computerflorist
 computerflorist

computerflorist


منظور از Wild Card Mask چيست و تفاوت آن با Subnet Mask در چيست ؟

برخي اوقات در حوزه فناوري اطلاعات به خودمان خيلي مغرور مي شويم و فكر مي كنيم همه چيز را مي دانيم اما همانطور كه سر كلاس هايم هم هميشه به دانشجويان گفته ام ، شما از يك جلبك در يك حوضچه آب ، فناوري اطلاعات را شروع مي كنيد و در نهايت به يك گلابي رسيده تبديل مي شويد و مجددا بايد به درون حوضچه بيوفتيد ، اين يعني قانون فناوري اطلاعات ، كسي كه خودش را گول زده است و فكر مي كند گلابي نيست كاملا در اشتباه است . همه اينها را گفتم تا بگويم اكثر ما ممكن است مفهوم Subnet Mask در شبكه را خوب درك كرده باشيم اما شايد هرگز در خصوص Wild Card Mask چيزي نشنيده باشيم و يا اگر هم چيزي بدانيم به درستي آن را درك نكرده ايم.اگر از افرادي كه در زمينه شبكه مهارت دارند سئوال كنيد كه Wild Card Mask چيست در جواب معمولا مي گويند ، برعكس Subnet Mask است ! همين ! اما در اين مطلب قصد داريم به شما به روش ITPRO ياد بدهيم كه Wild Card Mask چيست و در كجا استفاده مي شود. در بسياري اوقات ممكن است اين تعريف درست باشد و Wild Card Mask تا حدودي و بعضا دقيقا برعكس Subnet Mask باشد اما هميشه هم اينطور نيست و اين عدد مي تواند كارهاي بسيار بيشتري را براي ما انجام دهد.

Wild Card Mask چيست و چه تفاوتي با Subnet Mask دارد


خوب حالا به سراغ تشريح ماجراي اصلي Wild Card Mask و نحوه استفاده كرده از آن برويم ، آيا از خود سئوال كرده ايد كه واقعا چگونه است كه شما يك كامپيوتر را در يك شبكه Remote پيدا مي كنيد و با آن ارتباط برقرار مي كنيد ؟ و اينكه چگونه Access List هاي يك روتر به اين موضوع پي مي برند كه درخواست شما بايد براي كدام كامپيوتر دقيقا ارسال شود و چه چيزي بايد بلاك شود ؟ اينجاست كه وظيفه اصلي Wild Card Mask نمايان مي شود. براي اينكه كاربرد Wild Card Mask بيشتر براي شما جا بيوفتد براي شما يك مثال مي زنيم ، تصور كنيد كه قرار است ماشين خود را كه در هواي آلوده تهران بسيار كثيف شده است را به يك كارواش حرفه اي ببريد ، بعد از اينكه كار ماشين شويي انجام شد مسئول كارواش از شما مي پرسد كه چه نوع خوشبو كننده هوايي را دوست داريد كه در ماشين بصورت اشانتيون قرار بدهيم و شما ممكن است در چنين موقعيتي بگوييد ؛ فرقي نمي كند هر كدام كه خودتان صلاح مي دانيد را انتخاب كنيد . هر چند كه در كارواش هاي ايران از اين خبرا نيست اما به هر حال آرزو بر جوانان عيب نيست. اينجا دقيقا كار Wild Card Mask تعريف مي شود ، شما به نوع خوشبو كننده توجهي نكرديد چون براي شما چندان اهميتي نداشت و Wild Card Mask نيز در جايي از شبكه به كمك شما مي آيد كه براي شما اهميت زيادي ندارد.

كاربرد Wildcard Mask در فرآيند مسيريابي چيست


در اين مقاله قصد داريم به شما بگوييم كه Wild Card Mask دقيقا چكار مي كند ؟ چگونه كار مي كند ؟ و در كجاها مي توان از آن استفاده كرد. يكي از بهترين روش هايي كه مي توان متوجه شد كه يك تكنولوژي چگونه كار مي كند اين است كه يك سناريوي واقعي از پياده سازي آن را داشته باشيد. به تصوير بالا دقت كنيد ، فرض كنيد كه هدف سناريوي بالا اين است كه هر ترافيكي كه از مبدا شبكه با آدرس 172.16.56.0 به ساير روترها وارد شد بايد مسدود شود ، اين شبكه بين روترهاي ITPRO-R5 و ITPRO-R6 قرار گرفته است ، فرض كنيد در چنين شرايطي ما براي ترافيك مربوطه يك Inbound Rule براي ITPRO-R2 قرار است بنويسيم. خوب ما براي انجام اينكار بايد در ITPRO-R2 يك Access Control List براي انجام اينكار بنويسيم ، خوب در اينجا اگر فرض را بر اين بگيريم كه شبكه 172.16.56.0/24 باشد ما در Octet آخر اين شبكه هر عددي را مي توانيم داشته باشيم كه در قسمت Host ID قرار دارد ، خوب عدد موجود در Octet چهارم اين شبكه مي تواند بين 1 تا 254 باشد ، خوب ما براي ITPRO-R2 بايد Access Control List خود را چگونه بنويسيم كه فقط به سه Octet اول اين شبكه نگاه كند ؟ در واقع مي خواهيم در Access Control List خود به روتر بگوييم كه Octet چهارم هر عددي باشد براي ما اهميتي ندارد و فقط بايد سه Octet اول را براي اعمال Rule خود استفاده كند. اينجا دقيقا محلي است كه كاربرد Wild Card Mask مشخص مي شود ، در ساختار Wild Card Mask عدد 0 به منزله Match بودن و عدد يك به منزله Ignore بودن است يعني در Rule هايي كه توسط Wild Card Mask نوشته مي شوند. در Wild Card Mask هرجايي كه بيت ما عدد 1 بود يعني Ignore بود ، به اين معناست كه اصلا مهم نيست اين عدد چه چيزي باشد ، اما اگر 0 بود يعني مهم است كه عددي كه در اين قسمت قرار مي گيرد چه چيزي باشد و بايد Match باشد. به مثال زير دقت كنيد كه عدد 172.16.56.0 را ما بصورت Wild Card Mask در آورده ايم :

IP Address Range : 172.16.56.0
IP Address Range Binary Code : 10101100.00010000.00111000.00000000
IP Address Range Subnet Mask : 255.255.255.0
IP Address Range Wild Card Mask : 0.0.0.255
IP Address Range Wild Card Mask  Binary Code : 00000000.00000000.00000000.11111111


براي Wild Card Mask بيت هايي كه روشن يا 1 هستند ارزشي ندارند همانطور كه در بالا مشاهده مي كنيد در Octet آخر وجود داشتن اعداد 1 اصلا اهميتي در نوشتن Access Control List روتر شما با استفاده از Wild Card Mask ندارد اما بيت هاي خاموش يا 0 تاثير مستقيمي بر روي Rule نوشته شده دارند. در مثال بالا براي اعمال شدن ACL ما در روتر ITPRO-R2 بايد 24 بيت 0 وجود داشته باشند تا Rule مورد نظر اعمال شود اما هشت بيت آخر با توجه به اينكه عدد 1 در آنها وجود دارند هر چيزي كه باشند در نتيجه Rule ما تاثيري نخواهند داشت و در واقع اين هشت بيت آخر همان خوشبو كننده اي است كه براي شما مهم نيست . توجه كنيد كه زمانيكه قرار است شما در روتر خود Wild Card Mask را براي اين Rule ايجاد كنيد آن را در قالب يك عدد مبناي ده يا Decimal به شكل 0.0.0.255 معرفي مي كنيد. براي اينكه كمي در حوزه عملي اين موضوع هم وارد شويم نمونه اي از Access Control List اي كه قرار است بر روي ITPRO-R2 نوشته شود را براي شما نمايش مي دهيم تا متوجه شويد كه چه قالب دستوري براي استفاده كردن از Wild Card Mask ها در Access Control List هاي روترهاي سيسكو وجود دارد :

ITPRO-R2(config)#ip access-list standard Deny_Subnet_56
ITPRO-R2(config-std-nacl)#deny 172.16.56.0 0.0.0.255
ITPRO-R2(config-std-nacl)#permit any
ITPRO-R2(config-std-nacl)#exit


در ادامه شما Deny_Subnet_56 را به Interface مورد نظر خودتان ارتباط مي دهيد و كار ايجاد كردن Access List شما تمام مي شود ، با نگاه كردن به CDP Neighbor ها براحتي مي توانيد ليست Interface هاي روتر را مشاهده كنيد ، اگر تجربه يا نكته خاصي در خصوص اين مطلب داريد كه باعث افزايش دانش بنده و ساير كاربران مي شود خوشحال مي شويم از اين تجربه در ادامه همين مطلب استفاده كنيم .ITPRO باشيد


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

معرفي پروتكل Spanning Tree Protocol يا STP و مكانيزم كاري آن

در ادامه آموزش هاي سوئيچ مي خوام امروز Spanning Tree Protocol براتون معرفي مي كنم اميدوارم مفيد واقع بشه ، در طراحي شبكه داشتن لينك جايگزين (Redundant) يك ويزگي محسوب مي شود كه در صورت از كار افتادن لينك اصلي از لينك جايگزين جهت جلوگيري از وقفه در جريان ترافيك استفاده مي شود اما Ethernet قابليت تشخيص لينك جايگزين و غير فعال كردن ان تا زمان مورد نياز را ندارد در نتيجه باعث ايجاد يك چرخه مي شود و ترافيك Broadcast دائم در اين مسير در حال چرخش است و به مقدار آن اضافه مي شود و به اصطلاح باعث ايجاد Loop در شبكه مي شود و در نهايت با پر شدن پهناي باند و درگير شدن تجهيزات ، شبكه از كار مي افتد كه به آن Broadcast Storm گفته مي شود.


Spanning Tree پروتكلي است كه با تشخيص مسير جايگزين يا مسير دوم آنرا تا زماني كه مورد نياز نيست مسدود مي كند. بنابراين طراح شبكه مي تواند دو يا چند مسير را بين سوئيچ هاي خود در نظر بگيرد ، يك مسير را به عنوان مسيري اصلي و باقي مسيرها به عنوان رزرو در نظر گرفته مي شود و در صورت قطع شدن مسير اصلي مسير رزور به سرعت جايگزين مسير اصلي شده و ترافيك را منتقل مي كند. و به اين شكل يك شبكه با قابليت اطمينان بيشتر خواهيم داشت.

نحوي عملكرد يك سوئيچ در لايه دوم به صورت زير است

    در هنگام دريافت يك فريم MAC Address فرستنده فريم و شماره پورتي كه فريم را روي آن دريافت كرده را در جدول تحت عنوان CAM Table ذخيره مي كند.
    فريم هاي Broadcast و Multicast را روي تمام پورت هاي خود غير از پورتي كه اين فريم را روي آن دريافت كرده ارسال مي كند.
    آدرس MAC گيرنده فريم هاي unicast را در جدول CAM Table چك مي كند در صورتي كه مورد مشابه پيدا كند فريم را به پورت متناظر ارسال آن ارسال مي كند.
    در صورتي كه آدرس MAC گيرنده فريم unicast را در جدول CAM Table خود نداشته باشد اين فريم را روي تمام پورت هاي خود غير از پورتي كه فريم را روي ان دريافت كرده ارسال مي كند.
    در فريم دريافتي تغيير ايجاد نمي كند.


نكته : مدت زمان نگه داري اطلاعات CAM Table برابر 300 ثانيه (5 دقيقه) مي باشد.
نكته: در STP از كلمه Bridge زياد استفاده مي كند كه همان سوئيچ مي باشد.

