PDA

نسخه کامل مشاهده نسخه کامل : مقـــــــــــــــالات . ./



بانو . ./
02-12-2013, 17:40
در پست اول مقالات قرار داده شده در تاپیک تگ خواهند شد
up میشود.


لیست مقالات :


آموزش استفاده از نرم افزار Team Viewer . ./ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])

بازیابی پسوردها ایمن سازی پسورد ها . ./

انواع فایروال - فایروال ------ - فایروال بسته . ./

دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ . ./

([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) چگونه کابل های شبکه خودمان را ایجاد کنیم ؟ . ./ ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])






.

بانو . ./
02-12-2013, 17:43
.


بازیابی پسوردها ایمن سازی پسورد ها . ./




اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .
از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته فایل فشرده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا بسته نصبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دانلود و سپس نصب کنید .
لازم به ذکر است که NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .
بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)
وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار WirelessKeyView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .
به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .
شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .
به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .

بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار Dailupass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .
پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :

IE Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ PassowrdFox ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ ChromePass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ OperaPassView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.
گرفتن پسورد ها از یک شبکه فعال پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار SniffPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.
بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار Mail Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .
پسوردهای ذخیره شده خود را امن کنید تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند .

ترجمه از محمد شریعتی
منبع : netamooz








.

بانو . ./
02-12-2013, 17:44
.

انواع فایروال - فایروال ------ - فایروال بسته . ./



فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هرچند در فایروال هایی که به عنوان فقط سخت افزاری شناخته می شوند کماکان بخش کوچکی از نرم افزار وجود دارد و این نرم افزار در حافظه Rom تعبیه شده تا از دستکاری حفظ شود .
هدف اولیه و اصلی یک فایروال ایزوله کردن و جداسازی یک شبکه از شبکه دیگر است. فایروال ها به عنوان (Appliances)دیوایس های اختصاصی در دسترس هستند به این معنی که به منظور جداسازی شبکه به عنوان دیوایس اولیه نصب و راه اندازی می شوند . Appliances دیوایس های ساده ای هستند که به طور وسیع به تنهایی و مستقل عمل می کنند و نگهداری و پشتیبانی کمتری نسبت به محصولات شبکه محور دارند .
به منظور درک مفهوم یک فایروال بایستی بدانید که این واژه از کجا منشا گرفته است . در دوران قدیم خانه ها بسیار نزدیک به هم ساخته می شد به نحوی که اگر آتش در یک خانه شعله ور می شد , به راحتی بلوک بین دو خانه تخریب می شد . به منظور کاهش ریسک این اتفاق دیوارآتش یا همان فایروال بین دو ساختمان ساخته شد . فایروال دیوار خشتی بزرگی بود که دو ساختمان را از هم جدا می کرد و آتش را بین دو ساختمان جدا می کرد . همان مفهوم منع و محدود کردن در شبکه هم حقیقت پیدا می کند . ترافیکی که از دنیای خارج وارد می شود به فایروال برخورد می کند و فایروال اجازه ورود این ترافیک را به شبکه نمی دهد .
فایروالی که در شکل زیر نمایش داده شده است به طور موثر دسترسی از دنیای خارج به شبکه ها را محدود می کند . در عین حال کاربران داخل شبکه می توانند به منابع خارج از شبکه دسترسی داشته باشند . همچنین در این شکل فایروال نقش یک ------ را ایفا می کند که بعدا درباره آن توضیح خواهیم داد .
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

به طور کلی فایروال سه عملکرد دارد که در زیر به آنها خواهیم پرداخت :

فایروال با عملکرد فیلترینگ بسته ها فایروالی که عملکرد فیلترکردن بسته ها را بر عهده دارد ترافیک شبکه را به آدرس خاص و بر مبنای نوع اپلیکیشن بلاک کرده یا عبور می دهد . فیلترینگ بسته , داده یک بسته را آنالیز نمی کند , بلکه بر مبنای اطلاعات آدرس دهی بسته تصمیم می گیرد که این بسته را عبور دهد یا خیر . به عنوان مثال یک فیلتر بسته ممکن است ترافیک وب را بر روی پورت 80 را عبور دهد و ترافیک بسته بر روی پورت 23 تلنت را بلاک کند .این نوع فیلترینگ در روترهای زیادی وجود دارد . اگر درخواست بسته دریافتی از پورتی بدون مجوز دریافت شود , فیلتر درخواست را رد می کند و به سادگی آن را نادیده خواهد گرفت. بسیاری از این فیلتر های بسته قادرند تعیین کنند که چه آدرس های آیپی می توانند به چه پورتی درخواست بفرستند و بر مبنای تنظیمات امنیتی فایروال اجازه عبور و رد چه بسته هایی را بدهند .
فیلترینگ بسته ها در کمال و قابلیت ها در حال رشد هستند . یک فایروال با عملکرد فیلترینگ بسته ها به تمامی ترافیک قابل قبول اجازه عبور خواهد داد . برای مثال اگر می خواهید که کاربران وب به سایت شما دسترسی داشته باشند , بایستی فایروال Packet Filter را به نحوی پیکربندی کنید که اجازه عبور پورت 80 داده شود . اگر هر شبکه ای دقیقا همان بود و همه شبکه ها مثل هم بودند , فایروال ها نیز به صورت با تنظیمات پیش فرض پورت ها با کدهای از پیش نوشته شده می بودند ولی شبکه ها متفاوتند در نتیجه تنظیمات فایروال ها هم متفاوت خواهد بود .
اکنون وقت خوبی است که به عنوان مدیر شبکه شبکه را بازبینی کنید و تصمیم بگیرید که چه ترافیکی اجازه عبور از فایروال را داشته باشد و کدام یک این اجازه را نداشته باشد .
لیست زیر پورت های رایج TCP را نشان می دهد . چک باکس های مورد نظر در شبکه خود و پورت هایی که از آنها استفاده خواهید کرد را برای شبکه خود تعیین کنید :


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فایروال با عملکرد ------ یک Proxy Firewall را می تونید به عنوان یک میانجی بین شبکه شما و دیگر شبکه ها در نظر بگیرید . ------ فایروال به منظور پردازش درخواست رسیده از خارج شبکه استفاده می شود . ------ فایروال داده را تست می کند و بر مبنای قوانین تعیین شده تصمیم گیری می کند که آیا درخواست بایستی فوروارد شود یا ردشود . ------ همه بسته ها را پیگیری می کند و آنها را در داخل شبکه بازفراوری می کند . این پروسه شامل مخفی کردن آیپی هم می باشد.
------ فایروال امنیت بهتری را نسبت به Packet Filtering Firewall به وجود می آورد . دلیل آن این است که ------ فایروال از هوشمندی بالاتری برخوردار است . درخواست هایی که از طرف کاربران داخلی شبکه ارسال می شوند , در مسیر ------ مسیریابی می شوند .
------ به نوبه خود درخواست ها را بسته بندی می کند و آن را به جلو ارسال می کند بدین وسیله کاربران از شبکه خارجی جدا شده و ایزوله می شوند . علاوه بر این ------ می تواند داده ها را کش کند تا راندمان تایید داده بالاتر رود .
یک ------ فایروال معمولا از دو کارت شبکه (NIC) استفاده می کند .این نوع فایروال به عنوان فایروالی با نام Dual-homed-firewall شناخته می شود .یکی از این کارت های شبکه به شبکه خارجی متصل شده و دیگر کارت شبکه به شبکه داخلی متصل می شود .نرم افزار ------ اتصال بین دو کارت شبکه را مدیریت می کند . این ترکیب دو شبکه را از هم جدا می کند و امنیت را افزایش می دهد . شکل زیر یک Dual homed Firewall را مصور می کند که دو شبکه از هم جداسازی شده اند .


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سناریو دنیای واقعی شما مدیر شبکه کوچکی هستید و درحال نصب فایروال جدیدی در سرور هستید . پس از پایان نصب متوجه می شوید که شبکه ترافیک مسیریابی شده را نشان نمی دهد و ترافیکی ورودی مورد نظر بلاک نمی شود . این وضعیت یک مشکل امنیتی را برای شبکه بوجود می آورد . محتمل ترین راه حل برای این مشکل به این واقعیت برمی گردد که سرور توانایی ارسال به جلو آیپی (IP Forwarding) را در در یک Dual-homed-server عرضه می کند . IP Forwarding فایروال شما را دور می زند و از سرور به عنوان یک روتر استفاده می کند .
گرچه دو شبکه به طور موثر ایزوله شده اند روتر جدید کار خود را خوب انجام می دهد . در نتیجه شما نیاز خواهید داشت تا IP Forwarding و Routing Services را در این سرور از کار بیندازید
عملکرد ------ می تواند در دو سطح اپلیکیشن و سطح مدار اتفاق بیافتد .
عملکرد ------ در سطح اپلیکیشن تک تک دستورات فراهم شده پروتکل را می خواند . این نوع از سرور بسیار پیشرفته است و باید قوانین و قابلیت های پروتکل استفاده شده را بداند . پیاده سازی این نوع ------ بایستی تفاوت بین عملیات های GET و PUT را بداند . ------ در سطح مدار , مداری بین کلاینت و و سرور ایجاد می کند و کاری با محتوای بسته های پردازش شده ندارد .

Stateful Inspection Firewalls آخرین بخش فایروال بر روی مفهوم Stateful Inspection تمرکز دارد . به منظور درک این واژه باید بدانید که Stateless firewall به چه معنی است . Stateless Firewall تصمیمات را بر مبنای داده های ورودی مثل بسته های ورودی می گیرد و نه بر اساس هر نوع تصمیم های پیچیده ای .
Stateful Inspection را با نام دیگر Statefull Packet Filtering هم می شناسند . اکثر دیوایس هایی که در شبکه به کار می روند , اطلاعات مربوط به داده های مسیریابی شده و استفاده شده در شبکه را بازرسی و ثبت نمی کنند. به همین دلیل پس از آنکه یک بسته در شبکه عبور داده شد , بسته و مسیر آن فراموش می شود . در Stateful Inspetion با استفاده از جدولی که به منظور بازرسی داده ها استفاده می شود , رکوردهایی که در هر ارتباط بوجود می آید ثبت می شود . این امکان در تمام سطوح شبکه بوجود می آید و امنیت مضاعفی را به ویژه در پروتکل های بدون اتصال (Statless) مثل User Datagram و ICMP بوجود می آورد . این ویژگی پروسه را کمی پیچیده تر می کند و به همین دلیل می توان گفت که حمله های ناشی از Denial-of-Service چالش برانگیز است .
زیرا تکنیک های طغیان شبکه به منظور ایجاد بار اضافی بر روی جدول بازرسی و در نهایت به طور موثر دلیل شات دان یا ریبوت شدن فایروال می شود .



منبع : netamooz



.

بانو . ./
02-12-2013, 17:46
.

دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ . ./



یکی از اولین اهداف ایجاد شبکه توانایی اتصال سیستم ها به یکدیگر است . همانطور که شبکه های کامپیوتری توسعه پیدا می کنند , به منظور پردازش راحت تر و ایمن تر تکنولوژی های زیادی وارد صحنه می شوند . یک موضوع کلیدی که باید به آن توجه کنیم اتصال سیستم ها و دیگر شبکه هایی است که بخشی از شبکه شما نیست . در بخش های زیر درباره رایج ترین پروتکل هایی که در زمینه کمک به اتصال ریموت استفاده می شوند صحبت می کنیم .

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده از پروتکل نقطه به نقطه (Using Point-to-Point Protocol) در سال 1994 پروتکل نقطه به نقطه PPP (Point to Point Protocol) پشتیبانی از پروتکل های Apple Talk , IPXئApple Talk , IPXل هاب نقطه l شوند صحبت می کنیم .
هایی است که بخشی از شبکه شما نیست . و DECnet را ارایه کرد . PPP با کانکشن های POTS , ISDN و کانکشن های سریع تر همچون T1 کار می کند . PPP امنیت داده را فراهم نمی کند ولی می توان با استفاده از پروتکل Challenge Handshake Authentication Protocol ) CHAP ) احراز هویت را انجام داد . شکل زیر یک کانکشن PPP را بر روی خط ISDN نمایش می دهد . در مورد ISDN پروتکل PPP به صورت عادی از کانال B Kbps64 برای انتقال استفاده می کند . PPP به بسیاری از کانال هایی که در یک اتصال شبکه همچون ISDN وجود دارد اجازه می دهد تا به هم متصل شوند .

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] PPP از طریق کپسوله سازی ترافیک شبکه در پروتکلی با نام Network Control Protocol (NCP) کار می کند . احراز هویت آن توسط پروتکل ال سی پیLCP (Link Control Protocol) به کار گرفته می شود . یک کانکشن PPP به کاربران ریموت اجازه می دهد تا به شبکه لاگین کنند به طوریکه گویی به صورت لوکال در شبکه وارد شده اند .PPP هیچ نوع خدمات رمزنگاری را برای این کانال فراهم نمی کند .
همانطور که ممکن است حدس زده باشید , طبیعت نا امن PPP به طور گسترده ای آن را برای اتصالات WAN نامناسب کرده است . به منظور مقابله با این مشکل , پروتکل های دیگری ایجاد شده اند که از انعطاف پذیری PPP بهره جسته و بر روی آن سوار می شوند . یک کانکشن دایل آپ با استفاده از پروتکل PPP , به خوبی کار می کند و برای آن مشکل امنیتی پیش نمی آید . زیرا برای یک نفوذگر کار معمولی نیست که از خط دایل آپ انشعاب بگیرد . با این حال بایستی مطمئن شوید که خطوط و کانال ها و اتصالات PPP امن هستند .

یوزرهای ریموت که با استفاده از کانکشن های دایل آپ به طور مستقیم به یک سیستم متصل می شوند , لزوما نیازی به استفاده از قابلیت های رمزنگاری ندارند چونکه اگر این اتصال مستقیم باشد درصد احتمال این که یک نفوذگر از خط تلفن انشعاب بگیرد بسیار پایین است . گرچه خوب است مطمئن شوید که اتصالات مسیر شبکه از یک سیستم تانلینگ رمزنگاری استفاده می کند .
کار با پروتکل های تانلینگ پروتکل های تانلینگ قابلیت های جدیدی را به شبکه اضافه می کند . یعنی توانایی ایجاد تونل بین شبکه ها ,که می تواند شبکه را ایمن تر سازد , پروتکل های بیشتری را پشتیبانی کند و مسیرهای مجازی را بین سیستم ها ایجاد کند . بهترین راه فهمیدن تانلینگ این است که تصور کنید داده های حساس و حیاتی در بسته های دیگری کپسوله سازی و بسته بندی می شوند و در مسیر شبکه عمومی ارسال می شوند . هنگامی که این بسته ها به مقصد و پایان مسیر رسیدند , بسته بندی باز می شود و داده ها به شکل اصلی و اولیه خود بر می گردند .
رایج ترین پروتکل هایی که به منظور تانلینگ استفاده می شوند به شرح زیر هستند :
Point-to-Point Tunneling Protocol پروتکل تانلینگ نقطه به نقطه PPTP یا همان پروتکل تانلینگ نقطه به نقطه از کپسوله سازی در یک محیط نقطه به نقطه پشتیبانی می کند . PPTP بسته های PPP را کپسوله و رمزنگاری می کند . این ویژگی PPTP را به یک پروتکل محبوب برای شبکه ها تبدیل می کند . گفتگوی بین دو انتهای اتصال PPTP یعنی مبدا و مقصد , به صورت آشکار انجام می شود . پس از اینکه گفتگو پایان یافت کانال رمزنگاری شده است . همین جریان یکی از ضعف های بزرگ پروتکل PPTP می باشد . یک دیوایس کپچر کننده بسته ها مثلا یک شنودگر که می تواند این گفتگو را شنود کند قادر خواهد بود تا از این اطلاعات برای تشخیص نوع کانکشن و اینکه تونل چگونه کار می کند استفاده کند . مایکروسافت این پروتکل را توسعه داده است و آن را بر روی بیشتر محصولات شرکت ها پشتیبانی می کند . PPTP از پورت 1723 با نوع اتصال TCP یعنی اتصالگرا استفاده می کند .
Layer 2 Forwarding پروتکل L2F توسط شرکت سیسکو به عنوان متدی برای ایجاد تونل های اولیه اتصالات دایل آپ ساخته شده است . این پروتکل از نظر قابلیت شبیه PPP می باشد و نبایستی در طول شبکه WAN از آن استفاده کرد . L2F احراز هویت را فراهم ولی رمزنگاری را فراهم نمی کند . پروتکل L2F از پورت شماره 1701 از نوع TCP استفاده می کند .
Layer 2 Tunneling Protocol اخیرا در گذشته ای نه چندان دور مایکروسافت و سیسکو به این نتیجه رسیدند که پروتکل های تانلینگ خود را با یکدیگر ترکیب کنند و یک پروتکل ایجاد کنند . L2TP این پروتکل است که پروتکلی هیبرید است و از دو پروتکل PPTP و L2F بوجود آمده است . این پروتکل چندین پروتکل شبکه را پشتیبانی می کند و در شبکه های کناری TCP/IP قابل استفاده است . یعنی L2TP را می توان در شبکه های IPX , SNA و IP استفاده کرد در نتیجه می تواند مثل پلی در انواع سیستم های مختلف استفاده شود . مشکل اصلی L2TP این است که امنیت را فراهم نمی کند و این امنیت را می توان از طریق پروتکل هایی مثل IPSec فراهم کرد . پروتکل L2TPاز پورت شماره 1701 و اتصال UDP استفاده می کند .
Secure Sell پروتکل SSH یک پروتکل تانلینیگ است که به صورت اختصاصی برای سیستم های یونیکس طراحی شده است . SSH به منظور ایجاد ارتباط امن بین دو سیستم از رمزنگاری استفاده می کند . همچنین SSH امنیت معادل برای استانداردهایی چون Telnet , FTP و دیگر ارتباطات نرم افزاری را فراهم می کند . اکنون این پروتکل برای استفاده در سیستم های ویندوز فراهم است . این ویژگی امنیت ترجیحی را در پروتکل Telnet و دیگر پروتکل هایی که از متن ساده Clear Text نه متن رمز شده برای انتقال استفاده می کنند بوجود می آورد . SSH از پورت 22 و متد ارتباطی TCP استفاده می کند .
Internet Protocol Security پروتکل امنیت اینترنت IPSec یک پروتکل تانلینگ نیست ولی در اتصال با پروتکل های تانلینگ استفاده می شود . IPSec در ابتدا متمایل به اتصالات LAN-to-LAN گرویده ولی از آن می توان در اتصالات دایل آپ نیز استفاده کرد . IPSec احراز هویت ایمن و رمزنگاری داد و هدر بسته ها را فراهم می کند . این قابلیت IPSec را به انتخابی خوب برای امنیت تبدیل می کند . این پروتکل قادر است در دو حالت Tunneling mode و یا Transport mode کار کند . در حالت تانلینگ یا تونل سازی یا همان ,Tunneling mode داده یا بار انتقالی و عناوین پیام ها هر دو رمزنگاری می شوند در صورتی که حالت انتقال Transport mode فقط بار انتقالی را رمزنگاری می کند .
سناریو دنیای واقعی اتصال ریموت کاربران شبکه کمپانی شما می خواهد کاربران بتوانند به صورت ریموت و از راه دور با شبکه ارتباط برقرار کنند .این کاربران با استفاده از اینترنت به سیستم های دسکتاپ و دیگر منابع شبکه دسترسی پیدا می کنند . توصیه شما به کمپانی برای رسیدگی به این موضوع چیست ؟
شما بایستی به سازمان یا شرکت خود توصیه کنید که پروتکل های تانلینگی را پیاده سازی کند که دارای امنیت کافی باشند . یک راه حل مناسب می تواند یک کانکشن VPN باشد که از پروتکل IPSec استفاده می کند . همچنین ممکن است بخواهید به صورت متناوب از پروتکل هایی همچون SSL و TLS و SSH استفاده کنید . همه این پروتکل ها امنیت را به عنوان بخشی از پروسه اتصال ارایه می کنند .

ترجمه شده توسط محمد شریعتی
منبع : کتاب CompTIA Security-Study Guide ویرایش پنجم فصل دوم (Understanding Remote Access)
منبع : netamooz





.

بانو . ./
05-12-2013, 23:44
.

RJ45 cable configuration . ./




[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





.

بانو . ./
05-12-2013, 23:45
.


مقایسه FAT32 با NTFS . ./


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






.

بانو . ./
05-12-2013, 23:50
.



سوییچ چیست - مقایسه سوییچ و روتر - سوییچ ها ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) . ./



سوییچ و روتر شبکه چیست ؟ این دو بخش از تجهیزات شبیه یکدیگرند و برخی عملکردهای مشابه دارند ولی هرکدام عملکرد متمایزی برای انجام در شبکه دارند .

برای درک بهتری از مفاهیم اولیه شبکه شما در ابتدا بایستی جواب این سوال را بدهید که سوییچ چیست ؟ امروزه بیشتر شبکه های تجاری از سوییچ ها برای اتصال کامپیوترها پرینترهاو سرورها در داخل ساختمان یا محوطه استفاده می کنند . سوییچی که به عنوان کنترل کننده به کارگرفته می شود , دیوایس های مختلف شبکه را قادر می سازد تا با یکدیگر به صورت موثر صحبت کنند . بواسطه اشتراک اطلاعات و تخصیص منابع سوییچ ها منابع مالی شرکت ها را حفظ می کند و عملکرد کارمندان را بهبود می بخشد . [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] سوییچ چیست : سوییچ های بدون مدیریت
یک سوییچ بدون مدیریت بدون نیاز به پیکربندی به درستی کار می کند و برای پیکربندی طراحی نشده است بنابراین نیازی نیست که شما نگران نصب و پیکربندی آن باشید. سوییچ های بدون مدیریت ظرفیت شبکه کمتری نسبت به سوییچ های مدیریتی دارند . شما معمولا این نوع سوییچ ها را در تجهیزات شبکه های خانگی می بینید . سوییچ چیست : سوییچ های مدیریتی سوییچ شبکه مدیریتی قابل پیکربندی است و انعطاف پذیری و ظرفیت بیشتری نسبت به سوییچ های بدون مدیریت دارد . شما می توانید این نوع سوییچ ها را به صورت محلی یا از راه دور مانیتور و تنظیم کنید تا کنترل شبکه بهتری به شما بدهد .
مقایسه سوییچ و روتر ؟ سوییچ ها شبکه را ایجاد می کنند . این در حالی است که روترها شبکه های ایجاد شده را به یکدیگر متصل می کنند . یک روتر کامپیوتر ها را به اینترنت پیوند می دهد بنابر این کاربران می توانند این اتصال را به اشتراک بگذارند .یک روتر نقشی همچون توزیع کننده را ایفا می کند و بهترین مسیرها را برای انتقال داده بر می گزیند بنابراین داده ها به سرعت منتقل شده و در مقصد دریافت می شوند .
سوییچ شبکه در تجارت چه نقشی دارد ؟ سوییچ ها و روترها زیربنای ارتباطات تجاری شما از داده تا صوت و ویدیو تا دسترسی وایرلس هستند . آنها می توانند با به کارگیری کمپانی شما برای افزایش تولید سوددهی را بهبود بخشند , هزینه های تجاری را کاهش دهند و امنیت و خدمات مشتریان را افزایش دهند .

ترجمه از محمد شریعتی
منبع سایت سیسکو ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
منبع : NETAMOOZ







.

بانو . ./
06-12-2013, 00:04
.



مسیر یاب، سوئیچ و هاب . ./


هر شبكه ،چه مبتنی بر اترنت، بی سیم، یا HomePlug باشد چه مبتنی بر HomePNA، به چند وسیله سخت افزاری ساده نیاز دارد. اول، هرPC كه به شبكه اضافه می كنید باید یك آداپتور داشته باشد. آداپتور سخت افزاری است كه PC شما را به شبكه وصل می كند، چه از طریق یك كابل چه از طریق بی سیم.

