که در هر ارتباط بوجود می آید ثبت می شود . این امکان در تمام سطوح شبکه بوجود می آید و امنیت مضاعفی را به ویژه در پروتکل های بدون اتصال (Statless) مثل User Datagram و ICMP بوجود می آورد . این ویژگی پروسه را کمی پیچیده تر می کند و به همین دلیل می توان گفت که حمله های ناشی از Denial-of-Service چالش برانگیز است .
زیرا تکنیک های طغیان شبکه به منظور ایجاد بار اضافی بر روی جدول بازرسی و در نهایت به طور موثر دلیل شات دان یا ریبوت شدن فایروال می شود .
منبع : netamooz
.
بانو . ./
02-12-2013, 17:46
.
دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ . ./
یکی از اولین اهداف ایجاد شبکه توانایی اتصال سیستم ها به یکدیگر است . همانطور که شبکه های کامپیوتری توسعه پیدا می کنند , به منظور پردازش راحت تر و ایمن تر تکنولوژی های زیادی وارد صحنه می شوند . یک موضوع کلیدی که باید به آن توجه کنیم اتصال سیستم ها و دیگر شبکه هایی است که بخشی از شبکه شما نیست . در بخش های زیر درباره رایج ترین پروتکل هایی که در زمینه کمک به اتصال ریموت استفاده می شوند صحبت می کنیم .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده از پروتکل نقطه به نقطه (Using Point-to-Point Protocol) در سال 1994 پروتکل نقطه به نقطه PPP (Point to Point Protocol) پشتیبانی از پروتکل های Apple Talk , IPXئApple Talk , IPXل هاب نقطه l شوند صحبت می کنیم .
هایی است که بخشی از شبکه شما نیست . و DECnet را ارایه کرد . PPP با کانکشن های POTS , ISDN و کانکشن های سریع تر همچون T1 کار می کند . PPP امنیت داده را فراهم نمی کند ولی می توان با استفاده از پروتکل Challenge Handshake Authentication Protocol ) CHAP ) احراز هویت را انجام داد . شکل زیر یک کانکشن PPP را بر روی خط ISDN نمایش می دهد . در مورد ISDN پروتکل PPP به صورت عادی از کانال B Kbps64 برای انتقال استفاده می کند . PPP به بسیاری از کانال هایی که در یک اتصال شبکه همچون ISDN وجود دارد اجازه می دهد تا به هم متصل شوند .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] PPP از طریق کپسوله سازی ترافیک شبکه در پروتکلی با نام Network Control Protocol (NCP) کار می کند . احراز هویت آن توسط پروتکل ال سی پیLCP (Link Control Protocol) به کار گرفته می شود . یک کانکشن PPP به کاربران ریموت اجازه می دهد تا به شبکه لاگین کنند به طوریکه گویی به صورت لوکال در شبکه وارد شده اند .PPP هیچ نوع خدمات رمزنگاری را برای این کانال فراهم نمی کند .
همانطور که ممکن است حدس زده باشید , طبیعت نا امن PPP به طور گسترده ای آن را برای اتصالات WAN نامناسب کرده است . به منظور مقابله با این مشکل , پروتکل های دیگری ایجاد شده اند که از انعطاف پذیری PPP بهره جسته و بر روی آن سوار می شوند . یک کانکشن دایل آپ با استفاده از پروتکل PPP , به خوبی کار می کند و برای آن مشکل امنیتی پیش نمی آید . زیرا برای یک نفوذگر کار معمولی نیست که از خط دایل آپ انشعاب بگیرد . با این حال بایستی مطمئن شوید که خطوط و کانال ها و اتصالات PPP امن هستند .
یوزرهای ریموت که با استفاده از کانکشن های دایل آپ به طور مستقیم به یک سیستم متصل می شوند , لزوما نیازی به استفاده از قابلیت های رمزنگاری ندارند چونکه اگر این اتصال مستقیم باشد درصد احتمال این که یک نفوذگر از خط تلفن انشعاب بگیرد بسیار پایین است . گرچه خوب است مطمئن شوید که اتصالات مسیر شبکه از یک سیستم تانلینگ رمزنگاری استفاده می کند .
کار با پروتکل های تانلینگ پروتکل های تانلینگ قابلیت های جدیدی را به شبکه اضافه می کند . یعنی توانایی ایجاد تونل بین شبکه ها ,که می تواند شبکه را ایمن تر سازد , پروتکل های بیشتری را پشتیبانی کند و مسیرهای مجازی را بین سیستم ها ایجاد کند . بهترین راه فهمیدن تانلینگ این است که تصور کنید داده های حساس و حیاتی در بسته های دیگری کپسوله سازی و بسته بندی می شوند و در مسیر شبکه عمومی ارسال می شوند . هنگامی که این بسته ها به مقصد و پایان مسیر رسیدند , بسته بندی باز می شود و داده ها به شکل اصلی و اولیه خود بر می گردند .
رایج ترین پروتکل هایی که به منظور تانلینگ استفاده می شوند به شرح زیر هستند :
Point-to-Point Tunneling Protocol پروتکل تانلینگ نقطه به نقطه PPTP یا همان پروتکل تانلینگ نقطه به نقطه از کپسوله سازی در یک محیط نقطه به نقطه پشتیبانی می کند . PPTP بسته های PPP را کپسوله و رمزنگاری می کند . این ویژگی PPTP را به یک پروتکل محبوب برای شبکه ها تبدیل می کند . گفتگوی بین دو انتهای اتصال PPTP یعنی مبدا و مقصد , به صورت آشکار انجام می شود . پس از اینکه گفتگو پایان یافت کانال رمزنگاری شده است . همین جریان یکی از ضعف های بزرگ پروتکل PPTP می باشد . یک دیوایس کپچر کننده بسته ها مثلا یک شنودگر که می تواند این گفتگو را شنود کند قادر خواهد بود تا از این اطلاعات برای تشخیص نوع کانکشن و اینکه تونل چگونه کار می کند استفاده کند . مایکروسافت این پروتکل را توسعه داده است و آن را بر روی بیشتر محصولات شرکت ها پشتیبانی می کند . PPTP از پورت 1723 با نوع اتصال TCP یعنی اتصالگرا استفاده می کند .
Layer 2 Forwarding پروتکل L2F توسط شرکت سیسکو به عنوان متدی برای ایجاد تونل های اولیه اتصالات دایل آپ ساخته شده است . این پروتکل از نظر قابلیت شبیه PPP می باشد و نبایستی در طول شبکه WAN از آن استفاده کرد . L2F احراز هویت را فراهم ولی رمزنگاری را فراهم نمی کند . پروتکل L2F از پورت شماره 1701 از نوع TCP استفاده می کند .
Layer 2 Tunneling Protocol اخیرا در گذشته ای نه چندان دور مایکروسافت و سیسکو به این نتیجه رسیدند که پروتکل های تانلینگ خود را با یکدیگر ترکیب کنند و یک پروتکل ایجاد کنند . L2TP این پروتکل است که پروتکلی هیبرید است و از دو پروتکل PPTP و L2F بوجود آمده است . این پروتکل چندین پروتکل شبکه را پشتیبانی می کند و در شبکه های کناری TCP/IP قابل استفاده است . یعنی L2TP را می توان در شبکه های IPX , SNA و IP استفاده کرد در نتیجه می تواند مثل پلی در انواع سیستم های مختلف استفاده شود . مشکل اصلی L2TP این است که امنیت را فراهم نمی کند و این امنیت را می توان از طریق پروتکل هایی مثل IPSec فراهم کرد . پروتکل L2TPاز پورت شماره 1701 و اتصال UDP استفاده می کند .
Secure Sell پروتکل SSH یک پروتکل تانلینیگ است که به صورت اختصاصی برای سیستم های یونیکس طراحی شده است . SSH به منظور ایجاد ارتباط امن بین دو سیستم از رمزنگاری استفاده می کند . همچنین SSH امنیت معادل برای استانداردهایی چون Telnet , FTP و دیگر ارتباطات نرم افزاری را فراهم می کند . اکنون این پروتکل برای استفاده در سیستم های ویندوز فراهم است . این ویژگی امنیت ترجیحی را در پروتکل Telnet و دیگر پروتکل هایی که از متن ساده Clear Text نه متن رمز شده برای انتقال استفاده می کنند بوجود می آورد . SSH از پورت 22 و متد ارتباطی TCP استفاده می کند .
Internet Protocol Security پروتکل امنیت اینترنت IPSec یک پروتکل تانلینگ نیست ولی در اتصال با پروتکل های تانلینگ استفاده می شود . IPSec در ابتدا متمایل به اتصالات LAN-to-LAN گرویده ولی از آن می توان در اتصالات دایل آپ نیز استفاده کرد . IPSec احراز هویت ایمن و رمزنگاری داد و هدر بسته ها را فراهم می کند . این قابلیت IPSec را به انتخابی خوب برای امنیت تبدیل می کند . این پروتکل قادر است در دو حالت Tunneling mode و یا Transport mode کار کند . در حالت تانلینگ یا تونل سازی یا همان ,Tunneling mode داده یا بار انتقالی و عناوین پیام ها هر دو رمزنگاری می شوند در صورتی که حالت انتقال Transport mode فقط بار انتقالی را رمزنگاری می کند .
سناریو دنیای واقعی اتصال ریموت کاربران شبکه کمپانی شما می خواهد کاربران بتوانند به صورت ریموت و از راه دور با شبکه ارتباط برقرار کنند .این کاربران با استفاده از اینترنت به سیستم های دسکتاپ و دیگر منابع شبکه دسترسی پیدا می کنند . توصیه شما به کمپانی برای رسیدگی به این موضوع چیست ؟
شما بایستی به سازمان یا شرکت خود توصیه کنید که پروتکل های تانلینگی را پیاده سازی کند که دارای امنیت کافی باشند . یک راه حل مناسب می تواند یک کانکشن VPN باشد که از پروتکل IPSec استفاده می کند . همچنین ممکن است بخواهید به صورت متناوب از پروتکل هایی همچون SSL و TLS و SSH استفاده کنید . همه این پروتکل ها امنیت را به عنوان بخشی از پروسه اتصال ارایه می کنند .
ترجمه شده توسط محمد شریعتی
منبع : کتاب CompTIA Security-Study Guide ویرایش پنجم فصل دوم (Understanding Remote Access)
منبع : netamooz
.
بانو . ./
05-12-2013, 23:44
.
RJ45 cable configuration . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
بانو . ./
05-12-2013, 23:45
.
مقایسه FAT32 با NTFS . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
بانو . ./
05-12-2013, 23:50
.
سوییچ چیست - مقایسه سوییچ و روتر - سوییچ ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . ./
سوییچ و روتر شبکه چیست ؟ این دو بخش از تجهیزات شبیه یکدیگرند و برخی عملکردهای مشابه دارند ولی هرکدام عملکرد متمایزی برای انجام در شبکه دارند .
برای درک بهتری از مفاهیم اولیه شبکه شما در ابتدا بایستی جواب این سوال را بدهید که سوییچ چیست ؟ امروزه بیشتر شبکه های تجاری از سوییچ ها برای اتصال کامپیوترها پرینترهاو سرورها در داخل ساختمان یا محوطه استفاده می کنند . سوییچی که به عنوان کنترل کننده به کارگرفته می شود , دیوایس های مختلف شبکه را قادر می سازد تا با یکدیگر به صورت موثر صحبت کنند . بواسطه اشتراک اطلاعات و تخصیص منابع سوییچ ها منابع مالی شرکت ها را حفظ می کند و عملکرد کارمندان را بهبود می بخشد . [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] سوییچ چیست : سوییچ های بدون مدیریت
یک سوییچ بدون مدیریت بدون نیاز به پیکربندی به درستی کار می کند و برای پیکربندی طراحی نشده است بنابراین نیازی نیست که شما نگران نصب و پیکربندی آن باشید. سوییچ های بدون مدیریت ظرفیت شبکه کمتری نسبت به سوییچ های مدیریتی دارند . شما معمولا این نوع سوییچ ها را در تجهیزات شبکه های خانگی می بینید . سوییچ چیست : سوییچ های مدیریتی سوییچ شبکه مدیریتی قابل پیکربندی است و انعطاف پذیری و ظرفیت بیشتری نسبت به سوییچ های بدون مدیریت دارد . شما می توانید این نوع سوییچ ها را به صورت محلی یا از راه دور مانیتور و تنظیم کنید تا کنترل شبکه بهتری به شما بدهد .
مقایسه سوییچ و روتر ؟ سوییچ ها شبکه را ایجاد می کنند . این در حالی است که روترها شبکه های ایجاد شده را به یکدیگر متصل می کنند . یک روتر کامپیوتر ها را به اینترنت پیوند می دهد بنابر این کاربران می توانند این اتصال را به اشتراک بگذارند .یک روتر نقشی همچون توزیع کننده را ایفا می کند و بهترین مسیرها را برای انتقال داده بر می گزیند بنابراین داده ها به سرعت منتقل شده و در مقصد دریافت می شوند .
سوییچ شبکه در تجارت چه نقشی دارد ؟ سوییچ ها و روترها زیربنای ارتباطات تجاری شما از داده تا صوت و ویدیو تا دسترسی وایرلس هستند . آنها می توانند با به کارگیری کمپانی شما برای افزایش تولید سوددهی را بهبود بخشند , هزینه های تجاری را کاهش دهند و امنیت و خدمات مشتریان را افزایش دهند .
ترجمه از محمد شریعتی
منبع سایت سیسکو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
منبع : NETAMOOZ
.
بانو . ./
06-12-2013, 00:04
.
مسیر یاب، سوئیچ و هاب . ./
هر شبكه ،چه مبتنی بر اترنت، بی سیم، یا HomePlug باشد چه مبتنی بر HomePNA، به چند وسیله سخت افزاری ساده نیاز دارد. اول، هرPC كه به شبكه اضافه می كنید باید یك آداپتور داشته باشد. آداپتور سخت افزاری است كه PC شما را به شبكه وصل می كند، چه از طریق یك كابل چه از طریق بی سیم.
همة داده هایی كه از طریق شبكه دریافت می كند از طریق آداپتور عبور می كند، همچنان كه همة داده هایی كه از شبكه ارسال می كنید از طریق آداپتور عبور می كند. آداپتور معمولا یك كارت PCI است كه در تخته مدار مادر كامپیوتر خود وصل می كنید، اما از آداپتور USB كه نصب آن آسانتر است نیز می توانید بهره بگیرید.
هر قطعة شبكة را می توانید مجزا بخرید، اما می توانید از كیتهایی كه برای این كار طراحی شده اند و حاوی همة سخت افزار مورد نیاز هستند نیز استفاده كنید. اكثر كیتها كاملاً ساده هستند و در خود دو یا چند آداپتور و شاید یك سوئیچ یا یك هاب داشته باشند. هاب وسیله ای سخت افزاری است كه در آن چند درگاه RJ-45 تعبیه شده است(رابط RJ-45 شبیه به رابط تلفن است كه كابل اترنت را به آن وصل می كنید، این كابل نیز به مشهور CAT-5 است).
هاب به عنوان قطعة مركزی یك شبكة عمل می كند. نقطه مركزی است كه همة PC های شبكه به آن وصل می شوند، و ترافیك شبكه از آن عبور می كند.
سوئیچ بسیار شبیه به هاب است. سوئیچ نیز چند درگاه RJ-45 دارد وترافیك روی شبكه را هدایت می كند. اختلاف اصلی بین این دو در نحوة ادارة پهنای باند شبكه است.
هاب ها پهنای باند را به طور اشتراكی به كار می برند. به عنوان مثال، اگر یك هاب 10 مگابیت در ثانیه ای و پنج درگاهی داشته باشید و پنج وسیله را به آن وصل كرده باشد، هر وسیله فقط می تواند از حداكثر 2 مگابیت در ثانیه استفاده كند. از سوی دیگر، یك سوئیچ می تواند 10 مگابیت در ثانیه را به هر یك از پنج وسیله اختصاص بدهد، و در نتیجه سوئیچها بیشتر از هاب ها استفاده می شوند.
برای برپایی یك شبكه محلی2 (LAN) لزوماً مجبور نیستید كه یك هاب یا سوئیچ را برپا كنید. اگر دستیابی اینترنت باند عریض (broadband) داشته باشید باید یك مسیر یاب مجهز به سوئیچ توكار بخرید.
مسیریاب وسیله ای است كه ترافیك ورودی و خروجی اینترنت را هدایت می كند و تنها قطعة سخت افزاری است كه مستقیماً به اینترنت وصل می شود. مسیریابها معمولا یك سوئیچ توكار دارند تا بتوانید هر PC واقع در شبكه را به مسیریاب وصل كنید، و در نتیجه به هرPC از یك نقطه امكان دسترسی به اینترنت را فراهم كنید.
اكثر مسیریاب های اترنت مجهز به سوئیچ توكار، چهار یا بیش از چهار درگاه RJ-45 دارند كه به هر یك از آنها می توانید PC خود را وصل كنید.
اگر یك شبكه بی سیم می سازید، باید یك نقطة دستیابی بی سیم (wireless access point) را به شبكة خود اضافه كنید. نقطة دستیابی بی سیم اساساً گونه بی سیم سوئیچ یا هاب است. تا 30 وسیله از طریق یك نقطة دستیابی بی سیم می توانند با یكدیگر ارتباط برقرار كنند.
اگر یك شبكه جدی می خواهید برپا كنید، بهتر است یك خدمات دهندة چاپ(print server) نیز به شبكة خود اضافه كنید تا PC های مختلف روی شبكه بتوانند از یك چاپگر به طور اشتراكی استفاده كنند. خدمات دهندة چاپ شبیه به یك سوئیچ است، اما علاوه بر درگاه اترنت یك درگاه موازی نیز دارد. كافی است خدمات دهندة چاپ را به شبكه و چاپگر را به خدمات دهندة چاپ وصل كنید. بعضی از مسیریاب ها و سوئیچ ها یك درگاه موازی توكار دارند، تا اگر از این وسایل بهره گرفتید مجبور نباشید كه یك خدمات دهندة چاپ مجزا بخرید.
اجزای عمومی یك شبكة را شرح دادیم. حالا موقع نگاه انداختن به هر یك از انواع فناوری ساخت شبكة خانگی است. نقاط قوت و ضعف هر یك از ان فناوریها را باید بشناسید تا بتوانید بهترین انتخاب را برای خانة خود مشخص كنید. از فناوری ای آغاز می كنیم كه به طور تاریخی پرطرفدارترین فناوری ساخت شبكه در خانه ها بوده است
.
بانو . ./
06-12-2013, 00:06
.
اترنت (Ethernet) . ./
اترنت یك پروتكل شبكه محلی (LAN) است، و مردم از این فناوری سالهاست كه برای ساخت شبكه های خانگی بهره می گیرند. گونه های مختلفی از این پروتكل وجود دارد. دو گونة پراستفاده در شبكه های عبارتند از 10Base-T و 100Base-T .
شبكه های محلی كه از 10Base-T (كه اغلب به آن اترنت گفته می شود) استفاده می كنند داده ها را در سرعت 10 مگابیت در ثانیه انتفال می دهند. شبكه های محلی كه 100Base-T (كه Fast Ethernet نیز نامیده می شود) بهره می گیرند داده ها را در سرعت 100 مگابیت در ثانیه انتفال می دهند. اكثر محصولات اترنت با هر دو گونة اترنت سازگارند، از همین روست كه بسیاری از محصولات را با علامت 10/100 Ethernet یا 10/100 Network عرضه می كنند. یك گونة اترنت جدیدتر و سریعتر به نام Gigabit Ethernet نیز برای كاربران خانگی فراهم شده است. Gigabit Ethernet می تواند داده ها را در سرعت1000مگابیت درثانیه انتفال دهد.
دست كم سه قطعة سخت افزاری برای ساخت یك شبكة اترنت بین دو PC لازم است. به دو كارت Ethernet PCI و یك كابل CAT-5 نیاز دارید. در هر كامپیوتر یك كارت PCI را وصل كنید، هر سر كابل CAT-5 را به یكی از كارتهای اترنت وصل كنید و صاحب یك شبكة خانگی پایه شوید. این PC ها می توانند فایلها، دستیابی به اینترنت وحتی یك چاپگر را بطور اشتراكی به كار ببرند.
با این همه، شبكه های اغلب پیچیده تر ار این شبكة ساده هستند ، بویژه اگر اتصال اینترنت باند عریض نیز مداخله داشته باشد. اگر بخواهید بیش از دو PC را به یك شبكة خانگی وصل كنید، یا یك هاب یا یك سوئیچ كه چند درگاه اترنت دارند نیاز خواهد بود. حالا به جای آنكه PC ها را مستقیماً به هم وصل كنید باید PC ها را به هاب یا سوئیچ وصل كنید. هاب یا سوئیچ همچون یك پلیس راهنمایی ترافیك عمل و جریان داده ها را از یك PC به سایر PC های متصل به شبكه هدایت می كند.