نحوي عملكرد STP
STP يك سوئيچ را به عنوان Root Bridge انتخاب مي كند ، سپس از باقي سوئيچ ها به سمت سوئيچ ريشه يا همان Root Bridge يك مسير به عنوان loop-free (يك مسير بودن ايجاد loop) انتخاب مي شود. در نهايت شبكه ما به صورت يك درخت در مي ايد كه Root Bridge به عنوان ريشه اين درخت است.

مواردي كه بايد در STP انتخاب شود

    يك Root Bridge
    يك Root Port براي هر يك از سوئيچ ها غير از سوئيچ Root Bridge
    انتخاب پورت Designated در هر بخش از شبكه


معيار هاي انتخاب در Spanning Tree Election Criteria
براي انتخاب مواردي كه در بخش قبل عنوان شد از ايتم هاي زير استفاده مي كنيم:

    Lowest Root Bridge ID (BID) : Bridge ID متشكل از Priority+Bridge MAC Address

نكته : Priority يك متغيير 2 بايتي است كه بين 0 تا 65535 مي تواند مقدار دهي شود و مقدار پيش فرض ان 32768 مي باشد.
نكته : Bridge MAC Address همان MAC ادرس سوئيچ است.

    Lowest Path ***t : مجموع هزينه هاي مسير تا Root Bridge
    Lowest Sender Bridge ID : Bridge ID سوئيچ همسايه ما ، كه از طريق ان به Root Bridge مي رسيم
    Lowest Sender Port ID : متشكل از Port priority + Port Number


نكته: Port Priority متغيير 8 بيتي است كه بين 0 تا 255 مقدار دهي مي شود و مقدار پيش فرض ان 128 است.
نكته : Port Number همان شماره پورت است.

انتخابات STP Election
اين انتخابات را براساس شكل زير انجام مي دهيم كه بهتر بتوانيم مفهوم را توضيح دهيم.


انتخاب Root Bridge
همينطور كه قبلا گفته شد اولين مرحله از انتخابات در STP انتخاب Root Bridge است. سوئيچي كه داراي كمترين Bridge ID باشد به عنوان Root Bridge انتخاب مي شود. كه در شكل بالا با فرض اينكه مقدار Priority همه سوئيچ ها مقدار پيش فرض 32768 است ، سوئيچ A داراي كمترين مقدار Bridge ID است در نتيجه به عنوان Root Bridge انتخاب مي شود.
نكته : قبل از اضافه كردن سوئيچ جديد به شبكه مقدار Bridge ID ان را چك كنيد.

انتخاب Root Port
Root Port پورتي است كه از طريق آن با كمترين ***t به Root Bridge مي رسيم.با توجه به شكل قبل كه سوئيچ A به عنوان Root Bridge انتخاب شد ، باقي سوئيچ ها بايد مسيري كه داراي كمترين ***t براي رسيدن به Root Bridge را پيدا كنند و پورت مورد نظر را به عنوان Root Port انتخاب كنند. نحوي محاسبه ***t يا هزينه براساس جدول زير بدست مي آيد.


با توجه به شكل قبل :

سوئيچ B : پورت متصل به سوئيچ A با هزينه 19 به عنوان Root Port انتخاب مي شود(سرعت لينك 100 Mbps)
سوئيچ C : پورت متصل به سوئيچ A از نوع Ethernet با هزينه 100 مي باشد و از طريق سوئيچ B با هزينه 23 به Root Bridge مي رسد در نتيجه پورت متصل به سوئيچ B به عنوان Root Port انتخاب مي شود.
سوئيچ D : از طريق سوئيچ B با هزينه 119 و از طريق سوئيچ C با هزينه 119 و از طريق سوئيچ C به B به A با هزينه 42 به Root Bridge مي رسد در نتيجه مسير C به B به A انتخاب مي شود.
سوئيچ E : هزينه هر دو لينك يكسان است (D به C به B به A با هزينه 61) براي انتخاب پورت ايتم بعدي چك مي شود كه Sender BID است كه باز هم هر دو لينك به سوئيچ D متصل است در نتيجه مقدار Sender BID يكسان دارد ، سپس Sender Port ID چك مي شود با فرض اين مقدار Port Priority تغيير نكرده و همان مقدار پيش فرض است ، در اينجا مقدار Port ID يكي 01 و ديگري 02 است كه مقدار 0/1 كمتر است و به عنوان Root Port انتخاب مي شود.

انتخاب Designated Port
Designated Port پورتي است كه مي تواند يك سوئيچ ديگر را با كمترين هزينه به Root Bridge برساند.
نكته: تمام پورت هاي Root Bridge در حالت Designated قرار دارند.
نكته : هميشه پورت مقابل Root Port در حالت Designated قرار دارد.

    لينك متصل بين B و D : سوئيچ B داراي ***t كمتري تا Root Bridge نسبت به D (هزينه 19 در برابر 119) است در نتيجه پورت سوئيچ B به عنوان Designated انتخاب مي شود.
    لينك متصل بين C و D : سوئيچ C داراي ***t كمتري تا Root Bridge نسبت به D (هزينه 100 در برابر 119) است در نتيجه پورت سوئيچ C به عنوان Designated انتخاب مي شود.
    لينك متصل بين B و C : سوئيچ B داراي ***t كمتري تا Root Bridge نسبت به C (هزينه 19 در برابر 100) است در نتيجه پورت سوئيچ B به عنوان Designated انتخاب مي شود.
    لينكهاي متصل بين D و E : سوئيچ D داراي ***t كمتري تا Root Bridge نسبت به E (هزينه 42 در برابر 61) براي هر دو لينك است در نتيجه پورت هاي سوئيچ D به عنوان Designated انتخاب مي شود.


نكته : باقي پورت در حالت Block قرار مي گيرند.
بعد از اين انتخابات درخت تشكيل شده و سوئيچ A به عنوان ريشه آن است و ديگر مشكلي بابت loop در اين شبكه نخواهيم داشت



Bridge Protocol Data Units - BPDU چيست ؟
پروتكل STP براي عملكرد خود و اگاهي از وضعيت شبكه بسته هايي با نام BPDU بين سوئيچ ها رد و بدل مي كند.دو نوع BPDU داريم:

1. Configuration : هر دو ثانيه يكبار از سمت Root Bridge به سمت پايين ارسال مي شود و براي موارد ذيل مورد استفاده قرار مي گيرد:

    در زمان انتخابات
    حفظ و نگه داري ارتباطات بين سوئيچ ها

نكته : BPDU Configuration در زمان ارسال با ***t صفر ايجاد مي شود و پس از عبور از سوئيچ به مقدار سرعت پورت به آن اضافه خواهد شد.
نكته : در صورتي كه به مدت 20 ثانيه سوئيچ ها BPDU دريافت نكنند به منزله قطع شدن Root Bridge خواهد بود و مراحل انتخابات مجدد انجام خواهد شد.
2. TCN - Topology Change Notification: توسط سوئيچ هاي پايين دست توليد و به سمت Root Bridge ارسال مي شوند و براي موارد ذيل مورد استفاده قرار مي گيرند:

    زمان كه در توپولوژي شبكه تغيير ايجاد شود مثلا يك پورت خاموش يا روشن شود.
    زماني كه يك فريم TCN از همسايه خود دريافت كند.

نكته : در صورت استفاده از دستور Portfast ، آن پورت ديگر فريم TCN توليد نخواهد كرد.
نكته : اگر سوئيج يك TCN از همسايه خود دريافت كند در پيام Acnowledgment به عنوان تائيد دريافت TCN به همسايه خود ارسال مي كند و سپس يك TCN به سمت Root Bridge ارسال مي كند و اينكار تا زماني كه TCN به دست Root Bridge برسد ادامه خواهد يافت.
نكته : TCN فقط اعلام مي كند كه در شبكه تغيير رخ داده و از چزئيات آن چيزي اعلام نمي كند


نكته : محتويات فريم TCN BPDU سه مورد اول Configuration BPDU است.

وضعيت هاي مختلف پورت در STP
زماني كه يك پورت فعال مي شود مراحل زير را طي مي كند:

    Disable : در اين حالت پورت خاموش است.
    Blocking : اولين حالت پس از فعال شدن پورت است و هيچ فريم را ارسال يا دريافت نمي كند و همچنين هيچ MAC Address را به CAM Table خود اضافه نمي كند و تنها قادر به دريافت BPDU است.
    Listening : در اين حالت هم هيچ فريم را ارسال يا دريافت نمي كند و همچنين هيچ MAC Address را به CAM Table خود اضافه نمي كند ولي قادر به ارسال و دريافت BPDU خواهد بود و در اين مرحله مي تواند خود را به عنوان Root Port يا Designated Port معرفي كند ، اگر نتواند Root Port يا Designated Port شود به حالت قبل يعني Blocking باز خواهد گشت.
    Learning : باز هم در اين حالت هم هيچ فريم را ارسال يا دريافت نمي كند ولي MAC Addressها را به CAM Table خود اضافه مي كند و قادر به ارسال و دريافت BPDU است.
    Forwarding : در اين حالت قادر به ارسال و دريافت فريم است و CAM Table خود را با MAC Address ها بروز مي كند و قادر به ارسال و دريافت BPDU است.



بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

خطرات امنيتي شبكه هاي عمومي WiFi

 وقتي به يك شبكه عمومي WiFi متصل مي شويم ، چگونه از خطرات امنيتي دوري كنيم؟
بسياري از مردم مهمترين فعاليت هاي روزمره خود را در اينترنت دارند كه بسيار هم مفيد است.در برخي موارد براي رفتن به اينترنت نياز به دسترسي هاي مربوطه دارند تا بتوانند فعاليت خود را استمرار بخشند. وقتي درباره ارتباطات و دسترسي هاي اينترنت صحبت مي كنيم تكنولوژي WiFi به طور حتم يك بركت يا نعمت است. همين نعمت يك اتصال WiFi در خانه خودمان است.


زماني كه بخواهيم يك چيز متفاوت و كامل بگوييم،وقتي مي شود كه شما به يك شبكه WiFi در حيطه يك گروه كاري يا مكانهاي عمومي ديگر متصل شويد.وقتي شما به يك شبكه WiFi عمومي يا ناامن متصل مي شويد،به سرويس ها و تهديدات جدي امنيتي آسيب پذير شده ايد. به سبب اين امر دزدان اينترنتي به اطلاعات شخصي و پسوردهاي امنيتي شما دسترسي كامل خواهند داشت كه باعث رنجش شما خواهد شد.بسياري ضروريست كه شما قبل از اتصال به شبكه WiFi عمومي از خطرات آن مطلع شويد.در اينجا راه حل هايي براي مقابله با اين خطرات به شما ارائه خواهد شد.


چرا اين اتفاق مي افتد؟


دليل آن پيچيده است.يكي از دلايل آن ناشي از امواج راديو و تلويزيون است.وقتي شما به يك شبكه WiFi متصل مي شويد، سيگنالها به همراه امواج راديو و تلويزون در جهات مختلف انتقال پيدا مي كنند. هر دستگاه راديويي مي تواند اين سيگنال ها را در يافت كند.تفاوت بين يك شبكه خانگي داراي امنيت و يك شبكه ناامن عمومي در رمزگذاري آن است.شبكه خانگي امن اطلاعات خود را بصورت رمزنگاري شده ارسال و دريافت مي كند. از همين رو نمي توان اطلاعات خواندني آنرا شنود كرد ولي در شبكه هاي عمومي ناامن و آسيب پذير به راحتي مي توان اطلاعات را مشاهده كرد چون هيچ كدام از اين اطلاعات رمز نگاري نشده اند.