همة داده هایی كه از طریق شبكه دریافت می كند از طریق آداپتور عبور می كند، همچنان كه همة داده هایی كه از شبكه ارسال می كنید از طریق آداپتور عبور می كند. آداپتور معمولا یك كارت PCI است كه در تخته مدار مادر كامپیوتر خود وصل می كنید، اما از آداپتور USB كه نصب آن آسانتر است نیز می توانید بهره بگیرید.

هر قطعة شبكة را می توانید مجزا بخرید، اما می توانید از كیتهایی كه برای این كار طراحی شده اند و حاوی همة سخت افزار مورد نیاز هستند نیز استفاده كنید. اكثر كیتها كاملاً ساده هستند و در خود دو یا چند آداپتور و شاید یك سوئیچ یا یك هاب داشته باشند. هاب وسیله ای سخت افزاری است كه در آن چند درگاه RJ-45 تعبیه شده است(رابط RJ-45 شبیه به رابط تلفن است كه كابل اترنت را به آن وصل می كنید، این كابل نیز به مشهور CAT-5 است).

هاب به عنوان قطعة مركزی یك شبكة عمل می كند. نقطه مركزی است كه همة PC های شبكه به آن وصل می شوند، و ترافیك شبكه از آن عبور می كند.

سوئیچ بسیار شبیه به هاب است. سوئیچ نیز چند درگاه RJ-45 دارد وترافیك روی شبكه را هدایت می كند. اختلاف اصلی بین این دو در نحوة ادارة پهنای باند شبكه است.

هاب ها پهنای باند را به طور اشتراكی به كار می برند. به عنوان مثال، اگر یك هاب 10 مگابیت در ثانیه ای و پنج درگاهی داشته باشید و پنج وسیله را به آن وصل كرده باشد، هر وسیله فقط می تواند از حداكثر 2 مگابیت در ثانیه استفاده كند. از سوی دیگر، یك سوئیچ می تواند 10 مگابیت در ثانیه را به هر یك از پنج وسیله اختصاص بدهد، و در نتیجه سوئیچها بیشتر از هاب ها استفاده می شوند.

برای برپایی یك شبكه محلی2 (LAN) لزوماً مجبور نیستید كه یك هاب یا سوئیچ را برپا كنید. اگر دستیابی اینترنت باند عریض (broadband) داشته باشید باید یك مسیر یاب مجهز به سوئیچ توكار بخرید.
مسیریاب وسیله ای است كه ترافیك ورودی و خروجی اینترنت را هدایت می كند و تنها قطعة سخت افزاری است كه مستقیماً به اینترنت وصل می شود. مسیریابها معمولا یك سوئیچ توكار دارند تا بتوانید هر PC واقع در شبكه را به مسیریاب وصل كنید، و در نتیجه به هرPC از یك نقطه امكان دسترسی به اینترنت را فراهم كنید.

اكثر مسیریاب های اترنت مجهز به سوئیچ توكار، چهار یا بیش از چهار درگاه RJ-45 دارند كه به هر یك از آنها می توانید PC خود را وصل كنید.

اگر یك شبكه بی سیم می سازید، باید یك نقطة دستیابی بی سیم (wireless access point) را به شبكة خود اضافه كنید. نقطة دستیابی بی سیم اساساً گونه بی سیم سوئیچ یا هاب است. تا 30 وسیله از طریق یك نقطة دستیابی بی سیم می توانند با یكدیگر ارتباط برقرار كنند.

اگر یك شبكه جدی می خواهید برپا كنید، بهتر است یك خدمات دهندة چاپ(print server) نیز به شبكة خود اضافه كنید تا PC های مختلف روی شبكه بتوانند از یك چاپگر به طور اشتراكی استفاده كنند. خدمات دهندة چاپ شبیه به یك سوئیچ است، اما علاوه بر درگاه اترنت یك درگاه موازی نیز دارد. كافی است خدمات دهندة چاپ را به شبكه و چاپگر را به خدمات دهندة چاپ وصل كنید. بعضی از مسیریاب ها و سوئیچ ها یك درگاه موازی توكار دارند، تا اگر از این وسایل بهره گرفتید مجبور نباشید كه یك خدمات دهندة چاپ مجزا بخرید.

اجزای عمومی یك شبكة را شرح دادیم. حالا موقع نگاه انداختن به هر یك از انواع فناوری ساخت شبكة خانگی است. نقاط قوت و ضعف هر یك از ان فناوریها را باید بشناسید تا بتوانید بهترین انتخاب را برای خانة خود مشخص كنید. از فناوری ای آغاز می كنیم كه به طور تاریخی پرطرفدارترین فناوری ساخت شبكه در خانه ها بوده است








.

بانو . ./
06-12-2013, 00:06
.

اترنت (Ethernet) . ./

اترنت یك پروتكل شبكه محلی (LAN) است، و مردم از این فناوری سالهاست كه برای ساخت شبكه های خانگی بهره می گیرند. گونه های مختلفی از این پروتكل وجود دارد. دو گونة پراستفاده در شبكه های عبارتند از 10Base-T و 100Base-T .

شبكه های محلی كه از 10Base-T (كه اغلب به آن اترنت گفته می شود) استفاده می كنند داده ها را در سرعت 10 مگابیت در ثانیه انتفال می دهند. شبكه های محلی كه 100Base-T (كه Fast Ethernet نیز نامیده می شود) بهره می گیرند داده ها را در سرعت 100 مگابیت در ثانیه انتفال می دهند. اكثر محصولات اترنت با هر دو گونة اترنت سازگارند، از همین روست كه بسیاری از محصولات را با علامت 10/100 Ethernet یا 10/100 Network عرضه می كنند. یك گونة اترنت جدیدتر و سریعتر به نام Gigabit Ethernet نیز برای كاربران خانگی فراهم شده است. Gigabit Ethernet می تواند داده ها را در سرعت1000مگابیت درثانیه انتفال دهد.

دست كم سه قطعة سخت افزاری برای ساخت یك شبكة اترنت بین دو PC لازم است. به دو كارت Ethernet PCI و یك كابل CAT-5 نیاز دارید. در هر كامپیوتر یك كارت PCI را وصل كنید، هر سر كابل CAT-5 را به یكی از كارتهای اترنت وصل كنید و صاحب یك شبكة خانگی پایه شوید. این PC ها می توانند فایلها، دستیابی به اینترنت وحتی یك چاپگر را بطور اشتراكی به كار ببرند.

با این همه، شبكه های اغلب پیچیده تر ار این شبكة ساده هستند ، بویژه اگر اتصال اینترنت باند عریض نیز مداخله داشته باشد. اگر بخواهید بیش از دو PC را به یك شبكة خانگی وصل كنید، یا یك هاب یا یك سوئیچ كه چند درگاه اترنت دارند نیاز خواهد بود. حالا به جای آنكه PC ها را مستقیماً به هم وصل كنید باید PC ها را به هاب یا سوئیچ وصل كنید. هاب یا سوئیچ همچون یك پلیس راهنمایی ترافیك عمل و جریان داده ها را از یك PC به سایر PC های متصل به شبكه هدایت می كند.

اگر بخواهید یك مودم باند عریض به شبكة خود وصل كنید لازم است یك مسیریاب نیز اضافه كنید. اكثر مسیر یاب ها خودشان هاب یا سوئیچ دارند و بعضی از آنها حتی یك یا چند درگاه موازی نیز دارند و دیگر احتیاج به خدمات دهندة چاپ نخواهید داشت.


مزایا ومعایب

شبكة اترنت چند مزیت بدیهی نسبت به فناوریهای دیگر ساخت شبكه دارد، اما یك عیب مهم نیز دارد. ابتدا به نقاط قوت اترنت می پردازیم.
بدون تردید، اصلی ترین نقطة قوت شبكة اترنت آن است كه بسیار سریعتر از گزینه های دیگر است، یك شبكة اترنت نمونه می تواند داده ها را تا سرعت 100 مگابیت در ثانیه انتقال بدهد، حتی سریعتر از آخرین محصولات بی سیم بازار، و بسیار بسیار سریعتر از محصولات HomePlug و HomePNA . در حال حاضر، كاربران به طور جدی به Gigabit Ethernet توجه كرده اند زیرا این محصولات می توانند با سرعتی تا یك گیگابیت در ثانیه كاركنند، كه برای نقل وانتقال مقادیر عظیم داده های ویدئویی و صوتی در یك شبكه كافی است.

امنیت شبكه های اترنت نیز بسیار خوب است. برای اینكه یك كامپیوتر بتواند به منابع شبكه دسترسی پیدا كند باید به طور فیزیكی به شبكة خانة شما وصل شده باشد. یك مسیریاب اترنت مجهز به دیواره آتش(firewall) می تواند جلوی نفوذگران را به شبكه شما بگیرد. در حالی كه اگر یك شبكه خانگی بی سیم بدون محافظ داشته باشید، هر كسی می تواند با استفاده از یك كامپیوتر دفترچه ای(notebook) فعال شدة بی سیم از خارج از ساختمان شما به شبكة شما نفوذ كند.

با این مزایایی كه برشمردیم به نظر می آید كه اترنت برندة واقعی باشد، اما بیش از آنكه بخواهید با شتاب به فروشگاه بروید و محصولات اترنت بخرید بهتر است به مهمترین عیب آن توجه كنید: كابل، كابل، كابل.
كابلها قلب یك شبكة اترنت هستند. به دلیل وجود همین كابلهاست كه می توانید به سرعتهای خیره كننده و امنیت بالا دست پیدا كنید. اما كابلها یك عیب بدیهی دارند: آنها را در كجا قرار دهید؟ اكثرمردم دوست ندارند كه به خاطر وصل كردن چند تا PC ، كلی كابل در اتاقها بكشند.

بعضی از ساختمان سازان، به ویژه در آمریكا، به مشكل كابل شبكه های خانگی در عصر كامپیوتر پی برده اند و كابل كشی اترنت توكار ساختمان را به همراه خطوط برق و تلفن انجام می دهند.




.

بانو . ./
06-12-2013, 12:23
.





۱۲دستور کاربردی در CMD . ./



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




سیستم عامل ها امروزه برای آسان کردن انجام کارها برخلاف گذشته که فقط دارای رابط کاربری متنی بودند از یک رابط کاربری گرافیکی (Graphic User Interface / GUI) نیز استفاده می کنند که کار با آن برای هرکس آسان و قابل انجام است.
اما رابطهای متنی هنوز در سیستم عاملها باقی مانده و بسیاری از کارها در آن انجام داده می شود. در رابطهای متنی مانند Terminal در لینوکس و CMD در ویندوز کاربران به جای استفاده از اشیا باید از دستور نویسی استفاده کنند که شاید حرفه ای تر و در بعضی مواقع برخلاف ظاهر بسیار آسانتر باشد. در این پست قصد معرفی چند دستور(نسبتا پیشرفته) و یا ترفند در CMD ویندوز را داریم؛

برای وارد شدن به محیط CMD از دو روش متداول می توان استفاده کرد؛
روش اول: به منوی Start/All Programs/Accessories رفته و سپس Command Prompt را اجرا کنید. روش دوم: کلیدهای Win+R را زده تا وارد Run شوید سپس در کادر متنی cmd را تایپ کرده و با زدن OK برنامه خط فرمان اجرا خواهد شد.


دستورات؛


۱: Title
با استفاده از این دستور می توانید عنوان برنامه CMD که آدرس و یا نام کاربری پروفایلتان است را عوض کنید.برای استفاده از این دستور title را نوشته و با یک فاصله(Space) عنوان مورد نظر را بنویسید



. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

۲: ?/
این دستور برای نشان دادن کمک و یا یک راهنمایی در رابطه به دستورات است. برای استفاده از دستور نام دستور مورد نظر که می خواهید درباره آن اطلاعاتی بدست آورید را نوشته بعد از آن ؟/ را بنویسید.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

در عکس بالا می خواهیم اطلاعاتی راجع به دستور title به دست آوریم که بعد از زدن اینتر به ما نشان داده خواهد شد.
اولین خط توضیحاتی است راجع به دستور title، دومین خط نحوه نوشتن دستور و سومین خط توضیحاتی است راجع به رشته ای که بعد از title قرار داده خواهد شد.


۳: Tree
این دستور برای نشان دادن گرافیک درختی محتویات و یا زیر پوشه های یک پوشه یا درایو است.
برای نمایش درختی محتویات درایو جاری کافی است تنها دستور tree را نوشته اما در صورتی که می خواهید محتویات پوشه دیگر یا درایو دیگری را ببینید بعد از گذاشتن “:” بعد از دستور آدرس مکان مورد نظر را نیز بنویسید. اما به یاد داشته باشید دستور tree تنها فقط پوشه ها را نمایش می دهد، برای اینکه فایلها را نیز نشان دهد بعد از tree از f/ استفاده کنید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]




۴: Driverquery

این دستور برای نمایش درایور تمامی دستگاههایی است که در سیستم نصب شده اند.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





۵: Systeminfo

این دستور برای نشان دادن اطلاعاتی است از سیستم، مانند نام، ورژن و اطلاعات سیتم عامل اطلاعات سخت افزاری و شبکه و…

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






۶: Tasklist
دستوری است برای نمایش برنامه ها و فرایندهای در حال اجرای خود و یا در سطح شبکه و.

. [ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





۷: ipconfig/all


این دستور برای نشان دادن اطلاعات شبکه هایی است که سیستم به آن وصل شده است

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





۸: telnet towel.blinkenlights.nl.

با این دستور می توانید فیلم جنگ ستارگان را به صورت متنی در محیط متنی cmd ببینید؛

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]






۹- Shutdown
این دستور برای عملیات خاموش کردن سیستم می باشد که دارای چندین پارامتر مختلف می باشد: برای خاموش کردن کل کامپیوتر از Shutdown-s
برای ریستارت سیستم از Shutdown-r
و برای لغو خاموش از Shutdown-a استفاده می کنیم.




۱۰- کپی برداری از متن در cmd
برای کپی کردن متنی در محیط خط فرمان همانطور که می دانید به صورت معمولی همچین امکانی وجود ندارد که کپی کرد و یا متنی را انتخاب کرد، اما برای اینکار در محیط نرم افزار کلیک راست کرده و گزینه Mark را انتخاب می کنیم، هم اکنون محیط برای کپی متنی آماده است. پس متن مورد نظر را انتخاب کرده و کلید Enter را می زنیم تا متن به حافظه کیپبورد کپی شود.




۱۱- لغو دستور
برای لغو دستوری که درحال اجرا است می توانید از کلیدهای ترکیبی Ctrl+C استفاده کنید.


۱۲: آدرس دقیق و سریع یک فایل با استفاده از دراگ اند دراپ
شاید بخواهید به یک پوشه بروید ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])مانند G:\Documents and Settings\Chachi\Application Data\Mozilla\Firefox آیا شما حاضرید این همه آدرس را تایپ کنید؟ قطعا نه پس برای آسان کردن کار قابلیتی جالب در cmd وجود دارد که می توان با Drag and Drop یک فایل به داخل محیط cmd آدرس آن را ببینید و آن را کپی کنید...



گویا آی تی













.

بانو . ./
07-12-2013, 23:24
.





چگونه پورتهای USB را فعال یا غیر فعال کنیم . ./


در برخی از مکانها مثل مدرسه،دانشگاه و اداره ها نیاز داریم پورتهای USB سیستم ها را فعال و غیر فعال کنیم،در ادامه برخی روشهای انجام این کار را بیشتر توضیح میدهیم.



قبل از معرفی روش های موجود،به این نکته توجه کنید که شما باید در حالت administrator به سیستم وارد شده باشید.


فعال و غیرفعال کردن پورت ها از طریق ریجیستری


برای فعال نمودن پورت USB مسیر زیر را در ریجستری ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده regedit راتایپ و اینتر کنید) دنبال کنید:



HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\USBSTOR


سپس در سمت راست فایل Start را انتخاب و بروی آن دابل کلیک کنید.در پنجره باز شده مقدار value data را به ۳ تغییر دهید و پنجره را OK کنید.



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])


برای غیر فعال نمودن پورت ها مسیر بالا را ادامه دهید و مقدار value data را به ۴ تغییر دهید.

در آخر سیستم خود را restart کنید.



غیر فعال کردن پورت ها از Device Manager



روش دیگر فعال یا غیر فعال کردن پورت ها ، Device Manager ویندوز است، در صورت غیر فعال بودن پورت ها بهتر است Device Manager ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده devmgmt.msc راتایپ و اینتر کنید) را چک کنید و در صورتی که هرکدام از پورت ها در Universal Serial Bus controllers این قسمت disable بود آن را enable کنید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])




استفاده از USB Drive Disabler /Enabler



علاوه بر روشهای فوق میتوانید از برنامه کم حجم و کاربردی USB Drive Disabler / Enabler ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) استفاده کنید،از طریق این برنامه میتوانید براحتی پورت USB سیستم خود را فعال یا غیر فعال کنید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
توجه کنید که از روشهایی دیگری مانند استفاده از gpedit.msc ویندوز و برنامه های امنیتی نیز میتوان دسترسی به پورتهای USB را کنترل کرد.


منبع :anzalweb











.

بانو . ./
12-12-2013, 12:04
- امنیت دیوایس . ./


موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و... اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید . منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید . به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد .

اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .

استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد . این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد

بانو . ./
12-12-2013, 12:11
.



رمزنویسی . ./


قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
(درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)

به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .

رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .

وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم . در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .

Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد




.

بانو . ./
12-12-2013, 12:15
.




Public Key Encryption . ./


رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .
پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .

با شرح یک مثال موضوع را روشن می کنیم :
یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .

خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .

یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .


.

بانو . ./
12-12-2013, 12:33
.

تونل زدن و رمزنگاری. ./


با مفهوم VPN آشنا شدید ؟ برای یادآوری توضیحی مختصر بیان می کنم . کانکشن وی پی ان برای ایجاد یک ارتباط امن از راه دور با شبکه داخلی صورت می گیرد . به این معنا که مثلا کارمند شما به مسافرت رفته و در شهر دیگری است ولی شما نیاز دارید تا ارتباط وی را با شبکه داخلی سازمان خود از راه دور برقرار کنید . این ارتباط از راه دور از طریق وی پی ان و از راه اینترنت صورت می پذیرد . اینترنت ؟؟!! مشکل همینجاست که اینترنت برای برقراری یک ارتباط امن محل مناسبی است . به همین دلیل در ارتباط وی پی انی شما یک تونل ایجاد می شود . همانگونه که می دانید دور تا دور تونل دیوار و سقف است و تنها مسیر روبرو آزاد است . آیا این تونل یک تونل فیزیکی و بتنی است ؟ خیر . ایجاد این تونل در شبکه وی پی ان از طریق Encryption یا همان رمزنگاری صورت می پذیرد و این رمزنگاری نیز از طریق یکسری پروتکل های تونلینگ صورت می پذیرد که عبارتند از :
(PPTP (Point to Point Protocol :

یا همان پروتکل نقطه به نقطه که یکی از پروتکل های اصلی تونلینگ و رمزنگاری می باشد و تقریبا توسط اکثر پلتفورم ها و سیستم عامل ها پشتیبانی می شود و حتی امروزه پروتکلی رایج و امن و کاربردی است . دلیل آن نیز این است که اکثر سیستم عامل های قدیمی را پشتیبانی می کند و سیستم عامل های قدیمی از طریق PPTP می توانند به ارتباط نقطه به نقطه بپردازند .
(L2TP (Layer 2 Tunneling Protocol :

اگر سیستم عامل های جدیدی داشته باشیم , می توانیم از پروتکل های جدید تر مثلL2TP که پروتکل تونلینگ لایه دو است استفاده کنیم . این پروتکل عملکرد پیشرفته تری دارد و می توان گفت که اکثر فواید آن در ظاهر به چشم نمی آید . پس شما ضرورتا یک تفاوت فاحش بین L2TP و PPTP مشاهده نخواهید کرد . آنچه در تفاوت این دو مشخص است استفاده L2TP از یک لایه بالاتر از رمزنگاری است که IPSec می باشد . فایده دیگر آن فشرده سازی بالاتر آن است در نتیجه بسته های کوچک تری را انتقال خواهیم داد . پس توصیه می شود که اگر سیستم عامل جدید تر که توسط این پروتکل پشتیبانی می شوند دارید , حتما از این پروتکل استفاده کنید .



.

بانو . ./
12-12-2013, 19:20
.


IPSec چیست ؟ . ./

IP Security ﻳﺎ IPSec ﺭﺷﺘﻪ ﺍﻱ ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﻫﺎﺳﺖ ﮐﻪ ﺑﺮﺍﻱ ﺍﻳﺠﺎﺩ VPN
ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ. ﻣﻄﺎﺑﻖ ﺑﺎ ﺗﻌﺮﻳﻒ Internet Engineering Task) IETF
Force) ﭘﺮﻭﺗﮑﻞ IPSec ﺑﻪ ﺍﻳﻦ ﺷﮑﻞ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮﺩ:
ﻳﮏ ﭘﺮﻭﺗﮑﻞ ﺍﻣﻨﻴﺘﻲ ﺩﺭ ﻻﻳﻪ ﺷﺒﮑﻪ ﺗﻮﻟﻴﺪ ﺧﻮﺍﻫﺪ ﺷﺪ ﺗﺎ ﺧﺪﻣﺎﺕ ﺍﻣﻨﻴﺘﻲ ﺭﻣﺰﻧﮕﺎﺭﻱ ﺭﺍ
ﺗﺎﻣﻴﻦ ﮐﻨﺪ. ﺧﺪﻣﺎﺗﻲ ﮐﻪ ﺑﻪ ﺻﻮﺭﺕ ﻣﻨﻌﻄﻔﻲ ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺗﺮﮐﻴﺒﻲ ﺍﺯ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ، ﺟﺎﻣﻌﻴﺖ،
ﮐﻨﺘﺮﻝ ﺩﺳﺘﺮﺳﻲ ﻭ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺑﭙﺮﺩﺍﺯﺩ.
ﺩﺭ ﺍﮐﺜﺮ ﺳﻨﺎﺭﻳﻮﻫﺎ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ، IPSec ﺑﻪ ﺷﻤﺎ ﺍﻣﮑﺎﻥ ﻣﻲ ﺩﻫﺪ ﺗﺎ ﻳﮏ ﺗﻮﻧﻞ
ﺭﻣﺰﺷﺪﻩ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺷﺒﮑﻪ ﺧﺼﻮﺻﻲ ﺍﻳﺠﺎﺩ ﮐﻨﻴﺪ. ﻫﻤﭽﻨﻴﻦ ﺍﻣﮑﺎﻥ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ ﺩﻭ ﺳﺮ ﺗﻮﻧﻞ ﺭﺍ
ﻧﻴﺰ ﺑﺮﺍﻱ ﺷﻤﺎ ﻓﺮﺍﻫﻢ ﻣﻲ ﮐﻨﺪ. ﺍﻣﺎ IPSec ﺗﻨﻬﺎ ﺑﻪ ﺗﺮﺍﻓﻴﮏ ﻣﺒﺘﻨﻲ ﺑﺮ IP ﺍﺟﺎﺯﻩ ﺑﺴﺘﻪ ﺑﻨﺪﻱ ﻭ
ﺭﻣﺰﻧﮕﺎﺭﻱ ﻣﻲ ﺩﻫﺪ ﻭ ﺩﺭﺻﻮﺭﺗﻲ ﮐﻪ ﺗﺮﺍﻓﻴﮏ ﻏﻴﺮ IP ﻧﻴﺰ ﺩﺭ ﺷﺒﮑﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ، ﺑﺎﻳﺪ
ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﺩﻳﮕﺮﻱ ﻣﺎﻧﻨﺪ GRE ﺩﺭ ﮐﻨﺎﺭ IPSec ﺍﺳﺘﻔﺎﺩﻩ ﮐﺮﺩ.
IPSec ﺑﻪ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ de facto ﺩﺭ ﺻﻨﻌﺖ ﺑﺮﺍﻱ ﺳﺎﺧﺖ VPN ﺗﺒﺪﻳﻞ ﺷﺪﻩ ﺍﺳﺖ.
ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﻓﺮﻭﺷﻨﺪﮔﺎﻥ ﺗﺠﻬﻴﺰﺍﺕ ﺷﺒﮑﻪ، IPSec ﺭﺍ ﭘﻴﺎﺩﻩ ﺳﺎﺯﻱ ﮐﺮﺩﻩ ﺍﻧﺪ ﻭ ﻟﺬﺍ ﺍﻣﮑﺎﻥ ﮐﺎﺭ ﺑﺎ
ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺗﺠﻬﻴﺰﺍﺕ ﺍﺯ ﺷﺮﮐﺘﻬﺎﻱ ﻣﺨﺘﻠﻒ، IPSec ﺭﺍ ﺑﻪ ﻳﮏ ﺍﻧﺘﺨﺎﺏ ﺧﻮﺏ ﺑﺮﺍﻱ
ﺳﺎﺧﺖ VPN ﻣﺒﺪﻝ ﮐﺮﺩﻩ ﺍﺳﺖ.