اگر بخواهید یك مودم باند عریض به شبكة خود وصل كنید لازم است یك مسیریاب نیز اضافه كنید. اكثر مسیر یاب ها خودشان هاب یا سوئیچ دارند و بعضی از آنها حتی یك یا چند درگاه موازی نیز دارند و دیگر احتیاج به خدمات دهندة چاپ نخواهید داشت.
مزایا ومعایب
شبكة اترنت چند مزیت بدیهی نسبت به فناوریهای دیگر ساخت شبكه دارد، اما یك عیب مهم نیز دارد. ابتدا به نقاط قوت اترنت می پردازیم.
بدون تردید، اصلی ترین نقطة قوت شبكة اترنت آن است كه بسیار سریعتر از گزینه های دیگر است، یك شبكة اترنت نمونه می تواند داده ها را تا سرعت 100 مگابیت در ثانیه انتقال بدهد، حتی سریعتر از آخرین محصولات بی سیم بازار، و بسیار بسیار سریعتر از محصولات HomePlug و HomePNA . در حال حاضر، كاربران به طور جدی به Gigabit Ethernet توجه كرده اند زیرا این محصولات می توانند با سرعتی تا یك گیگابیت در ثانیه كاركنند، كه برای نقل وانتقال مقادیر عظیم داده های ویدئویی و صوتی در یك شبكه كافی است.
امنیت شبكه های اترنت نیز بسیار خوب است. برای اینكه یك كامپیوتر بتواند به منابع شبكه دسترسی پیدا كند باید به طور فیزیكی به شبكة خانة شما وصل شده باشد. یك مسیریاب اترنت مجهز به دیواره آتش(firewall) می تواند جلوی نفوذگران را به شبكه شما بگیرد. در حالی كه اگر یك شبكه خانگی بی سیم بدون محافظ داشته باشید، هر كسی می تواند با استفاده از یك كامپیوتر دفترچه ای(notebook) فعال شدة بی سیم از خارج از ساختمان شما به شبكة شما نفوذ كند.
با این مزایایی كه برشمردیم به نظر می آید كه اترنت برندة واقعی باشد، اما بیش از آنكه بخواهید با شتاب به فروشگاه بروید و محصولات اترنت بخرید بهتر است به مهمترین عیب آن توجه كنید: كابل، كابل، كابل.
كابلها قلب یك شبكة اترنت هستند. به دلیل وجود همین كابلهاست كه می توانید به سرعتهای خیره كننده و امنیت بالا دست پیدا كنید. اما كابلها یك عیب بدیهی دارند: آنها را در كجا قرار دهید؟ اكثرمردم دوست ندارند كه به خاطر وصل كردن چند تا PC ، كلی كابل در اتاقها بكشند.
بعضی از ساختمان سازان، به ویژه در آمریكا، به مشكل كابل شبكه های خانگی در عصر كامپیوتر پی برده اند و كابل كشی اترنت توكار ساختمان را به همراه خطوط برق و تلفن انجام می دهند.
.
بانو . ./
06-12-2013, 12:23
.
۱۲دستور کاربردی در CMD . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سیستم عامل ها امروزه برای آسان کردن انجام کارها برخلاف گذشته که فقط دارای رابط کاربری متنی بودند از یک رابط کاربری گرافیکی (Graphic User Interface / GUI) نیز استفاده می کنند که کار با آن برای هرکس آسان و قابل انجام است.
اما رابطهای متنی هنوز در سیستم عاملها باقی مانده و بسیاری از کارها در آن انجام داده می شود. در رابطهای متنی مانند Terminal در لینوکس و CMD در ویندوز کاربران به جای استفاده از اشیا باید از دستور نویسی استفاده کنند که شاید حرفه ای تر و در بعضی مواقع برخلاف ظاهر بسیار آسانتر باشد. در این پست قصد معرفی چند دستور(نسبتا پیشرفته) و یا ترفند در CMD ویندوز را داریم؛
برای وارد شدن به محیط CMD از دو روش متداول می توان استفاده کرد؛
روش اول: به منوی Start/All Programs/Accessories رفته و سپس Command Prompt را اجرا کنید. روش دوم: کلیدهای Win+R را زده تا وارد Run شوید سپس در کادر متنی cmd را تایپ کرده و با زدن OK برنامه خط فرمان اجرا خواهد شد.
دستورات؛
۱: Title
با استفاده از این دستور می توانید عنوان برنامه CMD که آدرس و یا نام کاربری پروفایلتان است را عوض کنید.برای استفاده از این دستور title را نوشته و با یک فاصله(Space) عنوان مورد نظر را بنویسید
. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۲: ?/
این دستور برای نشان دادن کمک و یا یک راهنمایی در رابطه به دستورات است. برای استفاده از دستور نام دستور مورد نظر که می خواهید درباره آن اطلاعاتی بدست آورید را نوشته بعد از آن ؟/ را بنویسید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در عکس بالا می خواهیم اطلاعاتی راجع به دستور title به دست آوریم که بعد از زدن اینتر به ما نشان داده خواهد شد.
اولین خط توضیحاتی است راجع به دستور title، دومین خط نحوه نوشتن دستور و سومین خط توضیحاتی است راجع به رشته ای که بعد از title قرار داده خواهد شد.
۳: Tree
این دستور برای نشان دادن گرافیک درختی محتویات و یا زیر پوشه های یک پوشه یا درایو است.
برای نمایش درختی محتویات درایو جاری کافی است تنها دستور tree را نوشته اما در صورتی که می خواهید محتویات پوشه دیگر یا درایو دیگری را ببینید بعد از گذاشتن “:” بعد از دستور آدرس مکان مورد نظر را نیز بنویسید. اما به یاد داشته باشید دستور tree تنها فقط پوشه ها را نمایش می دهد، برای اینکه فایلها را نیز نشان دهد بعد از tree از f/ استفاده کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۴: Driverquery
این دستور برای نمایش درایور تمامی دستگاههایی است که در سیستم نصب شده اند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۵: Systeminfo
این دستور برای نشان دادن اطلاعاتی است از سیستم، مانند نام، ورژن و اطلاعات سیتم عامل اطلاعات سخت افزاری و شبکه و…
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۶: Tasklist
دستوری است برای نمایش برنامه ها و فرایندهای در حال اجرای خود و یا در سطح شبکه و.
. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۷: ipconfig/all
این دستور برای نشان دادن اطلاعات شبکه هایی است که سیستم به آن وصل شده است
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۸: telnet towel.blinkenlights.nl.
با این دستور می توانید فیلم جنگ ستارگان را به صورت متنی در محیط متنی cmd ببینید؛
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
۹- Shutdown
این دستور برای عملیات خاموش کردن سیستم می باشد که دارای چندین پارامتر مختلف می باشد: برای خاموش کردن کل کامپیوتر از Shutdown-s
برای ریستارت سیستم از Shutdown-r
و برای لغو خاموش از Shutdown-a استفاده می کنیم.
۱۰- کپی برداری از متن در cmd
برای کپی کردن متنی در محیط خط فرمان همانطور که می دانید به صورت معمولی همچین امکانی وجود ندارد که کپی کرد و یا متنی را انتخاب کرد، اما برای اینکار در محیط نرم افزار کلیک راست کرده و گزینه Mark را انتخاب می کنیم، هم اکنون محیط برای کپی متنی آماده است. پس متن مورد نظر را انتخاب کرده و کلید Enter را می زنیم تا متن به حافظه کیپبورد کپی شود.
۱۱- لغو دستور
برای لغو دستوری که درحال اجرا است می توانید از کلیدهای ترکیبی Ctrl+C استفاده کنید.
۱۲: آدرس دقیق و سریع یک فایل با استفاده از دراگ اند دراپ
شاید بخواهید به یک پوشه بروید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مانند G:\Documents and Settings\Chachi\Application Data\Mozilla\Firefox آیا شما حاضرید این همه آدرس را تایپ کنید؟ قطعا نه پس برای آسان کردن کار قابلیتی جالب در cmd وجود دارد که می توان با Drag and Drop یک فایل به داخل محیط cmd آدرس آن را ببینید و آن را کپی کنید...
گویا آی تی
.
بانو . ./
07-12-2013, 23:24
.
چگونه پورتهای USB را فعال یا غیر فعال کنیم . ./
در برخی از مکانها مثل مدرسه،دانشگاه و اداره ها نیاز داریم پورتهای USB سیستم ها را فعال و غیر فعال کنیم،در ادامه برخی روشهای انجام این کار را بیشتر توضیح میدهیم.
قبل از معرفی روش های موجود،به این نکته توجه کنید که شما باید در حالت administrator به سیستم وارد شده باشید.
فعال و غیرفعال کردن پورت ها از طریق ریجیستری
برای فعال نمودن پورت USB مسیر زیر را در ریجستری ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده regedit راتایپ و اینتر کنید) دنبال کنید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\USBSTOR
سپس در سمت راست فایل Start را انتخاب و بروی آن دابل کلیک کنید.در پنجره باز شده مقدار value data را به ۳ تغییر دهید و پنجره را OK کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
برای غیر فعال نمودن پورت ها مسیر بالا را ادامه دهید و مقدار value data را به ۴ تغییر دهید.
در آخر سیستم خود را restart کنید.
غیر فعال کردن پورت ها از Device Manager
روش دیگر فعال یا غیر فعال کردن پورت ها ، Device Manager ویندوز است، در صورت غیر فعال بودن پورت ها بهتر است Device Manager ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده devmgmt.msc راتایپ و اینتر کنید) را چک کنید و در صورتی که هرکدام از پورت ها در Universal Serial Bus controllers این قسمت disable بود آن را enable کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
استفاده از USB Drive Disabler /Enabler
علاوه بر روشهای فوق میتوانید از برنامه کم حجم و کاربردی USB Drive Disabler / Enabler ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنید،از طریق این برنامه میتوانید براحتی پورت USB سیستم خود را فعال یا غیر فعال کنید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
توجه کنید که از روشهایی دیگری مانند استفاده از gpedit.msc ویندوز و برنامه های امنیتی نیز میتوان دسترسی به پورتهای USB را کنترل کرد.
منبع :anzalweb
.
بانو . ./
12-12-2013, 12:04
- امنیت دیوایس . ./
موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و... اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید . منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید . به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد .
اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .
استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد . این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد
بانو . ./
12-12-2013, 12:11
.
رمزنویسی . ./
قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
(درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)
به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .
رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .
وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم . در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .
Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد
.
بانو . ./
12-12-2013, 12:15
.
Public Key Encryption . ./
رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .
پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .
با شرح یک مثال موضوع را روشن می کنیم :
یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .
خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .
یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .
.
بانو . ./
12-12-2013, 12:33
.
تونل زدن و رمزنگاری. ./
با مفهوم VPN آشنا شدید ؟ برای یادآوری توضیحی مختصر بیان می کنم . کانکشن وی پی ان برای ایجاد یک ارتباط امن از راه دور با شبکه داخلی صورت می گیرد . به این معنا که مثلا کارمند شما به مسافرت رفته و در شهر دیگری است ولی شما نیاز دارید تا ارتباط وی را با شبکه داخلی سازمان خود از راه دور برقرار کنید . این ارتباط از راه دور از طریق وی پی ان و از راه اینترنت صورت می پذیرد . اینترنت ؟؟!! مشکل همینجاست که اینترنت برای برقراری یک ارتباط امن محل مناسبی است . به همین دلیل در ارتباط وی پی انی شما یک تونل ایجاد می شود . همانگونه که می دانید دور تا دور تونل دیوار و سقف است و تنها مسیر روبرو آزاد است . آیا این تونل یک تونل فیزیکی و بتنی است ؟ خیر . ایجاد این تونل در شبکه وی پی ان از طریق Encryption یا همان رمزنگاری صورت می پذیرد و این رمزنگاری نیز از طریق یکسری پروتکل های تونلینگ صورت می پذیرد که عبارتند از :
(PPTP (Point to Point Protocol :
یا همان پروتکل نقطه به نقطه که یکی از پروتکل های اصلی تونلینگ و رمزنگاری می باشد و تقریبا توسط اکثر پلتفورم ها و سیستم عامل ها پشتیبانی می شود و حتی امروزه پروتکلی رایج و امن و کاربردی است . دلیل آن نیز این است که اکثر سیستم عامل های قدیمی را پشتیبانی می کند و سیستم عامل های قدیمی از طریق PPTP می توانند به ارتباط نقطه به نقطه بپردازند .
(L2TP (Layer 2 Tunneling Protocol :
اگر سیستم عامل های جدیدی داشته باشیم , می توانیم از پروتکل های جدید تر مثلL2TP که پروتکل تونلینگ لایه دو است استفاده کنیم . این پروتکل عملکرد پیشرفته تری دارد و می توان گفت که اکثر فواید آن در ظاهر به چشم نمی آید . پس شما ضرورتا یک تفاوت فاحش بین L2TP و PPTP مشاهده نخواهید کرد . آنچه در تفاوت این دو مشخص است استفاده L2TP از یک لایه بالاتر از رمزنگاری است که IPSec می باشد . فایده دیگر آن فشرده سازی بالاتر آن است در نتیجه بسته های کوچک تری را انتقال خواهیم داد . پس توصیه می شود که اگر سیستم عامل جدید تر که توسط این پروتکل پشتیبانی می شوند دارید , حتما از این پروتکل استفاده کنید .
.
بانو . ./
12-12-2013, 19:20
.
IPSec چیست ؟ . ./
IP Security ﻳﺎ IPSec ﺭﺷﺘﻪ ﺍﻱ ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﻫﺎﺳﺖ ﮐﻪ ﺑﺮﺍﻱ ﺍﻳﺠﺎﺩ VPN
ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ. ﻣﻄﺎﺑﻖ ﺑﺎ ﺗﻌﺮﻳﻒ Internet Engineering Task) IETF
Force) ﭘﺮﻭﺗﮑﻞ IPSec ﺑﻪ ﺍﻳﻦ ﺷﮑﻞ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮﺩ:
ﻳﮏ ﭘﺮﻭﺗﮑﻞ ﺍﻣﻨﻴﺘﻲ ﺩﺭ ﻻﻳﻪ ﺷﺒﮑﻪ ﺗﻮﻟﻴﺪ ﺧﻮﺍﻫﺪ ﺷﺪ ﺗﺎ ﺧﺪﻣﺎﺕ ﺍﻣﻨﻴﺘﻲ ﺭﻣﺰﻧﮕﺎﺭﻱ ﺭﺍ
ﺗﺎﻣﻴﻦ ﮐﻨﺪ. ﺧﺪﻣﺎﺗﻲ ﮐﻪ ﺑﻪ ﺻﻮﺭﺕ ﻣﻨﻌﻄﻔﻲ ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺗﺮﮐﻴﺒﻲ ﺍﺯ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ، ﺟﺎﻣﻌﻴﺖ،
ﮐﻨﺘﺮﻝ ﺩﺳﺘﺮﺳﻲ ﻭ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺑﭙﺮﺩﺍﺯﺩ.
ﺩﺭ ﺍﮐﺜﺮ ﺳﻨﺎﺭﻳﻮﻫﺎ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ، IPSec ﺑﻪ ﺷﻤﺎ ﺍﻣﮑﺎﻥ ﻣﻲ ﺩﻫﺪ ﺗﺎ ﻳﮏ ﺗﻮﻧﻞ
ﺭﻣﺰﺷﺪﻩ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺷﺒﮑﻪ ﺧﺼﻮﺻﻲ ﺍﻳﺠﺎﺩ ﮐﻨﻴﺪ. ﻫﻤﭽﻨﻴﻦ ﺍﻣﮑﺎﻥ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ ﺩﻭ ﺳﺮ ﺗﻮﻧﻞ ﺭﺍ
ﻧﻴﺰ ﺑﺮﺍﻱ ﺷﻤﺎ ﻓﺮﺍﻫﻢ ﻣﻲ ﮐﻨﺪ. ﺍﻣﺎ IPSec ﺗﻨﻬﺎ ﺑﻪ ﺗﺮﺍﻓﻴﮏ ﻣﺒﺘﻨﻲ ﺑﺮ IP ﺍﺟﺎﺯﻩ ﺑﺴﺘﻪ ﺑﻨﺪﻱ ﻭ
ﺭﻣﺰﻧﮕﺎﺭﻱ ﻣﻲ ﺩﻫﺪ ﻭ ﺩﺭﺻﻮﺭﺗﻲ ﮐﻪ ﺗﺮﺍﻓﻴﮏ ﻏﻴﺮ IP ﻧﻴﺰ ﺩﺭ ﺷﺒﮑﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ، ﺑﺎﻳﺪ
ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﺩﻳﮕﺮﻱ ﻣﺎﻧﻨﺪ GRE ﺩﺭ ﮐﻨﺎﺭ IPSec ﺍﺳﺘﻔﺎﺩﻩ ﮐﺮﺩ.
IPSec ﺑﻪ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ de facto ﺩﺭ ﺻﻨﻌﺖ ﺑﺮﺍﻱ ﺳﺎﺧﺖ VPN ﺗﺒﺪﻳﻞ ﺷﺪﻩ ﺍﺳﺖ.
ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﻓﺮﻭﺷﻨﺪﮔﺎﻥ ﺗﺠﻬﻴﺰﺍﺕ ﺷﺒﮑﻪ، IPSec ﺭﺍ ﭘﻴﺎﺩﻩ ﺳﺎﺯﻱ ﮐﺮﺩﻩ ﺍﻧﺪ ﻭ ﻟﺬﺍ ﺍﻣﮑﺎﻥ ﮐﺎﺭ ﺑﺎ
ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺗﺠﻬﻴﺰﺍﺕ ﺍﺯ ﺷﺮﮐﺘﻬﺎﻱ ﻣﺨﺘﻠﻒ، IPSec ﺭﺍ ﺑﻪ ﻳﮏ ﺍﻧﺘﺨﺎﺏ ﺧﻮﺏ ﺑﺮﺍﻱ
ﺳﺎﺧﺖ VPN ﻣﺒﺪﻝ ﮐﺮﺩﻩ ﺍﺳﺖ.
.
بانو . ./
13-12-2013, 22:54
.
دستور NETSH . ./
NETSH Firewall : برای تنظیم کردن دیواره آتش به کار می رود.
کلمه Firewall نیز شامل تعدادی زیردستور است . از جمله :
Show State : وضعیت Firewall را به نمایش در می آورد.
Show Service : وضعیت سرویس دهی Firewall را به نمایش درمی آورد.
Show allow program : برنامه ای که اجازه رد و بدل داده در شبکه دارد را به نمایش در می آورد.
دستور NETSH شامل زیردستورهای دیگری مانند LAN می باشد که از طریق آن می توان پیکربندی شبکه LAN خود را دید و دستور Interface که از طریق آن می توان پیکربندی کارتهای شبکه خود را مدیریت کرد.
Interface شامل زیردستورهایی مانند ipv4 می باشد که برای پیکربندی IP به کار میرود.
.
بانو . ./
13-12-2013, 22:55
.
دستور ping . ./
ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)
شرح کلید Switch Description
a- : تبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.
f- : فعال نمودن فلگ مربوط به Dont Fragment به منظور جلوگیری از قطعه قطعه نمودن بسته های ارسالی به مقصد مورد نظر.معمولا مسیریاب ها جهت افزایش کارایی ، بسته ها را به قسمت های کوچکتر بسته بندی می کنند.بنابراین، این مسیریاب ها تنها بسته ها را به اندازه های مورد نظر خود تقسیم بندی می نماید. از این سوئیچ می توان جهت بررسی مشکلات مربوط به حداکثر واحد ارسالی PMTU بین دو ماشین استفاده نمود.
i TTL- : تعیین TTL Time To Live مربوط به بسته های ایجاد شده. افزایش TTL باعث ماندگاری بیشتر آن بسته در شبکه می شود. حالت پیش فرض TTL برابر 128 گام است که تا 255 گام قابل افزایش است.
j host-list - : تعیین فهرست میزبان های بسته های ICMP در اجرای دستور Ping . پس از اجرای دستور ، به هرکدام از این میزبان ها درخواست فرستاده خواهد شد. تعداد این میزبان ها حداکثر تا 9 کامپیوتر می تواند باشد. (آدرس ها باید با Space فاصله از هم جدا شوند.
k host-list - : هنگامی که از این سوئیچ استفاده می کنید، دستور Ping اطلاعات مسیر مربوط به لیست ایجاد شده را نیز تهیه می کند. اطلاعات بدست آمده از خروجی دستور Ping path دقیق تر می باشد. البته هنگام استفاده از این دستور در صورتی که یکی از کامپیوترهای موجود در مسیر قابل دسترس نباشد، پیغام خطایی صادر شده و بلافاصله اجرای دستور متوقف خواهد شد.
l size - : تعیین حجم بافر مربوط به فیلد داده موجود در یک بسته. حالت پیش فرض آن 32 بایت است و حداکثر تا حجم 65527 بایت قابل افزایش می باشد. افزایش حجم بافر باعث انجام تستی مطمئن تر شده ولی کارایی دستور را پائین می آورد.
n count - : تعیین تعداد درخواست های ارسال شده به یک میزبان.حالت پیش فرض 4 درخواست می باشد.
r count - : اجبار دستور جهت ضبط اطلاعات مسیر در سرآیند IP . این عمل باعث اضافه شدن اطلاعات به خروجی دستور Ping می شود.آرگومان Count ، تعداد گام هایی که باید اطلاعات آنها ثبت گردند را تعیین می کند. این مقدار عددی بین 1 تا 9 می باشد.
s count - : تعیین وضعیت سیستم جهت ضبط اطلاعات Timestamp در Internet Timestamp موجود در سرآیند IP. این مقدار عددی بین 1 تا 4 می باشد.
t - : اجرای دستور Ping و ادامه ارسال بسته ها بدون توقف.برای توقف دستور در این حالت دو راه وجود دارد 1- استفاده از کلیدهای Ctrl+Break که موجب توقف دستور بدون نمایش هیچ گونه وضعیتی از مسیر و گام ها می شود. 2- استفاده از کلیدهای Ctrl+C که موجب نمایش آمار مربوط به این دستور تا زمان توقف آن می شود.
w timeout - : تعیین زمان انتظار ، جهت رسیدن پاسخ هر درخواست. حالت پیش فرض این سوئیچ 4000 میلی ثانیه می باشد.