استفاده از فرآيند Tunneling


اولين متد در اين بحث فرآيند تونل كردن است. اين مكانيزم براساس يك پروتكل پوسته يا حفره امن عمل مي كند كه در اين خصوص بهتر است درباره پروتكل SSH بيشتر بدانيم.اطلاعات براي بسته ها در محيط شبكه ارسال مي شوند.تونل كردن زماني اجرا مي شود كه داده ها و اطلاعات ارسالي شما از يك شبكه بخصوص و ويژه به يك شبكه متفاوت از يك پروتكل متفاوت ارسال و دريافت مي شوند. در اين مكانيزم بسته ها در قالب سيستم رمز نگاري SSH آماده ارسال شده و به سرورهاي SSH ارسال مي شوند.


اين نام مجاز نمي باشد : Virtual Private Network



يك راه ديگر براي امن كردن يك شبكه WiFi عمومي استفاده از يك شبكه خصوصي مجازي يا به اصطلاح اين نام مجاز نمي باشد است. ساختار اين نام مجاز نمي باشد از يك ارتباط امن بين دو سرور تشكيل شده است.اگر ارتباط شما عمومي است اصلا مهم نيست.اين ارتباط از يك مكانيزم و تكنولوژي رمز نگاري شده ساخته شده. اين در حالي است كه تمامي داده ها يا اطلاعاتي را كه ارسال مي كنيد بصورت رمز نگاري در مي آيند و امن خواهند ماند.شما مي توانيد از يك سرويس رايگان اين نام مجاز نمي باشد به سادگي و بصورت آنلاين استفاده كنيد.بيشتر نقاط معتبر دنيا از سرويس هاي امن اين نام مجاز نمي باشد استفاده مي كنند.حداقل اينكه پاكستان هم از اين سيستم استفاده مي كند!


HTTPS : Hypertext Transfer Protocol Secure


روش ديگري براي امن كردن همه اطلاعات حساس در يك شبكه WiFi عمومي آنلاين، استفاده از پروتكل HTTPS است. اين سيستم از ارسال رمز هاي شما بصورت ساده اجتناب مي كند مگر اينكه بوسيله HTTPS رمز نگاري شده باشد .اين سيستم فقط براي رمز هاي شما نيست بلكه كليه اطلاعات حساس شما را نيز در بر ميگيرد.شما در عنوان سايت هاي مشهور مي توانيد ببينيد، تمامي آنها بصورت امن از گذرگاه HTTPS عبور مي كنند.مي تواند در قسمت URL مرورگر، قبل از نام سايت واژه HTTPS را مشاهده كنيد. مسلما اين روش خطرات موجود را كاهش مي دهد.
البته اين را مد نظر قرار دهيد كه شما با سيستم HTTPS هم نميتوانيد امنيت كامل را برقرار سازيد.بنابراين راه هاي زيادي در امن كردن تبادل اطلاعات در يك محيط شبكه WiFi عمومي وجود دارد.انتظار مي رود براي حفظ اطلاعات شخصي و امنيت تمامي فايل هاي خود از مكانيزم هاي ارائه شده استفاده نمائيد.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

Active Directory چيست و چه كاري در شبكه هاي Domain انجام مي دهد ؟

افراد زيادي هستند مثل من كه تازه اول راه شبكه هستند و تازه پا به اين عرصه ي وسيع گذاشتند.همين اول راهي كه هستند يه سري اصطلاحاتي به انها گفته اند كه حتي معني فارسيشم نميدونن چه برسه به كاربردش درون شبكه و هروقتم كه از استادشون پرسيدن كه مثلا فلان مورد چيست و استاد يه خلاصه اي به انها گفته و ادامه ي درس را گفته چون استاد ميداند كه هرچي براي اين دانشجو در اين سطح توزيح بدهد مثل اب در هونگ كوبيدن است و اين دانشجو دچار گنگي ميشود و در اخر نااميد از اينكه من نميتوانم دوره را تمام كنم و سخته و فلان و اينا بيخيال درس ميشود.خب از بحث اصليمان دور نشويم.اين مقدمه اي كه گفتم براي اين بود كه ميخوام در مورد چيزي صحبت كنم كه براي كساني كه هم دوره ي من هستند سوالش هست و براشون گنگه.افرادي كه كلاس هاي شبكه رو شروع كردند حتما چيزي به اسم اكتيو دايركتوري به گوششون خورده است.با اينكه اين مبحس اكتيو دايركتوري در مراحل بالاتر و دوره هاي جلوتر باهاش بيشتر و بهتر اشنا ميشويم اما من ميخواهم براي كساني اين مقاله را بنويسم كه مثل خودم در ذهنشون درگيري هست كه اين اكتيودايركتوري چيست كه تا يك سوالي از استاد ميكنيم ميگويد كه مربوط به اكتيو دايركتوري است.

من ميخواهم در اين مقاله توضيح بدهم كه اصلا اكتيودايركتوري چي هست و كاربردش در يك شبكه ي domain چي هستش.اكتيودايركتوري همين غولي كه ما تازه كاراي شبكه در ذهنمون داريم يك سرويس دايركتوريست كه محصولات ويندوز سرور را در بر ميگيرد.مشكل دوتا شد...محصولات ويندوز سرور چيست كه حالا اكتيودايركتوري در خودش نگه داري ميكند؟؟؟محصولات ويندوز سرور يعني همون فايل هاي شير شده توي شبكه يا يوزر هاي ساخته شده توي شبكه يا پرينترهاي موجود در شبكه و يا از همه مهمتر دسترسي هاي موجود در شبكه را اكتيو دايركتوري به صورت متمركز درون خودش نگه داري ميكند و به صورت تميز و مرتب در اختيار مدير شبكه قرار ميدهد.اكتيو دايركتوري منابع را به صورت سلسله مراتبي در يك دامين سازماندهي ميكند كه اين منابع يك سري گروه از سرور ها و منابع تحت شبكه ميباشند كه يك دامنه واحد دارند.هردامنه براي خود شامل يك يا چندين كنترلر ميباشد كه يكي از انها درحال اجرا كردن ويندوز سرور ميباشد.مديران شبكه ميتوانند تغييراتتي در كنترلرهاي دامنه ايجاد كنند وتوسط دايركتوري همه ي كنترلر هاي دامنه را اپديت كنند.اكتيودايركتوري با متمركز بخشيدن از يك نقطه مديريت همه ي فعاليت ها را درون شبكه كنترل ميكند چون اكتيودايركتوري يك نقطه ورود واحد براي تمامي منابع شبكه است و مدير شبكه ميتواند تغييرات مربوط درون شبكه را انجام دهد و وارد كامپيوتري بشود و انرا مديريت كند.اكتيودايركتوري از سرويس دي ان اس استفاده ميكند و ميتواند اطلاعات را با هر برنامه كاربردي و يا دايركتوري مبادله كند.اكتيودايركتوري همچنين ميتواند كه اطلاعات را با ديگر سرويس هاي دايركتوري مثل NOVELL و پروتوكل LDAP را پشتيباني ميكنند و به اشتراك ميگذارند.

    LDAP:يك استاندارد اينترنتي است كه براي دسترسي به سرويس هاي دايركتوري توسعه داده شده است و به جهت ساده سازي متناوب دسترسي به دايركتوري يا همان پروتكل DAP ميباشد. همچنين براي تبادل اطلاعات بين دايركتوري ها از اين پروتوكل استفاده ميكند.
    HTTP:نيز يك پروتوكل استاندارد جهت نمايش صفحات وب ميباشد لذا شما ميتوانيد هر شي داخل مرورگر را به نمايش بگذاريد و از فوايد اكتيودايركتوري است كه شما ميتوانيد صفحات وب را با كد HTML به جهت نمايش براي كاربران دراوريد. اكتيو دايركتوري نام هاي UNC را پشتيباني ميكند نام هايي كه در شبكه مبتني بر ويندوز به درايورهاي به اشتراك گذاشته شده و پرينترها و فايل ها مراجعه ميكنند.


ساختار اكتيو دايركتوري
اكتيو دايركتوري يك روش طراحي ساختار دايركتوري را براي سازمان شما فراهم ميكند.لذا قبل از نصب اكتيو دايركتوري شما بايستي عمليات و ساختار سازماني مورد نياز خود را مد نظر قرار دهيد.برخي شركتها يا سازمانها يك ساختار متمركز دارندنوعا اينگونه سازمانها و شركتها حوزه هاي اطلاعاتي قوي و محكمي دارندكه آنها را در يك ساختار شبكه اي با جزئيات كمتري تعريف و پياده سازي مي كنندامّا برخي ديگر از سازمانها و شركتها بخصوص سازمانها و شركتهاي خيلي بزرگ پراكنده و غير متمركزنداينگونه سازمانها و شركتها داراي شعبات چند گانه اي هستندكه هر كدام از آنها خيلي مهم و كانوني اند.اينگونه سازمانها به يك راهبرد غيرمتمركز نيازمندند تا شبكه ها و اعضاي خودشان را مديريت كنند. ACTIVE DIRECTORY انعطاف پذيري كه دارد شما ميتوانيد بهترين ساختار شبكه را براي سازمان خود ايجاد كرده و آن را برحتي كنترل كنيد.شما در اكتيو دايركتوري يوزرهاي موجود در شبكه را تعريف كرده و قوانيني روي انها اعمال ميكنيد و شبكه خود را مديريت ميكنيد.سروري كه DOMAIN مورد نظر شمارا مديريت ميكند DOMAIN CONTROLLER نام دارد يعني اين سرور حاوي تمامي اطلاعات مديريتي ميباشد.

عمليات AUTHENTICATION و AUTHORIZATION كه عمليات تاييد هويت كاربر بعد از زدن رمز عبور و يوزرنيم انجام ميشود توسط همين اكتيودايركتوري صورت ميگيرد به اين معنا كه هنگاميكه سيستم عامل كاربران بالا مي آيد آنها يوزر نيم و پسورد تعيين شده را وارد كرده و اين اطلاعات به سمت سرور اكتيو دايركتوري مربوط به دامين رفته و در صورت صحيح بودن اطلاعات كاربري اجازه ورود كاربر به سيستم عامل خود را خواهد.در اكتيودايركتوري تمامي دسترسي هايي كه به كاربران داده شده است توسط اين سرويس اعمال ميگردد و هنگام ورود كاربران اعمال ميشود به عنوان مثال مدير شبكه اجازه اجراي برنامه را به شما نداده . اين قانون هنگام ورود شما به سيستم بعد از وارد كردن رمز عبور و تاييد آن بر روي سيستم شما اعمال ميشود.اكتيودايركتوري داراي دو جز مهم در شبكه ميباشد:

    DNS
    DHCP


اين سرويس به تنظيمات شبكه ما سرعت ، دقت و نظم مي بخشد و بستري را ايجاد مي كند تا شبكه كامپيوتري خود را مديريت كنيم و تمامي OBJECTها كه شامل حساب كاربران و پرينترها و فايل هاي به اشتراك گذاشته شده همگي در اين سرويس قرار دارند و ميتوانيم آنهارا براحتي كنترل كنيم.شبكه ي استاندارد مبتني برACTIVE DIRECTORY شامل موارد زير است:

    سرور قدرتمند و استاندارد به همراه سيستم عامل ويندوز سرور
    ايستگاه هاي كاري مناسب جهت كار در شبكه با داشتن ويندوزهاي مبتني بر NT
    شبكه كامپيوتري استاندارد مبتني بر اصول كابل كشي ساخت يافته
    پروتكل TCP/IP و همچنين File Sharing در كليه كامپيوترهاي شبكه بايد فعال باشند
    سيستم فايل سرور و در صورت امكان سيستم فايل هاي ايستگاه هاي كاري از نوع NTFS باشد
    در يك شبكه استاندارد آدرس IP سرور معمولا ثابت و دستي انتخاب مي شود و ايستگاه هاي كاري آدرس خود را بطور اتوماتيك از DHCP شبكه دريافت مي كنند.
    DNS زير ساخت اصلي Active Directoryمي باشد. اين سرويس بطور مستقل و يا در طول نصب Active Directoryقابل نصب مي باشد.