.

بانو . ./
13-12-2013, 22:54
.


دستور NETSH . ./


NETSH Firewall : برای تنظیم کردن دیواره آتش به کار می رود.

کلمه Firewall نیز شامل تعدادی زیردستور است . از جمله :

Show State : وضعیت Firewall را به نمایش در می آورد.

Show Service : وضعیت سرویس دهی Firewall را به نمایش درمی آورد.

Show allow program : برنامه ای که اجازه رد و بدل داده در شبکه دارد را به نمایش در می آورد.

دستور NETSH شامل زیردستورهای دیگری مانند LAN می باشد که از طریق آن می توان پیکربندی شبکه LAN خود را دید و دستور Interface که از طریق آن می توان پیکربندی کارتهای شبکه خود را مدیریت کرد.

Interface شامل زیردستورهایی مانند ipv4 می باشد که برای پیکربندی IP به کار میرود.







.

بانو . ./
13-12-2013, 22:55
.






دستور ping . ./


ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)

شرح کلید Switch Description

a- : تبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.

f- : فعال نمودن فلگ مربوط به Dont Fragment به منظور جلوگیری از قطعه قطعه نمودن بسته های ارسالی به مقصد مورد نظر.معمولا مسیریاب ها جهت افزایش کارایی ، بسته ها را به قسمت های کوچکتر بسته بندی می کنند.بنابراین، این مسیریاب ها تنها بسته ها را به اندازه های مورد نظر خود تقسیم بندی می نماید. از این سوئیچ می توان جهت بررسی مشکلات مربوط به حداکثر واحد ارسالی PMTU بین دو ماشین استفاده نمود.

i TTL- : تعیین TTL Time To Live مربوط به بسته های ایجاد شده. افزایش TTL باعث ماندگاری بیشتر آن بسته در شبکه می شود. حالت پیش فرض TTL برابر 128 گام است که تا 255 گام قابل افزایش است.

j host-list - : تعیین فهرست میزبان های بسته های ICMP در اجرای دستور Ping . پس از اجرای دستور ، به هرکدام از این میزبان ها درخواست فرستاده خواهد شد. تعداد این میزبان ها حداکثر تا 9 کامپیوتر می تواند باشد. (آدرس ها باید با Space فاصله از هم جدا شوند.

k host-list - : هنگامی که از این سوئیچ استفاده می کنید، دستور Ping اطلاعات مسیر مربوط به لیست ایجاد شده را نیز تهیه می کند. اطلاعات بدست آمده از خروجی دستور Ping path دقیق تر می باشد. البته هنگام استفاده از این دستور در صورتی که یکی از کامپیوترهای موجود در مسیر قابل دسترس نباشد، پیغام خطایی صادر شده و بلافاصله اجرای دستور متوقف خواهد شد.

l size - : تعیین حجم بافر مربوط به فیلد داده موجود در یک بسته. حالت پیش فرض آن 32 بایت است و حداکثر تا حجم 65527 بایت قابل افزایش می باشد. افزایش حجم بافر باعث انجام تستی مطمئن تر شده ولی کارایی دستور را پائین می آورد.

n count - : تعیین تعداد درخواست های ارسال شده به یک میزبان.حالت پیش فرض 4 درخواست می باشد.

r count - : اجبار دستور جهت ضبط اطلاعات مسیر در سرآیند IP . این عمل باعث اضافه شدن اطلاعات به خروجی دستور Ping می شود.آرگومان Count ، تعداد گام هایی که باید اطلاعات آنها ثبت گردند را تعیین می کند. این مقدار عددی بین 1 تا 9 می باشد.

s count - : تعیین وضعیت سیستم جهت ضبط اطلاعات Timestamp در Internet Timestamp موجود در سرآیند IP. این مقدار عددی بین 1 تا 4 می باشد.

t - : اجرای دستور Ping و ادامه ارسال بسته ها بدون توقف.برای توقف دستور در این حالت دو راه وجود دارد 1- استفاده از کلیدهای Ctrl+Break که موجب توقف دستور بدون نمایش هیچ گونه وضعیتی از مسیر و گام ها می شود. 2- استفاده از کلیدهای Ctrl+C که موجب نمایش آمار مربوط به این دستور تا زمان توقف آن می شود.

w timeout - : تعیین زمان انتظار ، جهت رسیدن پاسخ هر درخواست. حالت پیش فرض این سوئیچ 4000 میلی ثانیه می باشد.







.

بانو . ./
14-12-2013, 19:19
.



تفاوت بین سویچ های لایه دو و سویچ های لایه سه . ./




سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند . در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 01 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 01 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0/1 ارسال خواهد کرد.

سویج لایه دو یا Layer 2 Switch در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند . زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .

سویچ لایه سه یا Layer 3 switch برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت . پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم . اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .

نویسنده : محمد نصیری
منبع : انجمن حرفه ای های فناوری اطلاعات ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])







.

بانو . ./
14-12-2013, 19:26
.



هاب ها "Hubs" . ./



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است. هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.

ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.

ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.


آشنائى با نحوه عملکرد هاب

هاب ، یکى از تجهیزات متداول در شبکه هاى کامپیوترى و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت مى نماید . آنان فریم هاى داده را نمى خوانند ( کارى که سوئیچ و یا روتر انجام مى دهند ) و صرفا" این اطمینان را ایجاد مى نمایند که فریم هاى داده بر روى هر یک از پورت ها ، تکرار خواهد شد.

کامپیوترها و یا گره هاى متصل شده به هاب از کابل هاى (UTP)Unshielded Twisted Pair ، استفاده مى نمایند. صرفا" یک گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت.







نحوه کار هاب بسیار ساده است . زمانى که یکى از کامپیوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نماید ، سایر پورت هاى هاب نیز آن را دریافت خواهند کرد ( داده ارسالى تکرار و براى سایر پورت هاى هاب نیز فرستاده مى شود(
اکثر هاب ها داراى یک پورت خاص مى باشند که مى تواند به صورت یک پورت معمولى و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink مى توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشترى کامپیوتر به شبکه فراهم مى گردد .روش فوق گزینه اى ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولى با انجام این کار شبکه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غیر ضرورى در حال جابجائى است. تمامى گره ها ، عضوء یک Broadcast domain و collision domain یکسانى مى باشند ، بنابراین تمامى آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، مى شنوند .


در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لینک ارتباطى بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانى که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانى که فعالیتى انجام نمى شود، LED فوق به صورت پیوسته روشن خواهد بود.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد که یک collision بوجود آید . Collision زمانى بوجود مى آید که دو کامپیوتر و یا گره سعى نمایند در یک لحظه بر روى شبکه صحبت نمایند. پس از بروز یک Collision ، فریم هاى مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب مى گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافى هوشمند بوده و براى مدت زمان کوتاهى چراغ مربوط به collision روشن مى گردد . ( یک دهم ثانیه به ازاى هر تصادم ) . تعداد اندکى از هاب ها داراى یک اتصال خاص از نوع BNC بوده که مى توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.





Switch چیست ؟ . ./



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.

در وجه ظاهری switch همانند جعبه ایست متشکل از چندین درگاه اينترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته ها را دریافت می کنند در حالیکه در Switch ارتباطی مستقیم بین درگاه دستگاه مبدا با درگاه دستگاه مقصد برقرار شده و بسته ها مستقما فقط برای آن ارسال می شود.
این خصوصیت از انجا می آید که Switch می تواند بسته ها را پردازش کند , در Switch های معمولی که به switch layer2 معروفند این پردازش تا لایه دوم مدل OSI پیش می رود و نتیجه این پردازش جدولی است که در Switch با خواندن آدرس سخت افزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل می شود.
Switch با رجوع به این جدول عملیات آدرس دهی بسته ها در لایه دوم را انجام میدهد, بدین معنا که این جدول مشخص می کند بسته ورودی می بایست فقط برای کدام درگاه ارسال شود.
در شبکه های بزرگ Switch ها جدول های خود را به اشتراک می گذارند تا هر کدام بدانند چه دستگاهی به کدام Switch متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.
Switch بطور معمول در لایه دوم مدل OSI کار می کند ولی Switch هایی با قابلیت کارکرد در لایه های مختلف حتی لایه هفتم هم وجود دارد.پرکاربردترین Switch در بین لایه های مختلف بجز لایه دوم می توان به Switch layer3 اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می باشند.
از Switch می توان در یک شبکه خانگی کوچک تا در شبکه های بزرگ با Backbone های چند گیگابایتی استفاده کرد.

برخی مزیت های و قابلیت های Switch:
Switch امکان برقراری ارتباط بین ده ها و صدها دستگاه را به طور مستقیم و هوشمند به ما می دهد .
Switch امکان برقرای ارتباط با سرعت بسیار بالا را فراهم می کند.
Switch امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می کند .
switch امکان کنترل پهنای باند مصرفی کاربران را فراهم می کند .
Switch امکان تفکیک شبکه به بخش های کوچکتر و مشخص کردن نحوه دسترسی افراد به قسمت های مختلف را فراهم می کند .



استفاده از سوئیچ در شبکه‌ها :
سوئیچ‌ها از نظر ظاهری مشابه هاب‌ها هستند. اما تفاوت بین آنها در این است که بسته‌های ورودی را بر خلاف هاب‌ها که به همه پورت‌های خود منتقل می‌کنند، فقط به پورتی که می‌تواند به سیستم مقصد منتهی شود می‌فرستند. سوئیچ‌ها به دلیل اینکه داده‌ها را فقط به یک پورت منتقل می‌کنند، در واقع شبکه محلی را از یک رسانه مشترک به یک رسانه اختصاصی تبدیل می‌کند. اگر در شبکه شما به جای هاب از یک سوئیچ استفاده شده باشد (به این سوئیچ‌ها گاهی سوئیچینگ‌ هاب گفته می‌شود) هر بسته مسیر اختصاصی را از کامپیوتر به وجود می‌آورد. سوئیچ‌ها پیغام‌های پخش همگانی را بر خلاف پیغام‌های چند پخش و تک پخش، به همه پورت‌های خود می‌فرستند در شبکه‌ای که از سوئیچ استفاده شده است، هر کامپیوتر فقط و فقط بسته‌های تولید شده به مقصد خود را دریافت می‌کند و در حین انتقال‌های تک پخش هیچ برخوردی صورت نمی‌گیرد. از جمله مزیت‌های دیگر استفاده از سوئیچ در شبکه‌ها اینست که هر زوج از کامپیوترها در تبادل اطلاعات با همدیگر از پهنای باند کامل شبکه برخوردار می‌باشند. برای روشن‌تر شدن موضوع یک شبکه اينترنت استاندارد متشکل از ۲۰ کامپیوتر را در نظر بگیرید. اگر در این شبکه برای متصل کردن کامپیوترها از هاب استفاده شود، پهنای باند کل شبکه که در این نمونه 10Mbps می‌باشد بین همه کامپیوترها به اشتراک گذاشته می‌شود. اما اگر جای هاب با یک سوئیچ عوض شود هر زوج از کامپیوترهای دارای پهنای باند 10Mbps مختص خود می‌شوند. در این حالت بازدهی کلی شبکه به طرز قابل توجهی بالا می‌رود. علاوه بر این بعضی از سوئیچ‌ها می‌توانند در مد دو طرفه (full-duplex) کار کنند. در این صورت هر دو کامپیوتر متصل به سوئیچ می‌توانند همزمان هم اطلاعات دریافت کنند و هم اطلاعات بفرستند. کار در مد دو طرفه توان عملیاتی یک شبکه 10Mbps را دو برابر می‌کند یعنی (20Mbps)

کاربرد سوئیچ‌ها :
از سوئیچ‌ها معمولا در شبکه‌های کوچکی که فقط دارای یک هاب می‌باشند، استفاده نمی‌شود، بلکه در شبکه‌های بزرگ‌تر به جای پل و مسیریاب به کار می‌روند. اگر در یک شبکه تجاری بزرگ متشکل از یک بک‌بون و تعدادی سگمنت، به جای مسیریاب‌های موجود در شبکه، سوئیچ بگذارید تغییر اساسی در بازدهی شبکه به وجود می‌آید. اگر در این شبکه از مسیریاب استفاده شود، بک‌بون باید ترافیک تولید شده توسط همه سگمنت‌ها را حمل کند، در نتیجه حتی اگر از رسانه‌ای سریع‌تر از رسانه‌ سگمنت‌ها استفاده کند، ترافیک بالایی خواهد داشت. اما اگر در همین شبکه به جای مسیریاب از تعدادی سوئیچ استفاده شود که هر یک از کامپیوترها می‌توانند یک کانال اختصاصی بین خود و یک کامپیوتر دیگر باز کند گرچه این کانال ممکن است از چندین سوئیچ بگذرد. در یک شبکه پیچیده راه‌های متفاوتی برای استفاده از یک سوئیچ وجود دارد؛ در واقع مجبور نیستند که یکباره همه هاب‌ها و مسیریاب‌ها را با سوئیچ جایگزین کنید. به عنوان مثال می‌توانید همه هاب‌های شبکه را به جای چند مسیریاب به یک سوئیچ چند پورت متصل کنید. به این صورت کارایی ترافیک بین شبکه‌ای بالا می‌رود. از طرف دیگر اگر در شبکه شما ترافیک داخل شبکه‌های محلی از ترافیک بین آنها بالاتر است می‌توانید بدون دست زدن به شبکه بک‌بون، هاب‌های متصل‌کننده کامپیوترهای داخل هر شبکه محلی را با یک سوئیچ عوض کنید، تا کامپیوترهای داخل شبکه محلی از پهنای باند بالاتری برخوردار شوند (در واقع به این صورت پهنای باند بین آنها اختصاصی است و به اشتراک گذاشته نمی‌شود). مسئله‌ای که در یک شبکه بزرگ در نتیجه تعویض همه مسیریاب‌ها با سوئیچ به وجود می‌آید اینست که به جای چند دامنه بخش کوچک، یک دامنه پخش بسیار بزرگ به وجود می‌آید. اما مسئله برخورد دیگر وجود ندارد چون تعداد برخوردها بسیار کم می‌شود. معهذا، سوئیچ‌ها همه پیغام‌های پخشی را که توسط کامپیوترهای شبکه تولید می‌شوند به بقیه کامپیوترهای دیگر می‌فرستند و در نتیجه بدون هیچ فایده‌ای تعداد زیادی بسته توسط کامپیوترها باید پردازش شود. برای رفع این مشکل چندین راه وجود دارد که به عنوان نمونه می‌توان موارد زیر را در نظر گرفت: • LANهای مجازی (VLAN): با استفاده از VLAN می‌توانید روی یک شبکه سوئیچ شده، تعدادی زیرشبکه (subnet) ایجاد کنید. شبکه فیزیکی هنوز سوئیچ شده باقی می‌ماند، اما به این روش مدیران شبکه می‌توانند آدرس سیستم‌هایی که به یک زیرشبکه معینی تعلق دارند را مشخص کنند. این سیستم‌ها می‌توانند هر جایی در شبکه باشند چون زیرشبکه به طور مجازی پیاده می‌شود و محدود به آرایش فیزیکی شبکه نمی‌باشد. وقتی کامپیوتری که روی یک زیرشبکه خاص قرار دارد یک پیغام پخش می‌فرستد، آن بسته فقط به کامپیوترهای موجود در آن زیرشبکه منتقل می‌شود نه اینکه روی کل شبکه منتشر شود. ارتباط بین زیرشبکه‌ها می‌تواند به صورت مسیردهی یا سوئیچ شده باشد، اما ترافیک داخل یک VLAN سوئیچ می‌شود. • سوئیچینگ لایه ۳: این روش بر مبنای مفهوم VLAN می‌باشد با این تفاوت که مسیردهی مورد نیاز بین VLANها را به حداقل می‌رساند. وقتی ارتباط بین سیستم‌های موجود در VLANهای مجزا لازم است، یک مسیریاب مسیری را بین این دو سیستم برقرار می‌کند و سپس سوئیچ‌ها کنترل را به دست می‌گیرند. به این صورت فقط زمانی که واقعا نیاز باشد، مسیردهی انجام می‌شود.

انواع سوئیچ‌ها:

سوئیچ‌ها در دو نوع کلی وجود دارند: میانبر (cut-through) و ذخیره و انتقال (store-and-forward) یک سوئیچ میانبر، به محض اینکه بسته‌ای را دریافت می‌کند با خواندن آدرس مقصد از روی هدر پروتکل لایه پیوند ـ داده آن، بدون هیچ پردازش اضافی بی‌درنگ بسته را به پورت مناسب منتقل می‌کند و حتی برای اینکه بسته را کامل دریافت کند صبر نمی‌کند. این نوع سوئیچ‌ها از یک مکانیزم سخت‌افزاری استفاده می‌کنند که شامل شبکه‌ای از مدارهای I/O می‌باشد و اجازه می‌دهد که داده‌ها از هر پورتی وارد سوئیچ و از آن خارج شوند. به این ویژگی سوئیچینگ ماتریس یا سوئیچینگ شطرنج (crossbar switching) گفته می‌شود. این نوع سوئیچ‌ها نسبتا گران‌قیمت هستند و تاخیری را که سوئیچ برای پردازش بسته‌ها ایجاد می‌کند به حداقل می‌رساند. اما یک سوئیچ ذخیره و انتقال قبل از اینکه بسته‌ای را منتقل کند صبر می‌کند تا کل آن را دریافت کند. در این نوع سوئیچ‌ها یا یک حافظه مشترک وجود دارد که اطلاعات ورودی از همه پورت‌ها در آن ذخیره می‌شود یا اینکه یک سوئیچ با معماری باس وجود دارد که در آن هر یک از پورت‌ها توسط یک باس به بافرهای مجزایی متصل می‌شوند. طی زمانی که بسته در بافرهای سوئیچ قرار دارند، سوئیچ می‌تواند با انجام یک بررسی CRC، از صحت بسته مطمئن شود. از جمله کارهای دیگری که این نوع سوئیچ‌ها انجام می‌دهند بررسی مشکلات دیگری هستند که مختص پروتکل لایه پیوند ـ داده می‌باشند و می‌توانند باعث ایجاد فریم‌های ناقص بشوند (به این فریم‌ها runt و giant و به این وضعیت jabber گفته می‌شود). این بررسی‌ها طبیعتا باعث تاخیر بیشتر در روند انتقال بسته‌ها می‌شوند و به طور کلی کارهای اضافی که سوئیچ‌های نوع ذخیره و انتقال انجام می‌دهند باعث شده است که از سوئیچ‌های میانبر بسیار گران‌تر باشند.
ايا hub بهترياswitch ؟
در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج در سيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام هاب در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهاي دريافتي را به ديگر قسمت ها ارسال ميكند .
هاب سوئيچ ها ، هاب هايي هستند كه مستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكنند يعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابر فزايش مي يابد .

امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شده اند ، و عموما دو عمل اساسي را انجام ميدهند :

1- سوئيچ كردن قاب داده ها ، فرآيند دريافت يك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.
2- نگهداري عمليات سوئيچينگ ، سوئيچ ها جدول هاي سوئيچينگ مي سازد و از آن نگهداري مي كنند . هاب ها "Hubs"



[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

بانو . ./
14-12-2013, 19:57
هفت لایه OSI یا مدل مرجع OSI . ./




شاید برای شما هم این مسئله پیش آمده باشد که مدل مرجعه OSI چیست و چگونه به برقراری ارتباط نرم افزاها در شبکه کمک میکند ؟ در مقاله قبلی که در خصوص سیستم عامل ویندوز بود به شما توضیح دادیم که چگونه یک سیستم عامل میتواند با شناسایی و نصب خودکار درایورهای سخت افزارها به به برنامه نویسان قابلیت های بیشتری برای اضافه کردن امکانات هب نرم افزارهایشان را بدهد . همین مفهوم با اینکه بسیار در خصوص سیستم عامل ها مهم است در خصوص نر مافزار های تحت شبکه نیز به همین مقدار اهمیت دارد و چگونگی برقرار شدن ارتباطات و شناسایی شبکه ها توسط یکدیگر برای ما بسیار مهم است .

برای اینکه اهمیت این موضوع را درک کنید پیشنهاد میکنم مقاله قبلی که در خصوص سیستم عامل و درایورها و نرم افزارهای مرتبط با آنها می باشد را مجددا مطالعه کنید . تصور کنید که نرم افزاری قرار است که تحت شبکه به سیستم دیگری متصل شود و تبادل اطلاعات داشته باشد . کسی که نرم افزار تحت شبکه را می نویسد برای شبکه درایور نمی نویسد ، فقط به شکلی نرم افزار خود را می نویسد که سیستم عامل بتواند تحت شبکه موارد منتقل شده را درک کند . سازنده کارت شبکه برای کارت شبکه خود درایوری را ارائه می دهد که به وسیله آن این سیستم عامل کارت شبکه را براحتی تشخیص و با آن ارتباط برقرار می کند . این سیستم عامل ویندوز است که قابلیت ارسال داده ها بر روی کارت شبکه و سپس خود شبکه را به شکلی ایجاد می کند که اطلاعات نرم افزار بتواند براحتی از طریق شبکه منتقل شوند .

البته این یک پیش زمینه در این خصوص است و طبیعتا نمیتوان درک کاملی از موضوع را با این روش بیان کرد . همه چیز تا حدی در زمینه ارسال اطلاعات در شبکه تا حدی پیچیده است . به یاد داشته باشید که کارت شبکه یا همان NIC فقط برای ارسال و دریافت داده ها ساخته شده است . این کارت هیچ چیز در مورد ویندوز و نرم افزار های کاربردی آن نمیداند و حتی در مورد پروتکل ها هم هیچ تصوری ندارد ، در اصل یک دستگاه کاملا Passive محسوب می شود .

در مثالی که برایتان گفتم ، در واقع سه لایه کاری را برایتان عنوان کردیم ، لایه نرم افزارهای کاربردی ( Application) ، لایه سیستم عامل ( Operating System ) و لایه فیزیکی سخت افزار . تمامی این لایه های وجود دارند اما نه دقیقا با همین عنوان ، هر کدام از این لایه های به خودی خود به یک سری زیر لایه تقسیم می شوند .