.
بانو . ./
14-12-2013, 19:19
.
تفاوت بین سویچ های لایه دو و سویچ های لایه سه . ./
سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند . در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 01 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 01 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0/1 ارسال خواهد کرد.
سویج لایه دو یا Layer 2 Switch در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند . زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .
سویچ لایه سه یا Layer 3 switch برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت . پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم . اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .
نویسنده : محمد نصیری
منبع : انجمن حرفه ای های فناوری اطلاعات ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
.
بانو . ./
14-12-2013, 19:26
.
هاب ها "Hubs" . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است. هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.
آشنائى با نحوه عملکرد هاب
هاب ، یکى از تجهیزات متداول در شبکه هاى کامپیوترى و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت مى نماید . آنان فریم هاى داده را نمى خوانند ( کارى که سوئیچ و یا روتر انجام مى دهند ) و صرفا" این اطمینان را ایجاد مى نمایند که فریم هاى داده بر روى هر یک از پورت ها ، تکرار خواهد شد.
کامپیوترها و یا گره هاى متصل شده به هاب از کابل هاى (UTP)Unshielded Twisted Pair ، استفاده مى نمایند. صرفا" یک گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت.
نحوه کار هاب بسیار ساده است . زمانى که یکى از کامپیوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نماید ، سایر پورت هاى هاب نیز آن را دریافت خواهند کرد ( داده ارسالى تکرار و براى سایر پورت هاى هاب نیز فرستاده مى شود(
اکثر هاب ها داراى یک پورت خاص مى باشند که مى تواند به صورت یک پورت معمولى و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink مى توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشترى کامپیوتر به شبکه فراهم مى گردد .روش فوق گزینه اى ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولى با انجام این کار شبکه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غیر ضرورى در حال جابجائى است. تمامى گره ها ، عضوء یک Broadcast domain و collision domain یکسانى مى باشند ، بنابراین تمامى آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، مى شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لینک ارتباطى بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانى که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانى که فعالیتى انجام نمى شود، LED فوق به صورت پیوسته روشن خواهد بود.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد که یک collision بوجود آید . Collision زمانى بوجود مى آید که دو کامپیوتر و یا گره سعى نمایند در یک لحظه بر روى شبکه صحبت نمایند. پس از بروز یک Collision ، فریم هاى مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب مى گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافى هوشمند بوده و براى مدت زمان کوتاهى چراغ مربوط به collision روشن مى گردد . ( یک دهم ثانیه به ازاى هر تصادم ) . تعداد اندکى از هاب ها داراى یک اتصال خاص از نوع BNC بوده که مى توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.
Switch چیست ؟ . ./
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.
در وجه ظاهری switch همانند جعبه ایست متشکل از چندین درگاه اينترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته ها را دریافت می کنند در حالیکه در Switch ارتباطی مستقیم بین درگاه دستگاه مبدا با درگاه دستگاه مقصد برقرار شده و بسته ها مستقما فقط برای آن ارسال می شود.
این خصوصیت از انجا می آید که Switch می تواند بسته ها را پردازش کند , در Switch های معمولی که به switch layer2 معروفند این پردازش تا لایه دوم مدل OSI پیش می رود و نتیجه این پردازش جدولی است که در Switch با خواندن آدرس سخت افزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل می شود.
Switch با رجوع به این جدول عملیات آدرس دهی بسته ها در لایه دوم را انجام میدهد, بدین معنا که این جدول مشخص می کند بسته ورودی می بایست فقط برای کدام درگاه ارسال شود.
در شبکه های بزرگ Switch ها جدول های خود را به اشتراک می گذارند تا هر کدام بدانند چه دستگاهی به کدام Switch متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.
Switch بطور معمول در لایه دوم مدل OSI کار می کند ولی Switch هایی با قابلیت کارکرد در لایه های مختلف حتی لایه هفتم هم وجود دارد.پرکاربردترین Switch در بین لایه های مختلف بجز لایه دوم می توان به Switch layer3 اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می باشند.
از Switch می توان در یک شبکه خانگی کوچک تا در شبکه های بزرگ با Backbone های چند گیگابایتی استفاده کرد.
برخی مزیت های و قابلیت های Switch:
Switch امکان برقراری ارتباط بین ده ها و صدها دستگاه را به طور مستقیم و هوشمند به ما می دهد .
Switch امکان برقرای ارتباط با سرعت بسیار بالا را فراهم می کند.
Switch امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می کند .
switch امکان کنترل پهنای باند مصرفی کاربران را فراهم می کند .
Switch امکان تفکیک شبکه به بخش های کوچکتر و مشخص کردن نحوه دسترسی افراد به قسمت های مختلف را فراهم می کند .
استفاده از سوئیچ در شبکهها :
سوئیچها از نظر ظاهری مشابه هابها هستند. اما تفاوت بین آنها در این است که بستههای ورودی را بر خلاف هابها که به همه پورتهای خود منتقل میکنند، فقط به پورتی که میتواند به سیستم مقصد منتهی شود میفرستند. سوئیچها به دلیل اینکه دادهها را فقط به یک پورت منتقل میکنند، در واقع شبکه محلی را از یک رسانه مشترک به یک رسانه اختصاصی تبدیل میکند. اگر در شبکه شما به جای هاب از یک سوئیچ استفاده شده باشد (به این سوئیچها گاهی سوئیچینگ هاب گفته میشود) هر بسته مسیر اختصاصی را از کامپیوتر به وجود میآورد. سوئیچها پیغامهای پخش همگانی را بر خلاف پیغامهای چند پخش و تک پخش، به همه پورتهای خود میفرستند در شبکهای که از سوئیچ استفاده شده است، هر کامپیوتر فقط و فقط بستههای تولید شده به مقصد خود را دریافت میکند و در حین انتقالهای تک پخش هیچ برخوردی صورت نمیگیرد. از جمله مزیتهای دیگر استفاده از سوئیچ در شبکهها اینست که هر زوج از کامپیوترها در تبادل اطلاعات با همدیگر از پهنای باند کامل شبکه برخوردار میباشند. برای روشنتر شدن موضوع یک شبکه اينترنت استاندارد متشکل از ۲۰ کامپیوتر را در نظر بگیرید. اگر در این شبکه برای متصل کردن کامپیوترها از هاب استفاده شود، پهنای باند کل شبکه که در این نمونه 10Mbps میباشد بین همه کامپیوترها به اشتراک گذاشته میشود. اما اگر جای هاب با یک سوئیچ عوض شود هر زوج از کامپیوترهای دارای پهنای باند 10Mbps مختص خود میشوند. در این حالت بازدهی کلی شبکه به طرز قابل توجهی بالا میرود. علاوه بر این بعضی از سوئیچها میتوانند در مد دو طرفه (full-duplex) کار کنند. در این صورت هر دو کامپیوتر متصل به سوئیچ میتوانند همزمان هم اطلاعات دریافت کنند و هم اطلاعات بفرستند. کار در مد دو طرفه توان عملیاتی یک شبکه 10Mbps را دو برابر میکند یعنی (20Mbps)
کاربرد سوئیچها :
از سوئیچها معمولا در شبکههای کوچکی که فقط دارای یک هاب میباشند، استفاده نمیشود، بلکه در شبکههای بزرگتر به جای پل و مسیریاب به کار میروند. اگر در یک شبکه تجاری بزرگ متشکل از یک بکبون و تعدادی سگمنت، به جای مسیریابهای موجود در شبکه، سوئیچ بگذارید تغییر اساسی در بازدهی شبکه به وجود میآید. اگر در این شبکه از مسیریاب استفاده شود، بکبون باید ترافیک تولید شده توسط همه سگمنتها را حمل کند، در نتیجه حتی اگر از رسانهای سریعتر از رسانه سگمنتها استفاده کند، ترافیک بالایی خواهد داشت. اما اگر در همین شبکه به جای مسیریاب از تعدادی سوئیچ استفاده شود که هر یک از کامپیوترها میتوانند یک کانال اختصاصی بین خود و یک کامپیوتر دیگر باز کند گرچه این کانال ممکن است از چندین سوئیچ بگذرد. در یک شبکه پیچیده راههای متفاوتی برای استفاده از یک سوئیچ وجود دارد؛ در واقع مجبور نیستند که یکباره همه هابها و مسیریابها را با سوئیچ جایگزین کنید. به عنوان مثال میتوانید همه هابهای شبکه را به جای چند مسیریاب به یک سوئیچ چند پورت متصل کنید. به این صورت کارایی ترافیک بین شبکهای بالا میرود. از طرف دیگر اگر در شبکه شما ترافیک داخل شبکههای محلی از ترافیک بین آنها بالاتر است میتوانید بدون دست زدن به شبکه بکبون، هابهای متصلکننده کامپیوترهای داخل هر شبکه محلی را با یک سوئیچ عوض کنید، تا کامپیوترهای داخل شبکه محلی از پهنای باند بالاتری برخوردار شوند (در واقع به این صورت پهنای باند بین آنها اختصاصی است و به اشتراک گذاشته نمیشود). مسئلهای که در یک شبکه بزرگ در نتیجه تعویض همه مسیریابها با سوئیچ به وجود میآید اینست که به جای چند دامنه بخش کوچک، یک دامنه پخش بسیار بزرگ به وجود میآید. اما مسئله برخورد دیگر وجود ندارد چون تعداد برخوردها بسیار کم میشود. معهذا، سوئیچها همه پیغامهای پخشی را که توسط کامپیوترهای شبکه تولید میشوند به بقیه کامپیوترهای دیگر میفرستند و در نتیجه بدون هیچ فایدهای تعداد زیادی بسته توسط کامپیوترها باید پردازش شود. برای رفع این مشکل چندین راه وجود دارد که به عنوان نمونه میتوان موارد زیر را در نظر گرفت: • LANهای مجازی (VLAN): با استفاده از VLAN میتوانید روی یک شبکه سوئیچ شده، تعدادی زیرشبکه (subnet) ایجاد کنید. شبکه فیزیکی هنوز سوئیچ شده باقی میماند، اما به این روش مدیران شبکه میتوانند آدرس سیستمهایی که به یک زیرشبکه معینی تعلق دارند را مشخص کنند. این سیستمها میتوانند هر جایی در شبکه باشند چون زیرشبکه به طور مجازی پیاده میشود و محدود به آرایش فیزیکی شبکه نمیباشد. وقتی کامپیوتری که روی یک زیرشبکه خاص قرار دارد یک پیغام پخش میفرستد، آن بسته فقط به کامپیوترهای موجود در آن زیرشبکه منتقل میشود نه اینکه روی کل شبکه منتشر شود. ارتباط بین زیرشبکهها میتواند به صورت مسیردهی یا سوئیچ شده باشد، اما ترافیک داخل یک VLAN سوئیچ میشود. • سوئیچینگ لایه ۳: این روش بر مبنای مفهوم VLAN میباشد با این تفاوت که مسیردهی مورد نیاز بین VLANها را به حداقل میرساند. وقتی ارتباط بین سیستمهای موجود در VLANهای مجزا لازم است، یک مسیریاب مسیری را بین این دو سیستم برقرار میکند و سپس سوئیچها کنترل را به دست میگیرند. به این صورت فقط زمانی که واقعا نیاز باشد، مسیردهی انجام میشود.
انواع سوئیچها:
سوئیچها در دو نوع کلی وجود دارند: میانبر (cut-through) و ذخیره و انتقال (store-and-forward) یک سوئیچ میانبر، به محض اینکه بستهای را دریافت میکند با خواندن آدرس مقصد از روی هدر پروتکل لایه پیوند ـ داده آن، بدون هیچ پردازش اضافی بیدرنگ بسته را به پورت مناسب منتقل میکند و حتی برای اینکه بسته را کامل دریافت کند صبر نمیکند. این نوع سوئیچها از یک مکانیزم سختافزاری استفاده میکنند که شامل شبکهای از مدارهای I/O میباشد و اجازه میدهد که دادهها از هر پورتی وارد سوئیچ و از آن خارج شوند. به این ویژگی سوئیچینگ ماتریس یا سوئیچینگ شطرنج (crossbar switching) گفته میشود. این نوع سوئیچها نسبتا گرانقیمت هستند و تاخیری را که سوئیچ برای پردازش بستهها ایجاد میکند به حداقل میرساند. اما یک سوئیچ ذخیره و انتقال قبل از اینکه بستهای را منتقل کند صبر میکند تا کل آن را دریافت کند. در این نوع سوئیچها یا یک حافظه مشترک وجود دارد که اطلاعات ورودی از همه پورتها در آن ذخیره میشود یا اینکه یک سوئیچ با معماری باس وجود دارد که در آن هر یک از پورتها توسط یک باس به بافرهای مجزایی متصل میشوند. طی زمانی که بسته در بافرهای سوئیچ قرار دارند، سوئیچ میتواند با انجام یک بررسی CRC، از صحت بسته مطمئن شود. از جمله کارهای دیگری که این نوع سوئیچها انجام میدهند بررسی مشکلات دیگری هستند که مختص پروتکل لایه پیوند ـ داده میباشند و میتوانند باعث ایجاد فریمهای ناقص بشوند (به این فریمها runt و giant و به این وضعیت jabber گفته میشود). این بررسیها طبیعتا باعث تاخیر بیشتر در روند انتقال بستهها میشوند و به طور کلی کارهای اضافی که سوئیچهای نوع ذخیره و انتقال انجام میدهند باعث شده است که از سوئیچهای میانبر بسیار گرانتر باشند.
ايا hub بهترياswitch ؟
در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج در سيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام هاب در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهاي دريافتي را به ديگر قسمت ها ارسال ميكند .
هاب سوئيچ ها ، هاب هايي هستند كه مستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكنند يعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابر فزايش مي يابد .
امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شده اند ، و عموما دو عمل اساسي را انجام ميدهند :
1- سوئيچ كردن قاب داده ها ، فرآيند دريافت يك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.
2- نگهداري عمليات سوئيچينگ ، سوئيچ ها جدول هاي سوئيچينگ مي سازد و از آن نگهداري مي كنند . هاب ها "Hubs"
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بانو . ./
14-12-2013, 19:57
هفت لایه OSI یا مدل مرجع OSI . ./
شاید برای شما هم این مسئله پیش آمده باشد که مدل مرجعه OSI چیست و چگونه به برقراری ارتباط نرم افزاها در شبکه کمک میکند ؟ در مقاله قبلی که در خصوص سیستم عامل ویندوز بود به شما توضیح دادیم که چگونه یک سیستم عامل میتواند با شناسایی و نصب خودکار درایورهای سخت افزارها به به برنامه نویسان قابلیت های بیشتری برای اضافه کردن امکانات هب نرم افزارهایشان را بدهد . همین مفهوم با اینکه بسیار در خصوص سیستم عامل ها مهم است در خصوص نر مافزار های تحت شبکه نیز به همین مقدار اهمیت دارد و چگونگی برقرار شدن ارتباطات و شناسایی شبکه ها توسط یکدیگر برای ما بسیار مهم است .
برای اینکه اهمیت این موضوع را درک کنید پیشنهاد میکنم مقاله قبلی که در خصوص سیستم عامل و درایورها و نرم افزارهای مرتبط با آنها می باشد را مجددا مطالعه کنید . تصور کنید که نرم افزاری قرار است که تحت شبکه به سیستم دیگری متصل شود و تبادل اطلاعات داشته باشد . کسی که نرم افزار تحت شبکه را می نویسد برای شبکه درایور نمی نویسد ، فقط به شکلی نرم افزار خود را می نویسد که سیستم عامل بتواند تحت شبکه موارد منتقل شده را درک کند . سازنده کارت شبکه برای کارت شبکه خود درایوری را ارائه می دهد که به وسیله آن این سیستم عامل کارت شبکه را براحتی تشخیص و با آن ارتباط برقرار می کند . این سیستم عامل ویندوز است که قابلیت ارسال داده ها بر روی کارت شبکه و سپس خود شبکه را به شکلی ایجاد می کند که اطلاعات نرم افزار بتواند براحتی از طریق شبکه منتقل شوند .
البته این یک پیش زمینه در این خصوص است و طبیعتا نمیتوان درک کاملی از موضوع را با این روش بیان کرد . همه چیز تا حدی در زمینه ارسال اطلاعات در شبکه تا حدی پیچیده است . به یاد داشته باشید که کارت شبکه یا همان NIC فقط برای ارسال و دریافت داده ها ساخته شده است . این کارت هیچ چیز در مورد ویندوز و نرم افزار های کاربردی آن نمیداند و حتی در مورد پروتکل ها هم هیچ تصوری ندارد ، در اصل یک دستگاه کاملا Passive محسوب می شود .
در مثالی که برایتان گفتم ، در واقع سه لایه کاری را برایتان عنوان کردیم ، لایه نرم افزارهای کاربردی ( Application) ، لایه سیستم عامل ( Operating System ) و لایه فیزیکی سخت افزار . تمامی این لایه های وجود دارند اما نه دقیقا با همین عنوان ، هر کدام از این لایه های به خودی خود به یک سری زیر لایه تقسیم می شوند .
قبل از اینکه وارد مبحث لایه شویم و عملکرد هر کدام از این لایه ها را بررسی کنیم باید به این نکته توجه کنید که مفاهیمی که من در مورد آنها به شما در این مقاله آموزش می دهم بسیار خلاصه شده است . شما وقتی بر روی local are connection خود راست کلیک کنید همانطوری که در شکل الف مشاهده می کنید ، این قسمت از اجزای مختلفی تشکیل شده است ، اجزایی مانند network client ، network adapter driver و protocol ها و ... هر یک از این اجزاء وابسته به یک یا چند لایه از همان لایه هایی است که عنوان کردیم .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شکل الف : properties گرفتن از local area connection نشان دهنده این است که لایه های مختلفی در ویندوز برای ارتباط شبکه وجود دارد.
مدل شبکه ای که ویندوز و بسیاری دیگر از سیستم عامل های دیگر از آن استفاده می کنند به نام مدل مرجع OSI شناخته می شود. واژه OSI مخفف کلمه Open System Interconnection است . مدل OSI شامل هفت لایه مختلف است که هر کدام از لایه های موجود در این مدل مرجع وظیفه خاصی را بر عهده دارند و کار خاصی بر عهده هر کدام از این لایه ها می باشد . این لایه ها بین لایه بالاتر و پایینتر خد قرار گرفته و به آنها سرویس می دهند . در واقع هر لایه با لایه پایینتر و بالاتر خود وابسته است . شکل فرضی لایه های OSI همانند شکل ب است که در زیر مشاهده می کنید .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شکل ب : لایه های مدل مرجع OSI
پشت سر هم بودن و نظم بسته های اطلاعاتی یا packet ها در شبکه بسیار مهم است به دلیل اینکه هر پروتکلی برای خود حداکثر اندازه ای برای بسته اطلاعاتی تعیین کرده است. برخی اوقات اندازه بسته اطلاعاتی از اندازه تعیین شده آن بیشتر می شود و به همنی دلیل داده ها به بسته های کوچکتری تقسیم می شوند و هر یک تشکیل یک بست هرا می دهند به اینکار به اصطلاح Fragment کردن می گویند .
لایه کاربردی یا Application Layer بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است . اولین نکته ای که در خصوص لایه کاربرد یا Application باید بدانید این است که به هیچ عنوان این لایه با نرم افزارهای کاربردی ارتباطی ندارد و صرفا یک تشابه اسمی است .در عوض این لایه محیطی را ایجاد میکند که نرم افزارهای کاربردی بتوانند از طریق آن با شبکه ارتباط برقرار کنند . برای اینکه درک بهتری از لایه کاربرد داشته باشید فرض کنید که یک کاربر با استفاده از نرم افزار Internet Explorer قصد دارد از طریق پروتکل FTP یک فایل را در شبکه منتقل کند . در این مورد لایه کاربرد به وظیفه برقراری ارتباط با پروتکل FTP برای انتقال فایل را بر عهده دارد . این پروتکل بصورت مستقیم برای کاربران قابل دسترسی نیست ، کاربر بایستی با استفاده از یک نرم افزار رابط مانند Internet Explorer برای برقراری ارتباط با پروتکل مورد نظر استفاده کند . بصورت خلاصه در تعریف کارایی این لایه می توان گفت که این لایه رابط بین کاربر و شبکه است و تنها قسمتی از این مدل هفت لایه ای است که کاربر تا حدی می تواند با آن ارتباط برقرار کند .