مشخصات يك ACTIVE DIRECTORY خوب

    Centralization : اطلاعات را متمركز مي كند ،يعني براي دسترسي به يك سري اطلاعات نياز به جست و جوي در مكان هاي مختلف نباشد.
    Scalability : وقتي امكانات شبكه زياد ميشود يا به عبارت ديگر AD بزرگ ميشود بايد بتواند با آن گسترش كنار بيايد و سرعت آن كاهش پيدا نكند همچنين مانند سابق پرسش ها را سريعا جواب دهد، مثلا يك چاپگر خاص كجا قرار دارد.
    Standardization : بر اساس استانداردهاي موجود دنيا تدوين شده باشد.
    Extensible : پذيراي افزايش قابليتها باشد.هر برنامه اي كه به سيستم عامل اضافه ميشود ،ممكن است بخواهد خودش به AD يك سري موضوعات و قابليت ها اضافه و از آنها استفاده نمايد در نتيجه AD بايد پذيراي افزايش قابليت ها باشد.
    Seperation Of Physical Network : بايد ساختار فيزيكي شبكه را از ساختار منطقي آن جدا كند و اين هدف اصلي طراحي شبكه است ،چون لازم نيست كاربر بداند امكانات فيزيكي شبكه در كجا قرار دارد تا از آنها استفاده نمايد.
    Security : امنيت در ذخيره اطلاعات و همچنين دسترسي به اطلاعات بايد در AD وجود داشته باشد


مراحل نصب ACTIVE DIRECTORY

    به كنسول دستور ويندوز رفته و از دستور “dcpromo”استفاده كنيد. ويزارد نصب باز خواهد شد به ترتيبي كه از شما خواسته شده عمل كرده و آن را به پايان برسانيد.
    اگركلمه عبور در طول نصب استفاده كرده ايد آن را به خاطر سپرده و يا در جايي حفظ كنيد زيرا در صورتي كه بخواهيد Active Directory را Uninstallكنيد به آن نياز خواهيد داشت.
    پس از نصب، سيستم را بايد Restart كنيد. اولين بار مدت بالا آمدن سيستم كمي طولاني تر خواهد بود.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

معرفي قابليت Netmask Ordering و Round Robin در DNS سرور


Round Robin چيست ؟
با فعال كردن قابليت Round Robin در DNS سرور شما مي توانيد ركوردهاي مشابه با آدرس هاي IP غيرمشابه ايجاد كنيد ، Round Robin اين امكان را به DNS سرور مي دهد كه به محض دريافت درخواست ركورد سرور ، بصورت ترتيبي درخواست هاي كلاينت را به ترتيب بر روي ركوردهاي مشابه موجود ارسال كند ، يعني اولين درخواست به اولين ركورد ارسال مي شود و دومين درخواست دومين ركورد را خواهد ديد. در واقع با استفاده از اين مكانيزم ، شما اگر دو عدد وب سرور مشابه داشته باشيد و DNS سرور شما ركوردهاي آنها را كه داراي آدرس هاي IP غيرمشابه مي باشند در خود داشته باشد ، اولين درخواست وب سايت براي سرور اول و دومين درخواست به سرور دوم ارسال خواهد شد ، در واقع سرويس Round Robin در DNS سرور به نوعي براي ما Load Balancing در سطح DNS سرور ايجاد مي كند. به ركوردهاي زير دقت كنيد ، هر كدام داراي يك آدرس IP متفاوت در يك DNS سرور هستند اما با قابليت Round Robin درخواست اول به سمت آدرس IP به شماره 192.168.1.100 و درخواست دوم به سمت آدرس IP به شماره 192.168.1.200 براي برگرداندن اسم www.itpro.ir بازگرداني خواهد شد :

A Record : www.itpro.ir = 192.168.1.100
A Record : www.itpro.ir = 192.168.1.200


Netmask Ordering در DNS چيست


Netmask Ordering چيست ؟
قابليت Netmask Ordering اين امكان را به DNS سرور مي دهد كه تشخيص دهد كه درخواست كلاينت از چه محدوده آدرس IP اي دريافت شده است و با توجه به داشتن چندين ركورد مشابه ، DNS سرور متوجه مي شود كه كداميك از ركوردهاي را بايد به كلاينت معرفي كند ، شايد درك اين موضوع كمي مبهم به نظر برسد اما همان مثال بالا را با شرايط زير در نظر بگيريد ، ما 5 عدد ركورد براي www.itpro.ir به شكل زير داريم كه هر كدام از آنها داراي ادرس هاي IP متفاوت و بعضا محدوده آدرس آنها با هم متفاوت است ، به مثال زير توجه كنيد :

A Record : www.itpro.ir :192.168.1.100
A Record : www.itpro.ir :192.168.1.200
A Record : www.itpro.ir :172.16.1.100
A Record : www.itpro.ir :172.16.1.200
A Record : www.itpro.ir :85.146.23.77


حالا به مثال بالا توجه كنيد ، همانطور كه مشاهده مي كنيد ما 5 عدد A Record در DNS سرور خود داريم كه همه آنها به www.itpro.ir اشاره مي كنند ولي آدرس هاي IP هر كدام از آنها متفاوت است ، دقت كنيد كه به هر حال شما بايد قابليت Round Robin را داشته باشيد تا بتوانيد از Netmask Ordering استفاده كنيد ، حالا تصور كنيد كلاينتي در شبكه داخلي قرار دارد كه يكي از كارت شبكه هاي اين DNS سرور به اين شبكه داخلي متصل است و كلاينت داراي آدرس IP به شماره 192.168.1.50 است و درخواست پيدا كردن آدرس IP وب سايت www.itpro.ir را به اين وب سايت مي دهد ، DNS سرور در ليست ركوردهاي خود به دنبال ركوردهاي مورد نظر مي گردد ، در چنين حالتي متوجه مي شود كه درخواست كلاينت ما از آدرسي ارسال شده است كه با دو عدد از ركوردهاي DNS موجود تشابه دارد بنابراين در اينجاست كه قابليت Netmask Ordering به DNS سرور مي گويد كه در پاسخ به كلاينت بايستي ركورد www.itpro.ir با آدرس IP به شماره 192.168.1.100 يا 192.168.1.200 را بايد بازگرداني كند ، در حقيقت اينجاست كه Netmask Ordering با استفاده از Subnet Mask اي كه درخواست از آن ارسال شده است تشخيص مي دهد كه كدام آدرس را بايد بازگرداني كند.

تصور كنيد شما يك وب سايت داريد كه بر روي يك سرور قرار گرفته است ، اين سرور هم به شبكه داخلي شما با محدوده آدرس 192.168.1.0/24 و هم به شبكه اينترانت سازمان با محدوده آدرس 172.16.0.0/16 و هم داراي سرويس دهي عمومي به شبكه اينترنت مي باشد. در چنين شرايطي با استفاده از قابليت Netmask Ordering اگر درخواستي به DNS سرور ارسال شود كه از شبكه داخلي باشد ، يا شبكه اينترانت و يا شبكه اينترنت ، سرور متوجه مي شود كه بايد كداميك از ركوردها را براي كلاينت بازگرداني كند. در مثال بالا با توجه به اينكه ما Round Robin نيز داريم براي كلاينت هاي شبكه داخلي ابتدا آدرس هاي 192.168.1.100 و سپس آدرس 192.168.1.200 براي ايجاد كردن Load Balancing بازگرداني خواهند شد.

نكته : استفاده از Netmask Ordering در شبكه هايي كه از Subnet Mask هاي استاندارد محدوده آدرس هاي Class A يا Class B و C استفاده مي كنند بسيار دقيق عمل مي كند اما در خصوص Subnet هايي كه استاندارد نيستند بصورت حدودي و نزديك به هدف محاسبات انجام مي شود چندان دقيق نيست ، شما مي توانيد براي هر كدام از ركوردهاي خود در اين حالت يك Netmask خاص تعريف كنيد كه معمولا بصورت Hexadecimal با استفاده از دستور dnscmd انجام مي شود. اميدوارم مورد توجه شما قرار گرفته باشد در صورتيكه ابهامي در اين موضوع هست يا تجربه اي در اين خصوص داريد خوشحال مي شويم از دانش شما استفاده كنيم . ITPRO باشيد


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

معرفي شبكه هاي Torrent و نحوه ي سرويس دهي آنها

ساليان سال است كه كاربران اينترنتي فايل ها و اطلاعات مورد نظر خود را از اينترنت دانلود ميكنند و كاري به اينكه اين فايل ها به چه شكلي روي سايت ها قرار گرفته اند و اينكه آيا اصلا روي سايت قرار گرفته اند و يا از روي يك كامپيوتر ديگر درحال دانلود اين فايل ها هستند نداشته اند.البته هميشه اينگونه بوده است چون براي يك كاربر ساده مهم نيست كه فايل به چه شكلي براي او دانلود ميگردد اما در دنياي فناوري و اطلاعات بخصوص در زمينه ي شبكه هاي كامپيوتري براي كارشناسان شبكه و متخصصين شبكه اهميت دارد كه اين فايل ها به چه صورتي در حال دانلود هستند و اينكه چگونه ميتوان كاري كرد كه فايل هاي مورد نظر اعم از موزيك و فيلم و كليپ و ساير فايل ها با سرعت بيشتري دانلود بشوند؟؟؟!!! خب ميرسيم به موضوع مقاله اي كه الان پيش روي شما مهندسين و كارشناسان شبكه قرار دارد.مقاله اي كه هم اكنون پيش روي شماست در مورد شبكه هاي Torrentو اينكه طرز كار آنها چگونه است و اينكه چگونه ميتوان از اين شبكه ها با توجه به اينترنت كشور عزيزمون ايران كه هميشه ي خدا يا قطعه يا سرعت بسيار پاييني داره فايل مورد نظر خود را براحتي دانلود كرده و از آن استفاده نمود. همانطور كه ميدانيد سرويس دهنده هاي اينترنتي دونوع هستند كه كاربران براي دانلود و يا آپلود كردن فايل هاي خود از آنها بهره ميبرند.

    web hosting service
    Peer To Peer Network يا P2P


ميباشند كه در اين مقاله توضيح مختصري در مورد وب هاستينگ ميدهم و سپس درباره ي p2p يا همان peer-to-peer كه اصل موضوع مقاله است صحبت ميكنم.به طور كلي شبكه هاي وب هاستينگ شبكه هايي هستند كه داراي يك سرور مركزي ميباشند و وقتي كه شما درخواست دانلود فايلي را ميكنيد اين درخواست به اين سرور ها ارسال ميگردد و فايل را در اختيار شما قرار ميدهد اما در شبكه هاي پيرتوپير اينگونه نيست و خود كاربران هستند كه اين شبكه ي بزرگ را ايجاد ميكنند.به اين معنا كه خود كلاينت كاربران به عنوان ميني سرور كار ميكنند و بخشي ز فايل ها را در اختيار هم قرار ميدهند و اين فايل ها به صورت پازل در كنار هم چيده ميشوند و فايل كاملي در اختيار شما عزيزان قرار ميگيرد.اين ساختار شبكه همان ساختار شبكه هاي تورنت ميباشد كه باعث افزايش پهناي باند و به دنبال ان بالاتر رفتن سرعت دانلود ميگردد.در اين شبكه ها شما ميتوانيد اطلاعاتي را از كامپيوتري دانلود و يا به كامپيوتر ديگر اطلاعات را ارسال يا همان اپلود كند كه در اين نوع شبكه ها فضاي حجم ديسك براي ذخيره سازي و يا اپلود فايل به اندازه ي مجموع كل هارد هاي كامپيوترهايي كه در ان شبكه وجود دارند ميباشد.يعني اگر شما ده كامپيوتر كه هر كدام 1ترابايت حافظه داشته باشند در اين شبكه داشته باشيد انگاه ميزان فضاي اپلود و ذخيره سازي شما معادل 10 ترابايت خواهد بود.در بسياري از سايت هاي اشتراك فايل مثل رپيدشير و ... كه مبناي كار انها وب هاستينگ است قابليت دانلود با سرعت بالا به شرطي وجود دارد كه شما يك اكانت خريداري كنيد تا بتوانيد با سرعت بالا دانلود خود را انجام دهيد.مورد ديگه اي كه باعث ميشه كه شبكه هاي تورنت بسيار بهتر از وب هاستينگ باشند اين است كه ممكن است سرور اون سايت قطع شود و يا اينكه فايلي كه روي اون قرار دارد دچار مشكل شود و ديگر نتوانيد ان را دانلود كنيد ولي در شبكه هاي پيرتوپير يا تورنت ديگر اين مشكل را نخواهيد داشت و احتمال اين مشكلات در اين شبكه ها صفر است.