قبل از اینکه وارد مبحث لایه شویم و عملکرد هر کدام از این لایه ها را بررسی کنیم باید به این نکته توجه کنید که مفاهیمی که من در مورد آنها به شما در این مقاله آموزش می دهم بسیار خلاصه شده است . شما وقتی بر روی local are connection خود راست کلیک کنید همانطوری که در شکل الف مشاهده می کنید ، این قسمت از اجزای مختلفی تشکیل شده است ، اجزایی مانند network client ، network adapter driver و protocol ها و ... هر یک از این اجزاء وابسته به یک یا چند لایه از همان لایه هایی است که عنوان کردیم .


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شکل الف : properties گرفتن از local area connection نشان دهنده این است که لایه های مختلفی در ویندوز برای ارتباط شبکه وجود دارد.

مدل شبکه ای که ویندوز و بسیاری دیگر از سیستم عامل های دیگر از آن استفاده می کنند به نام مدل مرجع OSI شناخته می شود. واژه OSI مخفف کلمه Open System Interconnection است . مدل OSI شامل هفت لایه مختلف است که هر کدام از لایه های موجود در این مدل مرجع وظیفه خاصی را بر عهده دارند و کار خاصی بر عهده هر کدام از این لایه ها می باشد . این لایه ها بین لایه بالاتر و پایینتر خد قرار گرفته و به آنها سرویس می دهند . در واقع هر لایه با لایه پایینتر و بالاتر خود وابسته است . شکل فرضی لایه های OSI همانند شکل ب است که در زیر مشاهده می کنید .


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

شکل ب : لایه های مدل مرجع OSI

پشت سر هم بودن و نظم بسته های اطلاعاتی یا packet ها در شبکه بسیار مهم است به دلیل اینکه هر پروتکلی برای خود حداکثر اندازه ای برای بسته اطلاعاتی تعیین کرده است. برخی اوقات اندازه بسته اطلاعاتی از اندازه تعیین شده آن بیشتر می شود و به همنی دلیل داده ها به بسته های کوچکتری تقسیم می شوند و هر یک تشکیل یک بست هرا می دهند به اینکار به اصطلاح Fragment کردن می گویند .

لایه کاربردی یا Application Layer بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است . اولین نکته ای که در خصوص لایه کاربرد یا Application باید بدانید این است که به هیچ عنوان این لایه با نرم افزارهای کاربردی ارتباطی ندارد و صرفا یک تشابه اسمی است .در عوض این لایه محیطی را ایجاد میکند که نرم افزارهای کاربردی بتوانند از طریق آن با شبکه ارتباط برقرار کنند . برای اینکه درک بهتری از لایه کاربرد داشته باشید فرض کنید که یک کاربر با استفاده از نرم افزار Internet Explorer قصد دارد از طریق پروتکل FTP یک فایل را در شبکه منتقل کند . در این مورد لایه کاربرد به وظیفه برقراری ارتباط با پروتکل FTP برای انتقال فایل را بر عهده دارد . این پروتکل بصورت مستقیم برای کاربران قابل دسترسی نیست ، کاربر بایستی با استفاده از یک نرم افزار رابط مانند Internet Explorer برای برقراری ارتباط با پروتکل مورد نظر استفاده کند . بصورت خلاصه در تعریف کارایی این لایه می توان گفت که این لایه رابط بین کاربر و شبکه است و تنها قسمتی از این مدل هفت لایه ای است که کاربر تا حدی می تواند با آن ارتباط برقرار کند .

لایه نمایش یا Presentation فعالیت لایه نمایش یا Presentation تا حدی پیچیده است اما همه کارهایی که این لایه انجام می دهد را میتوان در یک جمله خلاصه کرد ، لایه نمایش اطلاعات را از لایه کاربرد دریافت میکند و در قالبی در می آورد که برای لایه های پایینتر قابل درک باشد . همچنین برعکس این عمل را نیز انجام میدهد یعنی زمانی که اطلاعاتی از لایه نشست یا Session به این لایه وارد می شود ، این اطلاعات را به گونه ای تبدیل می کند که لایه کاربرد بتواند آنها را درک کرده و متوجه شود . دلیل اهمیت این لایه این است که نرم افزارهای اطلاعات را به شیوه ها و اشکال مختلفی نسبت به یکدیگر بر روی شبکه ارسال می کنند . برای اینکه ارتباطات در سطح شبکه ها بتوانند برقرار شوند و به درستی برقرار شوند شما بایستی اطلاعات را به گونه ای ساختاردهی کنید که برای همه انواع شبکه ها استاندارد و قابل فهم باشد. بطور خلاصه وظیفه اصلی این لایه قالب بندی اطلاعات یا Formatting اطلاعات است . معمولا فعالیت هایی نظیر رمزنگاری و فشرده سازی از وظایف اصلی این لایه محصوب می شود .

لایه نشست یا جلسه یا Session وقتی داده ها به شکلی قابل درک برای ارسال توسط شبکه در آمدند ، ماشین ارسال کننده بایستی یک Session با ماشین مقصد ایجاد کند . منظور از Session دقیقا شبیه ارتباطی است که از طریق تلفن انجام می شود ، شما برای ارسال اطلاعات از طریق تلفن حتما بایستی با شخص مورد نظرتان تماس برقرار کنید .اینجا زمانی است که لایه نشست وارد کار می شود ، این لایه وظیفه ایجاد ، مدیریت و نگهداری و در نهایت خاتمه یک Session را با کامپیوتر مقصد بر عهده دارد .نکته جالب در خصوص لایه نشست این است که بیشتر با لایه کاربرد مرتبط است تا لایه فیزیکی ، شاید فکر کنید که بیشتر Session ها بین سخت افزارهای و از طریق لینک های شبکه ایجاد می شوند اما در اصل این نرم افزارهای کاربردی هستند که برای خود Session با نرم افزار مقصد ایجاد میکنند . اگر کاربری از تعدادی نرم افزار کاربردی استفاده میکند ، هر کدام از این نرم افزاها به خودی خود می توانند یک Session با نرم افزار مقصد خود برقرار کنند که هر کدام از این Session ها برای خود یک سری منابع منحصر به فرد دارد.

لایه انتقال یا Transport لایه انتقال وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد . اگر به خاطر داشته باشید سیستم عامل ویندوز به شما این اجازه را میدهد که همزمان از چنیدن نرم افزار استفاده کنید . خوب همین کار در شبکه نیز ممکن است رخ بدهد ، چندین نرم افزار بر روی سیستم عامل تصمیم میگیرند که بصورت همزمان بر روی شبکه اطلاعات خود را منتقل کنند . لایه انتقال اطلاعات مربوط به هر نرم افزار در سیستم عامل را دریافت و آنها را در قالب یک رشته تکی در می آورد . همچنین این لایه وظیفه کنترل خطا و همچنین تصحیح خطا در هنگام ارسال اطلاعات بر روی شبکه را نیز بر عهده دارد . بصورت خلاصه وظیفه لایه انتقال این است که از رسیدن درست اطلاعات از مبدا به مقصد اطمینان حاصل کند ، انواع پروتکل های اتصال گرا یا Connection Oriented و غیر اتصال گرا Connection Less در این لایه فعالیت میکنند .

لایه شبکه یا Network وظیفه لایه شبکه این است که چگونگی رسیدن داده ها به مقصد را تعیین کند . این لایه وظایفی از قبیل آدرس دهی ، مسیریابی و پروتکل های منطقی را عهده دار است . بیشتر مخاطبین این مقاله افراد تازه وارد به دنیای شبکه هستند پس من هم وارد جزئیات فنی این لایه نمی شوم ، اما به شما می گویم که لایه شبکه مسیرهای منطقی یا Logical Path بین مبدا و مقصد ایجاد میکند که به اصطلاح مدارهای مجازی یا Virtual Circuits نامگذاری می شوند ، این مدارها باعث میشن که هر بسته اطلاعاتی بتواند راهی برای رسیدن به مقصدش پیدا کند . لایه شبکه همچنین وظیفه مدیریت خطا در لایه خود ، ترتیب دهی بسته های اطلاعاتی و کنترل ازدهام را نیز بر عهده دارد .ترتیب بسته های اطلاعاتی بسیار مهم است زیرا هر پروتکلی برای خود یک حداکثر اندازه بسته اطلاعاتی تعریف کرده است . برخی اوقات پیش می آید که بسته های اطلاعاتی از این حجم تعریف شده بیشتر می شوند و به ناچار اینگونه بسته های به بسته های کوچکتری تقسیم می شوند و برای هر کدام از این بسته های اطلاعاتی یک نوبت یا Sequence داده می شود که معلوم شود کدام بسته اول است و کدام بسته دوم و .... به این عدد به اصطلاح Sequence Number هم گفته می شود .

وقتی بسته های اطلاعاتی در مقصد دریافت شدند ، در لایه شبکه این Sequence Number ها چک می شود و به وسیله همین Sequence Number است که اطلاعات به حالت اولیه باز میگردند و تبدیل به اطلاعات اولیه می شوند . در صورتیکه یکی از این بسته های به درستی دریافت نشود در همان لایه شبکه از طریق چک کردن این عدد مشخص می شود که کدام بسته اطلاعاتی دریافت نشده است و طبیعتا مجددا در خواست داده می شود .

اگر درک این مطلب کمی برایتان دشوار است تصور کنید که قرار است برای یکی از دوستانتان یک نامه بلند بالا بنویسید ، اما کاغذ به اندازه کافی ظرفیت برای درج مطالب شما ندارد ، خوب شما میتواندی چندین کاغد را استفاده کرده و متن خود را در قالب جندین نامه بنویسید و برای هر کدام از صفحات نامه شماره صفجه بگذارید ، بعد از اینکه نامه در مقصد به دوستتان رسید با استفاده از شماره صفحه ها میتواند نامه را به ترتیب خوانده و اطلاعات را به درستی دریافت کند . این دقیقا همان کاری است که لایه شبکه انجام می دهد .

لایه انتقال داده یا Data Link لایه انتقال به خودی خود به دو زیر لایه به نام های MAC که مخفف Media Access Control و LLC که مخفف Logical Link Control هست تقسیم می شود . زیر لایه MAN همانطوری که از نامش پیداست شناسه سخت افزاری کامپیوتر که در واقع همان آدرس MAC کارت شبکه است را به شبکه معرفی میکند . آدری MAC آدرس سخت افزاری است که در هنگام ساخت کارت شبکه از طرف شرکت سازنده بر روی کارت شبکه قرار داده می شود و در حقیقت Hard Code می شود .این در حقیقت مهمترین فاکتوری است در آدرس دهی که کامپیوتری از طریق آن بسته های اطلاعاتی را دریافت و ارسال می کند . زیر لایه LLC وظیفه کنترل Frame Synchronization یا یکپارچه سازی فریم ها و همچنین خطایابی در لایه دوم را بر عهده دارد .

لایه فیزیکی یا Physical Layer لایه فیزیکی در مدل مرجع OSI در حقیقت به ویژگیهای سخت افزاری کارت شبکه اشاره می کند . لایه فیزیکی به مواردی از قبیل زمانبندی و ولتاژ برقی که قرار است در رسانه منتقل شود اشاره می کند . این لایه در واقع تعیین میکند که ما به چه شکل قرار است اطلاعات خود را و از طریق چه رسانه ای انتقال دهیم ، برای مثال رسانه ما کابل فلزی است یا تجهیزات بی سیم ؟ برای راحت کردن درک این لایه بعتر است بگوییم لایه فیزیکی تعیین میکند که اطلاعات چگونه در سطح رسانه دریافت و ارسال شوند . عملیات Coding نیز که به معنای تعیین کردن صفر و یک در رسانه است نیز در این لایه انجام می شود .

کارکرد دو طرفه در همین مقاله اشاره کردیم که در مدل مرجع OSI یک نرم افزار کاربردی نیاز دارد که اطلاعات را در شبکه منتقل کند . اما به خاطر داشته باشیم که عکس این عمل نیز در مقابل و در کامپیوتر مقصد نیز بایستی انجام شود یعنی لایه های OSI در کامپیوتر مقصد عکس همین اعمالی را انجام میدهد که در مبدا انجام می دهند . به فرآیند ایجاد بسته های اطلاعاتی برای ارسال در شبکه Encapsulation یا کپسوله سازی و به فرآیند از بسته خارج کردن اطلاعات ار بسته های اطلاعاتی Decapsulation یا از کپسول حارج کردن هم می گویند که برخی اوقات ممکن است به عنوان Assemble و Disassemble نیز بکار برده شود . برای اینکه راحتتر بتوانید ترتیب لایه ها را حفظ کنید به دو جمله زیر توجه کنید که فرآیند Encapsulation و Decapsulation را به خوبی تشریح می کنند :



1
2

All People Seem To Need Data Processing
Please Do Not Through Sausage Pizza Away






نتیجه در این مقاله به این موضوع اشاره کردیم که ویندوز برای ارسال اطلاعات در شبکه از لایه های OSI کمک می گیرد . این خیلی مهم است که درک کنید که لایه های OSI در حقیقت یک مدل کاملا فرضی برای درک فضای شبکه هستند و در حقیقت چنین لایه هایی وجود ندارند ، این مدل برای آموزش و درک بهتر شبکه بهترین مدل مرجع است ، اما مدل های دیگری مانند TCP IP نیز وجود دارند که دارای چهار لایه می باشند و به امید خدا در مقالات بعدی به این موضوع نیز اشاره خواهیم کرد .

نویسنده : محمد نصیری
منبع : انجمن حرفه ای های فناوری اطلاعات ایران ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])







.

بانو . ./
14-12-2013, 19:59
.




دوستان این مطالبی که میزارم بیشتر مرتبط با Network + هست . ./



.

بانو . ./
14-12-2013, 20:31
MAC Addressچيست ؟ . ./


هر کامپيوتر موجود در شبکه به منظور ايجاد ارتباط با ساير کامپيوترها ،می بايست شناسائی و دارای يک آدرس منحصربفرد باشد . قطعا" تاکنون با آدرس های IP و يا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته ايد و شايد اين سوال برای شما مطرح شده باشد که اولا" ضرورت وجود دو نوع آدرس چيست و ثانيا" جايگاه اسفاده از آنان چيست ؟
MAC Address ، يک آدرس فيزيکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمايند که به منظور پيکربندی کامپيوتر و کارت شبکه ، درايورها و يا پروتکل های خاصی را در حافظه مستقر نمائيد ( مثلا" استفاده از آدرس های IP ) . اين وضعيت در رابطه با MAC Address صدق نخواهد کرد و اينگونه آدرس ها نيازمند درايور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گيرند .



دليل استفاده از MAC Address

هر کامپيوتر موجود در شبکه ، می بايست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی يک کامپيوتر موجود در شبکه ، صرف داشتن يک آدرس IP به تنهائی کفايت نخواهد کرد . حتما" علاقه منديد که علت اين موضوع را بدانيد . بدين منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لايه های آن داشته باشيم :







مدل OSI



...



Network Layer

لايه سوم
آدرس IP در اين لايه قرار دارد



DataLink Layer

لايه دوم
آدرس MAC در اين لايه قرار دارد



Physical Layer

لايه اول



شبکه فيزيکی





همانگونه که مشاهده می نمائيد ، MAC Address در لايه DataLink ( لايه دوم مدل OSI ) قرار دارد و اين لايه مسئول بررسی اين موضوع خواهد بود که داده متعلق به کداميک از کامپيوترهای موجود در شبکه است . زمانی که يک بسته اطلاعاتی ( Packet ) به لايه Datalink می رسد ( از طريق لايه اول ) ، وی آن را در اختيار لايه بالائی خود ( لايه سوم ) قرار خواهد داد . بنابراين ما نيازمند استفاده از روش خاصی به منظور شناسائی يک کامپيوتر قبل از لايه سوم هستيم . MAC Address ، در پاسخ به نياز فوق در نظر گرفته شده و با استقرار در لايه دوم ، وظيفه شناسائی کامپيوتر قبل از لايه سوم را بر عهده دارد. تمامی ماشين های موجود بر روی يک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آيا MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نمايد؟ لايه فيزيکی ( لايه اول ) قادر به شناخت سيگنال های الکتريکی موجود بر روی شبکه بوده و فريم هائی را توليد می نمايد که در اختيار لايه Datalink ، گذاشته می شود . در صورت مطابقت MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با MAC Address يکی از کامپيوترهای موجود در شبکه ، کامپيوتر مورد نظر آن را دريافت و با ارسال آن به لايه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا اين اطمينان حاصل گردد که آدرس فوق با آدرس شبکه ای که کامپيوتر مورد نظر با آن پيکربندی شده است بدرستی مطابقت می نمايد .



ساختار MAC Address يک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و يکسان می باشند . ( شش بايت و يا 48 بيت ) . در صورت بررسی MAC Address يک کامپيوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهيد ديد . مثلا" MAC Address کارت شبکه موجود بر روی يک کامپيوتر می تواند به صورت زير باشد :







مشاهده MAC Address



استفاده از دستور IPconfig/all و مشاهده بخش Physical address :


00
50
BA
79
DB
6A


تعريف شده توسط IEEE با توجه به
RFC 1700

تعريف شده توسط توليد کننده






زمانی که يک توليد کننده نظير اينتل ، کارت ها ی شبکه خود را توليد می نمايد ، آنان هر آدرس دلخواهی را نمی توانند برای MAC Address در نظر بگيرند . در صورتی که تمامی توليد کنندگان کارت های شبکه بخواهند بدون وجود يک ضابطه خاص ، اقدام به تعريف آدرس های فوق نمايند ، قطعا" امکان تعارض بين آدرس های فوق بوجود خواهد آمد . ( عدم تشخيص توليد کننده کارت و وجود دو کارت شبکه از دو توليد کننده متفاوت با آدرس های يکسان ).حتما" اين سوال برای شما مطرح می گردد که MAC Address توسط چه افراد و يا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟ به منظور برخورد با مشکلات فوق ، گروه IEEE ، هر MAC Address را به دو بخش مساوی تقسيم که از اولين بخش آن به منظور شناسائی توليد کننده کارت و دومين بخش به توليد کنندگان اختصاص داده شده تا آنان يک شماره سريال را در آن درج نمايند .
کد توليد کنندگان بر اساس RFC-1700 به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما" متوجه خواهيد شد که برخی از توليد کنندگان دارای بيش از يک کد می باشند .علت اين امر به حجم گسترده محصولات توليدی آنان برمی گردد .
با اين که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از توليد کنندگان به شما اين اجازه را خواهند داد که با دريافت و استفاده از يک برنامه خاص ، بتوانيد بخش دوم MAC Address کارت شبکه خود را تغيير دهيد( شماره سريال کارت شبکه ) . علت اين موضوع به استفاده مجدد از سريال های استفاده شده در ساير محصولات توليد شده توسط آنان برمی گردد ( تجاوز از محدود مورد نظر ) .
در حال حاضر احتمال اين که شما دو کارت شبکه را خريداری نمائيد که دارای MAC Address يکسانی باشند، بسيار ضعيف و شايد هم غيرممکن باشد.


منبع : srco.ir

بانو . ./
14-12-2013, 20:59
.

استاندارد ‌IEEE 802 . ./


انجمن مهندسان برق و الكترونيك آمريكا ‌‌‌‌(IEEE) براي وضع استانداردهاي شبكه‌هاي‌ ‌LAN اصطلاحاتي بر مدل ‌OSI انجام داده است. اين استانداردها اكنون با عنوان استاندارد ‌IEEE 802 شناسايي مي شوند.

در پروژه ‌‌802‌‌ استانداردهايي وضع شده است كه در برگيرنده مشخصه‌هاي ارسال و دسترسي به اطلاعات از محيط فيزيكي است. اين مشخصه‌ها شامل فرايندهاي اتصال، حفظ و قطع ارتباط تجهيزات شبكه نيز هستند.

مشخصه هاي ‌‌802‌‌ به دوازده گروه تقسيم مي‌شوند كه هر يك به صورت 1.802‌ تا 12.‌802‌ نام‌گذاري شده‌اند. هر يك از اين گروه‌ها تعريف‌كننده استانداردهايي براي اعمال اجرايي گوناگون شبكه هستند.

مشخصات 802‌‌ همچنين شامل اصلاحاتي بر لايه هاي ‌فيزيكي و‌ پيوند در مدل ‌OSI نيز هست. اين اصلاحات در هنگام طراحي اكثر محيط هاي‌ ‌LAN مورد استفاده قرار مي‌گيرند.

كميته پروژه ‌‌802‌‌ با تفكيك لايه پيوند مدل ‌OSI به دو زيرلايه، جزئيات بيشتري به مدل‌ ‌OSI افزوده است. اين لايه‌هاي فرعي عبارتند از لايه ‌‌‌LLC يا‌ ‌Logical link control و لايه ‌‌MAC يا ‌Media Access Control .

لايه فرعي بالايي يعني‌ ‌LLC با تعريف چندين نقطه دسترسي به سرويس يا (‌Service Access Point SAP) بر ارتباطات لايه پيوند مديريت مي كند. ‌SAPها نقاط اتصالي هستند كه به ارتباط بين لايه‌هاي هفت گانه در مدل‌
‌OSI كمك مي‌كنند.

كامپيوترها از اين نقاط براي انتقال اطلاعات از لايه فرعي‌ ‌LLC به لايه‌هاي بالايي بهره مي گيرند.
استانداردهاي انتقال اطلاعات بين لايه فرعي‌ ‌LLC و لايه‌هاي بالايي در مدل OSI، تحت عنوان ‌IEEE 802.2 جمع آوري شده اند.

لايه فرعي‌ ‌MAC پايين لايه فرعي‌ ‌LCC قرار گرفته است. اين لايه وظيفه انتقال اطلاعات را از لايه فيزيكي مدل‌ ‌OSI به محيط فيزيكي بر عهده دارد. اين لايه مسؤول انتقال بدون خطاي اطلاعات بين دو كامپيوتر واقع در شبكه نيز هست.

استانداردهاي مربوط به عملكرد لايه فرعي‌ ‌MAC و لايه فيزيكي مدل ‌‌OSI در گروه هاي 802.3، 802.4‌‌ و‌‌ 802.12 آمده اند.‌




.

بانو . ./
14-12-2013, 21:00
.


‌پروتكل ها ‌. ./
فرآيند به اشتراك گذاشتن اطلاعات نيازمند ارتباط همزمان‌شده‌اي بين كامپيوترهاي شبكه است. براي ايجاد سهولت در اين فرايند، براي هر يك از فعاليت‌هاي ارتباط شبكه‌اي، مجموعه‌اي از دستورالعمل‌ها تعريف شده است.
هر دستورالعمل ارتباطي يك پروتكل يا قرارداد نام دارد. يك پروتكل تأمين‌كننده توصيه‌هايي براي برقراري ارتباط بين اجزاي نرم‌افزاري و سخت‌افزاري در انجام يك فعاليت شبكه‌اي است.

هر فعاليت شبكه‌اي به چندين مرحله سيستماتيك تفكيك مي‌شود. هر مرحله با استفاده از يك پروتكل منحصر به فرد، يك عمل مشخص را انجام مي‌دهد.

اين مراحل بايد با ترتيب يكسان در تمام كامپيوترهاي واقع در شبكه انجام شوند. در كامپيوتر مبدا مراحل ارسال داده از لايه بالايي شروع شده و به طرف لايه زيرين ادامه مي يابد. در كامپيوتر مقصد مراحل مشابه در جهت معكوس از پايين به بالا انجام مي شود.

در كامپيوتر مبدا، پروتكل‌ها اطلاعات را به قطعات كوچك شكسته، به آن‌ها آدرس‌هايي نسبت مي‌دهند و قطعات حاصله يا بسته‌ها را براي ارسال از طريق كابل آماده مي‌كنند.

در كامپيوتر مقصد، پروتكل‌ها داده‌ها را از بسته‌ها خارج كرده و به كمك نشاني‌هاي آن‌ها بخش‌هاي مختلف اطلاعات را با ترتيب صحيح به هم پيوند مي‌دهند تا اطلاعات به صورت اوليه بازيابي شوند.