لایه نمایش یا Presentation فعالیت لایه نمایش یا Presentation تا حدی پیچیده است اما همه کارهایی که این لایه انجام می دهد را میتوان در یک جمله خلاصه کرد ، لایه نمایش اطلاعات را از لایه کاربرد دریافت میکند و در قالبی در می آورد که برای لایه های پایینتر قابل درک باشد . همچنین برعکس این عمل را نیز انجام میدهد یعنی زمانی که اطلاعاتی از لایه نشست یا Session به این لایه وارد می شود ، این اطلاعات را به گونه ای تبدیل می کند که لایه کاربرد بتواند آنها را درک کرده و متوجه شود . دلیل اهمیت این لایه این است که نرم افزارهای اطلاعات را به شیوه ها و اشکال مختلفی نسبت به یکدیگر بر روی شبکه ارسال می کنند . برای اینکه ارتباطات در سطح شبکه ها بتوانند برقرار شوند و به درستی برقرار شوند شما بایستی اطلاعات را به گونه ای ساختاردهی کنید که برای همه انواع شبکه ها استاندارد و قابل فهم باشد. بطور خلاصه وظیفه اصلی این لایه قالب بندی اطلاعات یا Formatting اطلاعات است . معمولا فعالیت هایی نظیر رمزنگاری و فشرده سازی از وظایف اصلی این لایه محصوب می شود .
لایه نشست یا جلسه یا Session وقتی داده ها به شکلی قابل درک برای ارسال توسط شبکه در آمدند ، ماشین ارسال کننده بایستی یک Session با ماشین مقصد ایجاد کند . منظور از Session دقیقا شبیه ارتباطی است که از طریق تلفن انجام می شود ، شما برای ارسال اطلاعات از طریق تلفن حتما بایستی با شخص مورد نظرتان تماس برقرار کنید .اینجا زمانی است که لایه نشست وارد کار می شود ، این لایه وظیفه ایجاد ، مدیریت و نگهداری و در نهایت خاتمه یک Session را با کامپیوتر مقصد بر عهده دارد .نکته جالب در خصوص لایه نشست این است که بیشتر با لایه کاربرد مرتبط است تا لایه فیزیکی ، شاید فکر کنید که بیشتر Session ها بین سخت افزارهای و از طریق لینک های شبکه ایجاد می شوند اما در اصل این نرم افزارهای کاربردی هستند که برای خود Session با نرم افزار مقصد ایجاد میکنند . اگر کاربری از تعدادی نرم افزار کاربردی استفاده میکند ، هر کدام از این نرم افزاها به خودی خود می توانند یک Session با نرم افزار مقصد خود برقرار کنند که هر کدام از این Session ها برای خود یک سری منابع منحصر به فرد دارد.
لایه انتقال یا Transport لایه انتقال وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد . اگر به خاطر داشته باشید سیستم عامل ویندوز به شما این اجازه را میدهد که همزمان از چنیدن نرم افزار استفاده کنید . خوب همین کار در شبکه نیز ممکن است رخ بدهد ، چندین نرم افزار بر روی سیستم عامل تصمیم میگیرند که بصورت همزمان بر روی شبکه اطلاعات خود را منتقل کنند . لایه انتقال اطلاعات مربوط به هر نرم افزار در سیستم عامل را دریافت و آنها را در قالب یک رشته تکی در می آورد . همچنین این لایه وظیفه کنترل خطا و همچنین تصحیح خطا در هنگام ارسال اطلاعات بر روی شبکه را نیز بر عهده دارد . بصورت خلاصه وظیفه لایه انتقال این است که از رسیدن درست اطلاعات از مبدا به مقصد اطمینان حاصل کند ، انواع پروتکل های اتصال گرا یا Connection Oriented و غیر اتصال گرا Connection Less در این لایه فعالیت میکنند .
لایه شبکه یا Network وظیفه لایه شبکه این است که چگونگی رسیدن داده ها به مقصد را تعیین کند . این لایه وظایفی از قبیل آدرس دهی ، مسیریابی و پروتکل های منطقی را عهده دار است . بیشتر مخاطبین این مقاله افراد تازه وارد به دنیای شبکه هستند پس من هم وارد جزئیات فنی این لایه نمی شوم ، اما به شما می گویم که لایه شبکه مسیرهای منطقی یا Logical Path بین مبدا و مقصد ایجاد میکند که به اصطلاح مدارهای مجازی یا Virtual Circuits نامگذاری می شوند ، این مدارها باعث میشن که هر بسته اطلاعاتی بتواند راهی برای رسیدن به مقصدش پیدا کند . لایه شبکه همچنین وظیفه مدیریت خطا در لایه خود ، ترتیب دهی بسته های اطلاعاتی و کنترل ازدهام را نیز بر عهده دارد .ترتیب بسته های اطلاعاتی بسیار مهم است زیرا هر پروتکلی برای خود یک حداکثر اندازه بسته اطلاعاتی تعریف کرده است . برخی اوقات پیش می آید که بسته های اطلاعاتی از این حجم تعریف شده بیشتر می شوند و به ناچار اینگونه بسته های به بسته های کوچکتری تقسیم می شوند و برای هر کدام از این بسته های اطلاعاتی یک نوبت یا Sequence داده می شود که معلوم شود کدام بسته اول است و کدام بسته دوم و .... به این عدد به اصطلاح Sequence Number هم گفته می شود .
وقتی بسته های اطلاعاتی در مقصد دریافت شدند ، در لایه شبکه این Sequence Number ها چک می شود و به وسیله همین Sequence Number است که اطلاعات به حالت اولیه باز میگردند و تبدیل به اطلاعات اولیه می شوند . در صورتیکه یکی از این بسته های به درستی دریافت نشود در همان لایه شبکه از طریق چک کردن این عدد مشخص می شود که کدام بسته اطلاعاتی دریافت نشده است و طبیعتا مجددا در خواست داده می شود .
اگر درک این مطلب کمی برایتان دشوار است تصور کنید که قرار است برای یکی از دوستانتان یک نامه بلند بالا بنویسید ، اما کاغذ به اندازه کافی ظرفیت برای درج مطالب شما ندارد ، خوب شما میتواندی چندین کاغد را استفاده کرده و متن خود را در قالب جندین نامه بنویسید و برای هر کدام از صفحات نامه شماره صفجه بگذارید ، بعد از اینکه نامه در مقصد به دوستتان رسید با استفاده از شماره صفحه ها میتواند نامه را به ترتیب خوانده و اطلاعات را به درستی دریافت کند . این دقیقا همان کاری است که لایه شبکه انجام می دهد .
لایه انتقال داده یا Data Link لایه انتقال به خودی خود به دو زیر لایه به نام های MAC که مخفف Media Access Control و LLC که مخفف Logical Link Control هست تقسیم می شود . زیر لایه MAN همانطوری که از نامش پیداست شناسه سخت افزاری کامپیوتر که در واقع همان آدرس MAC کارت شبکه است را به شبکه معرفی میکند . آدری MAC آدرس سخت افزاری است که در هنگام ساخت کارت شبکه از طرف شرکت سازنده بر روی کارت شبکه قرار داده می شود و در حقیقت Hard Code می شود .این در حقیقت مهمترین فاکتوری است در آدرس دهی که کامپیوتری از طریق آن بسته های اطلاعاتی را دریافت و ارسال می کند . زیر لایه LLC وظیفه کنترل Frame Synchronization یا یکپارچه سازی فریم ها و همچنین خطایابی در لایه دوم را بر عهده دارد .
لایه فیزیکی یا Physical Layer لایه فیزیکی در مدل مرجع OSI در حقیقت به ویژگیهای سخت افزاری کارت شبکه اشاره می کند . لایه فیزیکی به مواردی از قبیل زمانبندی و ولتاژ برقی که قرار است در رسانه منتقل شود اشاره می کند . این لایه در واقع تعیین میکند که ما به چه شکل قرار است اطلاعات خود را و از طریق چه رسانه ای انتقال دهیم ، برای مثال رسانه ما کابل فلزی است یا تجهیزات بی سیم ؟ برای راحت کردن درک این لایه بعتر است بگوییم لایه فیزیکی تعیین میکند که اطلاعات چگونه در سطح رسانه دریافت و ارسال شوند . عملیات Coding نیز که به معنای تعیین کردن صفر و یک در رسانه است نیز در این لایه انجام می شود .
کارکرد دو طرفه در همین مقاله اشاره کردیم که در مدل مرجع OSI یک نرم افزار کاربردی نیاز دارد که اطلاعات را در شبکه منتقل کند . اما به خاطر داشته باشیم که عکس این عمل نیز در مقابل و در کامپیوتر مقصد نیز بایستی انجام شود یعنی لایه های OSI در کامپیوتر مقصد عکس همین اعمالی را انجام میدهد که در مبدا انجام می دهند . به فرآیند ایجاد بسته های اطلاعاتی برای ارسال در شبکه Encapsulation یا کپسوله سازی و به فرآیند از بسته خارج کردن اطلاعات ار بسته های اطلاعاتی Decapsulation یا از کپسول حارج کردن هم می گویند که برخی اوقات ممکن است به عنوان Assemble و Disassemble نیز بکار برده شود . برای اینکه راحتتر بتوانید ترتیب لایه ها را حفظ کنید به دو جمله زیر توجه کنید که فرآیند Encapsulation و Decapsulation را به خوبی تشریح می کنند :
1
2
All People Seem To Need Data Processing
Please Do Not Through Sausage Pizza Away
نتیجه در این مقاله به این موضوع اشاره کردیم که ویندوز برای ارسال اطلاعات در شبکه از لایه های OSI کمک می گیرد . این خیلی مهم است که درک کنید که لایه های OSI در حقیقت یک مدل کاملا فرضی برای درک فضای شبکه هستند و در حقیقت چنین لایه هایی وجود ندارند ، این مدل برای آموزش و درک بهتر شبکه بهترین مدل مرجع است ، اما مدل های دیگری مانند TCP IP نیز وجود دارند که دارای چهار لایه می باشند و به امید خدا در مقالات بعدی به این موضوع نیز اشاره خواهیم کرد .
نویسنده : محمد نصیری
منبع : انجمن حرفه ای های فناوری اطلاعات ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
.
بانو . ./
14-12-2013, 19:59
.
دوستان این مطالبی که میزارم بیشتر مرتبط با Network + هست . ./
.
بانو . ./
14-12-2013, 20:31
MAC Addressچيست ؟ . ./
هر کامپيوتر موجود در شبکه به منظور ايجاد ارتباط با ساير کامپيوترها ،می بايست شناسائی و دارای يک آدرس منحصربفرد باشد . قطعا" تاکنون با آدرس های IP و يا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته ايد و شايد اين سوال برای شما مطرح شده باشد که اولا" ضرورت وجود دو نوع آدرس چيست و ثانيا" جايگاه اسفاده از آنان چيست ؟
MAC Address ، يک آدرس فيزيکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمايند که به منظور پيکربندی کامپيوتر و کارت شبکه ، درايورها و يا پروتکل های خاصی را در حافظه مستقر نمائيد ( مثلا" استفاده از آدرس های IP ) . اين وضعيت در رابطه با MAC Address صدق نخواهد کرد و اينگونه آدرس ها نيازمند درايور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گيرند .
دليل استفاده از MAC Address
هر کامپيوتر موجود در شبکه ، می بايست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی يک کامپيوتر موجود در شبکه ، صرف داشتن يک آدرس IP به تنهائی کفايت نخواهد کرد . حتما" علاقه منديد که علت اين موضوع را بدانيد . بدين منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لايه های آن داشته باشيم :
مدل OSI
...
Network Layer
لايه سوم
آدرس IP در اين لايه قرار دارد
DataLink Layer
لايه دوم
آدرس MAC در اين لايه قرار دارد
Physical Layer
لايه اول
شبکه فيزيکی
همانگونه که مشاهده می نمائيد ، MAC Address در لايه DataLink ( لايه دوم مدل OSI ) قرار دارد و اين لايه مسئول بررسی اين موضوع خواهد بود که داده متعلق به کداميک از کامپيوترهای موجود در شبکه است . زمانی که يک بسته اطلاعاتی ( Packet ) به لايه Datalink می رسد ( از طريق لايه اول ) ، وی آن را در اختيار لايه بالائی خود ( لايه سوم ) قرار خواهد داد . بنابراين ما نيازمند استفاده از روش خاصی به منظور شناسائی يک کامپيوتر قبل از لايه سوم هستيم . MAC Address ، در پاسخ به نياز فوق در نظر گرفته شده و با استقرار در لايه دوم ، وظيفه شناسائی کامپيوتر قبل از لايه سوم را بر عهده دارد. تمامی ماشين های موجود بر روی يک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آيا MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نمايد؟ لايه فيزيکی ( لايه اول ) قادر به شناخت سيگنال های الکتريکی موجود بر روی شبکه بوده و فريم هائی را توليد می نمايد که در اختيار لايه Datalink ، گذاشته می شود . در صورت مطابقت MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با MAC Address يکی از کامپيوترهای موجود در شبکه ، کامپيوتر مورد نظر آن را دريافت و با ارسال آن به لايه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا اين اطمينان حاصل گردد که آدرس فوق با آدرس شبکه ای که کامپيوتر مورد نظر با آن پيکربندی شده است بدرستی مطابقت می نمايد .
ساختار MAC Address يک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و يکسان می باشند . ( شش بايت و يا 48 بيت ) . در صورت بررسی MAC Address يک کامپيوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهيد ديد . مثلا" MAC Address کارت شبکه موجود بر روی يک کامپيوتر می تواند به صورت زير باشد :
مشاهده MAC Address
استفاده از دستور IPconfig/all و مشاهده بخش Physical address :
00
50
BA
79
DB
6A
تعريف شده توسط IEEE با توجه به
RFC 1700
تعريف شده توسط توليد کننده
زمانی که يک توليد کننده نظير اينتل ، کارت ها ی شبکه خود را توليد می نمايد ، آنان هر آدرس دلخواهی را نمی توانند برای MAC Address در نظر بگيرند . در صورتی که تمامی توليد کنندگان کارت های شبکه بخواهند بدون وجود يک ضابطه خاص ، اقدام به تعريف آدرس های فوق نمايند ، قطعا" امکان تعارض بين آدرس های فوق بوجود خواهد آمد . ( عدم تشخيص توليد کننده کارت و وجود دو کارت شبکه از دو توليد کننده متفاوت با آدرس های يکسان ).حتما" اين سوال برای شما مطرح می گردد که MAC Address توسط چه افراد و يا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟ به منظور برخورد با مشکلات فوق ، گروه IEEE ، هر MAC Address را به دو بخش مساوی تقسيم که از اولين بخش آن به منظور شناسائی توليد کننده کارت و دومين بخش به توليد کنندگان اختصاص داده شده تا آنان يک شماره سريال را در آن درج نمايند .
کد توليد کنندگان بر اساس RFC-1700 به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما" متوجه خواهيد شد که برخی از توليد کنندگان دارای بيش از يک کد می باشند .علت اين امر به حجم گسترده محصولات توليدی آنان برمی گردد .
با اين که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از توليد کنندگان به شما اين اجازه را خواهند داد که با دريافت و استفاده از يک برنامه خاص ، بتوانيد بخش دوم MAC Address کارت شبکه خود را تغيير دهيد( شماره سريال کارت شبکه ) . علت اين موضوع به استفاده مجدد از سريال های استفاده شده در ساير محصولات توليد شده توسط آنان برمی گردد ( تجاوز از محدود مورد نظر ) .
در حال حاضر احتمال اين که شما دو کارت شبکه را خريداری نمائيد که دارای MAC Address يکسانی باشند، بسيار ضعيف و شايد هم غيرممکن باشد.
منبع : srco.ir
بانو . ./
14-12-2013, 20:59
.
استاندارد IEEE 802 . ./
انجمن مهندسان برق و الكترونيك آمريكا (IEEE) براي وضع استانداردهاي شبكههاي LAN اصطلاحاتي بر مدل OSI انجام داده است. اين استانداردها اكنون با عنوان استاندارد IEEE 802 شناسايي مي شوند.
در پروژه 802 استانداردهايي وضع شده است كه در برگيرنده مشخصههاي ارسال و دسترسي به اطلاعات از محيط فيزيكي است. اين مشخصهها شامل فرايندهاي اتصال، حفظ و قطع ارتباط تجهيزات شبكه نيز هستند.
مشخصه هاي 802 به دوازده گروه تقسيم ميشوند كه هر يك به صورت 1.802 تا 12.802 نامگذاري شدهاند. هر يك از اين گروهها تعريفكننده استانداردهايي براي اعمال اجرايي گوناگون شبكه هستند.
مشخصات 802 همچنين شامل اصلاحاتي بر لايه هاي فيزيكي و پيوند در مدل OSI نيز هست. اين اصلاحات در هنگام طراحي اكثر محيط هاي LAN مورد استفاده قرار ميگيرند.
كميته پروژه 802 با تفكيك لايه پيوند مدل OSI به دو زيرلايه، جزئيات بيشتري به مدل OSI افزوده است. اين لايههاي فرعي عبارتند از لايه LLC يا Logical link control و لايه MAC يا Media Access Control .
لايه فرعي بالايي يعني LLC با تعريف چندين نقطه دسترسي به سرويس يا (Service Access Point SAP) بر ارتباطات لايه پيوند مديريت مي كند. SAPها نقاط اتصالي هستند كه به ارتباط بين لايههاي هفت گانه در مدل
OSI كمك ميكنند.
كامپيوترها از اين نقاط براي انتقال اطلاعات از لايه فرعي LLC به لايههاي بالايي بهره مي گيرند.
استانداردهاي انتقال اطلاعات بين لايه فرعي LLC و لايههاي بالايي در مدل OSI، تحت عنوان IEEE 802.2 جمع آوري شده اند.
لايه فرعي MAC پايين لايه فرعي LCC قرار گرفته است. اين لايه وظيفه انتقال اطلاعات را از لايه فيزيكي مدل OSI به محيط فيزيكي بر عهده دارد. اين لايه مسؤول انتقال بدون خطاي اطلاعات بين دو كامپيوتر واقع در شبكه نيز هست.
استانداردهاي مربوط به عملكرد لايه فرعي MAC و لايه فيزيكي مدل OSI در گروه هاي 802.3، 802.4 و 802.12 آمده اند.
.
بانو . ./
14-12-2013, 21:00
.
پروتكل ها . ./
فرآيند به اشتراك گذاشتن اطلاعات نيازمند ارتباط همزمانشدهاي بين كامپيوترهاي شبكه است. براي ايجاد سهولت در اين فرايند، براي هر يك از فعاليتهاي ارتباط شبكهاي، مجموعهاي از دستورالعملها تعريف شده است.
هر دستورالعمل ارتباطي يك پروتكل يا قرارداد نام دارد. يك پروتكل تأمينكننده توصيههايي براي برقراري ارتباط بين اجزاي نرمافزاري و سختافزاري در انجام يك فعاليت شبكهاي است.
هر فعاليت شبكهاي به چندين مرحله سيستماتيك تفكيك ميشود. هر مرحله با استفاده از يك پروتكل منحصر به فرد، يك عمل مشخص را انجام ميدهد.
اين مراحل بايد با ترتيب يكسان در تمام كامپيوترهاي واقع در شبكه انجام شوند. در كامپيوتر مبدا مراحل ارسال داده از لايه بالايي شروع شده و به طرف لايه زيرين ادامه مي يابد. در كامپيوتر مقصد مراحل مشابه در جهت معكوس از پايين به بالا انجام مي شود.
در كامپيوتر مبدا، پروتكلها اطلاعات را به قطعات كوچك شكسته، به آنها آدرسهايي نسبت ميدهند و قطعات حاصله يا بستهها را براي ارسال از طريق كابل آماده ميكنند.
در كامپيوتر مقصد، پروتكلها دادهها را از بستهها خارج كرده و به كمك نشانيهاي آنها بخشهاي مختلف اطلاعات را با ترتيب صحيح به هم پيوند ميدهند تا اطلاعات به صورت اوليه بازيابي شوند.
پروتكلهاي مسؤول فرآيندهاي ارتباطي مختلف براي جلوگيري از تداخل و يا عمليات ناتمام، لازم است كه به صورت گروهي به كار گرفته شوند. اين عمل به كمك گروهبندي پروتكلهاي مختلف در يك معماري لايهاي به نام Protocol Stack يا پشته پروتكل انجام ميگيرد.