شبكه هاي تورنت دو نسل هستند

    سرور و كلاينتي يا Client Server
    مديريت غيرمتمركز يا Decentralized

در مورد نسل اول اين شبكه ها يعني client server ميتوان گفت كه آنها داراي ليستي متمركز در سرور خود بودند و كه فايل تمام كاربران آنلاين در شبكه در آن وجود داشت.napster اولين سايتي بود كه به روش بالا براي به اشتراك گذاري فايل ها استفاده مينمود اما به دليل مسايل كپي رايت بسته شد اما بعد از مدتي دوباره شروع به كار كرد.نسل دوم يا همان decentralization زماني راه افتاد كه شبكه ي نسل اول متوقف شد و به دليل شروع كار به همون سبك ولي با رعايت حق كپي رايت دوباره كاربران به اين نسل از شبكه هاي تورنت حجوم اوردند و باعث ايجاد ترافيك زيادي در اين شبكه شدند.متخصصان و برنامه نويسان براي حل اين مشكل و رفع ترافيك آن پروتوكلي به نام fasttrack درست كردند كه اين مشكل را رفع مينمود.fast track مشكل nodeهارا حل كرد و ترافيك زياد درون شبكه را كاهش داد در اين نسل كامپيوترهاي بزرگ كامپيوتر هاي كوچك را كنترل ميكردند تا اينكه شبكه بزرگ و بزرگتر شد و كاربران به راحتي و بدون هيچ مشكلي search خود را انجام ميدادند و ترافيكي مانع در كار آنها نبود.

در اين شبكه هر كاربر يك برنامه كلاينت داشت كه مي توانست هم زمان هم براي دانلود و هم براي آپلود از آن استفاده كند هر كاربر با searchاي كه در اختيار داشت داخل ديگر كامپيوترها و در واقع كلاينتها دنبال فايل مورد نظر خود مي گشت و بعد از انتخاب فايل مورد نظر مستقيما ازهارد آن كامپيوتر شروع به دانلود مي كرد.در اينجا يك مشكل بزرگ بوجود آمد و اون اين بود كه اگر شما در حال دانلود يك فايل از كامپيوتر بوديد و اون كامپيوتر افلاين ميشد انگاه دانلود شما هم قطع ميشد.براي حل اين مشكل bittorrent را درست كردند به اين صورت كه وقتي شما در حال دانلود يك فايل هستيد خود شما به يك server كوچك تبديل ميشديد و داراي آن فايل بوديد و وقتي كه كامپيوتر مقصد افلاين ميشد دانلود شما قطع نميشد.در اين شبكه همواره شما در حال دانلود و اپلود به صورت هم زمان هستيد چرا كه وقتي كامپيوتر ديگر كه شما از آن دانلود ميكنيد وسط دانلود افلاين شود اگر شخص ديگري بخواهد اون فايلي كه درحال دانلودش هستيد دانلود كند ميتواند اون فايل رو از شما بگيرد پس به اين شكل است كه شما همواره در حال دانلود و آپلود ميباشيد.


عاملي كه bittorrent را منحصر به فرد مي سازد اين است كه فايلها را ميان همه ي كاربراني كه فايل را دانلود كرده اند يا در حال دانلود كردن هستند به اشتراك مي گذارد.از آنجا كه بيت تورنت فايلها را به صدها بسته ي كوچك تكه تكه مي كند براي به اشتراك گذاشتن يك فايل لازم نيست قبلا كل آن را دانلود كرده باشيد.به محض اينكه بسته ي كوچكي از فايل را دانلود كرديد مي توانيد آنرا ميان همه ي كاربران به اشتراك بگذاريد.اين عاملي است كه باعث سرعت شگفت انگيز دانلود كردن با بيت تورنت ميشود.براي دانلود كردن فايلي نظير يك ويديوي آموزشي، لازم است كه شما ابتدا فايل تورنت آن را كه داراي پسوند (torrent.) را يافته و دانلود نماييد و سپس آنرا با كلاينت بيت تورنت خود باز كنيد.فايل تورنت حاوي فايلهايي كه ميخواهيد دانلود كنيد نيست، بلكه اين فايل به كلاينت بيت تورنت شما مي گويد كه فايل مورد نظرتان روي كامپيوتر چه كاربراني وجود دارد و چه كاربراني در حال دانلود كردن آن هستند تا دانلود شما شروع گردد.

امنيت در بيت تورنت
در پروتكل بيت تورنت، به دليل ماهيتي كه دارد، همه نوع فايل با مخاطب‌هاي عام يا خاص پيدا مي‌شود. ويروس‌ها و بدافزارها نيز از اين قائده مستثني نبوده و در شبكه بيت تورنت به وفور پيدا مي‌شوند. براي مثال ممكن است كاربري به دنبال برنامه‌اي مانند فتوشاپ در اين شبكه باشد. مطمئناً نتايج بسيار زيادي با يك جستجوي ساده پيدا خواهد كرد اما آيا همه فايل‌ها واقعا سالم هستند؟ قطعاً خير. بسياري از هكرها از شبكه بيت تورنت براي رسيدن به اهداف خود استفاده مي‌كنند و با انتقال بدافزار به جاي فايل اصلي، موجب آلوده شدن كامپيوتر شخص مي‌شوند. با توجه به اين كه فايل‌هاي موجود در اين شبكه توسط افراد عادي سازماندهي مي‌شوند، هميشه اين خطر وجود خواهد داشت كه فايل‌هاي آلوده‌اي بجاي فايل اصلي دريافت كنيد. از طرفي به دليل اين كه در اين شبكه برنامه‌هاي كپي شده بسياري پيدا مي‌شود، استفاده از آن در مناطق زيادي داراي محدوديت است. با اين حال، خود پروتكل بيت تورنت و كلاينت‌هاي آن، برخي از امكانات امنيتي را به كاربران مي‌دهند كه مهمترين آن‌ها عبارت اند از:

    رمزگذاري داده‌هاي فايل: كلاينت‌هايي مانند µTorrent و خود برنامه بيت تورنت امكان رمزگذاري داده‌ها را به كاربران مي‌دهند. به اين ترتيب داده‌ها درحين انتقال امن شده و خطراتي مانند Man-In-The-Middle به حداقل خود مي‌رسند.
    مطابقت امضاءهاي امنيتي: اكثر كلاينت‌ها پس از دانلود بخش‌هاي يك فايل، امضاي امنيتي فايل را با آنچه كه امضاي اصلي آن است مطابقت مي‌دهند. به اين ترتيب فايل در ميانه راه در كامپيوترهاي Seed و Peer نمي‌تواند دستكاري شود.
    بلاكينگ آي پي: برخي از كلاينت‌ها و بسياري از فايروال‌ها اين امكان را به كاربر مي‌دهند تا IP آدرس‌هاي خاصي را بلاك كند و مانع كانكت شدن آن‌ها به كامپيوتر وي شوند.

اينها تدابير امنيتي هستند كه براي اين شبكه استفاده ميگردد اما با بروز شدن بدافزارها و كشف راه هاي تازه تر باز هم ميتوان اين تدابير امنيتي را دور زد و فايل ها را آلوده كرد.

براي دانلود كردن از شبكه هاي تورنت شما نيازمند داشتن نرم افزاري هستيد كه براي شما اين كار را انجام دهد كه معروف ترين آنها utorrent است كه اگر مايل بوديد نحوه ي كار كردن با نرم افزار و دانلود كردن با آن را براي شما عزيزان قرار خواهم داد. موفق و سربلند باشيد


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

آشنائي با سرور پروكسي

امروزه بسياري از سازمان ها براي انجام وظايف خود نياز به برقراري ارتباط با محيط اينترنت دارند . اينترنت به عنوان بزرگترين و غني ترين منبع اطلاعاتي بوده و استفاده از آن بسيار فراگير بوده و ضروري به نظر مي رسد. بنابراين در چنين مواقعي امنيت در برقراري ارتباط با اينترنت به موضوعي بسيار حساس تبديل مي شود . براي طراحي يك سيستم امن ، در ابتدا بايد اقدام به تعريف چگونگي دسترسي به اينترنت و منابع مجاز قابل دسترسي نماييم. پروكسي سرورها و فايروال‌ها دو ابزار مهم امنيتي براي كنترل در عبور و مرور شبكه‌اي هستند كه ما در اين مقاله مي خواهيم سرور پروكسي را تعريف كرده و مكانيزم آن را شرح دهيم.


*** server چيست؟
سروري مي باشد كه به عنوان مركز يا واسط بين سرورها و يا كلاينت مبدا و مقصد قرار مي گيرد و هنگامي كه يك كلاينت درخواستي را مي فرستد پروكسي سرور اين درخوست را دريافت و آن را تفسير كرده و سپس اقدام به ارسال آن به محيط اينترنت و عبور از فايروال را مي دهد و در صورتي كه سرور يا كلاينت مقصد جواب پيام فرستاده شده توسط سرور پروكسي را براي آن ارسال كرد پروكسي سرور نيز بعد از بررسي هاي تعيين شده اقدام به باز فرستادن آن به سرور مبدا مي نمايد.

روش هاي تامين امنيت توسط *** server:

    استفاده از آن براي تشخيص هويت كاربران
    فيلتر كردن درخواست هاي كاربران
    بررسي محتواي بسته عبوري
    ثبت تمام فعاليت هاي كاربران
    مخفي نمودن ساختار شبكه داخلي از ديد كاربران اينترنت

يكي ديگر از مزاياي به كارگيري سرور پروكسي استفاده از خاصيت caching آن است بدين صورت كه سرور پروكسي اقدام به ذخيره كردن اطلاعات عبوري بر روي هارد خود نموده و در صورتي كه كاربري همان اطلاعات را درخواست نمود جواب درخواست آن از روي اطلاعات كش شده داده مي شود كه با اين كار هم سرعت دسترسي به اينترنت كاهش يافته است و هم در پهناي باند صرفه جويي مي شود.پروكسي علاوه بر كنترل هدر هر درخواست مي تواند محتويات آن را نيز بررسي كند و با استفاده از پروكسي سرور مي توان از اكثر پروتكل هاي شبكه مرتبط با اينترنت استفاده كرد كه با اين كار مي توان محتواي بسته ها را براي مطابقت با استانداردهاي يروتكلها بررسي كرد.