پروتكل‌هاي مسؤول فرآيندهاي ارتباطي مختلف براي جلوگيري از تداخل و يا عمليات ناتمام، لازم است كه به صورت گروهي به كار گرفته شوند. اين عمل به كمك گروه‌بندي پروتكل‌هاي مختلف در يك معماري لايه‌اي به نام‌ ‌Protocol Stack يا پشته پروتكل انجام مي‌گيرد.

لايه‌هاي پروتكل‌هاي گروه‌بندي شده با لايه‌هاي مدل‌ ‌OSI انطباق دارند. هر لايه در مدل ‌‌OSI پروتكل مشخصي را براي انجام فعاليت‌هاي خود به كار مي‌برد. لايه‌هاي زيرين در پشته پروتكل‌ها تعيين‌كننده راهنمايي براي اتصال اجزاي شبكه از توليدكنندگان مختلف به يكديگر است.

لايه‌هاي بالايي در پشته پروتكل‌ها تعيين‌كننده مشخصه‌هاي جلسات ارتباطي براي برنامه‌هاي كاربردي مي‌باشند. پروتكل‌ها براساس آن كه به كدام لايه‌ از مدل ‌OSI متعلق باشند، سه نوع طبقه‌بندي مي‌شوند. پروتكل‌هاي مربوط به سه لايه بالايي مدل ‌OSI به پروتكل هاي ‌ ‌Application يا كاربرد معروف هستند. پروتكل‌هاي لايه ‌Applicationتأمين‌كننده سرويس‌هاي شبكه در ارتباطات بين برنامه‌هاي كاربردي با يكديگر هستند. اين سرويس‌ها شامل انتقال فايل، چاپ، ارسال پيام و سرويس‌هاي بانك اطلاعاتي هستند.

پروتكل‌هاي لايه نمايش يا ‌‌Presentation وظيفه قالب‌بندي و نمايش اطلاعات را قبل از ارسال برعهده دارند. پروتكل‌هاي لايه جلسه يا ‌‌Session اطلاعات مربوط به جريان ترافيك را به داده‌ها اضافه مي‌كنند.

پروتكل‌هاي نوع دوم كه به پروتكل‌هاي انتقال‌‌ ‌‌(Transport) معروف هستند، منطبق بر لايه انتقال مدل ‌OSI هستند. اين پروتكل‌ها اطلاعات مربوط به ارسال بدون خطا يا در واقع تصحيح خطا را به دادها مي افزايند.

وظايف سه لايه زيرين مدل‌ ‌OSI بر عهده پروتكل هاي شبكه است. پروتكل‌هاي لايه شبكه تأمين‌كننده فرايندهاي آدرس‌دهي و مسيريابي اطلاعات هستند. پروتكل‌هاي لايه‌ ‌Data Link اطلاعات مربوط به بررسي و كشف خطا را به داده‌ها اضافه مي‌كنند و به درخواست‌هاي ارسال مجدد اطلاعات پاسخ مي‌گويند.

پروتكل‌هاي لايه فيزيكي تعيين‌كننده استانداردهاي ارتباطي در محيط مشخصي هستند.



.

بانو . ./
14-12-2013, 21:05
.



نگاهي‌ به‌ درون‌ پروتكل‌TCP/IP ‌. ./



‌‌ ‌تاريخچه‌ پروتكل‌TCP/IP ‌

آن‌ چيزي‌ كه‌ در مورد فنآوري ‌TCP/IP باعث‌ حيرت‌ مي‌شود، ميزان‌ رشد بسيار زياد و مقبوليت‌ جهاني‌ آن‌ است. ناگفته نماند كه اينترنت بربنيان اين پروتكل استوار است. DARPA از اواسط‌ سال‌ 1970 كار روي‌ فنآوري‌ ارتباط‌ بين‌شبكه‌اي‌ را شروع‌ كرد و معماري‌ و پروتكل‌هاي‌ آن‌ بين‌ سال‌هاي‌ 79-1978 به شكل‌ فعلي‌ خود رسيدند. در آن‌ زمان‌ DARPA به‌ عنوان‌ يك‌ آژانس‌ تحقيقاتي ‌Packet Switching شبكه‌ شناخته‌ شده‌ بود و طرح‌هايي بسيار عالي در اين‌ زمينه‌ همراه‌ با شبكهِ‌ معروف‌ خود يعني‌ آرپانت‌ ارائه‌ داده‌ بود.

شبكه‌ آرپانت‌ از طرح‌ نقطه‌ به‌ نقطه‌ به‌ وسيله خطوط‌ اجاره‌اي‌ استفاده‌ مي‌كرد، اما بعدا ً‌DARPA شبكه‌سوييچينگ بسته‌اي (Packet Switchin) را با استفاده‌ از شبكهِ‌ راديويي‌ و كانال‌هاي‌ ارتباط‌ ماهواره‌اي‌ ارائه‌ داد.‌

در حقيقت‌ تحولاتي‌ كه‌ در فناوري‌ سخت‌افزار به‌ وجود آمد، كمك‌ كرد تا DARPA مطالعاتي‌ روي‌ ارتباط‌ بين‌ شبكه‌اي‌ انجام‌ دهد و آن‌ را به‌ تحرك‌ درآورد. قابليت‌ دسترسي‌ به‌ منابع‌ تحقيقاتي ‌DARPA، توجه‌ تعدادي‌ از گروه‌هاي‌ تحقيقاتي، به‌ خصوص‌ آن‌ گروه‌ هايي‌ را كه‌ قبلاً‌ از سوييچينگ بسته‌اي روي‌ آرپانت‌ استفاده‌ كرده‌ بودند، به‌ خود جلب‌ كرد. DARPA جلساتي‌ غيررسمي براي‌ مطرح‌ كردن‌ عقايد و نتايج‌ تجربيات‌ محققان‌ برگزار كرد.

تا سال‌ 1979 تعداد زيادي‌ از محققان‌ در فعاليت‌هاي ‌TCP/IP شركت‌ داشتند، به‌ نحوي‌ كه ‌DARPA يك‌ كميته‌ غيررسمي‌ را براي‌ هدايت‌ طراحي‌ و معماري‌ اينترنت‌ شكل‌ داد كه‌ هيأت‌ پيكربندي‌ و كنترل‌ اينترنت ‌(ICCB) ناميده‌ مي‌شد. جلسات‌ گروه‌ تا سال‌ 1983 كه‌ گروه‌ مجدداً‌ سازماندهي‌ شد، به‌ طور مرتب‌ برگزار مي‌شد.‌

اولين‌ كارهاي‌ ارتباط‌ بين‌ شبكه‌اي‌ طي‌ سال‌ 1980 شروع‌ شد، يعني‌ هنگامي‌ كه ‌DARPA آماده‌ كردن‌ ماشين‌هاي‌ مرتبط‌ به‌ شبكه‌ تحقيقاتي‌ خود را با استفاده‌ از پروتكل‌هاي ‌TCP و IP آغاز كرد. اين‌ انتقال‌ و تبديل‌ فناوري‌ ارتباط‌ بين‌ شبكه‌اي‌ در ژانويه‌ 1983 پايان‌ يافت‌ و در اين‌ زمان‌ بود كه‌ DARPA اعلام‌ كرد تمامي‌ كامپيوترهاي‌ متصل‌ به‌ آرپانت‌ ازTCP/IP استفاده‌ كنند.‌

در همين‌ زمان‌ آژانس‌ ارتباطات‌ دفاعي‌ (DSA) آرپانت‌ را به‌ دو شبكه‌ تقسيم‌ كرد. يكي‌ براي‌ تحقيقات‌ بيشتر و ديگري‌ براي‌ ارتباط‌ نظامي. قسمت‌ اول‌ به‌ نام‌ آرپانت‌ باقي‌ ماند و قسمت‌ نظامي‌ كه‌ بزرگ‌تر هم‌ بود به‌ ميل‌نت
‌(Mil net) معروف‌ شد.‌

DARPA براي‌ آن‌ كه‌ محققان‌ دانشگاه‌ها را تشويق‌ به‌ استفاده‌ از پروتكل‌هاي‌ جديد كند، تصميم‌ گرفت‌ براي‌ پياده‌سازي‌ و ارائه‌ آن‌ مبلغ‌ كمي‌ دريافت‌ كند. در آن‌ زمان‌ بيشتر كامپيوترهاي‌ دانشگاه‌ها از سيستم‌ عامل‌ يونيكس‌ (مدل‌ طراحي‌ شده‌ به‌ وسيلهِ‌ دانشگاه‌ بركلي) استفاده‌ مي‌كردند. شركت‌ BBN تقبل‌ كرد كه‌ پروتكل ‌TCP/IP را براي‌ سيستم‌ عامل‌ يونيكس‌ ايجاد كند.

همچنين‌ دانشگاه‌ بركلي‌ قبول‌ كرد كه‌ آن‌ را در مدل‌ يونيكس‌ خود ادغام‌ كند و به اين ترتيب DARPA توانست‌ بيشتر از نود درصد از كامپيوترهاي‌ دانشگاه‌ها را تحت‌ پوشش‌ قرار دهد. نرم‌افزار پروتكل‌هاي‌ جديد در زمان‌ حساسي‌ ارائه‌ شدند، زيرا اكثر دانشگاه‌ها در حال‌ دريافت‌ دومين‌ يا سومين‌ ماشين‌ خود بودند و مي‌خواستند كه‌ يك‌ شبكهِ‌ محلي‌ را در دانشگاه‌ پياده‌ كنند و هيچ‌ پروتكل‌ ديگري‌ نيز به‌ صورت‌ عمومي‌ وجود نداشت.‌

نرم‌افزار توزيع‌ شده‌ به‌ وسيله‌ بركلي‌ طرفداران‌ بيشتري‌ پيدا كرد، زيرا امكانات‌ بيشتري‌ را نسبت‌ به‌ پروتكل‌هاي‌ اوليه‌TCP/IP ارائه‌ مي‌داد. علاوه‌ بر برنامه‌هاي‌ استاندارد كاربردي‌ مربوط‌ به‌ ارتباط‌ بين‌ شبكه‌اي، بركلي‌ دسته‌اي‌ امكانات‌ ديگر را براي‌ سرويس‌هاي‌ شبكه‌ ارائه‌ داد كه‌ مشابه‌ آن‌ در سيستم‌ يونيكس‌ وجود داشت. مزيت‌ اصلي‌ امكانات‌ بركلي‌ شباهت‌ آن‌ها به‌ سيستم‌ يونيكس‌ بود.‌

موفقيت‌ فناوري ‌TCP/IP و اينترنت‌ در بين‌ محققان‌ علوم‌ كامپيوتر باعث‌ شد تا گروه‌هاي‌ ديگري‌ خود را با آن‌ تطبيق‌ دهند. بنياد ملي‌ علوم‌ (NSF) دريافت‌ كه‌ در آيندهِ‌ بسيار نزديك‌ ارتباط‌ بين‌ شبكه‌اي‌ بخشي‌ حياتي‌ در تحقيقات‌ علمي‌ خواهد بود و به‌ همين‌ دليل‌ براي‌ توسعهِ‌ آن‌ فعال‌تر شد و تصميم‌ گرفت‌ كه‌ با دانشمندان‌ بيشتري‌ ارتباط‌ برقرار كند.‌

NSF از ابتداي‌ سال‌ 1985 شروع‌ به‌ ايجاد يك‌ سيستم‌ ارتباط‌ بين‌ شبكه‌اي‌ ميان‌ شش‌ مركز ابركامپيوتري‌ خود كرد و در سال‌ 1986 براي‌ توسعهِ‌ آن‌ تلاش‌ ديگري‌ را براي‌ به‌ وجود آوردن‌ يك‌ شبكه‌ با ارتباط‌ در مسير طولاني‌ شروع‌ كرد و نام‌ آن‌ را NSF NET گذاشت، به‌ طوري‌ كه‌ در اين‌ شبكه‌ تمامي‌ ابركامپيوترها با يكديگر و همچنين‌ با آرپانت‌ قادر به‌ برقراري‌ ارتباط‌ بودند.‌

در سال‌ 1986،NSF سرمايه اوليه‌ براي‌ بسياري‌ از شبكه‌هاي‌ ناحيه‌اي‌ را تأمين‌ كرد كه‌ در حال‌ حاضر هر كدام‌ از آن‌ انستيتوهاي‌ علمي‌ و تحقيقاتي، ناحيه خود را به‌ يكديگر متصل‌ مي‌كنند. تمامي‌ شبكه‌هاي‌ ايجاد شده‌ نيز ازTCP/IP استفاده‌ مي‌كنند و همگي‌ بخشي‌ از سيستم‌ ارتباطي‌ اينترنت‌ هستند.‌




كاركرد TCP/IP ‌

در اين‌ پروتكل‌ به‌ هر يك‌ از ادوات‌ يك‌ آدرس ‌IP يا IP Address اختصاص‌ داده‌ مي‌شود. اين‌ آدرس‌IP منحصر به‌ فرد است‌ و توسط‌ هيچ‌ جزء ديگري‌ در شبكه‌ استفاده‌ نمي‌گردد. ‌

يك‌ آدرس‌IP معمولي‌ ممكن‌ است‌ به‌ شكل ‌220.0.0.80 باشد. يك‌ عدد چهارقسمتي كه‌ كامپيوتر شخصي‌ هر فرد را مشخص‌ مي‌كند. فرض‌ كنيد نشاني IP همانند شماره‌ تلفن‌ افراد است. اگر فردي‌ در تهران‌ زندگي‌ كند كد تلفن‌ 021 را خواهد داشت. به‌ محض‌ اينكه‌ كسي‌ عدد 021 را ببيند متوجه‌ مي‌شود كه‌ آن‌ فرد در تهران‌ زندگي‌ مي‌كند. آدرس‌IP نيز اين‌گونه‌ است، در يك‌ شبكه ‌TCP/IP سه‌ جزء ‌ اول‌ يعني‌ 220.0.0 نمي‌توانند تغيير كنند (مانند كد شهر) و تنها جزء‌ آخر قابل‌ تغيير است. سه‌ جزء‌ اول‌ مربوط‌ به‌ شبكه‌ است‌ و جزء‌ آخر مربوط‌ به‌ دارنده آدرس. ‌

مثلااً ‌ين‌ آدرس‌هاي ‌IP اشتباه هستند‌ زيرا سه بخش اول‌ متفاوت‌ هستند.‌

كامپيوتر B كامپيوتر A
220.0.1.181 220.0.0.180

ولي اين‌ آدرس‌هاي ‌IP درست‌ كار مي‌كنند زيرا سه‌ جزء‌ اول‌ صحيح‌هستند‌ و جزء‌ آخر متفاوت‌ است.‌

كامپيوتر B كامپيوتر A
220.0.0.181 220.0.0.180







كلاس‌هاي‌ مختلف‌ آدرس‌ IP ‌

كلاس‌هاي‌ مختلفي‌ از آدرس ‌IP وجود دارند. سه‌ كلاس‌ متداول‌ آن‌ كلاس ‌A، كلاس ‌B و كلاس ‌C هستند. براي‌ مثال‌ نشاني 220.0.0,x به‌ عنوان‌ آدرس ‌IP كلاس‌ C شناخته‌ مي‌شود.‌





كلاس‌

ID شبكه‌

ID ميزبان‌

مثال‌



A

1-126

x.x.x

1-126.x.x.x



B

128-191.f

x.x

128-191.f.x.x



C

192-233.f.f

x

192-233.f.f.x



f به‌ معناي‌ عدد ثابت‌ بدون‌ تغيير است‌ و x عددي‌ است‌ بين‌ صفر و 255 كه‌ قابل‌ تغيير مي‌باشد.‌



در اين‌فهرست‌ يك‌ فاصله‌ ميان‌ آدرس‌ كلاس ‌A و كلاس ‌B ديده‌ مي‌شود. اين‌ به‌آن‌ دليل‌ است‌ كه‌ به‌ 127 به‌ عنوان‌ آدرس‌ برگشت‌ يا Loop Back مراجعه‌ مي‌شود. آدرس‌ برگشت‌ هر مقداري‌ است‌ كه‌ با 127 شروع‌ شود و تنها براي‌ آزمون‌ استفاده‌ مي‌شود يعني‌ اگر آدرس‌ 127.1.1.1 را بفرستيم، TCP/IP آن را روي‌ كابل‌ منتقل‌ نمي‌كند و بسته را به‌ كارت‌ شبكه‌ بازمي‌گرداند.

در نتيجه‌ نمي‌توان‌ از آدرسي‌ كه‌ با 127 شروع‌ مي‌شود، براي‌ شبكه‌ استفاده‌ كرد. با بستن‌ اين‌ آدرس‌ها،
8/16 ميليون‌ آدرس‌ مختلف‌ بسته‌ مي‌شوند (255 * 255 * 255 * 255). لذا اختصاص‌ دادن‌ يك‌ آدرس ‌IP واحد براي‌ يك‌ آدرس‌ بازگشت‌ معقولانه‌تر از هدر دادن‌ 8/16 ميليون‌ آدرس‌ با بستن‌ آن‌هايي‌ كه‌ با 127 شروع‌ مي‌شوند بود. پس‌ به‌ طور خلاصه: ‌

O در كلاس ‌A آدرس‌هاي ‌IP با عددي‌ بين‌ 1 تا 126 شروع‌ مي‌شوند و آدرس‌ ميزبان‌ در سه‌ جزء آخر قرار مي‌گيرد.‌
O در كلاس ‌B آدرس‌هاي ‌IP با عددي‌ ميان‌ 128 تا 191 شروع‌ مي‌شوند و با عددي‌ كه‌ توسط‌ مؤسسه اختصاص‌دهنده ‌IP تعيين‌ مي‌شود، ادامه‌ مي‌يابند. دو جزء‌ آخر متغير هستند.‌

O در كلاس ‌C آدرس‌هاي ‌IP با عددي‌ بين‌ 192 و 223 شروع‌ مي‌شوند و با دو عددي‌ كه‌ توسط‌ مؤسسه اختصاص‌دهنده ‌IP تعيين‌ مي‌گردند، ادامه‌ مي‌يابند. جزء آخر متغير خواهد بود.‌

ازاين‌ جدول‌ مي‌توان‌ متوجه‌ شد كه‌ آدرس ‌IP از دو قسمت‌ شناسه‌ شبكه‌ و شناسه‌ ميزبان‌ تشكيل‌ شده‌ است.‌






‌ ماسك داخلي شبكه (‌Subnet Mask)

راه‌هايي‌ براي‌ اجازه‌ به‌ نرم‌افزار براي‌ گسترش‌ شناسه‌ شبكه‌ از آدرس ‌IP وجود دارد. براي‌ انجام‌ آن‌ مي‌توان‌ ازSubnet Mask استفاده‌ كرد. عموماً‌ يك‌ ماسك‌ به‌ صورت ‌0 .255.255.255 است. به‌ سرعت‌ مي‌توان‌ فهميد كه‌ اين‌ آدرس ‌IP كلاس ‌C است‌ و سه‌ عدد 255 غيرقابل‌ تغيير هستند. صفر نشان‌ مي‌دهد كه‌ تنها عددي‌ است‌ كه‌ مي‌توان‌ از آن‌ استفاده‌ كرد.‌

اگر يك‌ آدرس ‌IP به‌ صورت، 128.10.11.23 داشته‌ باشيم‌ و ماسك‌ 255.255.0.0 به‌ سرعت‌ مي‌توان‌ فهميد كه‌ آدرس ‌IP كلاس ‌B است.‌

همه‌ هدف‌ ماسك‌ اين‌ است‌ كه‌ نشان‌ دهد كدام‌ شناسه‌ مربوط‌ به‌ شبكه‌ و كدام‌ شناسه‌ مربوط‌ به‌ ميزبان‌ است. ‌





استفاده‌ از ماسك‌ براي‌ شناسايي‌ شبكه‌ها‌

آدرس‌ 128.10.11.23 و ماسك‌ 255.2550.0 را در نظر بگيرد. اين‌ اعداد نشان‌ مي‌دهند كه‌ 128.10 شناسه‌ شبكه‌ است‌ و اگر ماسك‌ 255.255.255.0 بود، آن‌گاه‌ شناسه‌ شبكه‌ 128.10.11 مي‌بود.‌

اگر كلاس‌ ماسك‌ در تمام‌ زيرشبكه‌هاي‌ يك‌ شبكه‌ از همان‌ كلاس‌ آدرس ‌IP آن‌ باشد و در همه‌ ثابت، در شبكه‌ به‌ راحتي‌ قادر به‌ برقراري‌ ارتباط‌ هستيم. فرض‌ كنيد يك‌ شركت‌ داراي‌ چند دفتر در شهرهاي‌ مختلف‌ است‌ و همه‌ از آدرس‌IP كلاس ‌B استفاده‌ مي‌كنند.

تا زماني‌ كه‌ ماسك‌ 255.2550.0 باشد، برقراري‌ ارتباط‌ ميان‌ دفاتر مختلف‌ بدون‌ مشكل‌ خواهد بود اما اگر ماسك‌ يك‌ دفتر 255.255.255.0 باشد، تنها ارتباط‌ داخل‌ آن‌ شبكه‌ ممكن‌ است‌ و ارتباط‌ با دفترهاي‌ ديگر برقرار نخواهد شد.‌ استفاده‌ از ماسك ‌B و آدرس ‌IP كلاس ‌C با يكديگر نيز ممكن‌ است.‌


ماسك‌هاي‌ غير از 255 ‌
بيشتر ماسك‌ها به‌ صورت‌ 255.2550.0 (براي‌ شبكه‌هاي‌ كلاس‌ B ) و 255.255.2550 (براي‌ شبكه‌هاي‌ كلاس‌ C) مي‌باشند، اما در برخي‌ موارد ممكن‌ است‌ ماسك‌ با كمي‌ تفاوت‌ ديده‌ شود. براي‌ مثال‌ اگر به‌ ماسك‌
255.2550.128 برخورد كرديم‌ بايد رشته‌ دودويي‌ معادل‌ عدد را بنويسيم. رشته‌ دودويي‌ معادل‌ 128 چنين‌ است:‌

برخي‌ آدرس‌هاي‌ IP توسط‌ زير شبكه‌ ذخيره شده‌اند‌ و نمي‌توان‌ از آن‌ها استفاده‌ كرد. براي‌ مثال‌ آدرس





1

2

4

8

16

32

64

128



0

0

0

0

0

0

0

1



126.1.16.1 مشكلي‌ ندارد، چون‌ رقم‌ سوم‌ يعني‌ 16 توسط‌ ماسك‌ استفاده‌ نمي‌شود و ماسك‌ بيت‌ 128 را ذخيره كرده‌ است،‌ پس‌ استفاده‌ از آدرس‌ 126.1.128.1 غيرممكن‌ است.‌




1

2

4

8

16

32

64

128



0

0

0

0

0

0

1

1



اگر به‌ جاي‌ 128 در پوشش‌ شبكه‌ 192 داشتيم‌ رشته‌ باينري‌ به‌ صورت‌ زير تبديل مي‌شد:

در اين‌ مثال‌ بيت‌ هفتم‌ و هشتم‌ رزو شده‌ است‌ پس‌ هر آدرس‌IP كه‌ از آن‌ بيت‌ها استفاده‌ نكند معتبر مي‌باشد مثل‌ 126.1.32.1 و اگر 126.1.64.1 باشد پيغام‌ خطايي‌ دريافت‌ مي‌گردد كه‌ "64 توسط‌ ماسك‌ استفاده‌ شده‌ است".‌

اگر در دفترهاي‌ مختلف‌ يك‌ شركت‌ بزرگ‌ كه‌ هريك‌ در يك‌ شهر هستند، پوشش‌هاي‌ زير شبكه‌اي‌ متفاوت‌ از اين‌ نظرداشته‌ باشيم، تنها مجاز به‌ استفاده‌ از آدرس‌هاي ‌IP هستيم‌ كه‌ از بيت‌هايي‌ تشكيل‌ شده‌اند كه‌ توسط‌ هيچ‌ يك‌ از دفاتر ذخيره نشده‌ باشند.‌





1

2

4

8

16

32

64

128



0

0

0

0

0

0

0

1



0

0

0

0

0

1

0

1



مثلاً‌ اگر ماسك‌ يك‌ دفتر 255.255.128.0 و ديگري‌ 255.255.160.0 باشد و شركت‌ تنها اين‌ دو دفتر را داشته‌ باشد.‌
براي‌ آدرس‌ IP تنها از ليست‌هاي‌ 1 تا 16 مي‌توان‌ استفاده‌ كرد، يعني‌ از عدد 1 تا 31 را مي‌توان‌ در آدرس ‌IP قرار داد.‌




آدرس‌هاي‌ دروازه‌

اغلب‌ معتقدند كه‌ حسن ‌TCP/IP اين است‌ كه‌ قابل مسيريابي مي‌باشد. فرض‌ كنيد دو شبكه‌ مجزا توسط‌ مسيرياب‌ به‌ هم‌ متصل‌ شده‌اند. مسيرياب‌ اجازه‌ مي‌دهد كه‌ دو شبكه‌ با هم‌ صحبت‌ كنند، پس‌ اگر يك‌ كاربر دستوري‌ از ايستگاه‌ كاري‌ خود در شبكه‌ A بفرستد، مسيرياب‌ اطلاعات‌ را به‌ شبكه‌ B مي‌فرستد و هرگاه‌ پاسخ‌ از B دريافت‌ شود آنرا به‌ شبكه ‌A مي‌فرستد.‌




.