لايههاي پروتكلهاي گروهبندي شده با لايههاي مدل OSI انطباق دارند. هر لايه در مدل OSI پروتكل مشخصي را براي انجام فعاليتهاي خود به كار ميبرد. لايههاي زيرين در پشته پروتكلها تعيينكننده راهنمايي براي اتصال اجزاي شبكه از توليدكنندگان مختلف به يكديگر است.
لايههاي بالايي در پشته پروتكلها تعيينكننده مشخصههاي جلسات ارتباطي براي برنامههاي كاربردي ميباشند. پروتكلها براساس آن كه به كدام لايه از مدل OSI متعلق باشند، سه نوع طبقهبندي ميشوند. پروتكلهاي مربوط به سه لايه بالايي مدل OSI به پروتكل هاي Application يا كاربرد معروف هستند. پروتكلهاي لايه Applicationتأمينكننده سرويسهاي شبكه در ارتباطات بين برنامههاي كاربردي با يكديگر هستند. اين سرويسها شامل انتقال فايل، چاپ، ارسال پيام و سرويسهاي بانك اطلاعاتي هستند.
پروتكلهاي لايه نمايش يا Presentation وظيفه قالببندي و نمايش اطلاعات را قبل از ارسال برعهده دارند. پروتكلهاي لايه جلسه يا Session اطلاعات مربوط به جريان ترافيك را به دادهها اضافه ميكنند.
پروتكلهاي نوع دوم كه به پروتكلهاي انتقال (Transport) معروف هستند، منطبق بر لايه انتقال مدل OSI هستند. اين پروتكلها اطلاعات مربوط به ارسال بدون خطا يا در واقع تصحيح خطا را به دادها مي افزايند.
وظايف سه لايه زيرين مدل OSI بر عهده پروتكل هاي شبكه است. پروتكلهاي لايه شبكه تأمينكننده فرايندهاي آدرسدهي و مسيريابي اطلاعات هستند. پروتكلهاي لايه Data Link اطلاعات مربوط به بررسي و كشف خطا را به دادهها اضافه ميكنند و به درخواستهاي ارسال مجدد اطلاعات پاسخ ميگويند.
پروتكلهاي لايه فيزيكي تعيينكننده استانداردهاي ارتباطي در محيط مشخصي هستند.
.
بانو . ./
14-12-2013, 21:05
.
نگاهي به درون پروتكلTCP/IP . ./
تاريخچه پروتكلTCP/IP
آن چيزي كه در مورد فنآوري TCP/IP باعث حيرت ميشود، ميزان رشد بسيار زياد و مقبوليت جهاني آن است. ناگفته نماند كه اينترنت بربنيان اين پروتكل استوار است. DARPA از اواسط سال 1970 كار روي فنآوري ارتباط بينشبكهاي را شروع كرد و معماري و پروتكلهاي آن بين سالهاي 79-1978 به شكل فعلي خود رسيدند. در آن زمان DARPA به عنوان يك آژانس تحقيقاتي Packet Switching شبكه شناخته شده بود و طرحهايي بسيار عالي در اين زمينه همراه با شبكهِ معروف خود يعني آرپانت ارائه داده بود.
شبكه آرپانت از طرح نقطه به نقطه به وسيله خطوط اجارهاي استفاده ميكرد، اما بعدا ًDARPA شبكهسوييچينگ بستهاي (Packet Switchin) را با استفاده از شبكهِ راديويي و كانالهاي ارتباط ماهوارهاي ارائه داد.
در حقيقت تحولاتي كه در فناوري سختافزار به وجود آمد، كمك كرد تا DARPA مطالعاتي روي ارتباط بين شبكهاي انجام دهد و آن را به تحرك درآورد. قابليت دسترسي به منابع تحقيقاتي DARPA، توجه تعدادي از گروههاي تحقيقاتي، به خصوص آن گروه هايي را كه قبلاً از سوييچينگ بستهاي روي آرپانت استفاده كرده بودند، به خود جلب كرد. DARPA جلساتي غيررسمي براي مطرح كردن عقايد و نتايج تجربيات محققان برگزار كرد.
تا سال 1979 تعداد زيادي از محققان در فعاليتهاي TCP/IP شركت داشتند، به نحوي كه DARPA يك كميته غيررسمي را براي هدايت طراحي و معماري اينترنت شكل داد كه هيأت پيكربندي و كنترل اينترنت (ICCB) ناميده ميشد. جلسات گروه تا سال 1983 كه گروه مجدداً سازماندهي شد، به طور مرتب برگزار ميشد.
اولين كارهاي ارتباط بين شبكهاي طي سال 1980 شروع شد، يعني هنگامي كه DARPA آماده كردن ماشينهاي مرتبط به شبكه تحقيقاتي خود را با استفاده از پروتكلهاي TCP و IP آغاز كرد. اين انتقال و تبديل فناوري ارتباط بين شبكهاي در ژانويه 1983 پايان يافت و در اين زمان بود كه DARPA اعلام كرد تمامي كامپيوترهاي متصل به آرپانت ازTCP/IP استفاده كنند.
در همين زمان آژانس ارتباطات دفاعي (DSA) آرپانت را به دو شبكه تقسيم كرد. يكي براي تحقيقات بيشتر و ديگري براي ارتباط نظامي. قسمت اول به نام آرپانت باقي ماند و قسمت نظامي كه بزرگتر هم بود به ميلنت
(Mil net) معروف شد.
DARPA براي آن كه محققان دانشگاهها را تشويق به استفاده از پروتكلهاي جديد كند، تصميم گرفت براي پيادهسازي و ارائه آن مبلغ كمي دريافت كند. در آن زمان بيشتر كامپيوترهاي دانشگاهها از سيستم عامل يونيكس (مدل طراحي شده به وسيلهِ دانشگاه بركلي) استفاده ميكردند. شركت BBN تقبل كرد كه پروتكل TCP/IP را براي سيستم عامل يونيكس ايجاد كند.
همچنين دانشگاه بركلي قبول كرد كه آن را در مدل يونيكس خود ادغام كند و به اين ترتيب DARPA توانست بيشتر از نود درصد از كامپيوترهاي دانشگاهها را تحت پوشش قرار دهد. نرمافزار پروتكلهاي جديد در زمان حساسي ارائه شدند، زيرا اكثر دانشگاهها در حال دريافت دومين يا سومين ماشين خود بودند و ميخواستند كه يك شبكهِ محلي را در دانشگاه پياده كنند و هيچ پروتكل ديگري نيز به صورت عمومي وجود نداشت.
نرمافزار توزيع شده به وسيله بركلي طرفداران بيشتري پيدا كرد، زيرا امكانات بيشتري را نسبت به پروتكلهاي اوليهTCP/IP ارائه ميداد. علاوه بر برنامههاي استاندارد كاربردي مربوط به ارتباط بين شبكهاي، بركلي دستهاي امكانات ديگر را براي سرويسهاي شبكه ارائه داد كه مشابه آن در سيستم يونيكس وجود داشت. مزيت اصلي امكانات بركلي شباهت آنها به سيستم يونيكس بود.
موفقيت فناوري TCP/IP و اينترنت در بين محققان علوم كامپيوتر باعث شد تا گروههاي ديگري خود را با آن تطبيق دهند. بنياد ملي علوم (NSF) دريافت كه در آيندهِ بسيار نزديك ارتباط بين شبكهاي بخشي حياتي در تحقيقات علمي خواهد بود و به همين دليل براي توسعهِ آن فعالتر شد و تصميم گرفت كه با دانشمندان بيشتري ارتباط برقرار كند.
NSF از ابتداي سال 1985 شروع به ايجاد يك سيستم ارتباط بين شبكهاي ميان شش مركز ابركامپيوتري خود كرد و در سال 1986 براي توسعهِ آن تلاش ديگري را براي به وجود آوردن يك شبكه با ارتباط در مسير طولاني شروع كرد و نام آن را NSF NET گذاشت، به طوري كه در اين شبكه تمامي ابركامپيوترها با يكديگر و همچنين با آرپانت قادر به برقراري ارتباط بودند.
در سال 1986،NSF سرمايه اوليه براي بسياري از شبكههاي ناحيهاي را تأمين كرد كه در حال حاضر هر كدام از آن انستيتوهاي علمي و تحقيقاتي، ناحيه خود را به يكديگر متصل ميكنند. تمامي شبكههاي ايجاد شده نيز ازTCP/IP استفاده ميكنند و همگي بخشي از سيستم ارتباطي اينترنت هستند.
كاركرد TCP/IP
در اين پروتكل به هر يك از ادوات يك آدرس IP يا IP Address اختصاص داده ميشود. اين آدرسIP منحصر به فرد است و توسط هيچ جزء ديگري در شبكه استفاده نميگردد.
يك آدرسIP معمولي ممكن است به شكل 220.0.0.80 باشد. يك عدد چهارقسمتي كه كامپيوتر شخصي هر فرد را مشخص ميكند. فرض كنيد نشاني IP همانند شماره تلفن افراد است. اگر فردي در تهران زندگي كند كد تلفن 021 را خواهد داشت. به محض اينكه كسي عدد 021 را ببيند متوجه ميشود كه آن فرد در تهران زندگي ميكند. آدرسIP نيز اينگونه است، در يك شبكه TCP/IP سه جزء اول يعني 220.0.0 نميتوانند تغيير كنند (مانند كد شهر) و تنها جزء آخر قابل تغيير است. سه جزء اول مربوط به شبكه است و جزء آخر مربوط به دارنده آدرس.
مثلااً ين آدرسهاي IP اشتباه هستند زيرا سه بخش اول متفاوت هستند.
كامپيوتر B كامپيوتر A
220.0.1.181 220.0.0.180
ولي اين آدرسهاي IP درست كار ميكنند زيرا سه جزء اول صحيحهستند و جزء آخر متفاوت است.
كامپيوتر B كامپيوتر A
220.0.0.181 220.0.0.180
كلاسهاي مختلف آدرس IP
كلاسهاي مختلفي از آدرس IP وجود دارند. سه كلاس متداول آن كلاس A، كلاس B و كلاس C هستند. براي مثال نشاني 220.0.0,x به عنوان آدرس IP كلاس C شناخته ميشود.
كلاس
ID شبكه
ID ميزبان
مثال
A
1-126
x.x.x
1-126.x.x.x
B
128-191.f
x.x
128-191.f.x.x
C
192-233.f.f
x
192-233.f.f.x
f به معناي عدد ثابت بدون تغيير است و x عددي است بين صفر و 255 كه قابل تغيير ميباشد.
در اينفهرست يك فاصله ميان آدرس كلاس A و كلاس B ديده ميشود. اين بهآن دليل است كه به 127 به عنوان آدرس برگشت يا Loop Back مراجعه ميشود. آدرس برگشت هر مقداري است كه با 127 شروع شود و تنها براي آزمون استفاده ميشود يعني اگر آدرس 127.1.1.1 را بفرستيم، TCP/IP آن را روي كابل منتقل نميكند و بسته را به كارت شبكه بازميگرداند.
در نتيجه نميتوان از آدرسي كه با 127 شروع ميشود، براي شبكه استفاده كرد. با بستن اين آدرسها،
8/16 ميليون آدرس مختلف بسته ميشوند (255 * 255 * 255 * 255). لذا اختصاص دادن يك آدرس IP واحد براي يك آدرس بازگشت معقولانهتر از هدر دادن 8/16 ميليون آدرس با بستن آنهايي كه با 127 شروع ميشوند بود. پس به طور خلاصه:
O در كلاس A آدرسهاي IP با عددي بين 1 تا 126 شروع ميشوند و آدرس ميزبان در سه جزء آخر قرار ميگيرد.
O در كلاس B آدرسهاي IP با عددي ميان 128 تا 191 شروع ميشوند و با عددي كه توسط مؤسسه اختصاصدهنده IP تعيين ميشود، ادامه مييابند. دو جزء آخر متغير هستند.
O در كلاس C آدرسهاي IP با عددي بين 192 و 223 شروع ميشوند و با دو عددي كه توسط مؤسسه اختصاصدهنده IP تعيين ميگردند، ادامه مييابند. جزء آخر متغير خواهد بود.
ازاين جدول ميتوان متوجه شد كه آدرس IP از دو قسمت شناسه شبكه و شناسه ميزبان تشكيل شده است.
ماسك داخلي شبكه (Subnet Mask)
راههايي براي اجازه به نرمافزار براي گسترش شناسه شبكه از آدرس IP وجود دارد. براي انجام آن ميتوان ازSubnet Mask استفاده كرد. عموماً يك ماسك به صورت 0 .255.255.255 است. به سرعت ميتوان فهميد كه اين آدرس IP كلاس C است و سه عدد 255 غيرقابل تغيير هستند. صفر نشان ميدهد كه تنها عددي است كه ميتوان از آن استفاده كرد.
اگر يك آدرس IP به صورت، 128.10.11.23 داشته باشيم و ماسك 255.255.0.0 به سرعت ميتوان فهميد كه آدرس IP كلاس B است.
همه هدف ماسك اين است كه نشان دهد كدام شناسه مربوط به شبكه و كدام شناسه مربوط به ميزبان است.
استفاده از ماسك براي شناسايي شبكهها
آدرس 128.10.11.23 و ماسك 255.2550.0 را در نظر بگيرد. اين اعداد نشان ميدهند كه 128.10 شناسه شبكه است و اگر ماسك 255.255.255.0 بود، آنگاه شناسه شبكه 128.10.11 ميبود.
اگر كلاس ماسك در تمام زيرشبكههاي يك شبكه از همان كلاس آدرس IP آن باشد و در همه ثابت، در شبكه به راحتي قادر به برقراري ارتباط هستيم. فرض كنيد يك شركت داراي چند دفتر در شهرهاي مختلف است و همه از آدرسIP كلاس B استفاده ميكنند.
تا زماني كه ماسك 255.2550.0 باشد، برقراري ارتباط ميان دفاتر مختلف بدون مشكل خواهد بود اما اگر ماسك يك دفتر 255.255.255.0 باشد، تنها ارتباط داخل آن شبكه ممكن است و ارتباط با دفترهاي ديگر برقرار نخواهد شد. استفاده از ماسك B و آدرس IP كلاس C با يكديگر نيز ممكن است.
ماسكهاي غير از 255
بيشتر ماسكها به صورت 255.2550.0 (براي شبكههاي كلاس B ) و 255.255.2550 (براي شبكههاي كلاس C) ميباشند، اما در برخي موارد ممكن است ماسك با كمي تفاوت ديده شود. براي مثال اگر به ماسك
255.2550.128 برخورد كرديم بايد رشته دودويي معادل عدد را بنويسيم. رشته دودويي معادل 128 چنين است:
برخي آدرسهاي IP توسط زير شبكه ذخيره شدهاند و نميتوان از آنها استفاده كرد. براي مثال آدرس
1
2
4
8
16
32
64
128
0
0
0
0
0
0
0
1
126.1.16.1 مشكلي ندارد، چون رقم سوم يعني 16 توسط ماسك استفاده نميشود و ماسك بيت 128 را ذخيره كرده است، پس استفاده از آدرس 126.1.128.1 غيرممكن است.
1
2
4
8
16
32
64
128
0
0
0
0
0
0
1
1
اگر به جاي 128 در پوشش شبكه 192 داشتيم رشته باينري به صورت زير تبديل ميشد:
در اين مثال بيت هفتم و هشتم رزو شده است پس هر آدرسIP كه از آن بيتها استفاده نكند معتبر ميباشد مثل 126.1.32.1 و اگر 126.1.64.1 باشد پيغام خطايي دريافت ميگردد كه "64 توسط ماسك استفاده شده است".
اگر در دفترهاي مختلف يك شركت بزرگ كه هريك در يك شهر هستند، پوششهاي زير شبكهاي متفاوت از اين نظرداشته باشيم، تنها مجاز به استفاده از آدرسهاي IP هستيم كه از بيتهايي تشكيل شدهاند كه توسط هيچ يك از دفاتر ذخيره نشده باشند.
1
2
4
8
16
32
64
128
0
0
0
0
0
0
0
1
0
0
0
0
0
1
0
1
مثلاً اگر ماسك يك دفتر 255.255.128.0 و ديگري 255.255.160.0 باشد و شركت تنها اين دو دفتر را داشته باشد.
براي آدرس IP تنها از ليستهاي 1 تا 16 ميتوان استفاده كرد، يعني از عدد 1 تا 31 را ميتوان در آدرس IP قرار داد.
آدرسهاي دروازه
اغلب معتقدند كه حسن TCP/IP اين است كه قابل مسيريابي ميباشد. فرض كنيد دو شبكه مجزا توسط مسيرياب به هم متصل شدهاند. مسيرياب اجازه ميدهد كه دو شبكه با هم صحبت كنند، پس اگر يك كاربر دستوري از ايستگاه كاري خود در شبكه A بفرستد، مسيرياب اطلاعات را به شبكه B ميفرستد و هرگاه پاسخ از B دريافت شود آنرا به شبكه A ميفرستد.
.
.
بانو . ./
14-12-2013, 21:07
.
زير مجموعههاي ديگر TCP/IP . ./
هنگام صحبت درباره FTP ،Telnet و... طبيعتاً از TCP/IP نيز ياد ميشود. حال ببينيم رابطه آنها چيست.
TCP/IP را به عنوان يك فركانس راديويي درنظر بگيريد. در راديو فركانسهايي مانند FM ،MW و... وجود دارد. كار اين فركانسها انتقال صداي ايستگاههاي راديويي است.
هر ايستگاه راديويي فركانس خاص خود را روي FM ،MW و... دارد. TCP/IP مانند فركانس راديويي حامل اطلاعات است. هرگاه كسي در مورد FTP يا Telnet صحبت ميكند، TCP/IP انتقال دهنده اطلاعات آنها است. به هر TCP/IP درگاه مخصوص به خود داده ميشود كه يكتا است. پس TCP/IP مانند
FM يا MW است و FTP و Telnet مانند ايستگاههاي راديويي هستند.
به هر پروتكل شماره درگاه خاص يا پورت اختصاص داده ميشود مانند فركانس مخصوص به هر ايستگاه راديويي، پس هر پروتكل TCP/IP بايد شماره پورت خود را داشته باشد.
FTP از درگاه 21،Telnet از درگاه 23،Http از درگاه 80،Lpd از درگاه 515،BOOTP از درگاه 67 و... استفاده ميكنند.
.
بانو . ./
14-12-2013, 21:08
.
اختصاص خودكار آدرس IP . ./
سه روش براي تخصيص دادن يك آدرس IP به هريك از ادوات شبكه وجود دارد. روش DHCP در خانواده ويندوز NT و ناول استفاده ميشود. BOOTP و RARP عموماً در سيستمهاي يونيكس به كار ميروند. اگر از اين سه روش خودكار استفاده نكنيد بايد به صورت دستي آدرس IP را به دستگاهها اختصاص دهيد.
BOOTP
براي تخصيص خودكار TCP/IP استفاده ميشود.
DHCP
براي تخصيص خودكار TCP/IP استفاده ميشود.
RARP
براي تخصيص خودكارTCP/IP استفاده ميشود.
HTTP
براي سرويس دهندههاي اينترنت استفاده ميشود.
Telnet
براي دستيابي به نوع پايانه اينترنت استفاده ميشود.
FTP
براي فرستادن و دريافت اطلاعات استفاده ميشود.
Lpd/Lpr
براي فرستادن اطلاعات به چاپگر استفاده ميشود.
DHCP
پروتكلDHCP يا Dynamic Host Configuration Protocol يكي از روشهاي اختصاص آدرسIP
به دستگاهي است كه ميخواهيم به شبكه متصل شود.
يك قسمت نرمافزاري روي سرويسدهنده با فهرستي از آدرسهاي IP طوري برنامهريزي شده است كه بنا به درخواست هر دستگاه به آن يك آدرس IP اختصاص دهد.
در اين صورت اگر محصولي از DHCP پشتيباني كند و سرويسدهنده DHCP روي شبكه اجرا شود، آنگاه به دستگاه موردنظر يك آدرس IP توسط سرويس دهنده اختصاص داده ميشود.
آدرس IP از ميان آدرسهاي IP آزاد انتخاب ميشود، يعني ممكن است به طور مستمر تغيير كند و اين ممكن است باعث بروز اشكالاتي بشود.
براي مثال اگر يك چاپگر براي كار با يك آدرس خاص IP در صف شبكه تنظيم شده باشد و DHCP يك آدرسIP متفاوت از آنچه كه صف انتظار دارد به آن بدهد، چاپگر قادر به چاپ نخواهد بود.
BOOTP
اين روش درسيستمهاي يونيكس به كار ميرود و قابل كنترل نيز ميباشد. يك سرويس دهنده BOOTP شامل فهرستي از منابع قابل دسترس شبكه ميباشد و اين فهرست را از طريق آدرس MAC و آدرس IP تهيه ميكند.
هنگامي كه يك وسيله BOOTP روشن ميگردد، با سرويسدهنده BOOTP ارتباط برقرار ميكند. سرويسدهنده آدرسMAC را بازيابي ميكند و اگر آدرس MAC وسيله را پيدا كرد آدرس IP مناسب به آن اختصاص داده ميشود و دستگاه با آن آدرس برنامهريزي ميشود.