عملكرد *** server:
سرور پروكسي براي امن كردن هر دوي اطلاعات ورودي و خروجي به كار مي رود، اگر سرور پروكسي را در مورد ترافيك خروجي از شبكه داخلي به كار بريم آن را بعنوان Forwarding *** server و اگر از آن در مورد ترافيم ورودي به شبكه داخلي به كار بريم به نام *** server Reverse ناميده مي شود.

انواع مختلف *** server:

    پروكسي شفاف: اين نوع پروكسي خود را به يك سرور پروكسي مشخص كرده و همچنين آدرس IP اصلي را در دسترس قرار مي دهد.
    پروكسي ناشناس: اين نوع پروكسي خود را به يك سرور پروكسي مشخص كرده اما آدرس IP اصلي را در دسترس قرار نمي دهد.
    پروكسي تحريف شده: اين نوع پروكسي خود را به يك سرور پروكسي مشخص كرده اما آدرس IP اصلي را به صورت نادرست در دسترس قرار مي دهد.
    پروكسي گمنام : اين نوع پروكسي خود را به يك سرور پروكسي شناسايي نمي كند و همچنين آدرس IP اصلي را در دسترس قرار نمي دهد.


چرا از *** server استفاده كنيم:
اگر شما مايل به گشت و گذار بصورت ناشناس در محيط وب هستيد پروكسي سرور قادر به مخفي كردن آدرس IP شما مي باشد بدينصورت كه با اتصال به اينترنت آدرس IP شما نشان داده نمي شود بلكه آدرس IP سرور پروكسي نشان داده خواهد شد.

اصول اوليه استفاده از يك *** server براي حفظ امنيت و حريم خصوصي:
اگر شما مسئوليت رسيدگي به فايلهاي يك شركت را از راه دور داريد براي شما از نوعي از پروكسي استفاده مي شود كه شايد شما از آن آگاه نباشيد. در واقع پروكسي براي همه كاربران در سراسر جهان در قالب يك شبكه اختصاصي مجازي ارائه مي شود. يك شبكه خصوصي مجازي نوعي خاص از پروكسي را براي شما ايجاد مي كند كه توانايي كار از راه دور و ايمن را دارا باشد٬ اما نه تنها براي كاربران از راه دور بلكه هر كاربري مي تواند از آن استفاده كند.

تنظيمات *** server در مرورگر Internet Explorer:
1 - برنامه Internet Explorer را راه اندازي كنيد و پس از آن گزينه Internet Options را از منوي Tools انتخاب كنيد.
2 - بعد از باز شدن پنجره جديد به سربرگ Connections برويد و دكمه LAN settings را انتخاب كنيد تا پنجره Local Area Network (LAN) Settings نمايش يابد.
3 - اگر شبكه شما بايد به يك وب سايت بخصوص متصل شود تيك قسمت “Use Automatic Configuration Script” را بزنيد و آدرس مورد نظر را وارد كنيد. اما اگر در اتصال به شبكه با يك آدرس IP و پورت خاص عمل كنيد گزينه “Use a *** Server for Your LAN” را علامت بزنيد و اطلاعات لازم را وارد كنيد. همچنين اگر شركت شما يك شبكه خصوصي را راه اندازي كرده ميتوانيد از طريق گزينه “Bypass *** server for local address” به ان متصل شويد.
4- در پايان با كليك بر روي OK تغييرات را ذخيره نماييد.

نتيجه‌گيري :
همانطور كه گفته شد پراكسي سرور يك واسطه بين كاربر و سرور اينترنت است كه استفاده از آن به بهبود سرعت دستيابي به اطلاعات و استفاده بهتر از پهناي باند، نظارت بر عملكرد كاربران داخلي شبكه و حفظ امنيت كمك مي‌نمايد.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

مفاهيم و كلاس هاي IP و SubnetMask


آدرس IP يا (Internet Protocol)

آدرس آي پي Logical Address هست و قابل تغيير هست و تايين ميكنه سيستم در چه شبكه اي قرار خواهد گرفت كلاً هر دستگاه يا Device اي كه در شبكه بخواهد كار كند داراي IP هست.
امروزه IP را در دو ورژن كار ميكند يكي ورژن 4 كه خيلي آشناهستيم باهاش و ديگري ورژن 6 در مورد ورژن 6 ميتونيد به لينك هاي زير اثر خانم مهندس حسين زاده مراجعه كنيد

    معرفي IPv6 قسمت اول - چرا به پروتكل IPV6 نيازمنديم؟
    معرفي IPv6 قسمت دوم - معرفي ساختار

شايد بپرسيد 4 چيه پس 1 و 2 و اينا كجا هستند قبلاً ورژن هاي مختلفي بود ولي اصلاحات انجام گرفت و بلاخره در ورژن 4 ثابت شد اما ورژن 6 زماني اومد كه انقدر تعداد سيستم ها و آدرس دهي ها زياد شده كه در ورژن 4 نميگنجيد براي همين بايد يك عدد بزرگتر رو براي آدرس دهي انتخاب ميكرديم به نام ورژن 6 اما بريم سر اصل مطلب.

IP Address ها بصورت دسيمال(Decimal) به صورت 4 عدد (هركدام از 0 تا 255 مي تواند مقدار گيرد) كه هر كدام از اين اعداد با نقطه يا DOT از هم جدا شده اند به عنوان مثال:
192.168.0.1
نمايانگر يك آدرس IP است.
نكته:عدد باينري كه بيت سمت راست ان صفر هست حتماً آن عدد زوج است و اگر بيت سمت راست آن يك باشد حتماً آن عدد فرد است.

ساختار آدرس هاي IP در پروتكل TCP IP
آدرس آي پي ورژن چهار 32 بيت است و اين 32 بيت براي اينكه ما انسانها و خود سيستم ها راحت تر با اين آدرس كار كنند در قالب 4 بايت استفاده ميشه و به هر بايت كه هشت بيت هست يك Octet گفته ميشود و بين اين octet ها يا بايت ها توسط يك نقطه از يكديگر جدا ميشوند .
11000000. 10101000. 00000000. 00001010 اين عدد باينري معادل آي پي 10.0.168.192

آموزش جامع IP


كار آي پي هم اينه كه قراره به ما بگه اين كامپيوتر متعلق به چه شبكه اي هست و تو اون شبكه شماره اش چيه ، خود آي پي هم از دو بخش تشكيل ميشه يه بخش كه شماره شبكه هست بهش ميگن NetId يا (Network Identifier)و بخش ديگه كه شماره اون كامپيوتر هست بهش ميگن HostId يا (Host Identifier)اما تفكيك اين دو بخش داراي يه قانون بسيار ساده هست به نام كلاس بندي بنابر اين با اين كلاس بندي شبكه هايي با سايز هاي مختلف ايجاد كردند و به ما اين امكان رو ميدن كه آدرس هاي IPرو براي شبكه هامون اختصاص بديم.

كلاس هاي IP
IP Address ها كلاً به 5 قسمت يا 5 كلاس مختلف تقسيم ميشن A , B , C , D , E كه كلاس هاي D و E مصارف خاصي را دارند كه در انتهاي مطلب خدمتتون عرض ميكنم.

    كلاس A :

بزرگترين شبكه از نظر آدرس دهي محسوب ميشه Octet اول شماره شبكه و سه Octet باقي مونده تعداد host ها را معين ميكنه به تصوير زير نگاه نيد
كلاس ها در شبكه

در تصوير فوق جدولي را مشاهده ميكنيد كه به ازاء هر بيت يك عدد در بالاي آن قرار گرفته است اگر بيتي يك باشد عدد بالاي آن را حساب ميكنيم و اگر بيتي صفر بود عدد بالاي آن محاسبه نميشود.
پس براي محاسبه اينگونه عمل ميكنيم : 01111111 = 0 + 64 + 32+ 16+ 8+ 4+ 2+ 1 = 127
بيت اول Octet اول همواره صفر است (يعني در هفت بيت ميتوان متغير باشد ) و 24 بيت براي Host Id باقي ميماند در تصوير فوق هر X نمايانگر يك octet يا 8 بيت است اما در كلاس A آي پي كه net id تماماً صفر باشد نداريم و به آن آي پي صفر ميگويند ، و اگر در Net Id تمام بيت ها را يك كنيم (به جز بيت اول كه همواره صفر است) به عدد 127 ميرسيم. مانند مثال زير

0.1.1.1.1.1.1.1  = 127

همچنين اگر بخواهيم تمام كلاس ها را محدوده بندي كنيم به صورت تصوير زير است
Image

ولي شايد با خود بگوييد چرا در تصوير فوق كلاس A از 1 تا 126 است در صورتي كه مي بايست تا 127 باشد؟
در پاسخ به اين سوال بايد بگويم 127 آدرسي است كه به عنوان IP نميتوان در سيستم ها استفاده نمود 127 آدرسي است كه به آن Loopback Address گفته ميشود و براي تست و سلامتي كارت شبكه مورد استفاده است .
خب ما گفتيم كه هر آدرس IP به دو قسمت تقسيم شده است NET id و Host Id كه در كلاس هاي آي پي كه به آن Full Address نيز گفته ميشود قوانين مربوط به آن همواره محفوظ باقي مي ماند اما اگر بخواهيم بفهميم كه دو آدرس آي پي در يك شبكه هستند يا خير فقط كافي است بفهميم كه NetId هاي آنها يكي هست يا خير اگر يكي بود در يك شبكه هستند.
اما ما گفتيم در كلاس A تعداد بيت هايي كه براي HostId مي ماند 24 است و به عبارتي 2 به توان 24 آدرس آي پي ميتواند براي Host ها در نظر گرفته شود چرا 2به توان 24 ؟ براي اينكه ما فقط دو حالت 0 يا 1 را ميتوانيم در نظر بگيريم نتيجه 2 به توان 24 ميشود 16,777,216 البته نكته اي كه اين وسط هست اين عدد بايد منهاي دو شود يعني 16,777,214 اما اين دو تا آي پي كجا مورد استفاده قرار ميگيرند . اگر تمام HostId ها برابر با 1 باشد (BroadCast) و اگر تمام hostId ها برابر با 0 شود (يعني خود Network Number) پس آدرس ابتدا و انتهايي هر HostID نميتواندبه عنوان آدرس معتبر براي سيستم ها باشند .