.

بانو . ./
14-12-2013, 21:07
.


زير مجموعه‌هاي‌ ديگر TCP/IP ‌. ./

هنگام‌ صحبت‌ درباره ‌FTP ،Telnet و... طبيعتاً‌ از TCP/IP نيز ياد مي‌شود. حال‌ ببينيم‌ رابطه‌ آن‌ها چيست.‌
TCP/IP را به‌ عنوان‌ يك‌ فركانس‌ راديويي‌ درنظر بگيريد. در راديو فركانس‌هايي‌ مانند FM ،MW و... وجود دارد. كار اين‌ فركانس‌ها انتقال‌ صداي‌ ايستگاه‌هاي‌ راديويي‌ است. ‌

هر ايستگاه‌ راديويي‌ فركانس‌ خاص‌ خود را روي ‌FM ،MW و... دارد. TCP/IP مانند فركانس‌ راديويي حامل‌ اطلاعات‌ است. هرگاه‌ كسي‌ در مورد FTP يا Telnet صحبت‌ مي‌كند، TCP/IP انتقال‌ دهنده‌ اطلاعات‌ آن‌ها است. به‌ هر TCP/IP درگاه‌ مخصوص‌ به‌ خود داده‌ مي‌شود كه‌ يكتا است. پس ‌TCP/IP مانند
FM يا MW است‌ و FTP و Telnet مانند ايستگاه‌هاي‌ راديويي‌ هستند.‌

به‌ هر پروتكل‌ شماره‌ درگاه‌ خاص‌ يا پورت‌ اختصاص‌ داده‌ مي‌شود مانند فركانس‌ مخصوص‌ به‌ هر ايستگاه‌ راديويي، پس‌ هر پروتكل ‌TCP/IP بايد شماره پورت‌ خود را داشته‌ باشد.‌

FTP از درگاه‌ 21،Telnet از درگاه‌ 23،Http از درگاه‌ 80،Lpd از درگاه‌ 515،BOOTP از درگاه‌ 67 و... استفاده‌ مي‌كنند.‌




.

بانو . ./
14-12-2013, 21:08
.



اختصاص‌ خودكار آدرس‌ IP ‌. ./

سه‌ روش‌ براي‌ تخصيص‌ دادن‌ يك‌ آدرس ‌IP به‌ هريك‌ از ادوات‌ شبكه‌ وجود دارد. روش ‌DHCP در خانواده ويندوز NT و ناول‌ استفاده‌ مي‌شود. BOOTP و RARP عموماً‌ در سيستم‌هاي‌ يونيكس‌ به‌ كار مي‌روند. اگر از اين‌ سه‌ روش‌ خودكار استفاده‌ نكنيد بايد به‌ صورت‌ دستي‌ آدرس ‌IP را به‌ دستگاه‌ها اختصاص‌ دهيد.‌




BOOTP‌


براي‌ تخصيص‌ خودكار TCP/IP استفاده‌ مي‌شود.‌




DHCP‌


براي‌ تخصيص‌ خودكار TCP/IP استفاده‌ مي‌شود.




RARP‌


براي‌ تخصيص‌ خودكارTCP/IP استفاده‌ مي‌شود.‌




HTTP


براي‌ سرويس‌ دهنده‌هاي‌ اينترنت‌ استفاده‌ مي‌شود.‌ ‌




Telnet


براي‌ دستيابي‌ به‌ نوع‌ پايانه‌ اينترنت‌ استفاده‌ مي‌شود.‌




FTP


براي‌ فرستادن‌ و دريافت‌ اطلاعات‌ استفاده‌ مي‌شود.‌




‌ Lpd/Lpr


براي‌ فرستادن‌ اطلاعات‌ به‌ چاپگر استفاده‌ مي‌شود.











DHCP ‌

پروتكل‌DHCP يا Dynamic Host Configuration Protocol يكي‌ از روش‌هاي اختصاص‌ آدرس‌IP
به‌ دستگاهي‌ است‌ كه‌ مي‌خواهيم‌ به‌ شبكه‌ متصل‌ شود.

يك‌ قسمت‌ نرم‌افزاري‌ روي‌ سرويس‌دهنده‌ با فهرستي از آدرس‌هاي ‌IP طوري‌ برنامه‌ريزي‌ شده‌ است‌ كه‌ بنا به‌ درخواست‌ هر دستگاه‌ به‌ آن‌ يك‌ آدرس ‌IP اختصاص‌ دهد.

در اين صورت اگر محصولي‌ از DHCP پشتيباني‌ كند و سرويس‌دهنده ‌DHCP روي‌ شبكه‌ اجرا شود، آنگاه‌ به‌ دستگاه‌ موردنظر يك‌ آدرس‌ IP توسط‌ سرويس‌ دهنده‌ اختصاص‌ داده‌ مي‌شود.‌

آدرس ‌IP از ميان‌ آدرس‌هاي ‌IP آزاد انتخاب‌ مي‌شود، يعني‌ ممكن‌ است‌ به‌ طور مستمر تغيير كند و اين‌ ممكن‌ است‌ باعث‌ بروز اشكالاتي‌ بشود.‌

براي‌ مثال‌ اگر يك‌ چاپگر براي‌ كار با يك‌ آدرس‌ خاص ‌IP در صف‌ شبكه‌ تنظيم‌ شده‌ باشد و DHCP يك‌ آدرس‌IP متفاوت‌ از آنچه‌ كه‌ صف‌ انتظار دارد به‌ آن‌ بدهد، چاپگر قادر به‌ چاپ‌ نخواهد بود.‌




BOOTP ‌

اين‌ روش‌ در‌سيستم‌هاي‌ يونيكس‌ به‌ كار مي‌رود و قابل‌ كنترل‌ نيز مي‌باشد. يك‌ سرويس‌ دهنده BOOTP شامل‌ فهرستي‌ از منابع‌ قابل‌ دسترس‌ شبكه‌ مي‌باشد و اين‌ فهرست‌ را از طريق‌ آدرس ‌MAC و آدرس‌ IP تهيه‌ مي‌كند.‌


هنگامي‌ كه‌ يك‌ وسيله ‌BOOTP روشن‌ مي‌گردد، با سرويس‌دهنده ‌BOOTP ارتباط‌ برقرار مي‌كند. سرويس‌دهنده‌ آدرس‌MAC را بازيابي‌ مي‌كند و اگر آدرس ‌MAC وسيله‌ را پيدا كرد آدرس ‌IP مناسب‌ به‌ آن‌ اختصاص‌ داده‌ مي‌شود و دستگاه‌ با آن‌ آدرس‌ برنامه‌ريزي‌ مي‌شود.‌

BOOTP به‌ دليل‌ ثابت‌ بودن‌ آدرس‌ IP دستگاه‌ها، از DHCP بهتر عمل‌ مي‌كند. عيب‌ اين‌ روش‌ لزوم‌ اضافه‌ كردن‌ ورودي‌ هنگام‌ خريد يك‌ دستگاه‌ جديد شبكه‌ مي‌باشد.‌RARP نيز شباهت‌ فراواني‌ به ‌BOOTP دارد.‌




.

بانو . ./
15-12-2013, 17:25
ARP چیست ؟ . ./ ARP چیست ؟

ARP مخفف سه کلمه Address Resolution Protocol است .

وظیفه آن شناخت وتشخیص Hardware Address ( Mac Address ( است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.
باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .
حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .
در صورتی که بر روی یک بخش بودند با استفاده از پروتکل ARP سعی در تشخیص IP آن سیستم میکند و در پاسخ به آن آن سیستم ( سیستمی که این IP مورد نظر برای ارتباط ما را دارد ) به درخواست Mac خود را به سیستم ما اعلام میکند و سیستم ما این Mac را در جدولی با نام ARP Table که بر روی سیستم خودمان است ذخیره میشود .که مدت دخیره شدن این اطلاعات در صورت دوباره نویسی و بروز نشدن آن فقط 120 ثانیه است.
در حالت دوم در صورتی که سیستم ما تشخیص دهد که سیستم با سیستم ما بر روی یک Subnet قرار ندارند سیستم در ابتدا Route Table خود را میبیند و در صورتی که در این جد.ول موردی برای رسیدن به این IP مجود باشد در ابتدا میبیند که برای ارتباط با این IP باید به سمت کدام روتر اطلاعهات را بفرستد و در این صورت با استفاده از همان مراحل بالا mac آدرس روتر مورد نظر را با توحه به داشتن IP آن پیدا میکند و در Destination mac address آدرس مربوط به روتر و در بخش destination IP address مقصد سیستمی که میخواهد با آن ارتباط داشته باشد را ارسال میکند .

در ارتباطاط بر پایه IP در هر شبکه ای چه در WAN و چه در LAN از این پروتکل استفاده میشود ولی در هر سابنت و برای رساندن اطلاعات به روتر و یا سیستم مقصد از این پروتکل ( در نگارش 4 IP البته فقط ) استفاده میشود.
در همین رابطه یک نکته دیگر را باید گفته شود که ممکن است در بعضی اوقات این مورد اشتباه شود این است که یک موردی نیز در سوییچ ها با نام Mac address Table وجود دارد که در عین شبیه بودن به ARP Table کاملا با آن متفاوت است .
در یک سوییچ که یکی از مهمترین تفاوت های آن با HUB همین داشتن Mac Table است یعنی اینکه لایه دوم پکتهای دریافتی را میخواند و مک آدرس مبدا را در این جدول به همراه پورت مربوطه قرار میدهد و این باعث میشود در صورتی که درخواستی را بخواهد به این آدرس بفرستد بداند از کدام پورت باید ارسال کند و مجبور به ارسال آن به تمامی پورتهای خروجی نمیشود.

نکته:

arp در لایه دوم کار میکند

بانو . ./
15-12-2013, 17:25
ARP . ./


یا پروتکل تفکیک آدرس (Address Resolution protocol) پروتکلی است که مسئولیت تبدیل (نام به آدرس) را در رابطه با بسته‌های اطلاعاتی خروجی برعهده دارد. ARP از جدولی خاصی به منظور ذخیره سازی آدرسهایMAC و IP مربوطه استفاده می‌نماید. به محلی از حافظه که جدول فوق در آنجا ذخیره می‌گردد جدول ARP Cache گفته می‌شود.به طور کلی وقتی یک میزبان در شبکه محلی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) سعی در برقراری ارتباط با یک ماشین دیگر می‌نماید علاوه بر آدرس IP به آدرس MAC آن ماشین نیز نیاز دارد. بدین منظور به ARP Cache نگاه می‌کند که ببیند آیا در آن موجود است یا خیر. در صورتی که آدرس MAC مربوط به آدرس IP مورد نظر در ARP Cache موجود نبود یک پیغام ARP Request به تمام ماشین‌های موجود در شبکه منتشر می‌کند. هر ماشین پیغام ARP Request را بررسی نموده و آدرس IP آن را با آدرس IP خود مقایسه می‌نماید. در صورتی که این آدرس با آدرس IP خود مطابقت داشت یک پیغام ARP Reply که حاوی آدرس MAC خود می‌باشد به سمت ماشین مورد نظر ارسال می‌نماید.
نتیجه فرایند ذکر شده ارتباط و نگاشت آدرس IPبه آدرسMAK مربوطه‌است. کارت شبکه ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) ازآدرس MAC به منظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه استفاده می‌نمایند. بدون آدرس‌های MAC کارت‌های شبکه دانش لازم در خصوص ارسال بسته‌های اطلاعاتی به لایه بالاتر به منظور پردازشهای مربوطه را دارا نخواهند بود.
ARP به این دلیل استفاده می‌شود که بتوان به یک روش استاندارد آدرس سخت افزار ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) که چهل و هشت بیت می‌باشد را به هر آدرسی برای هر پروتکل با هر طول دلخواهی تبدیل کرد. همچنین این پروتکل به اترنت اجازه می‌دهد تا به طور همزمان از پروتکل‌های مختلف استفاده کند. اما باید از یک آدرس چهل و هشت بیتی استفاده کنند.
فیلدهای ARP

Hardware type (2Byte
نوع ادرس سخت افزاری فرستنده و گیرنده‌است (همگی یک برای اترنت و حلقه نشانه)


(Protocol type (2Byte
نوع پروتکل ادرس دهی استفاده شده‌است


(Hardware Address length (1Byte
تعداد بایت ادرس سخت افزاری فرستنده و گیرنده‌است (شامل مقدار ۶ برای اترنت و حلقه نشانه)


(Protocol Address length (1Byte
تعداد بایت ادرس IP یا به عبارتی ادرس پروتکل است


(Opcod (2Byte
نوع عملیات پاکت ARP را تعین می‌کند.(مقدار ۱ برای درخواست ARP ,مقدار۲ برای پاسخ ARP و۳ برای درخواست RARP و۴ برای پاسخ RARP)


(Sender Hardware Address(6Byte
ادرس اترنت یا سخت افزاری فرستنده


(Sender IP Address(32 Bit
ادرس IP یا پروتکل مبدا


(Target Hardware Address(6Byte
ادرس اترنت یا سخت افزار گیرنده


(Target IP Address(32Bit
ادرس IP یا پروتکل مقصد


(CheckSum (16bit
الگوریتم تشخیص خطا




منبع : ویکی پدیا



.

بانو . ./
17-12-2013, 22:32
.





دنیای که ما در آن زندگی میکنم و در حال حاضر شدیدا" وابسته فناوری اطلاعات میباشد و این فناوری اطلاعات در یک سری از سرورها نگهداری میشود ولی متاسفانه در بیشتر شرکت ها و ادارات ایران هیچ فکری برای ایجاد حاشیه امینت برای دیتابیس ها وجود ندارد . مثلا یک اداره ای هست و این هر روز دیتای جدیدی توسط کارمندان محترم وارد این سرور ها میشود و مدیران انفورماتیک محترم این مجموعه ها تنها کاری که میکنند یک schedule تهریف میکنند تا روزانه چند Back up از این دیتابیس برمیداره به امید اینکه این Back up در زمان Down شدن سرور به آنها کمک خواهد کرد ولی به این فکر نمیکنند که چطور میتوان مثل یک سرور Domain سروری دیگر براش تعریف نمود که وقتی سرور اولی Down شد کلیه کاربران اتوماتیک به سرور Additional سوئیج کنند در بحث دیتا بیس به این روش Clustering گفته میشود.





کلاسترینگ چیست؟

کلاسترینگ به گروهی از سرورها شامل یک یا بیشتر از یک سرور گفته میشود که با یکدیگر نرم افزاری مشخص را اجرا میکنند که نتیجه ی آن احتمال خطای کمتر و سرعت لد بالاتر برنامه هاست. سرویس کلاسترینگ بیشتر برای سازمان و شرکتهایی به کار میرود که برنامه ی آنها تحت هر شرایطی باید اجرا شود و در حالت اجرا باقی بماند حتی زمانی که یکی از سرورها از سرویس خارج شده باشد. در سرویس کلاسترینگ تمامی سرورها همان برنامه و قوانینی را که باقی سرورها اجرا میکنند اجرا خواهند کرد لذا اگر سروری از سرویس خارج شود باقی سرورها بلافاصه شروع به کار خواهند کرد که به آن Failover گفته میشود. زمانی که سرور از سرویس خارج شده دوباره به کار افتاد باقی سرورها آگاه میشوند و روند عادی دوباره ادامه خواهد یافت. به این عمل Failback گفته میشود.

ویندوز سرور 2003 دو نوع کلاسترینگ را پشتیبانی میکند:

سرورهای کلاستر
تعادل بارگذاری شبکه Network Load Balancing

سرورهای کلاستر بیشتر برای برنامه هایی به کار میروند که مدت زمان زیادی را در حافظه میمانند و یا تعویض داده ی بیشتری را انجام میدهند که به آنها Stateful Applications گفته میشود که میتوان سرورهای بانک اطلاعاتی نظیر Microsoft SQL یا سرورهای ایمیل مایکروسافت را نام برد. سرورهای در کلاسترینگ نود نیز نامیده میشوند و همگی نود ها از یک سری برنامه و داده ی خاص و دیگر امکانات شبکه استفاده میکنند. لذا هر کدام از نودها میتوانند درخواست های کلاینت را انجام دهند. تنظیم کردن نود که بتواند فعال Active یا غیرفعال Passive ( برای مواقع ضروری فعال شود) دست خود شماست.
برای مثال یک سرور کلاستر ساده میتواند شامل دو نود باشد که هر دو باید ویندوز سرور2003 و Microsoft SQL را در حالت اجرا داشته باشند و هر دو به NAS شبکه دستری داشته باشند که اطلاعات مربوط به بانک داده را درون خودش ذخیره کرده است. یکی از نود ها باید Active و دیگری باید Passive باشد. در حالت معمول نود فعال به صورت عادی به کار خود ادامه میدهد به درخواست های کلاینت ها پاسخ میدهد و اطلاعات را انتقال و یا دریافت میکند اما اگر نود فعال به هر دلیلی از سرویس خارج شد نود غیرفعال به سرعت از سرویس خارج شدن نود فعال را تشخیص میدهد و خود فعال میشود و به درخواست های کلاینت ها رسیدگی میکند. البته این روش یک مشکل عمده دارد که در این روش Ative/Passive همیشه یکی از سرورها بی کار میباشد و تا زمانی که سرور اول از سرویس خارج نشود کاری انجام نمیدهد اما بسته به نوع برنامه میتوان سرورکلاستر ها را طوری طراحی کرد که بتوانند کارهای مربوط به برنامه و وظایف را بین یکدیگر تقسیم کنند و بازدهی سرویس را بالا ببرند.




جدای از نودهای درون کلاستر که در حال اجرا هستند یک سرور کلاستر پروتکل و نام اختصاصی خود را دارد بنابراین اگر سیستمی با خطا مواجه شود تغییر در عملکرد سرور برای کلاینتی که درخواست خود را صادرکرده است احساس نمیشود و کلاینت درخواست خود را به همان مقصد ارسال میکند. در چنین موقعی سرور غیرفعال درخواست را گرفته و رسیدگی میکند بنابراین کاهشی در کارایی و اجرای دستورالعمل ها وجود ندارد.
نکته ای که باید در نظر داشت این است که نوع ویندوز هایی که کامپیوترهای یک کلاستر اجرا میکنند نیز باید یکی باشد.

Network Load Balancing
نوعی از کلاسترینگ میباشد که هم قابلیت دستیابی بالاتر و راحت تر و هم ظرفیت بیشتری دارد. NLB برای برنامه هایی طراحی شده است که وابستگی داده ای کمتری دارند و این داده ها کمتر تغییر میکنند که گاهاً حتی ممکن است فقط خواندنی نیز باشند و زمانی زیادی را در حافظه باقی نمانند. به این برنامه ها Stateless گفته میشود و معمولاً دارای پروتکل FTP و سرورهای V&.&P&.&N هستند. درخواست هر کلاینت به برنامه های Stateless یک فعل و انفعال جدا محسوب میشود پس میتوان درخواست ها را در میان تمامی سرورها توزیع کرد تا بتوان لد مورد پردازش برنامه ها را دارای تعادل کرد.
به جای داشتن یک منبع اطلاعات؛ در یک NLB کلاستر، تمامی سرورهای برای خود منبع اطلاعاتی یکسانی دارند و همگی نیز از نوع سرورهای فعال هستند. نرم افزار کلاسترینگ درخواست کلاینت را بین نودها توزیع میکند. هر کدام از نود ها که درخواست های خود را مستقلانه پردازش میکند از اطلاعات محلی خود استفاده میکند و هنگامی که یکی از سرورها خراب شود بقیه ی سرورها مقداری از درخواست های ارسال شده به سرور خراب را برمیدارند و اجرا میکنند.





.

Azad/
09-02-2014, 17:54
معرفی مقدماتی IP Addressing

کامپیوترهای داخل یک شبکه برای آنکه بتوانند با یکدیگر ارتباط برقرار نمایند نیاز به دو جز اصلی زیر خواهند داشت:



Physical Address
Logical Address




اولین مشخصه هر دو آدرس فوق خاصیت (Unique) و یکتا بودن آنان می باشد، به نحوی که هر کامپیوتر در شبکه می بایست دارای آدرس های یکتا و مختص به خود باشد، آدرسی که کارخانه سازنده کارت شبکه بر روی آن قرار می دهد و کاملاً uniqueمی باشد اصطلاحاً Mac Addressو یا همان Physical Addressنامیده می شود.

این آدرس به فرمت 12 digit hexadecimal number)) می باشد و نمونه ایی از آن را در زیر مشاهده می نماید:


19‐FF‐87‐1B‐23‐75





برای دسترسی و مشاهده به Mac Addressیک کارت شبکه می توانید از دستور زیر استفاده نماید:

IPCONFIG /all





معرفی Logical Address:



ولی در کنار Mac Addressکامپیوترهای داخل یک شبکه و بر روی کارت شبکه مختص به خودشان دارای آدرس دیگری نیز می باشند، این آدرس که بر مبنای سیستم آدرس دهی TCP/IPمی باشد اصطلاحاً Logical Addressو یا Protocol Addressمی باشد، برخلاف MAC Addressآدرس منطقی را مدیر شبکه به کارت شبکه تخصیص می نماید. IP Addressدر مبنای دسمیال Decimal)) وجود دارد ولی سیستم برای استفاده آن را به مبنای باینری (Binary) تبدیل می نماید:


دسيمال: يعنی مبنای 10
باينری: يعنی مبنای 2

در حالت عادی و روزمره از اعداد در مبنای 10 (دسیمال) استفاده می گردد و در کامپيوتر از مبنای 2 يعنی همان باينری استفاده می نمایم، برای شناسایی (کامپیوترها، Network Deviceها و ..(.ازIP Addressاستفاده می گردد، آدرس های مختص به TCP/IPدارای شرایط زیر می باشند: از چهار Octets تشکیل شده اند.
هر یک Octetشامل یک بایت می باشد.
هر یک بایت شامل هشت بیت می باشد.
در نتیجه مجموع Octetها شامل 32بیت می باشند.