BOOTP به دليل ثابت بودن آدرس IP دستگاهها، از DHCP بهتر عمل ميكند. عيب اين روش لزوم اضافه كردن ورودي هنگام خريد يك دستگاه جديد شبكه ميباشد.RARP نيز شباهت فراواني به BOOTP دارد.
.
بانو . ./
15-12-2013, 17:25
ARP چیست ؟ . ./ ARP چیست ؟
ARP مخفف سه کلمه Address Resolution Protocol است .
وظیفه آن شناخت وتشخیص Hardware Address ( Mac Address ( است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.
باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .
حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .
در صورتی که بر روی یک بخش بودند با استفاده از پروتکل ARP سعی در تشخیص IP آن سیستم میکند و در پاسخ به آن آن سیستم ( سیستمی که این IP مورد نظر برای ارتباط ما را دارد ) به درخواست Mac خود را به سیستم ما اعلام میکند و سیستم ما این Mac را در جدولی با نام ARP Table که بر روی سیستم خودمان است ذخیره میشود .که مدت دخیره شدن این اطلاعات در صورت دوباره نویسی و بروز نشدن آن فقط 120 ثانیه است.
در حالت دوم در صورتی که سیستم ما تشخیص دهد که سیستم با سیستم ما بر روی یک Subnet قرار ندارند سیستم در ابتدا Route Table خود را میبیند و در صورتی که در این جد.ول موردی برای رسیدن به این IP مجود باشد در ابتدا میبیند که برای ارتباط با این IP باید به سمت کدام روتر اطلاعهات را بفرستد و در این صورت با استفاده از همان مراحل بالا mac آدرس روتر مورد نظر را با توحه به داشتن IP آن پیدا میکند و در Destination mac address آدرس مربوط به روتر و در بخش destination IP address مقصد سیستمی که میخواهد با آن ارتباط داشته باشد را ارسال میکند .
در ارتباطاط بر پایه IP در هر شبکه ای چه در WAN و چه در LAN از این پروتکل استفاده میشود ولی در هر سابنت و برای رساندن اطلاعات به روتر و یا سیستم مقصد از این پروتکل ( در نگارش 4 IP البته فقط ) استفاده میشود.
در همین رابطه یک نکته دیگر را باید گفته شود که ممکن است در بعضی اوقات این مورد اشتباه شود این است که یک موردی نیز در سوییچ ها با نام Mac address Table وجود دارد که در عین شبیه بودن به ARP Table کاملا با آن متفاوت است .
در یک سوییچ که یکی از مهمترین تفاوت های آن با HUB همین داشتن Mac Table است یعنی اینکه لایه دوم پکتهای دریافتی را میخواند و مک آدرس مبدا را در این جدول به همراه پورت مربوطه قرار میدهد و این باعث میشود در صورتی که درخواستی را بخواهد به این آدرس بفرستد بداند از کدام پورت باید ارسال کند و مجبور به ارسال آن به تمامی پورتهای خروجی نمیشود.
نکته:
arp در لایه دوم کار میکند
بانو . ./
15-12-2013, 17:25
ARP . ./
یا پروتکل تفکیک آدرس (Address Resolution protocol) پروتکلی است که مسئولیت تبدیل (نام به آدرس) را در رابطه با بستههای اطلاعاتی خروجی برعهده دارد. ARP از جدولی خاصی به منظور ذخیره سازی آدرسهایMAC و IP مربوطه استفاده مینماید. به محلی از حافظه که جدول فوق در آنجا ذخیره میگردد جدول ARP Cache گفته میشود.به طور کلی وقتی یک میزبان در شبکه محلی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) سعی در برقراری ارتباط با یک ماشین دیگر مینماید علاوه بر آدرس IP به آدرس MAC آن ماشین نیز نیاز دارد. بدین منظور به ARP Cache نگاه میکند که ببیند آیا در آن موجود است یا خیر. در صورتی که آدرس MAC مربوط به آدرس IP مورد نظر در ARP Cache موجود نبود یک پیغام ARP Request به تمام ماشینهای موجود در شبکه منتشر میکند. هر ماشین پیغام ARP Request را بررسی نموده و آدرس IP آن را با آدرس IP خود مقایسه مینماید. در صورتی که این آدرس با آدرس IP خود مطابقت داشت یک پیغام ARP Reply که حاوی آدرس MAC خود میباشد به سمت ماشین مورد نظر ارسال مینماید.
نتیجه فرایند ذکر شده ارتباط و نگاشت آدرس IPبه آدرسMAK مربوطهاست. کارت شبکه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ازآدرس MAC به منظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه استفاده مینمایند. بدون آدرسهای MAC کارتهای شبکه دانش لازم در خصوص ارسال بستههای اطلاعاتی به لایه بالاتر به منظور پردازشهای مربوطه را دارا نخواهند بود.
ARP به این دلیل استفاده میشود که بتوان به یک روش استاندارد آدرس سخت افزار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که چهل و هشت بیت میباشد را به هر آدرسی برای هر پروتکل با هر طول دلخواهی تبدیل کرد. همچنین این پروتکل به اترنت اجازه میدهد تا به طور همزمان از پروتکلهای مختلف استفاده کند. اما باید از یک آدرس چهل و هشت بیتی استفاده کنند.
فیلدهای ARP
Hardware type (2Byte
نوع ادرس سخت افزاری فرستنده و گیرندهاست (همگی یک برای اترنت و حلقه نشانه)
(Protocol type (2Byte
نوع پروتکل ادرس دهی استفاده شدهاست
(Hardware Address length (1Byte
تعداد بایت ادرس سخت افزاری فرستنده و گیرندهاست (شامل مقدار ۶ برای اترنت و حلقه نشانه)
(Protocol Address length (1Byte
تعداد بایت ادرس IP یا به عبارتی ادرس پروتکل است
(Opcod (2Byte
نوع عملیات پاکت ARP را تعین میکند.(مقدار ۱ برای درخواست ARP ,مقدار۲ برای پاسخ ARP و۳ برای درخواست RARP و۴ برای پاسخ RARP)
(Sender Hardware Address(6Byte
ادرس اترنت یا سخت افزاری فرستنده
(Sender IP Address(32 Bit
ادرس IP یا پروتکل مبدا
(Target Hardware Address(6Byte
ادرس اترنت یا سخت افزار گیرنده
(Target IP Address(32Bit
ادرس IP یا پروتکل مقصد
(CheckSum (16bit
الگوریتم تشخیص خطا
منبع : ویکی پدیا
.
بانو . ./
17-12-2013, 22:32
.
دنیای که ما در آن زندگی میکنم و در حال حاضر شدیدا" وابسته فناوری اطلاعات میباشد و این فناوری اطلاعات در یک سری از سرورها نگهداری میشود ولی متاسفانه در بیشتر شرکت ها و ادارات ایران هیچ فکری برای ایجاد حاشیه امینت برای دیتابیس ها وجود ندارد . مثلا یک اداره ای هست و این هر روز دیتای جدیدی توسط کارمندان محترم وارد این سرور ها میشود و مدیران انفورماتیک محترم این مجموعه ها تنها کاری که میکنند یک schedule تهریف میکنند تا روزانه چند Back up از این دیتابیس برمیداره به امید اینکه این Back up در زمان Down شدن سرور به آنها کمک خواهد کرد ولی به این فکر نمیکنند که چطور میتوان مثل یک سرور Domain سروری دیگر براش تعریف نمود که وقتی سرور اولی Down شد کلیه کاربران اتوماتیک به سرور Additional سوئیج کنند در بحث دیتا بیس به این روش Clustering گفته میشود.
کلاسترینگ چیست؟
کلاسترینگ به گروهی از سرورها شامل یک یا بیشتر از یک سرور گفته میشود که با یکدیگر نرم افزاری مشخص را اجرا میکنند که نتیجه ی آن احتمال خطای کمتر و سرعت لد بالاتر برنامه هاست. سرویس کلاسترینگ بیشتر برای سازمان و شرکتهایی به کار میرود که برنامه ی آنها تحت هر شرایطی باید اجرا شود و در حالت اجرا باقی بماند حتی زمانی که یکی از سرورها از سرویس خارج شده باشد. در سرویس کلاسترینگ تمامی سرورها همان برنامه و قوانینی را که باقی سرورها اجرا میکنند اجرا خواهند کرد لذا اگر سروری از سرویس خارج شود باقی سرورها بلافاصه شروع به کار خواهند کرد که به آن Failover گفته میشود. زمانی که سرور از سرویس خارج شده دوباره به کار افتاد باقی سرورها آگاه میشوند و روند عادی دوباره ادامه خواهد یافت. به این عمل Failback گفته میشود.
ویندوز سرور 2003 دو نوع کلاسترینگ را پشتیبانی میکند:
سرورهای کلاستر
تعادل بارگذاری شبکه Network Load Balancing
سرورهای کلاستر بیشتر برای برنامه هایی به کار میروند که مدت زمان زیادی را در حافظه میمانند و یا تعویض داده ی بیشتری را انجام میدهند که به آنها Stateful Applications گفته میشود که میتوان سرورهای بانک اطلاعاتی نظیر Microsoft SQL یا سرورهای ایمیل مایکروسافت را نام برد. سرورهای در کلاسترینگ نود نیز نامیده میشوند و همگی نود ها از یک سری برنامه و داده ی خاص و دیگر امکانات شبکه استفاده میکنند. لذا هر کدام از نودها میتوانند درخواست های کلاینت را انجام دهند. تنظیم کردن نود که بتواند فعال Active یا غیرفعال Passive ( برای مواقع ضروری فعال شود) دست خود شماست.
برای مثال یک سرور کلاستر ساده میتواند شامل دو نود باشد که هر دو باید ویندوز سرور2003 و Microsoft SQL را در حالت اجرا داشته باشند و هر دو به NAS شبکه دستری داشته باشند که اطلاعات مربوط به بانک داده را درون خودش ذخیره کرده است. یکی از نود ها باید Active و دیگری باید Passive باشد. در حالت معمول نود فعال به صورت عادی به کار خود ادامه میدهد به درخواست های کلاینت ها پاسخ میدهد و اطلاعات را انتقال و یا دریافت میکند اما اگر نود فعال به هر دلیلی از سرویس خارج شد نود غیرفعال به سرعت از سرویس خارج شدن نود فعال را تشخیص میدهد و خود فعال میشود و به درخواست های کلاینت ها رسیدگی میکند. البته این روش یک مشکل عمده دارد که در این روش Ative/Passive همیشه یکی از سرورها بی کار میباشد و تا زمانی که سرور اول از سرویس خارج نشود کاری انجام نمیدهد اما بسته به نوع برنامه میتوان سرورکلاستر ها را طوری طراحی کرد که بتوانند کارهای مربوط به برنامه و وظایف را بین یکدیگر تقسیم کنند و بازدهی سرویس را بالا ببرند.
جدای از نودهای درون کلاستر که در حال اجرا هستند یک سرور کلاستر پروتکل و نام اختصاصی خود را دارد بنابراین اگر سیستمی با خطا مواجه شود تغییر در عملکرد سرور برای کلاینتی که درخواست خود را صادرکرده است احساس نمیشود و کلاینت درخواست خود را به همان مقصد ارسال میکند. در چنین موقعی سرور غیرفعال درخواست را گرفته و رسیدگی میکند بنابراین کاهشی در کارایی و اجرای دستورالعمل ها وجود ندارد.
نکته ای که باید در نظر داشت این است که نوع ویندوز هایی که کامپیوترهای یک کلاستر اجرا میکنند نیز باید یکی باشد.
Network Load Balancing
نوعی از کلاسترینگ میباشد که هم قابلیت دستیابی بالاتر و راحت تر و هم ظرفیت بیشتری دارد. NLB برای برنامه هایی طراحی شده است که وابستگی داده ای کمتری دارند و این داده ها کمتر تغییر میکنند که گاهاً حتی ممکن است فقط خواندنی نیز باشند و زمانی زیادی را در حافظه باقی نمانند. به این برنامه ها Stateless گفته میشود و معمولاً دارای پروتکل FTP و سرورهای V&.&P&.&N هستند. درخواست هر کلاینت به برنامه های Stateless یک فعل و انفعال جدا محسوب میشود پس میتوان درخواست ها را در میان تمامی سرورها توزیع کرد تا بتوان لد مورد پردازش برنامه ها را دارای تعادل کرد.
به جای داشتن یک منبع اطلاعات؛ در یک NLB کلاستر، تمامی سرورهای برای خود منبع اطلاعاتی یکسانی دارند و همگی نیز از نوع سرورهای فعال هستند. نرم افزار کلاسترینگ درخواست کلاینت را بین نودها توزیع میکند. هر کدام از نود ها که درخواست های خود را مستقلانه پردازش میکند از اطلاعات محلی خود استفاده میکند و هنگامی که یکی از سرورها خراب شود بقیه ی سرورها مقداری از درخواست های ارسال شده به سرور خراب را برمیدارند و اجرا میکنند.
.
معرفی مقدماتی IP Addressing
کامپیوترهای داخل یک شبکه برای آنکه بتوانند با یکدیگر ارتباط برقرار نمایند نیاز به دو جز اصلی زیر خواهند داشت:
Physical Address
Logical Address
اولین مشخصه هر دو آدرس فوق خاصیت (Unique) و یکتا بودن آنان می باشد، به نحوی که هر کامپیوتر در شبکه می بایست دارای آدرس های یکتا و مختص به خود باشد، آدرسی که کارخانه سازنده کارت شبکه بر روی آن قرار می دهد و کاملاً uniqueمی باشد اصطلاحاً Mac Addressو یا همان Physical Addressنامیده می شود.
این آدرس به فرمت 12 digit hexadecimal number)) می باشد و نمونه ایی از آن را در زیر مشاهده می نماید:
19‐FF‐87‐1B‐23‐75
برای دسترسی و مشاهده به Mac Addressیک کارت شبکه می توانید از دستور زیر استفاده نماید:
IPCONFIG /all
معرفی Logical Address:
ولی در کنار Mac Addressکامپیوترهای داخل یک شبکه و بر روی کارت شبکه مختص به خودشان دارای آدرس دیگری نیز می باشند، این آدرس که بر مبنای سیستم آدرس دهی TCP/IPمی باشد اصطلاحاً Logical Addressو یا Protocol Addressمی باشد، برخلاف MAC Addressآدرس منطقی را مدیر شبکه به کارت شبکه تخصیص می نماید. IP Addressدر مبنای دسمیال Decimal)) وجود دارد ولی سیستم برای استفاده آن را به مبنای باینری (Binary) تبدیل می نماید:
دسيمال: يعنی مبنای 10
باينری: يعنی مبنای 2
در حالت عادی و روزمره از اعداد در مبنای 10 (دسیمال) استفاده می گردد و در کامپيوتر از مبنای 2 يعنی همان باينری استفاده می نمایم، برای شناسایی (کامپیوترها، Network Deviceها و ..(.ازIP Addressاستفاده می گردد، آدرس های مختص به TCP/IPدارای شرایط زیر می باشند: از چهار Octets تشکیل شده اند.
هر یک Octetشامل یک بایت می باشد.
هر یک بایت شامل هشت بیت می باشد.
در نتیجه مجموع Octetها شامل 32بیت می باشند.
فرمت نشان داده شده برای IP Address به صورت زیر می باشد:
W.X.Y.Z
هر کدام از حروف فوق می توانند دارای یک Rangeمشخص و مختص به خودشانباشند که بر همی اساس کلاس بندی های آنان نیز مشخص می گردد:
0 to 255
در زیر Range کاملی را که می توانید برای IP Address انتخاب نماید را مشخص نماید:
IP Address Range
0.0.0.0 To 255.255.255.255
در جدول زیر کلاس های مختص به IP Addressهای قابل انتخاب را مشاهده می نماید:
Class
W
Net ID Octet
Octet Host ID
No Host
Per Network
No Network
A
1‐126
W
X.Y.Z
126
16,777,214
B
128‐191
W.X
Y.Z
16,384
65534
C
192‐223
W.X.Y
Z
2,097,152
254
با نگاه به اولین Octet))به IP Addressمی توانید متوجه کلاس آن IP Addressمی شوید:
Class
First Octet
A
1-126
B
128-191
C
192-223
Subnet Maskتعیین می کند که کامپیوتر بر روی چه Networkقرار دارد، بر همین اساس Default Subnet Maskرا برای هر کلاس در جدول زیر مشاهده می نماید:
Class
Default Subnet Mask
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0
مبحث مختص به IP Addressing بسیار گسترده و دارای موارد آموزشی فراوانی می باشد.
در این درس به صورت بسیار ابتدایی با این مفهوم آشنا شده و در دوره آموزشی مختص به Network+به طور کامل به بررسی تمامی موارد و شرایط پیرامون این مبحث خواهیم پرداخت.
نویسنده: استاد شیرخدایی
.
پورت ها
مدل TCP/IP که برای ارتباط اینترنتی بهکار میرود، میتوان به لایههای مختلفی تقسیمبندی کرد که بعدا بیشتر توضیح میدهیم، اما یکی از این لایهها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP است:
۱- (TCP (Transmission Control Protocol :
این پروتکل قویتر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب میشود. این پروتکل توانایی بازبینی بستههاو کنترل خطا را هم دارد.
این پروتکل Connection Oriented است.یعنی در صورت خراب شدن Packet های ارسالی آن Packet ها دوباره ارسال میشوند زیرا برای هر Packet ارسالی گیرنده به فرستنده ACKnowledgement به معنی دریافت کامل Packet ارسال می کند.
۲- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.این پروتکل Connection Less است . یعنی دریافت کامل Packet ها از سمت گیرنده برای فرستنده اهمیتی ندارد و گیرنده نیز برای دریافت Packet ها ACKnowledgement به فرستنده ارسال نمی کند. یعنی در صورت خراب شدن Packet های ارسالی فرستنده مجدد آن ها را ارسال نمی کند.از این پروتکل بیشتر برای ارسال و دریافت Video و Voice استفاده میشود.
نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار میکنیم، این ارتباط میتواند از نوع TCP یا UDP باشد. بنابراین وقتی میخواهیم یک کامپیوتر خاصی را از نظر پورتها بررسی کنیم، هردو باید بررسی شود.
- تقسیمبندی پورتها از روی شماره آنها
۱- پورتهای 0 تا 1023 :
مشهورترین پورتها هستند و معمولا هرکدام برای یک سرویس خاص استفاده میشود. در واقع این پورت ها Register شده می باشند.
۲- پورتهای 1024 تا 49151 :
این سری از پورتها مشخصا با هیچیک از سرویسهای اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرمافزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرمافزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار میکنید، یکی از این پورتها به صورت random باز شده و یک ارتباط با سرور (با توجه بهنوع سرویس اینترنتی که میدهد که یکی از پورتهای 0 تا 1023 است) برقرار شده و دادهها ارسال و دریافت میشوند. یعنی پورت شما یکی از پورتهای این قسمت است و پورت سرور یکی از پورتهای Register شده.
۳- پورتهای 49152 تا 65535 :
این سری از پورتها Free هستند و به ندرت استفاده میشوند. کاربرد اساسی آنها برای یک سری سرویسهای خاص اینترنتی است و یا توسط trojanها (که برای ---- کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورتهای ردیف ۲ هم استفاده میکنند و این تقسیمبندیها همیشه برقرار نیست و بههمین علت است که گاهی پورتها را به دودسته زیر 1024 و بالای 1024 تقسیم میکنند.
- چگونه به یک پورت Telnet کنیم؟
برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت Telnet کنید. (البته معمولا تعدادی از پورتهایی را که ممکن است اطلاعاتی مهم را در اختیار هکرها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شاید برقرار نشود.) برای telnet کردن در command prompt دستور زیر را تایپ کنید:
telnet hostname portnum
در این دستور بهجای hostname شماره ip و یا نام سایت را وارد میکنید و بهجای portnum شماره پورت و یا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاریخ را بهدست میدهد در کامپیوتری به اسم iums.ac.ir مینویسید:
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو این دستورات معادل هم هستند.
البته برای Telnet زدن بر روی سیستم مبدا باید سرویس Telnet Client و در سیستم مقصد سرویس Telnet Server فعال باشد.
.
آموزش از بین بردن ویروس Hidden File به صورت دستی از طریق CMD
شاید برای شما هم پیش آمده باشد که فایلهای موجود برروی فلش شما یا روی هارد شما مخفی شده باشند و با فولدرهایی که با پسوند exe هستند جایگزین شدهاند. معمولا شما از این موضوع مطلع نیستید چون فولدرها به همان شکل قدیمی هستند و با باز کردن آنها سیستم موجود شما نیز ویروسی خواهد شد.
این ویروس تمام فولدرهای شما را مخفی کرده به گونهای که شما متوجه آن نخواهید شد و به همان نام فایلهای ویروسی را میسازد.