    كلاس B:

در اين كلاس دو تا octet اول شماره شبكه هست و دوتا octet باقي مانده HostId هستند همانند كلاس A اين كلاس نيز داراي نشانه اي هست ، دو بيت اول Octet اول با 10 شروع مي شود و نميتوان اين دو بيت را تغيير داد ، بنا بر اين Octet اول فقط 6 بيت داريم و در مجموع براي Netid ما از 14 بيت ميتوانيم استفاده كنيم و براي Hostid اين تعداد به 16 ميرسد. بنابر اين دو به توان 16 البته منهاي دو ميشود 65.534 عدد آي پي مورد استفاده براي سيستم هاي داخل شبكه پس ميبينيم كه در كلاس B تعداد آي پي هاي مورد استفاده به مراتب كمتر از كلاس A مي باشد.
كار با ip ها

اگر دو بيت octet اول را كه به صورت ثابت 10راقرار دهيم آخرين عديدي كه ميتوان قرار داد برابر است با 10111111 = 128+ 0+ 32+ 16+ 8+ 4+ 2+ 1 = 191

    كلاس C:

حتماً حدس زده ايد كه اين بار سه تا Octet اول مربوط به NetId يا شماره شبكه هست و فقط Octet آخري مربوط به HostId هست و اين بار سه بيت اول Octet اول 110 هست و اين نشانه اي است كه فقط مربوط به كلاس C است و در octet اول فقط 5 بيت ميتواند متغير باشد در اين كلاس تعداد بيت هاي قسمت Netid به 21 ميرسد و تعداد Hostid به دو به توان 8 منهاي دو 254 آدرس است.
آشنايي با IP ها در شبكه

معمولاً در شبكه هاي كوچك از اين آدرس استفاده ميشود و حداكثر IP هايي كه در اين شبكه ميتوان به كلاينت ها اختصاص داد 254 عدد است.
نكته : فقط از octet اول ميتوان نوع كلاس را معين كرد

    كلاس D:

آدرس كلاس D براي Multicasting استفاده ميشود و در كلاس D چهارمين بيت از Octet اول صفر ميباشد البته 4 بيت اول اين Octet به ترتيب 1110 است و اين چهار بيت را نميتوان تغيير داد و اين مشخصه مربوط به اين كلاس مي باشد ، ضمناً محدوده آدرس دهي اين كلاس نيز در تصوير زير مشاهده ميشود.
كلاس D در IP

11101111= 128+64+32+0+8+4+2+1=239
Multicast چون يك گروه از كامپيوتر ها را شامل ميشود بنابر اين اگر بخواهيم بگوييم Netid يا hostid اين كلمه براي اين كلاس بي معني است

    كلاس E:

در اين كلاس وضعيت چهار بيت اول 1111 است اين كلاس براي كار هاي تحقيقاتي و تجربي محيا شده است و ما نميتوانيم از اين آدرس استفاده كنيم و براي اينكه يادمان باشد ميتوان گفت اين كلاس Exprimental است.
كلاس E در آي پي آدرس ها


SubnetMask چيست؟
سيستم ها براي تشخيص تعلق يا عدم تعلق به يك شبكه از مفهومي به نام Subnet Mask استفاده مي كند. به اين صورت كه تمام بيت هاي Network را 1 و تمام بيت هاي Host را 0 در نظر مي گيرد تا Subnet mask را بسازد.
در نظر داشته باشيد كه هر كلاسي كه ما ميتونيم ازشون به عنوان يك آدرس استفاده كنيم يك SubnetMask استاندارد داره به عبارت ديگر هر ip داراي يك SubnetMask است و براي كلاس هايي كه در بالا گفته شد اين SubnetMask ها به صورت استاندارد زير هستند:

Standard Subnet Masks:

Class A : 255.0.0.0
Class B : 255.255.0.0
Class C:  255.255.255.0

نكته : IP هادر صوورت قابل نمايش هستند

    subnet mask format
    prefix format

در subnet mask format، آي پي مربوطه را به صورت يك ip به همراه subnet mask آن به صورت جداگانه نمايش مي دهيم. يعني يك عدد كه IP را نشان ميدهد و عددي ديگر يا IP ديگر subnet mask را به عنوان مثال:
IP: 192.168..1.2
Subnet mask: 255.255.255.0
در prefix format آي پي و subnet mask آن را با هم در يك ip نشان ميدهيد ، يعني بعد از ip ، يك / (كه جداكننده Ip از عدد مربوط به subnet mask هست) قرار ميدهيم و سپس يك عدد نوشته ميشود كه اين عدد تعداد 1 هايي كه در subnet mask همان ip داريم مي باشد به طور مثال:
192.168.1.2/24

    چطور SubnetMask آدرس آي پي را متوجه شويم ؟

توي Run دستور ncpa.cpl رو وارد كنيد تا به قسمت تنظيمات كارت شبكه خودتون وارد بشيد و از اونجا از يكي از كارت شبكه هاتون يا روي گزينه Local Area Connection راست كليك كرده و properties بگيريد و وارد تنظيمات IP ورژن 4 بشيد. بعد از اين كه 4 Octet آي پي هاي خوتون رو وارد كرديد كليد TAB رو بزنيد تا به صورت خودكار Subnet mask آي پي خودتون رو مشاهده كنيد.

تنظيمات subnetmask


subnetmask چيست


البته در لينك زير ميتونيد سايت هايي رو مشاهده كنيد كه خيلي مفيد هست براي شناسايي IP ها و subnetmask ها ميتونيد به راحتي ازشون استفاده كنيد

    معرفي 3 سايت جهت محاسبه و تحليل IP و SubnetMask

اما سوالي مطرح ميشه اينجا حتماً ديديد موقعي كه داريد براي كارت شبكتون آدرس IP تنظيم ميكنيد اين SubnetMask نسبت به توع IP شما Set ميشه و نيازي به تايپ نمودن نيست ولي اگر دقت كنيد اين SubnetMask به صورت ReadOnly نيست كه نشه تغييرش داد ولي اگر ميشه تغييرش داد تكليف چيه ؟ آيا اون سيستم در شبكه باقي ميمونه ؟ اصلاً چرا ميشه تغييرش داد؟ در پاسخ به اين سوال بايد گفت : ما ميتونم اون استاندارد رو تغيير بديم يعني فراخور نيازمون SubnetMask رو دستكاري ميكنيم تا بتونيم اون شبكه رو به رنج هاي كوچكتر بشكنيم و از يك شبكه چندين شبكه درست كنيم به اين عمليات subnetting گفته ميشود و براي درك بهتر از اين موضوع به مقاله زير اثر مهندس محمد نصيري مراجعه نماييد
Subnetting چيست ؟
پايدار و سربلند باشيد.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

معرفي انواع كابل هاي زوج به هم تابيده يا Twisted Pair در شبكه

شبكه هاي كامپيوتري در انواع و اقسام رسانه هاي ارتباطي قابل پياده سازي هستند كه از سيم هاي مسي گرفته تا امواج مايكروويو همگي در ايجاد كردن شبكه ها مي توانند سهمي داشته باشند ، اما در اين ميان بيشترين سهم در پياده سازي شبكه هاي كامپيوتري در بحث رسانه هاي ارتباطي به كابل هاي زوج به هم تابيده يا Twisted Pair اختصاص مي يابدكابل زوج به هم تابيده نوعي از كابل ها است كه براي ارتباطات تلفن و بيشتر شبكه هاي اترنت امروزي استفاده مي شود. زوج سيم ها مداري را شكل مي دهند كه توانايي انتقال داده ها را دارند. اين زوج سيم ها با هدف حفاظت در برابر تداخلات منابع بيروني و نويز از جانب زوج سيم هاي مجاور، در هم تنيده شده‌اند. زماني كه جريان الكتريكي از طريق يك سيم عبور مي كند،يك ميدان مغناطيسي كوچك اطراف سيم ايجاد مي شود. وقتي دو سيم در يك مدار الكتريكي در كنار هم قرار بگيرند.ميدان مغناطيسي آن ها دقيقا مخالف يكديگر است. پس دو ميدان مغناطيسي همديگر را خنثي مي كنند.آن ها همچنين هر ميدان مغناطيسي بيروني را خنثي مي كنند. در هم پيچيدن سيم ها باعث افزايش وبهبود عمل خنثي سازي مي شود. طراحان كابل مي توانند با استفاده از ويژگي خنثي سازي و با پيچاندن سيم ها به دور هم لايه حفاظتي به وجود آورند كه تاثير قابل توجهي بر محافظت از آن ها در رسانه هاي شبكه دارد. دو نوع كابل زوج به هم تابيده وجود دارد:

    زوج به هم تابيده بدون روكش(UTP)
    زوج به هم تابيده روكش دار(STP)


در ادامه توضيحات بيشتري در مورد ويژگي هاي هر كدام خواهيم داد.

معرفي كابل زوج به هم تابيده بدون روكش يا unshielded Twisted Pair
از زوج سيم ها تشكيل شده است.اين كابل در شبكه هاي گوناگون استفاده مي شود. UTP كابل هر هشت سيم مسي جداگانه توسط مواد عايق پوشيده شده اند.علاوه بر اين، سيم ها در هر جفت دور يكديگر پيچ خورده اند.


اين كابل براي محدود كردن تخريب سيگنال(ناشي از تداخل الكترومغناطيسي و تداخل فركانس راديويي) فقط متكي به خاصيت خنثي سازي است كه توسط پيچيدن زوج سيم ها ايجاد مي شود. براي كاهش بيشتر تداخل بين زوج ها،تعداد تابيدن در زوج سيم ها متفاوت است. بايد از مشخصات دقيق حاكم پيروي كند،چند بار پيچ خوردن يا به هم تابيدن در هر متر از كابل مجاز است.UTP كابل براي اتصال اين نوع كابل ها از كانكتورهاي (Registered Jack(RJ استفاده مي شود.براي مثال از RJ-11 براي تلفن ها و RJ-45 براي اتصال كابل هاي شبكه استفاده مي شود. RJ-45 كانكتور هشت سيمي است و معمولا براي اتصال كامپيوترها در شبكه ي محلي استفاده مي شود ، به خصوص اترنت.



كابل UTP چهار زوج سيم دارد، با 22 يا 24 گيج سيم مسي و با امپدانس 100 اهم در شبكه به كار گرفته مي شود. اين تفاوت ها به دليل تنوع زوج سيم هاي به هم تابيده است،براي مثال نوعي كه براي سيم تلفن استفاده مي شود داراي امپدانس 600 اهمي است.

مزاياي كابل UTP
كابل UTP مزاياي بسياري دارد .زيرا داراي قطر خارجي حدود 0.43 سانتيمتر مي باشد،كه اين سايز كوچك مي تواند هنگام نصب مفيد باشد.به اين دليل كه كابل UTP مانند ساير كابل ها زود داك سيم كشي را پر نمي كند،اين مي تواند يك عامل بسيار مهم در نظر گرفته شود،به خصوص در هنگام نصب يك شبكه در يك ساختمان قديمي. اين كابل نصب آساني دارد و ارزان تر از انواع رسانه هاي شبكه است. در واقع UTP هزينه ي كمتري در هر متر نسبط به ساير كابل هاي LAN دارد. و چون UTP را مي توان با بسياري از معماري هاي شبكه هاي بزرگ استفاده كرد،آن همچنان با محبوبيت به رشد خود ادامه مي دهد.

معايب كابل UTP
كابل UTP نسبت به ديگر رسانه هاي شبكه بيشتر مستعد به نويز الكتريكي و تداخل است،و فاصله بين افزايش دهنده سيگنال در اين نوع كابل نسبت به كواكسيال و كابل فيبر نوري كوتاه تر است. گر چه UTP زماني با نرخ انتفال كمتري نسبت به بقيه انواع كابل ها در نظر گرفته مي شد، اما ديگر چنين نيست. در حقيقت امروزه UTP به عنوان سريعترين رسانه مبتني بر مس شناخته مي شود. در ادامه به خلاصه ويژگي هاي كابل UTP مي پردازيم:

    سرعت و توان عملياتي — 10تا Mbps1000
    ميانگين هزينه نسبت به هر گره — حداقل هزينه
    رسانه و اندازه كانكتور — كوچك
    حداكثر طول كابل — 100متر(كوتاه)


انواع كابل هاي UTP

    Category 1: براي ارتباطات تلفن استفاده مي شود. براي انتقال داده ها مناسب نيست.
    Category 2: توانايي انتقال داده تاMbps 4 را دارد و فركانس MHz 10 را پشتيباني مي كند.
    Category 3: توانايي انتقال داده تاMbps 10 را دارد و فركانس MHz 16 را پشتيباني مي كند.
    Category 4: در شبكه هاي Token Ring استفاده مي شود. توانايي انتقال داده تاMbps 16 را دارد و فركانس MHz 20 را پشتيباني مي كند.
    Category 5: توانايي انتقال داده تاMbps 100 را دارد و فركانس MHz 100 را پشتيباني مي كند.
    Category 5e: توانايي انتقال داده تاMbps (1Gbps) 1000 را دارد و فركانس MHz 100 را پشتيباني مي كند.
    Category 6: معمولا كابل Cat6 شامل 4 زوج سيم مسي 24 گيج آمريكايي مي باشد و در حال حاضر سريع ترين استاندارد UTP . توانايي انتقال داده تا(1000Mbps(1Gbpsرا دارد و فركانس MHz 250 را پشتيباني مي كند.