فرمت نشان داده شده برای IP Address به صورت زیر می باشد:
W.X.Y.Z

هر کدام از حروف فوق می توانند دارای یک Rangeمشخص و مختص به خودشانباشند که بر همی اساس کلاس بندی های آنان نیز مشخص می گردد:

0 to 255

در زیر Range کاملی را که می توانید برای IP Address انتخاب نماید را مشخص نماید:


IP Address Range
0.0.0.0 To 255.255.255.255


در جدول زیر کلاس های مختص به IP Addressهای قابل انتخاب را مشاهده می نماید:





Class

W

Net ID Octet

Octet Host ID

No Host
Per Network

No Network



A

1‐126

W

X.Y.Z

126

16,777,214



B

128‐191

W.X

Y.Z

16,384

65534



C

192‐223

W.X.Y

Z

2,097,152

254




































با نگاه به اولین Octet))به IP Addressمی توانید متوجه کلاس آن IP Addressمی شوید:



Class

First Octet



A

1-126



B

128-191



C

192-223

























Subnet Maskتعیین می کند که کامپیوتر بر روی چه Networkقرار دارد، بر همین اساس Default Subnet Maskرا برای هر کلاس در جدول زیر مشاهده می نماید:




Class

Default Subnet Mask



A

255.0.0.0



B

255.255.0.0



C

255.255.255.0





















مبحث مختص به IP Addressing بسیار گسترده و دارای موارد آموزشی فراوانی می باشد.
در این درس به صورت بسیار ابتدایی با این مفهوم آشنا شده و در دوره آموزشی مختص به Network+به طور کامل به بررسی تمامی موارد و شرایط پیرامون این مبحث خواهیم پرداخت.

نویسنده: استاد شیرخدایی

Azad/
09-02-2014, 22:12
.





پورت ها


مدل TCP/IP که برای ارتباط اینترنتی به‌کار می‌رود، می‌توان به لایه‌های مختلفی تقسیم‌بندی کرد که بعدا بیشتر توضیح می‌دهیم، اما یکی از این لایه‌ها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP است:



۱- (TCP (Transmission Control Protocol :
این پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. این پروتکل توانایی بازبینی بسته‌هاو کنترل خطا را هم دارد.
این پروتکل Connection Oriented است.یعنی در صورت خراب شدن Packet های ارسالی آن Packet ها دوباره ارسال میشوند زیرا برای هر Packet ارسالی گیرنده به فرستنده ACKnowledgement به معنی دریافت کامل Packet ارسال می کند.

۲- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.این پروتکل Connection Less است . یعنی دریافت کامل Packet ها از سمت گیرنده برای فرستنده اهمیتی ندارد و گیرنده نیز برای دریافت Packet ها ACKnowledgement به فرستنده ارسال نمی کند. یعنی در صورت خراب شدن Packet های ارسالی فرستنده مجدد آن ها را ارسال نمی کند.از این پروتکل بیشتر برای ارسال و دریافت Video و Voice استفاده میشود.

نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار می‌کنیم، این ارتباط می‌تواند از نوع TCP یا UDP باشد. بنابراین وقتی می‌خواهیم یک کامپیوتر خاصی را از نظر پورت‌ها بررسی کنیم، هردو باید بررسی شود.




- تقسیم‌بندی پورت‌ها از روی شماره آنها

۱- پورت‌های 0 تا 1023 :
مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. در واقع این پورت ها Register شده می باشند.

۲- پورت‌های 1024 تا 49151 :
این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های Register شده.

۳- پورت‌های 49152 تا 65535 :
این سری از پورت‌ها Free هستند و به‌ ندرت استفاده می‌شوند. کاربرد اساسی آنها برای یک سری سرویس‌های خاص اینترنتی است و یا توسط trojanها (که برای ---- کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورت‌های ردیف ۲ هم استفاده می‌کنند و این تقسیم‌بندی‌ها همیشه برقرار نیست و به‌همین علت است که گاهی پورت‌ها را به دو‌دسته زیر 1024 و بالای 1024 تقسیم‌ می‌کنند.


- چگونه به یک پورت Telnet کنیم؟

برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت Telnet کنید. (البته معمولا تعدادی از پورت‌هایی را که ممکن است اطلاعاتی مهم را در اختیار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شاید برقرار نشود.) برای telnet کردن در command prompt دستور زیر را تایپ کنید:

telnet hostname portnum

در این دستور به‌جای hostname شماره ip و یا نام سایت را وارد می‌کنید و به‌جای portnum شماره پورت و یا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاریخ را به‌دست می‌دهد در کامپیوتری به‌ اسم iums.ac.ir می‌نویسید:

telnet iums.ac.ir 13

telnet iums.ac.ir daytime

هر دو این دستورات معادل هم هستند.
البته برای Telnet زدن بر روی سیستم مبدا باید سرویس Telnet Client و در سیستم مقصد سرویس Telnet Server فعال باشد.







.

Azad/
09-02-2014, 22:15
آموزش از بین بردن ویروس Hidden File به صورت دستی از طریق CMD

شاید برای شما هم پیش آمده باشد که فایلهای موجود برروی فلش شما یا روی هارد شما مخفی شده باشند و با فولدرهایی که با پسوند exe هستند جایگزین شده‌اند. معمولا شما از این موضوع مطلع نیستید چون فولدرها به همان شکل قدیمی هستند و با باز کردن آنها سیستم موجود شما نیز ویروسی خواهد شد.

این ویروس تمام فولدرهای شما را مخفی کرده به گونه‌ای که شما متوجه آن نخواهید شد و به همان نام فایلهای ویروسی را می‌سازد.





۱) نوع نمایش فایلها را به حالت Details قرار دهید در این حالت هر فولدر دارای توضیحاتی از قبیل تاریخ ساخت و … خواهد بود در قسمت Type نوع فولدرها Application نمایش داده میشود که همان فایلهای ویروسی هستند.
۲) در منوی organize گزینه Folder And Search Option را انتخاب و در تب View تیک گزینه Hide extentions For Known File Types را بردارید بدین طریق تمام پسوند فایلها نشان داده خواهد شد. فایلهای ویروسی به ظاهر شکل فولدر هستند اما در انتهای نام فایل پسوند EXE نشان داده خواهد شد.






این ویروسها معمولا با اسکن از طریق انتی ویروس شناسایی میشوند اما مشکلی که معمولا پس از حذف ویروسها باقی می‌ماند مخفی ماندن فولدرهای اصلی ماست به گونه ای که حتی از طریق Properties فولدر نیز قابل تغییر وضعیت Hidden فایل نخواهید بود.

حال چگونه مخفی بودن گوشه ها را از بین ببریم؟
ایتدا پنجره Run ویندوز را باز کرده و CMD را تایپ و دکمه اینتر را میزنیم بدین طریق پنجره Command Prompt ویندوز باز می‌شود.
فرض میکنیم درایوی که ویروس گرفته است درایو F شما باشد. دستور زیر را در این محیط تایپ کنید






Attrib –a –r –s –h F:*.* /s /d

چند لحظه صبر میکنیم و اگر دستورات را درست وارد کرده باشیم باید پوشه‌هایمان به حالت اولیه برگردانده شده باشند.

در این دستور مقدار “- ” صفت مورد اشاره را حذف و مقدار “+” صفت مورد اشاره را اضافه می‌کند.




مقدار “a” به صفت ارشیو شدن اشاره دارد.
مقدار “R” به صفت فقط خواندنی بودن اشاره دارد.
مقدار “S” به صفت فایل سیستمی بودن اشاره دارد.
مقدار “H” به صفت مخفی بودن اشاره دارد.
مقدار “I” به صفت ایندکس نشدن در جستجوها اشاره دارد.
مقدار “/s” همه فایلهای این فولدر و فولدرهای زیرشاخه را نیز بررسی میکند.
مقدار “/d” فولدرها را نیز مورد بررسی قرار میدهد.



منبع : رادین پارس



.

Azad/
09-02-2014, 22:37
مفهوم پروتکل - نقش پروتکل

در کامپیوتر یک پروتکل قرارداد یا کانونشنی یا استانداردی است که اتصال و ارتباطات را کنترل یا فعال می کند و انتقال داده بین دو سر ارتباطی را امکان پذیر می کند .





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





در ساده ترین شکل آن یک پروتکل را می توان به عنوان علم حاکم ارتباطی و هماهنگ کننده ارتباطات در نظر گرفت . پروتکل ها ممکن است توسط سخت افزار , نرم افزار یا ترکیبی از هر دو پیاده سازی شوند . در پایین ترین سطح یک پروتکل نحوه رفتار ارتباطی سخت افزار را تعریف می کند . در حالی که پروتکل ها می توانند در نوع هدف و پیچیدگی متفاوت باشند , ولی بیشتر آنها یکی یا چند مورد از ویژگی های زیر را دارند :


تشخیص زمینه اتصال فیزیکی شبکه (بیسیم یا کابلی) یا تشخیص وجود نودها یا دوسر ارتباطی شبکه


HandShaking یا همان برقراری ارتباط سه مرحله ای
مذاکره با مشخصات مختلف اتصال
نحوه شروع و پایان یک پیام
نحوه فرمت دهی یک پیام
چگونگی برخورد و مواجهه با پیام های خراب و یا پیام هایی که به درستی فرمت دهی نشده اند
چگونگی تشخیص قطع ارتباط ناگهانی اتصال و انجام اقدامات متقابل
چگونگی نابودی یک نشست یا اتصال بخصوص


شیوع استفاده و توسعه پروتکل های ارتباطاتی هم برای اینترنت یک پیش نیاز است و هم برای اثبات قدرت آن یک موفقیت به شمار می رود . دو پروتکل ارتباطی (Internet Protocol (IP و Transmission Control Protocol مهمترین پروتکل های ارتباطی هستند . و عبارت TCP/IP به مجموعه ای از پروتکل های یا همان پروتکل استک Protocol Stack اشاره دارد . بیشتر پروتکل های ارتباطی اینترنت در داخل اسناد RFC در اینترنت موجود هستند .

در ارتباطات انسانی پروتکل قوانینی درباره ظاهر , نحوه صحبت کردن , گوش کردن و فهمیدن یکدیگر به شمار می رود . همه این قوانین را پروتکل های مکالمه می نامند که لایه های مختلف ارتباطی را نمایش می دهند . این پروتکل های بایکدیگر کار می کنند تا مردم بتوانند با موفقیت با یکدیگر ارتباط برقرار کنند . این نیاز در شبکه نیز دیده می شود به این معنی که درست مثل روابط انسانی وقتی کامپیوترها در شبکه می خواهند بایکدیگر ارتباط برقرار کنند نیز نیاز به یکسری پروتکل ها دارند . ولی تفاوت در این است که کامپیوترها توانایی یادگیری پروتکل ها را ندارند به همین منظور مهندسان شبکه قوانینی را برای ارتباط آنها با یکدیگر نوشته اند و بر روی آنها به صورت اجباری اعمال و پیاده سازی کرده اند . یعنی وقتی که یک پروتکل بر روی کامپیوتر اعمال می شود کامپیوتر مجبور به پیروی از آن می شود و راهی برای تخلف از آن ندارد وبرای انجام یک ارتباط دو طرفه Host to Host یا میزبان به میزبان پروتکل بایستی این قوانین را انجام دهد .

این قوانین بر روی لایه های مختلف پیچیدگی همچون اتصالات فیزیکی مورد استفاده در شبکه , نحوه گوش داده میزبان ها به یکدیگر , نحوه سلام و خداحافظی کرده میزبان ها با یکدیگر (شروع ارتباط و پایان ارتباط) اعمال می شود و به صورت خلاصه اینکه چگونه میزبان ها با هم ارتباط داشته باشند و به چه زبانی با دیگر کامپیوتر ها ارتباط برقرار کنند . همه این قوانین یا پروتکل ها با یکدیگر کار می کنند تا مطمئن شوند که یک ارتباط موفقیت آمیز انجام شده و به مجموعه آن Protocol Suite یا Protocol Stack می گویند .


برنامه نویسی شی گرا استفاده از پروتکل را گسترش داده اند به نحوی که اکنون پروتکل های برنامه نویسی برای اتصالات ارتباط بین اشیا موجود می باشد .


نوشته محمد شریعتی


منبع : netamooz

Azad/
09-02-2014, 22:43
پروتکل GLBP چیست - GLBP چگونه کار می کند




غالبا یکی از بخش های مهم شبکه که دارای کمترین افزونگی (Redundancy) می باشد , اولین هاپ (Hop) بین میزبان و بقیه شبکه می باشد . دلیل آن این است که این بخش معمولا با یک آدرس آیپی Default Gateway پیکربندی شده که این دروازه پیش فرض (Default Gateway) به یک دیوایس مستقل لینک شده است .





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





اگر این دیوایس با مشکل مواجه شود و به اصطلاح Fail شود , تمامی یوزرها هایی که در یک سگمنت مشخص از این Default Gateway به عنوان مسیر پیش فرض خود استفاده می کنند , قادر نخواهند بود با هیچ سابنت دیگری از جمله اینترنت ارتباط برقرار کنند و در نتیجه ارتباط آنها با دنیای خارج قطع خواهد شد .

چندین راهکار مختلف برای حل این مشکل وجود دارد و تمامی این راه حل ها با یکدیگر همگروه هستند و اشاره به پروتکل First Hop Redundancy Protocol (FHRP (یعنی پروتکل افزونگی اولین هاپ ) دارند . در این مطلب نگاهی اجمالی به پروتکل Gateway Load Balancing Protocol) GLBP) که پروتکل اختصاصیFHRP سیسکو هست خواهیم کرد . پروتکل GLBP نه تنها مثل پروتکل های HSRP و VRRP افزونگی اولین هاپ را فراهم می کند بلکه قابلیت های موازنه بار (Load Balancing) یکپارچه تری را دارد .



پروتکل GLBP چگونه کار می کند ؟
هدف توسعه پروتکل GLBP رفع گپ موجود در پروتکل Hot Standby Router Protocol) HSRP) است که پیاده سازی ساده ای از موازنه بار می باشد . با پروتکل HSRP ( و VRRP که نسخه استاندارد HSRP است ) مشکلی که وجود دارد این است که تنها یک دیوایس مستقل در یک گروه , ترافیک را فوروارد و ارسال می کند . وقتیکه تنها یک دیوایس ترافیک را فوروارد کند , پهنای باند غیرفعال زیادی در رابط کاربری دیوایس های آماده به کار باقی می ماند . یک راه برای رفع این مشکل وجود دارد و آن پیکربندی چندین گروه HSRP در دیوایس هاست ولی باز هم این روش نیازمند این است که نیمی از میزبان ها با یک Gateway پیکربندی شوند و نیمی دیگر با Gatewayای دیگر که این کار بار کاری مدیریت را بالا می برد و هنوز یک راهکار صحیح و کامل به شمار نمی آید .

پروتکل GLBP کمی با پروتکل های دیگر از این دست متفاوت است . به منظور درک آن دو اصطلاح وجود دارد که باید به توضیح آنها پرداخت .



Active Virtual Gateway) AVG) (دروازه مجازی فعال) و Active Virtual Forwarder) AVF) (فرستنده مجازی فعال)

AVG یا همان دروازه مجازی فعال مسئول مدیریت ترافیک به همه دیوایس های فرستنده مجازی فعالی است(AVF)که با پروتکل GLBP پیکربندی شده اند. این کار از طریق کنترل پروسه ARP صورت می پذیرد. یکی از اولین وظایف دروازه مجازی فعال (AVG) مسئولیت آدرس آیپی های مجازی می باشد وسپس به هر دیوایسی با پیکربندی GLBP یک مک آدرس مجازی اختصاص می دهد . وقتی که پیام ARP توسط دروازه مجازی فعال(AVG) مشاهده می شود این دروازه پاسخ می دهد و این مک آدرس های مجازی را در یک فرمت راند رابین (Round-Robin) توزیع می کند .



با این شیوه هر فرستنده مجازی فعال (AVF) با مقدار محدودی از ترافیک از دیوایس های درخواست کننده دسترسی اختصاص می یابد .


هنگامی که تصمیم می گیرید که از چه نوعی از پروتکل FHRP استفاده کنید , اولین کاری که باید کرد این است که می خواهید از چه تولید کننده تجهیزاتی برای دیوایس های خود استفاده کنید . چونکه HSRP و GLBP هر دو پروتکل های اختصاصی سیسکو هستند مسلما اولین محدودیت همین است که تجهیزات به کار رفته بایستی سیسکو باشد . از طرف دیگر VRRP استاندارد به کار رفته در برندهای دیگر تجهیزات¬ است که توسط طیف وسیعی از برندها پشتیبانی می شود .






ترجمه از محمد شریعتی
منبع : netamooz

Azad/
09-02-2014, 22:48
مدیریت پسوردها - ایجاد پسوردهای ایمن

شما یک پسورد برای ورود به کامپیوتر خود دارید , یک پسورد دیگر برای ورود به ایمیل و یک پسورد دیگر برای ورود به فیسبوک . همچنین پسوردهایی برای توییتر و حساب بانکی و پسوردی دیگر برای ایبی و ... خوب فکر کنم منظور را رساندم . اگر شبیه بقیه کاربران هستید با پسوردهای گوناگونی در طول روز درگیر هستید . در این مقاله به شما نشان خواهیم داد که چگونه پسوردهای خود را ایمن تر کنیم و چگونه آنها را به خاطر بسپاریم و مدیریت کنیم .





ما در جامعه ای هستیم که وسواس پسورد دارد و امنیت و حریم خصوصی برای ما از درجه اهمیت بالایی برخوردار است . به طوری که با هر سرویس و وبسایتی که کار می کنیم برای دسترسی نیاز به یک رمز عبور یا شماره شناسایی شخصی (PIN) داریم .

همه این مسایل خوب و مسلما برای ما ضروری است . مشکل اینجاست که پسوردهای زیادی در مالکیت ماست و به طور فزاینده ای در حال افزایش است و به خاطرسپاری همه آنها کاری دشوار است . علاوه بر این به کاربردن یک پسورد مشترک برای چندین سایت یک ریسک امنیتی بزرگ است . پس چگونه می توان همه پسوردها را به بهترین نحو ممکن مدیریت و استفاده کرد در صورتی که حدس زدن آنها برای دیگران مشکل باشد . این کار شدنی است ولی نیاز به کمی برنامه ریزی دارد .
ایجاد پسوردهای ایمن تر

اول با مفهوم اصلی پسورد آشنا می شویم . هر سایتی که اطلاعات شخصی ما را ذخیره می کند برای دسترسی نیاز به پسوردی برای دسترسی دارد . این موضوع به این معنی است که شما یک پسورد برای حساب بانکی , یکی برای اکانت فیسبوک , تویتر , پینترست , ایبی و غیره دارید .همچنین برای سرویس های آنلاین همچون اسپوتیفای و نت فیکس نیاز به پسورد دارید . پسورد ورود به کامپیوتر خود را فراموش نکنید . چقدر پسورد !!

امر مهمی است که برای منع دسترسی های غیر مجاز دیگران به اطلاعات شما از پسورد استفاده شود . گرچه این واقعیت شناخته شده ایست که پسورد حقیقتا ضعیف ترین پیوند در زنجیره امنیتی شماست. بسیاری از افراد از پسورد کلا استفاده نمی کنند و این به این معنی است که درب خانه خود را باز بگذارید . یا در صورت استفاده از پسوردهایی استفاده می کنند که به راحتی حدس زده می شود . برای حفاظت بهتر از اطلاعاتتان شما نیاز دارید که پسوردهای ایمنی به کار ببرید . به این منظور سه گام مهم بایستی برداشت .




گام اول : حدس زدن پسورد را دشوار کنید

اولین گام این است که پسوردهایی ایجاد کنید که حدس زدن آنها دشوار باشد . حقیقت مایع تاسف این است که بسیاری از کاربران وقتی که می خواهند برای وبسایتی یا حساب کاربری رمزی را وارد کنند از اسم ها و عبارت هایی استفاده می کنند که به خاطرسپاری آنها ساده باشد . البته امری طبیعی است که پسوردی را به کارببرید که به راحتی به خاطر بسپارید . رایج ترین پسوردها از شماره های شناسایی , شماره تلفن , آدرس خیابان , اسم فرزندان , اسم حیوانات و شبیه این موارد تشکیل شده است .

مسله مشکل زا این است که پسوردی که به خاطر سپاری آن برای شما راحت است , حدی زدن آن برای دیگران نیز راحت خواهد بود . به این منظور بهتر است تا از کلمات واقعی که بتوان آنها را در یک دیکشنری پیدا کرد استفاده نکنیم . علاوه بر این از کلماتی که به راحتی قابل حدس زدن است مثل اسم خود یا همسر یا فرزندان یا حیوانات و ... استفاده نشود . در نتیجه بهتر است از کلمات بی معنی و یا ترکیبی از حروف و اعداد یا هر چیز دیگری که در دیکشنری یافت نشود استفاده شود .

اینگونه نیست که اشخاص خرابکار و بد در پشت کامپیوتر شما بنشینند و یکی یکی کلمات و عبارات مختلف را به صورت دستی در فیلد پسورد وارد کنند . کسی چنین راهی را نمی رود . بلکه به جای آن اکثر کرکرها این وظیفه را با استفاده از نرم افزارهای به خصوص اتومات می کنند و با استفاده از کامپیوتر های با سرعت بالا هزاران پسورد را با استفاده از یک فایل دیکشنری در یک ثانیه تست می کنند که به این کار بروت فورس می گویند . اگر پسورد ایمن پیچیده و طولانی باشد ممکن است این پروسه برای آنها چند روز طول بکشد و حتی تست شدن آن توسط ماشین میسر نشود .




گام دوم : پسوردها را طولانی تر و پیچیده تر کنید

برای ایجاد پسوردهای ایمن به اینجا رسیدیم که پسوردهای طولانی تر و پیچیده تر به سختی کرک می شوند . تنها چیزی که لازم دارید این است که طول پسوردها را افزایش دهید ( 8 کاراکتر بهتر از 6 کاراکتر و بسیار بهتر از 4 کاراکتر است ) و ترکیبی از حروف , اعداد و کاراکترهای ویژه به کار ببرید . همچنین بایستی ترکیبی از حروف بزرگ و کوچک استفاده کنید . نتیجه این کار ممکن است بی معنی باشد ولی در عوض به سختی کرک می شود که تمامی هدف پسورد هم همین است .




گام سوم : برای هر اکانت خود یک پسورد متفاوت ایجاد کنید

در نهایت شما بایستی برای هرکدام از حساب های آنلاین خود یک پسورد یگانه ایجاد کنید . فقط همین . نباید برای استفاده از حساب بانکی و فیسبوک و تویتر خود یک پسورد به کار گیرید . بله درست است استفاده از یک پسورد برای چندین حساب به خاطر سپاری را راحت تر می کند ولی در صورتی که یگانه پسورد شما -- شود هزارن مشکل برای شما بوجود می آید. هکر یکبار پسورد شما کرک می کند و به تمامی حساب های شما دست خواهد یافت . شما بایستی کاری کنید تا عملکرد هکرها دشوار تر شود . به هر حال اگر می خواهید قدرت پسورد خود را چک کنید می توانید از ابزار آنلاین پسورد چکر استفاده کنید . فقط کافی است پسورد را وارد کنید و ابزار درجه قدرت پسورد شما را نشان خواهد داد .
چگونه پسوردی قوی و به خاطر ماندنی بسازید

پس شما بایستی یک پسورد طولانی و غیر قابل حدس زدن برای هرکدام از وب سایت ها و سرویس هاتون بسازید . این کار بیشترین امنیت داده های آنلاین را برای شما به ارمغان می آورد . ولی مدیریت روزانه این پسوردها بسیار دشوار است. شما نیاز دارید که این پسوردهای پیچیده را به خاطر بسپارید . چندین ترفند وجود دارد تا پسوردهایی بسازید که علاوه بر دشوار بودن به راحتی بتوان به خاطر سپرد . این روش ها را به کار گیرید .