۱) نوع نمایش فایلها را به حالت Details قرار دهید در این حالت هر فولدر دارای توضیحاتی از قبیل تاریخ ساخت و … خواهد بود در قسمت Type نوع فولدرها Application نمایش داده میشود که همان فایلهای ویروسی هستند.
۲) در منوی organize گزینه Folder And Search Option را انتخاب و در تب View تیک گزینه Hide extentions For Known File Types را بردارید بدین طریق تمام پسوند فایلها نشان داده خواهد شد. فایلهای ویروسی به ظاهر شکل فولدر هستند اما در انتهای نام فایل پسوند EXE نشان داده خواهد شد.
این ویروسها معمولا با اسکن از طریق انتی ویروس شناسایی میشوند اما مشکلی که معمولا پس از حذف ویروسها باقی میماند مخفی ماندن فولدرهای اصلی ماست به گونه ای که حتی از طریق Properties فولدر نیز قابل تغییر وضعیت Hidden فایل نخواهید بود.
حال چگونه مخفی بودن گوشه ها را از بین ببریم؟
ایتدا پنجره Run ویندوز را باز کرده و CMD را تایپ و دکمه اینتر را میزنیم بدین طریق پنجره Command Prompt ویندوز باز میشود.
فرض میکنیم درایوی که ویروس گرفته است درایو F شما باشد. دستور زیر را در این محیط تایپ کنید
Attrib –a –r –s –h F:*.* /s /d
چند لحظه صبر میکنیم و اگر دستورات را درست وارد کرده باشیم باید پوشههایمان به حالت اولیه برگردانده شده باشند.
در این دستور مقدار “- ” صفت مورد اشاره را حذف و مقدار “+” صفت مورد اشاره را اضافه میکند.
مقدار “a” به صفت ارشیو شدن اشاره دارد.
مقدار “R” به صفت فقط خواندنی بودن اشاره دارد.
مقدار “S” به صفت فایل سیستمی بودن اشاره دارد.
مقدار “H” به صفت مخفی بودن اشاره دارد.
مقدار “I” به صفت ایندکس نشدن در جستجوها اشاره دارد.
مقدار “/s” همه فایلهای این فولدر و فولدرهای زیرشاخه را نیز بررسی میکند.
مقدار “/d” فولدرها را نیز مورد بررسی قرار میدهد.
منبع : رادین پارس
.
مفهوم پروتکل - نقش پروتکل
در کامپیوتر یک پروتکل قرارداد یا کانونشنی یا استانداردی است که اتصال و ارتباطات را کنترل یا فعال می کند و انتقال داده بین دو سر ارتباطی را امکان پذیر می کند .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در ساده ترین شکل آن یک پروتکل را می توان به عنوان علم حاکم ارتباطی و هماهنگ کننده ارتباطات در نظر گرفت . پروتکل ها ممکن است توسط سخت افزار , نرم افزار یا ترکیبی از هر دو پیاده سازی شوند . در پایین ترین سطح یک پروتکل نحوه رفتار ارتباطی سخت افزار را تعریف می کند . در حالی که پروتکل ها می توانند در نوع هدف و پیچیدگی متفاوت باشند , ولی بیشتر آنها یکی یا چند مورد از ویژگی های زیر را دارند :
تشخیص زمینه اتصال فیزیکی شبکه (بیسیم یا کابلی) یا تشخیص وجود نودها یا دوسر ارتباطی شبکه
HandShaking یا همان برقراری ارتباط سه مرحله ای
مذاکره با مشخصات مختلف اتصال
نحوه شروع و پایان یک پیام
نحوه فرمت دهی یک پیام
چگونگی برخورد و مواجهه با پیام های خراب و یا پیام هایی که به درستی فرمت دهی نشده اند
چگونگی تشخیص قطع ارتباط ناگهانی اتصال و انجام اقدامات متقابل
چگونگی نابودی یک نشست یا اتصال بخصوص
شیوع استفاده و توسعه پروتکل های ارتباطاتی هم برای اینترنت یک پیش نیاز است و هم برای اثبات قدرت آن یک موفقیت به شمار می رود . دو پروتکل ارتباطی (Internet Protocol (IP و Transmission Control Protocol مهمترین پروتکل های ارتباطی هستند . و عبارت TCP/IP به مجموعه ای از پروتکل های یا همان پروتکل استک Protocol Stack اشاره دارد . بیشتر پروتکل های ارتباطی اینترنت در داخل اسناد RFC در اینترنت موجود هستند .
در ارتباطات انسانی پروتکل قوانینی درباره ظاهر , نحوه صحبت کردن , گوش کردن و فهمیدن یکدیگر به شمار می رود . همه این قوانین را پروتکل های مکالمه می نامند که لایه های مختلف ارتباطی را نمایش می دهند . این پروتکل های بایکدیگر کار می کنند تا مردم بتوانند با موفقیت با یکدیگر ارتباط برقرار کنند . این نیاز در شبکه نیز دیده می شود به این معنی که درست مثل روابط انسانی وقتی کامپیوترها در شبکه می خواهند بایکدیگر ارتباط برقرار کنند نیز نیاز به یکسری پروتکل ها دارند . ولی تفاوت در این است که کامپیوترها توانایی یادگیری پروتکل ها را ندارند به همین منظور مهندسان شبکه قوانینی را برای ارتباط آنها با یکدیگر نوشته اند و بر روی آنها به صورت اجباری اعمال و پیاده سازی کرده اند . یعنی وقتی که یک پروتکل بر روی کامپیوتر اعمال می شود کامپیوتر مجبور به پیروی از آن می شود و راهی برای تخلف از آن ندارد وبرای انجام یک ارتباط دو طرفه Host to Host یا میزبان به میزبان پروتکل بایستی این قوانین را انجام دهد .
این قوانین بر روی لایه های مختلف پیچیدگی همچون اتصالات فیزیکی مورد استفاده در شبکه , نحوه گوش داده میزبان ها به یکدیگر , نحوه سلام و خداحافظی کرده میزبان ها با یکدیگر (شروع ارتباط و پایان ارتباط) اعمال می شود و به صورت خلاصه اینکه چگونه میزبان ها با هم ارتباط داشته باشند و به چه زبانی با دیگر کامپیوتر ها ارتباط برقرار کنند . همه این قوانین یا پروتکل ها با یکدیگر کار می کنند تا مطمئن شوند که یک ارتباط موفقیت آمیز انجام شده و به مجموعه آن Protocol Suite یا Protocol Stack می گویند .
برنامه نویسی شی گرا استفاده از پروتکل را گسترش داده اند به نحوی که اکنون پروتکل های برنامه نویسی برای اتصالات ارتباط بین اشیا موجود می باشد .
نوشته محمد شریعتی
منبع : netamooz
پروتکل GLBP چیست - GLBP چگونه کار می کند
غالبا یکی از بخش های مهم شبکه که دارای کمترین افزونگی (Redundancy) می باشد , اولین هاپ (Hop) بین میزبان و بقیه شبکه می باشد . دلیل آن این است که این بخش معمولا با یک آدرس آیپی Default Gateway پیکربندی شده که این دروازه پیش فرض (Default Gateway) به یک دیوایس مستقل لینک شده است .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اگر این دیوایس با مشکل مواجه شود و به اصطلاح Fail شود , تمامی یوزرها هایی که در یک سگمنت مشخص از این Default Gateway به عنوان مسیر پیش فرض خود استفاده می کنند , قادر نخواهند بود با هیچ سابنت دیگری از جمله اینترنت ارتباط برقرار کنند و در نتیجه ارتباط آنها با دنیای خارج قطع خواهد شد .
چندین راهکار مختلف برای حل این مشکل وجود دارد و تمامی این راه حل ها با یکدیگر همگروه هستند و اشاره به پروتکل First Hop Redundancy Protocol (FHRP (یعنی پروتکل افزونگی اولین هاپ ) دارند . در این مطلب نگاهی اجمالی به پروتکل Gateway Load Balancing Protocol) GLBP) که پروتکل اختصاصیFHRP سیسکو هست خواهیم کرد . پروتکل GLBP نه تنها مثل پروتکل های HSRP و VRRP افزونگی اولین هاپ را فراهم می کند بلکه قابلیت های موازنه بار (Load Balancing) یکپارچه تری را دارد .
پروتکل GLBP چگونه کار می کند ؟
هدف توسعه پروتکل GLBP رفع گپ موجود در پروتکل Hot Standby Router Protocol) HSRP) است که پیاده سازی ساده ای از موازنه بار می باشد . با پروتکل HSRP ( و VRRP که نسخه استاندارد HSRP است ) مشکلی که وجود دارد این است که تنها یک دیوایس مستقل در یک گروه , ترافیک را فوروارد و ارسال می کند . وقتیکه تنها یک دیوایس ترافیک را فوروارد کند , پهنای باند غیرفعال زیادی در رابط کاربری دیوایس های آماده به کار باقی می ماند . یک راه برای رفع این مشکل وجود دارد و آن پیکربندی چندین گروه HSRP در دیوایس هاست ولی باز هم این روش نیازمند این است که نیمی از میزبان ها با یک Gateway پیکربندی شوند و نیمی دیگر با Gatewayای دیگر که این کار بار کاری مدیریت را بالا می برد و هنوز یک راهکار صحیح و کامل به شمار نمی آید .
پروتکل GLBP کمی با پروتکل های دیگر از این دست متفاوت است . به منظور درک آن دو اصطلاح وجود دارد که باید به توضیح آنها پرداخت .
Active Virtual Gateway) AVG) (دروازه مجازی فعال) و Active Virtual Forwarder) AVF) (فرستنده مجازی فعال)
AVG یا همان دروازه مجازی فعال مسئول مدیریت ترافیک به همه دیوایس های فرستنده مجازی فعالی است(AVF)که با پروتکل GLBP پیکربندی شده اند. این کار از طریق کنترل پروسه ARP صورت می پذیرد. یکی از اولین وظایف دروازه مجازی فعال (AVG) مسئولیت آدرس آیپی های مجازی می باشد وسپس به هر دیوایسی با پیکربندی GLBP یک مک آدرس مجازی اختصاص می دهد . وقتی که پیام ARP توسط دروازه مجازی فعال(AVG) مشاهده می شود این دروازه پاسخ می دهد و این مک آدرس های مجازی را در یک فرمت راند رابین (Round-Robin) توزیع می کند .
با این شیوه هر فرستنده مجازی فعال (AVF) با مقدار محدودی از ترافیک از دیوایس های درخواست کننده دسترسی اختصاص می یابد .
هنگامی که تصمیم می گیرید که از چه نوعی از پروتکل FHRP استفاده کنید , اولین کاری که باید کرد این است که می خواهید از چه تولید کننده تجهیزاتی برای دیوایس های خود استفاده کنید . چونکه HSRP و GLBP هر دو پروتکل های اختصاصی سیسکو هستند مسلما اولین محدودیت همین است که تجهیزات به کار رفته بایستی سیسکو باشد . از طرف دیگر VRRP استاندارد به کار رفته در برندهای دیگر تجهیزات¬ است که توسط طیف وسیعی از برندها پشتیبانی می شود .
ترجمه از محمد شریعتی
منبع : netamooz
مدیریت پسوردها - ایجاد پسوردهای ایمن
شما یک پسورد برای ورود به کامپیوتر خود دارید , یک پسورد دیگر برای ورود به ایمیل و یک پسورد دیگر برای ورود به فیسبوک . همچنین پسوردهایی برای توییتر و حساب بانکی و پسوردی دیگر برای ایبی و ... خوب فکر کنم منظور را رساندم . اگر شبیه بقیه کاربران هستید با پسوردهای گوناگونی در طول روز درگیر هستید . در این مقاله به شما نشان خواهیم داد که چگونه پسوردهای خود را ایمن تر کنیم و چگونه آنها را به خاطر بسپاریم و مدیریت کنیم .
ما در جامعه ای هستیم که وسواس پسورد دارد و امنیت و حریم خصوصی برای ما از درجه اهمیت بالایی برخوردار است . به طوری که با هر سرویس و وبسایتی که کار می کنیم برای دسترسی نیاز به یک رمز عبور یا شماره شناسایی شخصی (PIN) داریم .
همه این مسایل خوب و مسلما برای ما ضروری است . مشکل اینجاست که پسوردهای زیادی در مالکیت ماست و به طور فزاینده ای در حال افزایش است و به خاطرسپاری همه آنها کاری دشوار است . علاوه بر این به کاربردن یک پسورد مشترک برای چندین سایت یک ریسک امنیتی بزرگ است . پس چگونه می توان همه پسوردها را به بهترین نحو ممکن مدیریت و استفاده کرد در صورتی که حدس زدن آنها برای دیگران مشکل باشد . این کار شدنی است ولی نیاز به کمی برنامه ریزی دارد .
ایجاد پسوردهای ایمن تر
اول با مفهوم اصلی پسورد آشنا می شویم . هر سایتی که اطلاعات شخصی ما را ذخیره می کند برای دسترسی نیاز به پسوردی برای دسترسی دارد . این موضوع به این معنی است که شما یک پسورد برای حساب بانکی , یکی برای اکانت فیسبوک , تویتر , پینترست , ایبی و غیره دارید .همچنین برای سرویس های آنلاین همچون اسپوتیفای و نت فیکس نیاز به پسورد دارید . پسورد ورود به کامپیوتر خود را فراموش نکنید . چقدر پسورد !!
امر مهمی است که برای منع دسترسی های غیر مجاز دیگران به اطلاعات شما از پسورد استفاده شود . گرچه این واقعیت شناخته شده ایست که پسورد حقیقتا ضعیف ترین پیوند در زنجیره امنیتی شماست. بسیاری از افراد از پسورد کلا استفاده نمی کنند و این به این معنی است که درب خانه خود را باز بگذارید . یا در صورت استفاده از پسوردهایی استفاده می کنند که به راحتی حدس زده می شود . برای حفاظت بهتر از اطلاعاتتان شما نیاز دارید که پسوردهای ایمنی به کار ببرید . به این منظور سه گام مهم بایستی برداشت .
گام اول : حدس زدن پسورد را دشوار کنید
اولین گام این است که پسوردهایی ایجاد کنید که حدس زدن آنها دشوار باشد . حقیقت مایع تاسف این است که بسیاری از کاربران وقتی که می خواهند برای وبسایتی یا حساب کاربری رمزی را وارد کنند از اسم ها و عبارت هایی استفاده می کنند که به خاطرسپاری آنها ساده باشد . البته امری طبیعی است که پسوردی را به کارببرید که به راحتی به خاطر بسپارید . رایج ترین پسوردها از شماره های شناسایی , شماره تلفن , آدرس خیابان , اسم فرزندان , اسم حیوانات و شبیه این موارد تشکیل شده است .
مسله مشکل زا این است که پسوردی که به خاطر سپاری آن برای شما راحت است , حدی زدن آن برای دیگران نیز راحت خواهد بود . به این منظور بهتر است تا از کلمات واقعی که بتوان آنها را در یک دیکشنری پیدا کرد استفاده نکنیم . علاوه بر این از کلماتی که به راحتی قابل حدس زدن است مثل اسم خود یا همسر یا فرزندان یا حیوانات و ... استفاده نشود . در نتیجه بهتر است از کلمات بی معنی و یا ترکیبی از حروف و اعداد یا هر چیز دیگری که در دیکشنری یافت نشود استفاده شود .
اینگونه نیست که اشخاص خرابکار و بد در پشت کامپیوتر شما بنشینند و یکی یکی کلمات و عبارات مختلف را به صورت دستی در فیلد پسورد وارد کنند . کسی چنین راهی را نمی رود . بلکه به جای آن اکثر کرکرها این وظیفه را با استفاده از نرم افزارهای به خصوص اتومات می کنند و با استفاده از کامپیوتر های با سرعت بالا هزاران پسورد را با استفاده از یک فایل دیکشنری در یک ثانیه تست می کنند که به این کار بروت فورس می گویند . اگر پسورد ایمن پیچیده و طولانی باشد ممکن است این پروسه برای آنها چند روز طول بکشد و حتی تست شدن آن توسط ماشین میسر نشود .
گام دوم : پسوردها را طولانی تر و پیچیده تر کنید
برای ایجاد پسوردهای ایمن به اینجا رسیدیم که پسوردهای طولانی تر و پیچیده تر به سختی کرک می شوند . تنها چیزی که لازم دارید این است که طول پسوردها را افزایش دهید ( 8 کاراکتر بهتر از 6 کاراکتر و بسیار بهتر از 4 کاراکتر است ) و ترکیبی از حروف , اعداد و کاراکترهای ویژه به کار ببرید . همچنین بایستی ترکیبی از حروف بزرگ و کوچک استفاده کنید . نتیجه این کار ممکن است بی معنی باشد ولی در عوض به سختی کرک می شود که تمامی هدف پسورد هم همین است .
گام سوم : برای هر اکانت خود یک پسورد متفاوت ایجاد کنید
در نهایت شما بایستی برای هرکدام از حساب های آنلاین خود یک پسورد یگانه ایجاد کنید . فقط همین . نباید برای استفاده از حساب بانکی و فیسبوک و تویتر خود یک پسورد به کار گیرید . بله درست است استفاده از یک پسورد برای چندین حساب به خاطر سپاری را راحت تر می کند ولی در صورتی که یگانه پسورد شما -- شود هزارن مشکل برای شما بوجود می آید. هکر یکبار پسورد شما کرک می کند و به تمامی حساب های شما دست خواهد یافت . شما بایستی کاری کنید تا عملکرد هکرها دشوار تر شود . به هر حال اگر می خواهید قدرت پسورد خود را چک کنید می توانید از ابزار آنلاین پسورد چکر استفاده کنید . فقط کافی است پسورد را وارد کنید و ابزار درجه قدرت پسورد شما را نشان خواهد داد .
چگونه پسوردی قوی و به خاطر ماندنی بسازید
پس شما بایستی یک پسورد طولانی و غیر قابل حدس زدن برای هرکدام از وب سایت ها و سرویس هاتون بسازید . این کار بیشترین امنیت داده های آنلاین را برای شما به ارمغان می آورد . ولی مدیریت روزانه این پسوردها بسیار دشوار است. شما نیاز دارید که این پسوردهای پیچیده را به خاطر بسپارید . چندین ترفند وجود دارد تا پسوردهایی بسازید که علاوه بر دشوار بودن به راحتی بتوان به خاطر سپرد . این روش ها را به کار گیرید .
1- چندین کلمه را بدون فاصله به یکدیگر متصل کنید . به این منظور می توان از سه یا چند کلمه کوچک استفاده کرد و آنها را به یک پسورد تبدیل نمود . مثلا red Honda civic را به صورت زیر بنویسید : redhondacivic - همچنین می توانید برای افزایش امنیت هر حرف سومی را به صورت بزرگ تایپ کنید که می شود : RedHonDacIviC
2- یک عبارت را به پسورد تبدیل کنید و عبارتی را انتخاب کنید که برای شما با معنی باشد . سپس این عبارت را به صورت یک پسورد یکتا وارد کنید . مثلا عبارت I am Spartacus می شود iamspartacus
3- حروف اول یک جمله بلند را انتخاب و به صورت یک کلمه رمز درآورید : مثلا به جمله زیر توجه کنید : Once upon a time in a galaxy far far away اگر حروف اول هر کلمه را انتخاب کنیم به کلمه رمز ouatiagffa می رسیم
4- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید : مثلا عبارت I have a dream را در نظر بگیرید . اگر حروف صدادار آن را حذف کنید می شود : hvdrm
5- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید ولی سپس حروف صدادار را به انتهای عبارت رمز اضافه کنید . hvdrmiaeea
6- یک کلمه یا عبارت را انتخاب و آن را از آخر به اول بنویسید . مثلا عبارت I have a dream می شود : maerdevahi
7- شماره ای که برای شما با معنی است انتخاب کنید و آن را بر اساس حروف رومی بنویسید مثلا عدد 1492 می شود iivixii
8- یک جمله یا عبارت را را انتخاب کنید و هنگام وارد کردن آن یک حرف به راست یا چپ در کیبورد بروید . مثلا برای وارد کردن جمله : I have a dream یک حرف در کیبورد به راست بیایید و کلمه زیر را وارد کنید : ugcwswen
9- یک عدد به انتهای پسورد خود وارد کنید که می تواند تاریخ یا شماره به خصوصی باشد
10- اگر به زبان دیگری غیر از انگلیسی تسلط دارید و مثلا یک کیبورد فارسی در اختیار دارید , جمله خاص را نظر بگیرید : "رمز بایستی قوی باشد " . اکنون شروع به تایپ این جمله کنید ولی با این تفاوت که زبان کیبورد خود را به حالت انگلیسی رها کنید که می شود :vlcfhdnr,dfhan . البته برای استفاده از این روش باید دقت کنید کلمات را جابجا وارد نکنید
اینها تنها تعدادی از روش هایی بود که می توان برای ایجاد یک پسورد پیچیده به یاد ماندنی استفاده کرد . علاوه بر این شما می توانید چند روش را با هم به کار برید تا رمز قوی تری داشته باشید . علاوه بر همه این مواردی که گفتیم به یاد داشته باشید که هر چند وقت یکبار و بر اساس یک بازه زمانی مشخص مثلا 3 ماه یکبار رمز عبور خود را تغییر دهید . هر چه عمر یک پسورد افزایش پیدا کند احتمال کرک شدن آن افزایش می یابد .