معرفي كابل هاي زوج به هم تابيده روكش دار يا Shielded Twisted Pair
كابل STP تركيبي از تكنيك هاي محافظت ، خنثي سازي، و سيم هاي به هم تابيده است. هر زوج از سيم ها در فويل فلزي پيچيده شده. سپس چهار زوج سيم به طور كلي با فويل يا فلز به هم تابيده پوشانده مي شوند، معمولا كابل 150 اهم براي استفاده درنصب و راه اندازي شبكه ي اترنت مشخص شده. STP نويز الكتريكي در داخل كابل(زوج به زوج و تداخل) و بيرون از كابل را كاهش مي دهد(EMI and RFI). اين كابل معمولا با STP data connector راه اندازي مي شود، كه به طور ويژه براي كابل STP ساخته شده است. به هر حال كابل STP نيز مانند UTP از همان كانكتور RJ استفاده مي كند.


اگر چه STP بهتر از UTP از تداخلات جلوگيري مي كند، اما گران تر است و سخت در نصب و راه اندازي.علاوه بر اين محافظ فلزي بايد در هر دو انتهاي كابل به زمين قرار داده شود. اگر به طور نادرست زمين گذاشته شد، محافظ مانند آنتن عمل مي كند و سيگنال هاي ناخواسته را برميدارد. به دليل هزينه و سختي نصب و راه اندازي، STP به ندرت در شبكه هاي اترنت استفاده مي شود.STP عمدتا در اروپا استفاده مي شود.خلاصه ويژگي هاي كابل STP :

    سرعت و توان عملياتي— 10 تا Mbps100
    ميانگين هزينه نسبت به هر گره — نسبتا گران
    رسانه و اندازه كانكتور — متوسط به بزرگ
    حداكثر طول كابل — 100متر(كوتاه)


وقتي كه UTP و STP را مقايسه مي كنيد، نكات زير را در نظر داشته باشيد :

    سرعت هر دو نوع كابل براي فواصل محلي رضايت بخش است.
    اين دو ارزانترين رسانه براي تبادل داده هستند.UTP ارزانتر از STP است.
    چون بيشتر ساختمان ها الان با UTP سيم كشي شده اند،براي جلوگيري ازهزينه ي گزاف سيم كشي دوباره، بسياري از استاندارد هاي انتقال به استفاده از آن سازگار شده اند.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

تكنولوژي DirectAccess چيست؟



Remote Access چيست؟
در ويندوز سرور 2012R2، رول مربوط به Remote Access Server، شامل يك گروه منطقي از تكنولوژي‎هاي دسترسي به شبكه مي‎شود كه همگي جزو سرويس‎هاي ارائه شده در اين رول به‎حساب مي‎آيند:

    DirectAccess: اين تكنولوژي برقراري ارتباط با منابع شبكه يك شركت را بدون نياز به ارتباطات مرسوم و رايج اين نام مجاز نمي باشد، مهيا مي‎سازد.
    (Routing and Remote Access service(RRAS: اين تكنولوژي با استفاده از كانال‎هاي اين نام مجاز نمي باشد و يا Dial-up كاربر ريموت و ارتباط Site-to-Site را پشتيباني مي‎كند.همچنين اين تكنولوژي به شما امكان اين را مي‌‏دهد تا بتوانيد چندين Gateway را تعريف كنيد و ترافيك را بين Subnet هاي مختلف مسير‌دهي نماييد.
    Web Application ***: اين تكنولوژي عملكردي معكوس در مورد مسير پروكسي برنامه‎هاي تحت وب را اجرا مي‌كند و بدين وسيله به كاربران با هر ديوايسي اجازه مي‏‌دهد تا از خارج از شبكه به برنامه تحت وب شما ارتباط برقرار كنند. Web Application *** دسترسي به برنامه‎هاي تحت وب را بوسيله (Active Directory Federation Services (AD FS از پيش احراز هويت (Pre-Authenticate) مي‎كند و به عنوان يك AD FS *** عمل مي‎كند.


در ويندوز سرور 2012، رول Remote Access، شامل DirectAccess و RRAS بوده و همچنين قابليت مديريت مركزي، ساختاربندي و مانيتورينگ DirectAccess، Routing و اين نام مجاز نمي باشد ( در سرويس remote access) را هم داراست.در ويندوز سرور 2008، ويندوز سرور 2003 و ويندوز سرور 2000، Remot Access محدود به RRAS مي‎شد كه در آن هم فقط سرويس‎هاي Dial-up، اين نام مجاز نمي باشد، NAT و Routing را ارائه شده بود.

DirectAccess چيست ؟
اين سرويس كه به Unified remote Access هم خوانده مي‏شود، تكنولوژي‎اي شبيه به اين نام مجاز نمي باشد است كه ارتباط اينترنت براي كامپيوترهاي كلاينت برقرار مي‌‏سازد. بر خلاف ارتباطات سنتي و رايج اين نام مجاز نمي باشد كه بايستي حتما توسط كاربر آغاز مي‏‌شد و خاتمه مي‎يابيد، ارتباطات DirectAccess طوري طراحي شده‏‌اند كه به محض وصل شدن به اينترنت، بطور خودكار شروع به كار كنند. اين سرويس كه در ويندوز سرور 2008R2 معرفي شد، سرويس خود را براي ويندوز 7 و ويندوز 8 ارائه مي‏‌كند. در سال 2010 همگام با انتشار(Microsoft Forefront Unified Access (UAG پياده سازي DirectAccess در ويندوز سرور 2008R2 بسيار ساده‌‏تر شد چرا كه اين نرم افزار شامل قابليت‏‌هاي اضافه‎تري بود كه يكپارچه‏‌سازي را بدون نياز به استفاده از IPv6 بسيار ساده ‎مي‎كرد و همچنين يك واسط كاربري اختصاصي را جهت ساختاربندي و مانيتورينگ در اختيار يوزر مي‎گذاشت.برخي محدوديت‏‌ها و پيش‎نيازها كه بخشي از طراحي DirecAccess در ويندوز سرور 2008R2 و UAG بود، تغير يافته است كه در زير به آن‏ها اشاره خواهد شد. از آنجايي كه DirectAccess بر اساس تكنولوژي مايكروسافت ايجاد شده است، استفاده از اين سرويس در يونيكس و لينوكس با نرم افزارهاي Third-party امكان پذير است. در ويندوز سرور 2012،DirectAccess كاملا در سيستم‎عامل يكپارچه سازي شده است و علاوه برپشتيباني IPv6 و IPv4، واسط كاربري را جهت ساختاربندي به كاربر عرضه كرده است.

تكنولوژي مورد استفاده در Direct Access
اين تكنولوژي تونل‎هاي IPsec را از كلاينت به سرور DirectAccess برقرار كرده و از IPv6 براي دسترسي به منابع اينترنتي يا ديگر كلاينت‏‌هاي DirecyAccess استفاده مي‏‌كند. اين تكنولوژي بسته‏‌هاي IPv6 را تحت IPv4 (كه توانايي دسترسي به اينترنت از طريق اينترانت را دارند) جاسازي(Encapsulate) مي‏كند.پس تمام ترافيك‌‏هاي اينترانت توسط IPsec رمزنگاري شده و در قالب بسته‏‌هاي IPv4، جاسازي مي‎شوند و اين بدان معني است كه در اكثر موارد هيچ ساختاربندي خاصي براي فايروال و يا پروكسي نياز نمي‏‌باشد.يك DirectAccess Client فقط مي‎تواند از يكي از شيوه‎هاي متعدد تكنولوژي Tunneling استفاده كند و آن‏هم بسته به نوع شبكه‎اي است كه به آن وصل است. كلاينت مي‎تواند از 6to4، Teredo tunneling يا IP-HTTPS بسته به اين كه سرور براي استفاده از كداميك از آن‎ها ساختاربندي شده است، استفاده كند. براي مثال كلاينتي كه بطور مستقيم به اينترنت وصل است، از 6to4 استفاده مي‏‌كند اما اگر اين كلاينت بواسطه يك شبكه NAT شده، اينترنت را دريافت كند، از Teredo tunneling استفاده كرده است. علاوه بر اين ويندوز سرور2012 دو سرويس سازگار DNS64 و NAT64 را ارائه كرده است كه به DirectAccess Client اين اجازه را مي‏‌دهد تا در كنار شبكه شركت، بتواند با سرورها نيز تعامل داشته باشد و تنها شرط آن اين است كه سرورها بر پايه IPv4 كار كنند.


پيش نيازهاي راه اندازي Direct Access
براي استفاده از سرويس DirectAccess در ويندوز سرور2008R2 و UAG، پيش نيازهاي زير مورد نياز است:

    سرور(هاي) DirectAccess كه بر روي پلت‏فرم سرور ويندوز 2008R2 اجرا مي‎شوند بايد دو كارت شبكه داشته باشند: يكي كه مستقيما به اينترنت وصل است و ديگري به اينترانت.
    بر روي سرور DirectAccess حداقل دو IP آدرس معتبر (Public) و متوالي بايد به كارت شبكه‌‏اي كه به اينترنت وصل است، اختصاص داده شده باشد.
    كلاينت مورد نظر بايستي داراي پلت‎فرم ويندوز7 با اديشن‎هاي "Ultimate" يا "Enterprise" و يا ويندوز 8 با اديشن "Enterprise" باشد.
    حداقل يكي از سرورهاي DC و DNS بايد داراي سيستم عامل ويندوز سرور 2008SP2 يا 2008R2 باشند.
    PKI كه به Certificateها اختصاص داده شود.


DirectAccess در ويندوز سرور 2012 به موارد زير نيازمند است:

    سرورهاي DirectAccess داراي ويندوز سرور 2012 و يك يا بيش از يك كارت شبكه باشند.
    حداقل يكي از سرورهاي DC و DNS بايد داراي سيستم عامل ويندوز سرور 2008SP2 يا 2008R2 باشند.
    كلاينت مورد نظر بايستي داراي پلت‎فرم ويندوز7 با اديشن‎هاي "Ultimate" يا "Enterprise" و يا ويندوز 8 با اديشن "Enterprise" باشد.
    PKI براي كلاينت‏هايي كه از ويندوز 8 استفاده مي‏‌كنند، نياز نيست.



مشكلات
مشكلاتي در عملكرد DirectAccess در ويندوز سرور 2008R2 وجود دارد كه در زير به آن‎ها اشاره خواهد شد:
نسخه DirectAccess موجود در ويندوز سرور 2008R2 (نسخه موجود در UAG مد نظر نمي‌‏باشد) اجبارا شما را در هردوطرف ارتباط مجبور به استفاده از IPv6 مي‏‌كند. اين در حالي كه مايكروسافت سرويس NAT64 (تبديل IPv6 به IPv4) را در بنيان نسخه DirectAccess موجود در ويندوز سرور 2008R2لحاظ نكرده است. كه اين موضوع در مورد UAG صدق نمي‎كند و سرويس NAT64 در DirectAccess آن موجود مي‏‌باشد. مايكروسافت اين نقيصه را در نسخه DirectAccess سرور 2012 خود برطرف نموده است و تماما IPv4 پشتيباني مي‌شود.


بازدید : | ۱۰ ارديبهشت ۱۳۹۶ | نظرات (0) | ادامه مطلب ...

سرویس وبلاگدهی فارسی یا پارسی رایگان