1- چندین کلمه را بدون فاصله به یکدیگر متصل کنید . به این منظور می توان از سه یا چند کلمه کوچک استفاده کرد و آنها را به یک پسورد تبدیل نمود . مثلا red Honda civic را به صورت زیر بنویسید : redhondacivic - همچنین می توانید برای افزایش امنیت هر حرف سومی را به صورت بزرگ تایپ کنید که می شود : RedHonDacIviC

2- یک عبارت را به پسورد تبدیل کنید و عبارتی را انتخاب کنید که برای شما با معنی باشد . سپس این عبارت را به صورت یک پسورد یکتا وارد کنید . مثلا عبارت I am Spartacus می شود iamspartacus

3- حروف اول یک جمله بلند را انتخاب و به صورت یک کلمه رمز درآورید : مثلا به جمله زیر توجه کنید : Once upon a time in a galaxy far far away اگر حروف اول هر کلمه را انتخاب کنیم به کلمه رمز ouatiagffa می رسیم

4- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید : مثلا عبارت I have a dream را در نظر بگیرید . اگر حروف صدادار آن را حذف کنید می شود : hvdrm

5- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید ولی سپس حروف صدادار را به انتهای عبارت رمز اضافه کنید . hvdrmiaeea

6- یک کلمه یا عبارت را انتخاب و آن را از آخر به اول بنویسید . مثلا عبارت I have a dream می شود : maerdevahi

7- شماره ای که برای شما با معنی است انتخاب کنید و آن را بر اساس حروف رومی بنویسید مثلا عدد 1492 می شود iivixii

8- یک جمله یا عبارت را را انتخاب کنید و هنگام وارد کردن آن یک حرف به راست یا چپ در کیبورد بروید . مثلا برای وارد کردن جمله : I have a dream یک حرف در کیبورد به راست بیایید و کلمه زیر را وارد کنید : ugcwswen

9- یک عدد به انتهای پسورد خود وارد کنید که می تواند تاریخ یا شماره به خصوصی باشد

10- اگر به زبان دیگری غیر از انگلیسی تسلط دارید و مثلا یک کیبورد فارسی در اختیار دارید , جمله خاص را نظر بگیرید : "رمز بایستی قوی باشد " . اکنون شروع به تایپ این جمله کنید ولی با این تفاوت که زبان کیبورد خود را به حالت انگلیسی رها کنید که می شود :vlcfhdnr,dfhan . البته برای استفاده از این روش باید دقت کنید کلمات را جابجا وارد نکنید

اینها تنها تعدادی از روش هایی بود که می توان برای ایجاد یک پسورد پیچیده به یاد ماندنی استفاده کرد . علاوه بر این شما می توانید چند روش را با هم به کار برید تا رمز قوی تری داشته باشید . علاوه بر همه این مواردی که گفتیم به یاد داشته باشید که هر چند وقت یکبار و بر اساس یک بازه زمانی مشخص مثلا 3 ماه یکبار رمز عبور خود را تغییر دهید . هر چه عمر یک پسورد افزایش پیدا کند احتمال کرک شدن آن افزایش می یابد .


نرم افزار ها و اپلیکشن هایی برای مدیریت چندین پسورد

ایجاد پسورد های قوی ایده بسیار خوبی است ولی علاوه بر این شما بایستی برای سایت ها و سرویس های مختلف , پسوردهای مختلفی به کار گیرید . واقعا چگونه می توانید همه آنها را به خاطر بسپارید ؟ راحت ترین راه این است که آنها را بر روی کاغذ بنویسید . مشکل این رویکرد این است که اشخاص می توانند جاسوسی شما را بکنند و وارد منزلتان شده و دور از چشمتان لیست پسورد شما را بدزدند . در نتیجه به راحتی به همه حساب های شما دسترسی خواهند داشت . پس اگر می خواهید این روش را به کار گیرید حتما آنها را در جایی امن نگه داری و مخفی کنید .

بیشتر مرورگرهای وب به شما اجازه می دهند تا پسوردها را برای وب سایت هایی که وارد می شوید ذخیره کنید . این روش کار را برای شما بسیار راحت می کند ولی این روش واقعا امنیت شما را از بین می برد . در مقاله ایمن سازی پسوردها اشاره کردیم که بدست آوردن پسوردهای ذخیره شده در مرورگرها یکی از روش هایی است که هکرها استفاده می کنند . پس ذخیره کردن پسوردها در مرورگر ایده جالبی نیست .

روش دیگری استفاده از از نرم افزارها یا اپلیکیشن هایی است که به شما اجازه می دهند تا پسوردها را به صورت ایمن ذخیره کنید . با استفاده از این روش شما پسوردهایی که برای ورود به سایت ها وارد می کنید را در یک محل و حساب امن ذخیره می کنید و این محل را با یک پسورد بسیار قوی مستر ایمن می کنید . با این روش شما تنها بایستی یک پسورد که همان مستر پسوردتان هست به خاطر بسپارید و انبار پسوردها رمز ها را برای هر سایت به صورت خودکار وارد می کند . چندین سایت وجود دارد که اقدام به ارایه این سرویس می کنند که به شرح چند مورد می پردازیم :



1password : این ابزار پایگاه داده رمزهای شما را در یک حساب دراپ باکس قرار می دهد . بنابراین پسوردهای شما می تواند بین چندین کامپیوتر سینک شود و به اشتراک گذاشته شود . با استفاده از آن می توانید پسوردهایی با طول 30 کاراکتر بسازید که بسیار قوی خواهد بود . هزینه آن 50 دلار برای کاربران مک و ویندوز و 17.99 دلار برای IOS می باشد .

Clipperz : این ابزار فقط پسوردها را ذخیره نمی کند بلکه اطلاعات دیگری که برخی سایت ها به آنها نیاز دارند را ذخیره می کند . در حال حاظر استفاده از آن رایگان ولی این شرکت گفته به زودی اقدام به دریافت شارژ خواهد کرد .

Kaspersky Password Manager : چیزی که این ابزار را از سایر موارد متمایز می کند , این است که شما برای وارد کردن شما برای وارد کردن همه پسورد ها به جای استفاده از کیبورد از موس و کیبورد مجازی استفاده می کنید تا کی لاگرها قادر به -- شما نباشند . علاوه بر این برای شما پسورد های تصادفی برای هر سایت ایجاد کرده و ذخیره می کند .هزینه این نرم افزار 24.95 دلار می باشد .

KeePass Password Safe : این یکی از نرم افزارهایی است که پسوردهای شما را به صورت محلی و بر روی کامپیوترتان ذخیره می کند و علاوه بر این به شما اجازه می دهد تا آن را بر روی اکانت دراپ باکس سینک کنید و به اشتراک بگذارید . این نرم افزار کدباز است و رایگان

PassPack : این ابزار به شما اجازه ذخیره کردن تعداد زیادی پسورد را به صورت رایگان به شما می دهد و شما را قادر می سازد تا پسوردها را به اشتراک بگذارید و علاوه بر این قابلیت لاگین خودکار را برای شما فراهم می آورد .

اکثر این ابزار ها هدف مورد نظر که ذخیره سازی پسورد در مکانی ایمن هست را به خوبی برآورده می کنند . با آنها کار کنید و مورد مناسب را انتخاب کنید . در صورت نیاز موارد زیاد دیگری وجود دارد که با کمی جستجو پیدا خواهید کرد .



ترجمه از محمد شریعتی
منبع : netamooz

Azad/
09-02-2014, 22:50
بازیابی پسوردها - ایمن سازی پسوردها




اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .

از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]





ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته فایل فشرده ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) یا بسته نصبی ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) دانلود و سپس نصب کنید .
لازم به ذکر است که NirSoft ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .





بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)
وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار WirelessKeyView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .


به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .


شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .


به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .





بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار Dailupass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .





پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :

IE Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ PassowrdFox ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ ChromePass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) \ OperaPassView ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.




گرفتن پسورد ها از یک شبکه فعال پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار SniffPass ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.




بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار Mail Pass View ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .



پسوردهای ذخیره شده خود را امن کنید تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند




.

Azad/
11-02-2014, 21:00
سیستم تغذیه برق مجتمع سیسکو Cisco StackPower


سازمانها و صاحبان کسب و کار نیازمند یک زیر ساخت شبکه قدرتمند و ستون فقراتی قابل اتکا در شبکه هستند. زیرا هر گونه خاموشی و خرابی در لایه اکتیو شبکه می تواند قطع دسترسی به کلیه ارتباطات تلفنی، ارتباطات بی سیم و نرم افزارهای کاربردی آن کسب و کار را به دنبال داشته باشد. افزونگی و سیستم پشتیبان در سیستم برق سوئیچینگ شبکه سیسکو یک بخش حیاتی ورای همه بخشهای زیرساختی شبکه و افزونگی های پیش بینی شده است. به طور معمول دو راه متداول در ایجاد افزونگی منبع تغذیه سوئیچ وجود دارد. افزونگی کامل و افزونگی جزئی. در افزونگی کامل هر دستگاه سوئیچ سیسکو به دو منبع تغذیه یا پاور متصل است که در صورت خاموش شدن یا سوختن هر منبع تغذیه، سوئیچ سیسکو بوسیله منبع تغذیه دوم به کار خود ادامه دهد. به این متد افزونگی 1:1 گفته می شود.در افزونگی جزئی یا بخشی، یک منبع تغذیه کلی و با توان بالا چند سوئیچ را تغذیه می کند. به این نوع افزونگی در برق، افزونگی 1:N گفته می شود.
راه حلهای افزونگی کامل اکثرا از رده خارج شده اند زیرا می بایست همواره یک منبع تغذیه بلا استفاده روی سوئیچ قرار داشته باشد همچنین راه حلهای افزونگی جزیی نیز به دلیل زمان بر بودن انتقال سیستم برق از منبع اصلی به سوئیچ، ممکن است باعث خاموشی شبکه شود.

Cisco StackPower یا سیستم تغذیه برق پشته و مجتمع سیسکو یک سیستم انقلابی در افزونگی منبع برق سوئیچهای سیسکو در لایه دسترسی می باشد. منبع تغذیه و انباره StackPower در تمام سوئیچهای آن پشته در دسترس و آماده به کار می باشد. تجمیع توان برق و منبع های تغذیه سوئیچهای آن پشته یک راهکار کارامد و بهینه در توزیع و تامین برق هر سوئیچ سیسکو است. اگر منبع تغذیه برق سوئیچ سیسکو دچار مشکلی شده و از کار بیفتد، منبع تغذیه برق اضافی روی هر سوئیچ سیسکو موجود در پشته Stack می تواند برق رسانی به سوئیچ مربوطه را بسیار سریع آغاز نماید. عکس زیر انواع افزونگی های مشروح در بالا را در مورد چهار سوئیچ نصب شده در یک پشته نشان می دهد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


تا زمانی که کل برق در دسترس از برقی که در حال مصرف شدن است بیشتر باشد، StackPower از برق موجود برای افزونگی استفاده می کند. StackPowerامکانی فراهم می کند که توزیع برق مبتنی بر سوئیچ و اولویت بندی پورتها انجام شود. این موضوع در زمان قطع برق بسیار ارزشمند است چون ممکن است کل برق موجود در پشته Stack تکافوی کل نیاز برق پشته و تجهیزات وابسته به آنها را نکند، اما StackPower پورتهای پر اهمیت (مثلا ارتباطات بی سیم) را تا بازگشت سیستم برق نرمال به صورت روشن و در اولویت نگه می دارد.




مزایای تکنولوژی برق مجتمع سوئیچ سیسکو

1- حذف منبع تغذیه های پشتیبان بلااستفاده: بدین ترتیب منابع تغذیه داخلی یا خارجی حذف شده و با افزودن یک منبع تغذیه برق پشتیبان روی یکی از سوئیچهای پشته، می توان پشتیبانی و افزونگی برق تمام سوئیچهای پشته را در زمان از بین رفتن یکی از منابع تغذیه تامین نمود.
2- صرفه جویی در سرمایه با اجتناب از خرید پاور اضافی و نصب آن. این موضوع در کابل کشی های اضافی نیز ایجاد صرفه جویی می نماید.
3-کاهش هزینه های عملیاتی:کارشناسان شبکه با استفاده از این تکنولوژی می توانند از اتلاف وقت و هزینه برای نگهداری منابع تغذیه اضافی اجتناب کنند
4-مقیاس پذیری: امکان اتصال تا نه دستگاه سوئیچ سیسکئ به یک منبع برق افزونه در پشته وجود دارد
5- امکان تعریف پورتهای اولویت دار به عنوان پورتهایی که در هر صورت می بایست روشن باقی مانده و ادامه کار دهند

Azad/
11-02-2014, 21:03
معرفی پارتیشن های اکتیودایرکتوری یا Active Directory Partitions






[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]



یکی از مسائل مهمی که در خصوص اکتیودایرکتوری وجود دارد بحث پارتیشن های آن است که به Active Directory Partitions معروف هستند ، هر چند در کتاب ها و ویدیوهای آموزشی متعددی که نگاه کردم این پارتیشن ها معرفی شده اند اما واقعا درک درستی از آنها وجود ندارد و در بسیاری از موارد حتی اساتیدی که دوره اکتیودایرکتوری را تدریس می کنند خودشان درکی از این مسئله ندارند و صرفا هر چیزی که شنیده اند را به کلی ابهام برای دانشجویان بازگو می کنند که متاسفانه دانشجویان هم به دلیل عدم داشتن دانش لازم حرف های استاد را هر چند ندانسته قبول می کنند.

در این مقاله می خواهیم این پارتیشن ها را با مثال های کاملا کاربردی و عملی به شما معرفی کنیم و مطمئن هستم با توجه به درکی که از مسئله پیدا می کنید دیدگاهتان نسبت به اکتیودایرکتوری تا حدود زیادی عوض خواهد شد و دیگر صرفا Next Next را در سیستم عامل ویندوز نمی بینید. خوب قبل از اینکه به سراغ معرفی این بخش برویم به شما پیشنهاد می کنم که در ابتدا درکی از مفاهیم Domain و Tree و forest داشته باشید و سپس این مقاله را مطالعه کنید. قرار شدن این مقاله را بصورت سناریویی مطرح کنیم ، در سناریوی اول تصور کنید که در محیط کاری شما یک Domain به همراه یک Tree و همچنین یک Forest و تنها یک Domain Controller که در نقش Global Catalog می باشد وجود دارد.چون تنها یک دامین کنترلر در مجموعه وجود دارد نیازی به انجام دادن Replication وجود ندارد و اینکار شما را بسیار راحت می کند.

در چنین محیطی مفاهیم پارتیشن ها در اکتیودایرکتوری اصلا معنا و مفهومی ندارند زیرا ماهیت کاری این پارتیشن ها در بحث Replication مطرح می شود به تصویر زیر دقت کنید ، در این تصویر هیچ نیازی به انجام Replication وجود ندارد ، تنها یک Domain و یک Tree و یک Forest در مجموعه به همراه یک Domain Controller وجود دارد.





[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


حال یک مقدار سناریو را عوض می کنیم ، در تصویر زیر همانطور که مشاهده می کنید یک Domain و یک Tree و یک Forest داریم اما در داخل این Domain دو عدد Domain Controller وجود دارد که یکی در نقش Global Catalog می باشد و دیگری صرفا نقش Domain Controller را دارد ، در چنین حالتی یک سری اطلاعات را بایستی Replicate کنیم اما با توجه به اینکه یکی از سرورهای ما تنها Global Catalog است یک سری اطلاعات نیازی به Replicate شدن ندارند ، اما تمام اینها را گفتیم که به یک موضوع برسیم ،

اکتیودایرکتوری از کجا متوجه می شود که چه اطلاعاتی را باید Replicate کند و چه اطلاعاتی را نباید Replicate کند ؟ تمامی اطلاعات موجود در اکتیودایرکتوری در قالب یک فایل به نام NTDS.DIT ذخیره می شوند پس چگونه است که اکتیودایرکتوری متوجه می شود که از داخل این فایل چه چیزهایی باید Replicate شوند و چه چیزهایی نباید Replicate شوند ؟ اینجا دقیقا همان زمانی است که بحث Active Directory Partition ها پیش می آید.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


در چنین مواقعی اکتیودایرکتوری اطلاعات مربوط به Domain و اطلاعات مربوط به Global Catalog را در محل هایی متفاوت قرار می دهد و با توجه به ساختار تشخیص می دهد که در حالت فعلی باید از کدامیک از این محل ها اطلاعات Replicate شوند ،

این محل قرارگیری را در اصطلاح Partition می گویند که در اینجا ما Global Catalog Partition و Domain Partition داریم ، با توجه با اینکه تنها یک Domain در این ساختار وجود دارد اکتیودایرکتوی تشخیص می دهد که فقط بایستی اطلاعات موجود در Domain Partition را Replicate کند و نیازی نیست اطلاعات مربوط به Global Catalog Partition هم Replicate شود.

البته دلیل این موضوع این است که Domain Controller دیگر دارای Global Catalog نیست ، اگر Domain Controller دیگر نیز Global Catalog بود ایندو اطلاعات پارتیشن های Global Catalog را نیز با هم Replicate می کردند. حال سناریو را کمی گسترده تر می کنیم ، به دامینی که در حال حاضر وجود دارد یک Child Domain به نام Edu.itpro.ir اضافه می کنیم ،

دامین زیر مجموعه نیز برای خود دارای یک Domain Partition و یک Global Catalog Partition می باشد . اکتیودایرکتوری می داند که قرار نیست اطلاعات مربوط به Domain ای به نام itpro.ir که دارای یک Domain Partition است با Domain دیگری که زیرمجموعه آن است به نام Edu.itpro.ir که آن نیز دارای یک Domain Partition است Replicate شود ، اطلاعات Domain Partition ها فقط در همان Domain ای که قرار دارد و برای همان Domain controller هایی که در مجموعه Domain قرار دارند Replicate می شود نه با Domain های زیر مجموعه ، اما در همین حین اطلاعات مربوط به Global Catalog ای که در دامین itpro.ir و در Domain Controller ای که دارای Global Catalog است قرار دارد با اطلاعات Domain Controller ای که آن نیز دارای نقش Global Catalog است Replicate خواهد شد ،

در واقع اطلاعات Global Catalog Partition در سطح Forest با اطلاعات سایر Domain Controller هایی که Global Catalog هستند Replicate می شود اما اطلاعات Domain فقط با همان Domain Controller های مجموعه خود Replicate خواهد شد چون در سطح Domain Replicate انجام می شود نه در سطح Forest . خوب تا اینجا دو عدد از پارتیشن های اکتیودایرکتوری را شناختید اما هنوز محتویات آن را نمی دانید ، در ادامه بیشتر با محتویات موجود در هر یک از پارتیشن های اکتیو دایرکتوری و کاربرد آنها آشنا خواهید شد.


[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]


کاربرد Domain Partition در اکتیودایرکتوری چیست ؟
تا اینجا بصورت کلی با مفهوم پارتیشن در اکتیودایرکتوری و همچنین Domain Partition آشنا شدید اما به واقع چه اطلاعاتی در Domain Partition وجود دارد ؟ شما همه اطلاعاتی که در Domain خود دارید را می توانید در Domain Partition مشاهده کنید ، در واقع برای درک بهتر می توانیم بگوییم هر چه اطلاعات شما در کنسول Active Directory Users and Computers می توانید ببینید در واقع در Domain Partition وجود دارد. بنابراین همینجا بایستی متوجه شده باشید که با توجه به اینکه اطلاعات مربوط به Users and Computers در هر Domain صرفا در همان Domain قابل دسترس است ، فقط و فقط Domain Partition ها با یکدیگر در داخل همان Domain ای که قرار دارند Replicate می شوند. به محض اینکه تغییری در پایگاه داده اکتیودایرکتوری انجام شود در Domain Partition یک بیت برای Replication فعال می شود که نمایانگر آمادگی پارتیشن برای Replicate شدن است.

کاربرد Global Catalog Partition در اکتیودایرکتوری چیست ؟
تعریف Global Catalog را در مقاله ای دیگر در وب سایت انجمن تخصصی فناوری اطلاعات ایران توضیح داده ام. اما در اینجا صحبت ما بر روی Global Catalog Partition است نه خود Global Catalog ، توجه کنید که به Global Catalog Partition در اصطلاح Partial Attribute Set یا PAS هم گفته می شود به این معنا که می تواند مجموعه ای کلی از خصوصیات Object ها در سطح Forest را در خود جای دهد ! این به چه معناست ؟ هر Domain Controller ای که در در forest شما وجود داشته باشد و به عنوان Global Catalog معرفی شده باشد اطلاعات خود را با سایر Domain Controller های مجموعه Forest نیز Replicate می کند ، منظور از Partial در اینجا این است که Global Catalog صورت کلی اشیائی که در سطح Forest وجود دارند را در داخل خود نگه می دارد و در صورت نیاز به جستجو ، به سرعت می تواند تشخیص دهد که یک Object در کجای forest ما قرار گرفته است. اطلاعات موجود در Global Catalog Partition فقط خواندی است و نمی توان بر روی آنها چیزی نوشت. Global Catalog Partition بصورت خودکار با استفاده از نرم افزار Domain Controller ایجاد می شود ، اطلاعات GCP با تمامی GC هایی که در سطح Forest وجود دارد Replicate می شود.

کاربرد Schema Partition در اکتیودایرکتوری چیست ؟
Schema Partition برای اکتیودایرکتوری تعریف می کند که چه چیزی می تواند در پایگاه داده آن ذخیره شود و چه چیزی نمی تواند. در واقع قالب ساختاری پایگاه داده اکتیودایرکتوری و تمامی Object های موجود در آن در Schema Partition وجود دارد.اطلاعات وجود در Schema Partition با تمامی Domain Controller هایی که در سطح Domain و Forest شما وجود دارد Replicate می شود.اطلاعات موجود در schema master و همچنین تمامی Attribute های Object ها در این Partition قرار دارد برای مثال ساختار Distinguished Name در قالب Schema تعریف می شود.

کاربرد Configuration Partition در اکتیودایرکتوری چیست ؟
همانطوری که از اسم این پارتیشن به وضوح مشخص است تنظیمات و پیکربندی ها در این پارتیشن نگهداری می شوند. اطلاعات مربوط به ساختار Domain و Site ها و حتی اطلاعات مربوط به خود پارتیشن های دیگر در این پارتیشن قرار گرفته اند. در واقع تنظیمات و پیکربندی های کل Forest در این پارتیشن قرار گرفته است. همانطور که عنوان شد یکی از مهترین اطلاعاتی که در این پارتیشن قرار دارد اطلاعاتی در خصوص ساختار Site های موجود در Forest می باشد. اطلاعات موجود در این پارتیشن با اطلاعات کلیه Domain Controller های موجود در Forest قطعا Replicate می شود.

کاربرد Application Partition در اکتیودایرکتوری چیست ؟
Application Partition همانطور که اسمش نیز پیداست توسط Application هایی مانند DNS در اکتیودایرکتوری ایجاد می شود. یکی از تفاوت های اصلی این پارتیشن با سایر پارتیشن های اکتیودایرکتوری این است که ما می توانیم بصورت دستی برای این پارتیشن تعریف کنیم که با چه Domain Controller های عملیات Replication را انجام دهد و با چه Domain Controller هایی عملیات replication را انجام ندهد. اگر بخواهیم در قالب یک مثال بگوییم که چه اطلاعاتی در Application Partition ذخیره می شود می توانیم از سرویس DNS و Zone های آن زمانیکه در حالت Active Directory Integrated هستند نام ببریم ، قطعا در این حالت اطلاعات DNS در فایل NTDS.DIT و Application Partition اکتیودایرکتوری ذخیره می شود. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. ITPRO باشید.

نویسنده : محمد نصیری
منبع : انجمن تخصصی فناوری اطلاعات ایران