نرم افزار ها و اپلیکشن هایی برای مدیریت چندین پسورد
ایجاد پسورد های قوی ایده بسیار خوبی است ولی علاوه بر این شما بایستی برای سایت ها و سرویس های مختلف , پسوردهای مختلفی به کار گیرید . واقعا چگونه می توانید همه آنها را به خاطر بسپارید ؟ راحت ترین راه این است که آنها را بر روی کاغذ بنویسید . مشکل این رویکرد این است که اشخاص می توانند جاسوسی شما را بکنند و وارد منزلتان شده و دور از چشمتان لیست پسورد شما را بدزدند . در نتیجه به راحتی به همه حساب های شما دسترسی خواهند داشت . پس اگر می خواهید این روش را به کار گیرید حتما آنها را در جایی امن نگه داری و مخفی کنید .
بیشتر مرورگرهای وب به شما اجازه می دهند تا پسوردها را برای وب سایت هایی که وارد می شوید ذخیره کنید . این روش کار را برای شما بسیار راحت می کند ولی این روش واقعا امنیت شما را از بین می برد . در مقاله ایمن سازی پسوردها اشاره کردیم که بدست آوردن پسوردهای ذخیره شده در مرورگرها یکی از روش هایی است که هکرها استفاده می کنند . پس ذخیره کردن پسوردها در مرورگر ایده جالبی نیست .
روش دیگری استفاده از از نرم افزارها یا اپلیکیشن هایی است که به شما اجازه می دهند تا پسوردها را به صورت ایمن ذخیره کنید . با استفاده از این روش شما پسوردهایی که برای ورود به سایت ها وارد می کنید را در یک محل و حساب امن ذخیره می کنید و این محل را با یک پسورد بسیار قوی مستر ایمن می کنید . با این روش شما تنها بایستی یک پسورد که همان مستر پسوردتان هست به خاطر بسپارید و انبار پسوردها رمز ها را برای هر سایت به صورت خودکار وارد می کند . چندین سایت وجود دارد که اقدام به ارایه این سرویس می کنند که به شرح چند مورد می پردازیم :
1password : این ابزار پایگاه داده رمزهای شما را در یک حساب دراپ باکس قرار می دهد . بنابراین پسوردهای شما می تواند بین چندین کامپیوتر سینک شود و به اشتراک گذاشته شود . با استفاده از آن می توانید پسوردهایی با طول 30 کاراکتر بسازید که بسیار قوی خواهد بود . هزینه آن 50 دلار برای کاربران مک و ویندوز و 17.99 دلار برای IOS می باشد .
Clipperz : این ابزار فقط پسوردها را ذخیره نمی کند بلکه اطلاعات دیگری که برخی سایت ها به آنها نیاز دارند را ذخیره می کند . در حال حاظر استفاده از آن رایگان ولی این شرکت گفته به زودی اقدام به دریافت شارژ خواهد کرد .
Kaspersky Password Manager : چیزی که این ابزار را از سایر موارد متمایز می کند , این است که شما برای وارد کردن شما برای وارد کردن همه پسورد ها به جای استفاده از کیبورد از موس و کیبورد مجازی استفاده می کنید تا کی لاگرها قادر به -- شما نباشند . علاوه بر این برای شما پسورد های تصادفی برای هر سایت ایجاد کرده و ذخیره می کند .هزینه این نرم افزار 24.95 دلار می باشد .
KeePass Password Safe : این یکی از نرم افزارهایی است که پسوردهای شما را به صورت محلی و بر روی کامپیوترتان ذخیره می کند و علاوه بر این به شما اجازه می دهد تا آن را بر روی اکانت دراپ باکس سینک کنید و به اشتراک بگذارید . این نرم افزار کدباز است و رایگان
PassPack : این ابزار به شما اجازه ذخیره کردن تعداد زیادی پسورد را به صورت رایگان به شما می دهد و شما را قادر می سازد تا پسوردها را به اشتراک بگذارید و علاوه بر این قابلیت لاگین خودکار را برای شما فراهم می آورد .
اکثر این ابزار ها هدف مورد نظر که ذخیره سازی پسورد در مکانی ایمن هست را به خوبی برآورده می کنند . با آنها کار کنید و مورد مناسب را انتخاب کنید . در صورت نیاز موارد زیاد دیگری وجود دارد که با کمی جستجو پیدا خواهید کرد .
ترجمه از محمد شریعتی
منبع : netamooz
بازیابی پسوردها - ایمن سازی پسوردها
اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .
از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته فایل فشرده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا بسته نصبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دانلود و سپس نصب کنید .
لازم به ذکر است که NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .
بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)
وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار WirelessKeyView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .
به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .
شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .
به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .
بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار Dailupass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .
پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :
IE Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ PassowrdFox ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ ChromePass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ OperaPassView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.
گرفتن پسورد ها از یک شبکه فعال پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار SniffPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.
بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار Mail Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .
پسوردهای ذخیره شده خود را امن کنید تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند
.
سیستم تغذیه برق مجتمع سیسکو Cisco StackPower
سازمانها و صاحبان کسب و کار نیازمند یک زیر ساخت شبکه قدرتمند و ستون فقراتی قابل اتکا در شبکه هستند. زیرا هر گونه خاموشی و خرابی در لایه اکتیو شبکه می تواند قطع دسترسی به کلیه ارتباطات تلفنی، ارتباطات بی سیم و نرم افزارهای کاربردی آن کسب و کار را به دنبال داشته باشد. افزونگی و سیستم پشتیبان در سیستم برق سوئیچینگ شبکه سیسکو یک بخش حیاتی ورای همه بخشهای زیرساختی شبکه و افزونگی های پیش بینی شده است. به طور معمول دو راه متداول در ایجاد افزونگی منبع تغذیه سوئیچ وجود دارد. افزونگی کامل و افزونگی جزئی. در افزونگی کامل هر دستگاه سوئیچ سیسکو به دو منبع تغذیه یا پاور متصل است که در صورت خاموش شدن یا سوختن هر منبع تغذیه، سوئیچ سیسکو بوسیله منبع تغذیه دوم به کار خود ادامه دهد. به این متد افزونگی 1:1 گفته می شود.در افزونگی جزئی یا بخشی، یک منبع تغذیه کلی و با توان بالا چند سوئیچ را تغذیه می کند. به این نوع افزونگی در برق، افزونگی 1:N گفته می شود.
راه حلهای افزونگی کامل اکثرا از رده خارج شده اند زیرا می بایست همواره یک منبع تغذیه بلا استفاده روی سوئیچ قرار داشته باشد همچنین راه حلهای افزونگی جزیی نیز به دلیل زمان بر بودن انتقال سیستم برق از منبع اصلی به سوئیچ، ممکن است باعث خاموشی شبکه شود.
Cisco StackPower یا سیستم تغذیه برق پشته و مجتمع سیسکو یک سیستم انقلابی در افزونگی منبع برق سوئیچهای سیسکو در لایه دسترسی می باشد. منبع تغذیه و انباره StackPower در تمام سوئیچهای آن پشته در دسترس و آماده به کار می باشد. تجمیع توان برق و منبع های تغذیه سوئیچهای آن پشته یک راهکار کارامد و بهینه در توزیع و تامین برق هر سوئیچ سیسکو است. اگر منبع تغذیه برق سوئیچ سیسکو دچار مشکلی شده و از کار بیفتد، منبع تغذیه برق اضافی روی هر سوئیچ سیسکو موجود در پشته Stack می تواند برق رسانی به سوئیچ مربوطه را بسیار سریع آغاز نماید. عکس زیر انواع افزونگی های مشروح در بالا را در مورد چهار سوئیچ نصب شده در یک پشته نشان می دهد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تا زمانی که کل برق در دسترس از برقی که در حال مصرف شدن است بیشتر باشد، StackPower از برق موجود برای افزونگی استفاده می کند. StackPowerامکانی فراهم می کند که توزیع برق مبتنی بر سوئیچ و اولویت بندی پورتها انجام شود. این موضوع در زمان قطع برق بسیار ارزشمند است چون ممکن است کل برق موجود در پشته Stack تکافوی کل نیاز برق پشته و تجهیزات وابسته به آنها را نکند، اما StackPower پورتهای پر اهمیت (مثلا ارتباطات بی سیم) را تا بازگشت سیستم برق نرمال به صورت روشن و در اولویت نگه می دارد.
مزایای تکنولوژی برق مجتمع سوئیچ سیسکو
1- حذف منبع تغذیه های پشتیبان بلااستفاده: بدین ترتیب منابع تغذیه داخلی یا خارجی حذف شده و با افزودن یک منبع تغذیه برق پشتیبان روی یکی از سوئیچهای پشته، می توان پشتیبانی و افزونگی برق تمام سوئیچهای پشته را در زمان از بین رفتن یکی از منابع تغذیه تامین نمود.
2- صرفه جویی در سرمایه با اجتناب از خرید پاور اضافی و نصب آن. این موضوع در کابل کشی های اضافی نیز ایجاد صرفه جویی می نماید.
3-کاهش هزینه های عملیاتی:کارشناسان شبکه با استفاده از این تکنولوژی می توانند از اتلاف وقت و هزینه برای نگهداری منابع تغذیه اضافی اجتناب کنند
4-مقیاس پذیری: امکان اتصال تا نه دستگاه سوئیچ سیسکئ به یک منبع برق افزونه در پشته وجود دارد
5- امکان تعریف پورتهای اولویت دار به عنوان پورتهایی که در هر صورت می بایست روشن باقی مانده و ادامه کار دهند
معرفی پارتیشن های اکتیودایرکتوری یا Active Directory Partitions
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از مسائل مهمی که در خصوص اکتیودایرکتوری وجود دارد بحث پارتیشن های آن است که به Active Directory Partitions معروف هستند ، هر چند در کتاب ها و ویدیوهای آموزشی متعددی که نگاه کردم این پارتیشن ها معرفی شده اند اما واقعا درک درستی از آنها وجود ندارد و در بسیاری از موارد حتی اساتیدی که دوره اکتیودایرکتوری را تدریس می کنند خودشان درکی از این مسئله ندارند و صرفا هر چیزی که شنیده اند را به کلی ابهام برای دانشجویان بازگو می کنند که متاسفانه دانشجویان هم به دلیل عدم داشتن دانش لازم حرف های استاد را هر چند ندانسته قبول می کنند.
در این مقاله می خواهیم این پارتیشن ها را با مثال های کاملا کاربردی و عملی به شما معرفی کنیم و مطمئن هستم با توجه به درکی که از مسئله پیدا می کنید دیدگاهتان نسبت به اکتیودایرکتوری تا حدود زیادی عوض خواهد شد و دیگر صرفا Next Next را در سیستم عامل ویندوز نمی بینید. خوب قبل از اینکه به سراغ معرفی این بخش برویم به شما پیشنهاد می کنم که در ابتدا درکی از مفاهیم Domain و Tree و forest داشته باشید و سپس این مقاله را مطالعه کنید. قرار شدن این مقاله را بصورت سناریویی مطرح کنیم ، در سناریوی اول تصور کنید که در محیط کاری شما یک Domain به همراه یک Tree و همچنین یک Forest و تنها یک Domain Controller که در نقش Global Catalog می باشد وجود دارد.چون تنها یک دامین کنترلر در مجموعه وجود دارد نیازی به انجام دادن Replication وجود ندارد و اینکار شما را بسیار راحت می کند.
در چنین محیطی مفاهیم پارتیشن ها در اکتیودایرکتوری اصلا معنا و مفهومی ندارند زیرا ماهیت کاری این پارتیشن ها در بحث Replication مطرح می شود به تصویر زیر دقت کنید ، در این تصویر هیچ نیازی به انجام Replication وجود ندارد ، تنها یک Domain و یک Tree و یک Forest در مجموعه به همراه یک Domain Controller وجود دارد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حال یک مقدار سناریو را عوض می کنیم ، در تصویر زیر همانطور که مشاهده می کنید یک Domain و یک Tree و یک Forest داریم اما در داخل این Domain دو عدد Domain Controller وجود دارد که یکی در نقش Global Catalog می باشد و دیگری صرفا نقش Domain Controller را دارد ، در چنین حالتی یک سری اطلاعات را بایستی Replicate کنیم اما با توجه به اینکه یکی از سرورهای ما تنها Global Catalog است یک سری اطلاعات نیازی به Replicate شدن ندارند ، اما تمام اینها را گفتیم که به یک موضوع برسیم ،
اکتیودایرکتوری از کجا متوجه می شود که چه اطلاعاتی را باید Replicate کند و چه اطلاعاتی را نباید Replicate کند ؟ تمامی اطلاعات موجود در اکتیودایرکتوری در قالب یک فایل به نام NTDS.DIT ذخیره می شوند پس چگونه است که اکتیودایرکتوری متوجه می شود که از داخل این فایل چه چیزهایی باید Replicate شوند و چه چیزهایی نباید Replicate شوند ؟ اینجا دقیقا همان زمانی است که بحث Active Directory Partition ها پیش می آید.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در چنین مواقعی اکتیودایرکتوری اطلاعات مربوط به Domain و اطلاعات مربوط به Global Catalog را در محل هایی متفاوت قرار می دهد و با توجه به ساختار تشخیص می دهد که در حالت فعلی باید از کدامیک از این محل ها اطلاعات Replicate شوند ،
این محل قرارگیری را در اصطلاح Partition می گویند که در اینجا ما Global Catalog Partition و Domain Partition داریم ، با توجه با اینکه تنها یک Domain در این ساختار وجود دارد اکتیودایرکتوی تشخیص می دهد که فقط بایستی اطلاعات موجود در Domain Partition را Replicate کند و نیازی نیست اطلاعات مربوط به Global Catalog Partition هم Replicate شود.
البته دلیل این موضوع این است که Domain Controller دیگر دارای Global Catalog نیست ، اگر Domain Controller دیگر نیز Global Catalog بود ایندو اطلاعات پارتیشن های Global Catalog را نیز با هم Replicate می کردند. حال سناریو را کمی گسترده تر می کنیم ، به دامینی که در حال حاضر وجود دارد یک Child Domain به نام Edu.itpro.ir اضافه می کنیم ،
دامین زیر مجموعه نیز برای خود دارای یک Domain Partition و یک Global Catalog Partition می باشد . اکتیودایرکتوری می داند که قرار نیست اطلاعات مربوط به Domain ای به نام itpro.ir که دارای یک Domain Partition است با Domain دیگری که زیرمجموعه آن است به نام Edu.itpro.ir که آن نیز دارای یک Domain Partition است Replicate شود ، اطلاعات Domain Partition ها فقط در همان Domain ای که قرار دارد و برای همان Domain controller هایی که در مجموعه Domain قرار دارند Replicate می شود نه با Domain های زیر مجموعه ، اما در همین حین اطلاعات مربوط به Global Catalog ای که در دامین itpro.ir و در Domain Controller ای که دارای Global Catalog است قرار دارد با اطلاعات Domain Controller ای که آن نیز دارای نقش Global Catalog است Replicate خواهد شد ،
در واقع اطلاعات Global Catalog Partition در سطح Forest با اطلاعات سایر Domain Controller هایی که Global Catalog هستند Replicate می شود اما اطلاعات Domain فقط با همان Domain Controller های مجموعه خود Replicate خواهد شد چون در سطح Domain Replicate انجام می شود نه در سطح Forest . خوب تا اینجا دو عدد از پارتیشن های اکتیودایرکتوری را شناختید اما هنوز محتویات آن را نمی دانید ، در ادامه بیشتر با محتویات موجود در هر یک از پارتیشن های اکتیو دایرکتوری و کاربرد آنها آشنا خواهید شد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کاربرد Domain Partition در اکتیودایرکتوری چیست ؟
تا اینجا بصورت کلی با مفهوم پارتیشن در اکتیودایرکتوری و همچنین Domain Partition آشنا شدید اما به واقع چه اطلاعاتی در Domain Partition وجود دارد ؟ شما همه اطلاعاتی که در Domain خود دارید را می توانید در Domain Partition مشاهده کنید ، در واقع برای درک بهتر می توانیم بگوییم هر چه اطلاعات شما در کنسول Active Directory Users and Computers می توانید ببینید در واقع در Domain Partition وجود دارد. بنابراین همینجا بایستی متوجه شده باشید که با توجه به اینکه اطلاعات مربوط به Users and Computers در هر Domain صرفا در همان Domain قابل دسترس است ، فقط و فقط Domain Partition ها با یکدیگر در داخل همان Domain ای که قرار دارند Replicate می شوند. به محض اینکه تغییری در پایگاه داده اکتیودایرکتوری انجام شود در Domain Partition یک بیت برای Replication فعال می شود که نمایانگر آمادگی پارتیشن برای Replicate شدن است.
کاربرد Global Catalog Partition در اکتیودایرکتوری چیست ؟
تعریف Global Catalog را در مقاله ای دیگر در وب سایت انجمن تخصصی فناوری اطلاعات ایران توضیح داده ام. اما در اینجا صحبت ما بر روی Global Catalog Partition است نه خود Global Catalog ، توجه کنید که به Global Catalog Partition در اصطلاح Partial Attribute Set یا PAS هم گفته می شود به این معنا که می تواند مجموعه ای کلی از خصوصیات Object ها در سطح Forest را در خود جای دهد ! این به چه معناست ؟ هر Domain Controller ای که در در forest شما وجود داشته باشد و به عنوان Global Catalog معرفی شده باشد اطلاعات خود را با سایر Domain Controller های مجموعه Forest نیز Replicate می کند ، منظور از Partial در اینجا این است که Global Catalog صورت کلی اشیائی که در سطح Forest وجود دارند را در داخل خود نگه می دارد و در صورت نیاز به جستجو ، به سرعت می تواند تشخیص دهد که یک Object در کجای forest ما قرار گرفته است. اطلاعات موجود در Global Catalog Partition فقط خواندی است و نمی توان بر روی آنها چیزی نوشت. Global Catalog Partition بصورت خودکار با استفاده از نرم افزار Domain Controller ایجاد می شود ، اطلاعات GCP با تمامی GC هایی که در سطح Forest وجود دارد Replicate می شود.
کاربرد Schema Partition در اکتیودایرکتوری چیست ؟
Schema Partition برای اکتیودایرکتوری تعریف می کند که چه چیزی می تواند در پایگاه داده آن ذخیره شود و چه چیزی نمی تواند. در واقع قالب ساختاری پایگاه داده اکتیودایرکتوری و تمامی Object های موجود در آن در Schema Partition وجود دارد.اطلاعات وجود در Schema Partition با تمامی Domain Controller هایی که در سطح Domain و Forest شما وجود دارد Replicate می شود.اطلاعات موجود در schema master و همچنین تمامی Attribute های Object ها در این Partition قرار دارد برای مثال ساختار Distinguished Name در قالب Schema تعریف می شود.
کاربرد Configuration Partition در اکتیودایرکتوری چیست ؟
همانطوری که از اسم این پارتیشن به وضوح مشخص است تنظیمات و پیکربندی ها در این پارتیشن نگهداری می شوند. اطلاعات مربوط به ساختار Domain و Site ها و حتی اطلاعات مربوط به خود پارتیشن های دیگر در این پارتیشن قرار گرفته اند. در واقع تنظیمات و پیکربندی های کل Forest در این پارتیشن قرار گرفته است. همانطور که عنوان شد یکی از مهترین اطلاعاتی که در این پارتیشن قرار دارد اطلاعاتی در خصوص ساختار Site های موجود در Forest می باشد. اطلاعات موجود در این پارتیشن با اطلاعات کلیه Domain Controller های موجود در Forest قطعا Replicate می شود.
کاربرد Application Partition در اکتیودایرکتوری چیست ؟
Application Partition همانطور که اسمش نیز پیداست توسط Application هایی مانند DNS در اکتیودایرکتوری ایجاد می شود. یکی از تفاوت های اصلی این پارتیشن با سایر پارتیشن های اکتیودایرکتوری این است که ما می توانیم بصورت دستی برای این پارتیشن تعریف کنیم که با چه Domain Controller های عملیات Replication را انجام دهد و با چه Domain Controller هایی عملیات replication را انجام ندهد. اگر بخواهیم در قالب یک مثال بگوییم که چه اطلاعاتی در Application Partition ذخیره می شود می توانیم از سرویس DNS و Zone های آن زمانیکه در حالت Active Directory Integrated هستند نام ببریم ، قطعا در این حالت اطلاعات DNS در فایل NTDS.DIT و Application Partition اکتیودایرکتوری ذخیره می شود. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. ITPRO باشید.
نویسنده : محمد نصیری
منبع : انجمن تخصصی فناوری اطلاعات ایران
vBulletin , Copyright ©2000-2024, Jelsoft Enterprises Ltd.