تبلیغات
network and internet

امروز:

قالب بسته های ARP - RARP

» نوع مطلب : شبكه و اینترنت ،

قالب بسته ARP

The above fig shows the ARP format used , below is the explanation of each field:

Hardware type
Each data link layer protocol is assigned a number used in this field. For Ethernet it is 1.

Protocol type
Each protocol is assigned a number used in this field. For example, IPv4 is 0x0800.

Hardware length
Length in bytes of a hardware address. Ethernet addresses are 6 bytes long.

Protocol length
Length in bytes of a logical address. IPv4 addresses are 4 bytes long.

Operation
Specifies the operation the sender is performing: 1 for request, and 2 for reply.

There are actually four types of ARP messages that may be sent by the ARP protocol. These are identified by four values in the "operation" field of an ARP message. The types of message are

1.ARP request
2.ARP reply
3.RARP request
4.RARP reply

Sender hardware address
Hardware address of the sender.


Sender protocol address
Protocol address of the sender.

Target hardware address
Hardware address of the intended receiver. This field is zero on request.

Target protocol address
Protocol address of the intended receiver.

ARP Function explained

ARP is used in four cases when two hosts are communicating


1.When two hosts are on the same network and one desires to send a packet to the other
2.When two hosts are on the different networks and must use a gateway or router to reach the other host
3.When a router needs to forward a packet for one host through another router
4.When a router needs to forward a packet from one host to the destination host on the same network


When an ARP response arrives, the receiver inserts a binding into an ARP cache so that it can be used for further packets. The oldest entry is removed if the table is either full or after an entry has not been updated recently. When an ARP request arrives, the receiver checks if it has the senders protocol address in the cache; if so, then the receiver updates the cache entry with the sender's binding. After a host replies to an ARP request, it adds the sender's binding to the cache - if a message travels from one host to another, then a reply will often travel back.

To understand this further lets see how an ARP actually works

ARP works by broadcasting the packet to all hosts attached to an Ethernet network. The packet contains the IP address the sender is interested in communicating with. The target machine, recognizing that the IP address in the packet matches its own, returnsan answer. Hosts actually keep a cache of ARP responses

 

قالب بسته های RARP

 


نوشته شده در : یکشنبه 7 آذر 1389  توسط : حسین جمالی.    نظرات() .

Bootstrap Protocol) BootP)

» نوع مطلب : شبكه و اینترنت ،

BootP

The problem with using Reverse Address Resolution Protocol (RARP) (RFC 903) for assigning IP addresses to clients is that it operates at the data link layer and is therefore limited to the local LAN. Bootp however uses IP/UDP (port 67 for the server destination port, and port 68 for the client source port) and can cross routers. If a client does not know its own IP address when it boots up then it can utilise a Bootp server to obtain its IP address. It will use a IP broadcast address of 255.255.255.255. This IP broadcast is transmitted in a link-layer broadcast of FFFF.FFFF.FFFF. If the client is on the same LAN as the Bootp server, then the Bootp server will respond to the broadcast, by using the MAC address of the client, and the IP address will be given to the client. If the Bootp server is on another LAN i.e. on the other side of a router then we are left with the situation whereby broadcasts are being sent by the client and the router is designed not to pass broadcasts. Consider the following scenaro


The client requires an IP address and a default gateway address so it sends out an IP broadcast BOOTREQUEST.
No Bootp server exists locally so the router R1, which is configured to forward Bootp/DHCP requests, sends a unicast with the source IP address of it's LAN interface on which it received the initial broadcast. Note that this is different from TCP connections which use the WAN IP address on the router which owns the LAN interface from whence the packet came. The unicast contains the IP address of the Bootp server which R1 knows since this is part of the Bootp forwarding configuration.
R2 forwards the unicast to the Bootp server.
The server examines the packet and checks for the client's hardware address in its database. If the MAC address has been entered then the server can map the client MAC address to the IP address configured in the database.
The server then looks to see if the client is requesting a configuration file (boot file).
The server replies with a unicast BOOTREPLY containing the client's IP address and details of the configuration file.
R1 recognises the unicast reply and forwards the packet to the clients MAC address.
The client's TCP/IP stack then pings the IP address to check that it is not being used before taking it for itself.
The client then can use TFTP etc. to download the configuration file including information such as the default gateway to the LAN interface of R1.

Note that the TCP/IP stack needs to be in place on the client, since the client needs to be able to send an IP broadcast (not a layer 2 broadcast!).

Below is the frame format which is used for both Bootp and DHCP



Operation - indicates a request 1 or a reply 2.
Hardware Type - Ethernet is 1.
Hardware Length - length of the address
Hops - the client starts this off with 0 and then this increment by each Bootp server if the packet is passed on.
Transaction ID - diskless nodes use this number to match responses with the requests.
Seconds - this gives the elapsed time since the client started the boot process
Client IP Address - if a client knows its IP address it puts it in here, otherwise it is a 0.
Your IP Address - the server puts an IP address here if the Client IP address field is 0.
Server IP Address - if the client knows this then the client can place the server address in here, otherwise the server does.
Server Host Name - same as previously.
Gateway IP Address - the client initially sets this to 0. The router receiving the packet will put the IP address of the interface on which the packet was received (i.e. the LAN interface).
Client Hardware Address - so that the servers/routers know where to send responses back to.
Server Host Name - if the client puts a specific server name in here then it restricts itself to booting from that server alone. If no name is in here then the client can boot from any server that responds to a bootp request.
Boot File Name - the client can request a specific boot filename.
Vendor Specific Area - up to 64 octets long for Bootp. This is called the Options field in a DHCP packet and is up to 312 octets long. In DHCP this field contains optional information that the server may wish to give the client e.g. client identifier and server identifier.


نوشته شده در : یکشنبه 7 آذر 1389  توسط : حسین جمالی.    نظرات() .

تفاوت IPv6 و IPv4

» نوع مطلب : شبكه و اینترنت ،

تفاوت IPv6 و IPv4

مسلما IPv6 یکی از بزرگترین و فراگیرترین تغییراتی بود که بر روی ساختارهای پایه‌ای اینترنت اعمال شد.تغییری که در طول 20 سال گذشته بی سابقه بوده است. در حقیقت نسخه 1 تا 3 پروتکل IP هیچگاه به کار برده نشد، همین اتفاق برای نسخه پنجم نیز افتاد. IPv4 تا زمانی که تمامی پروتکل ها به درستی وظایف خود را انجام می‌دانند یک چیز واقعاً مفید بود، به خصوص که طراحی آن به سال 1970 باز می گشت و امتحان خود را پس داده بود. اما این مجموعه یک سری مشکلات داشت؛ هر کامپیوتر بر روی شبکه احتیاج به آدرس اینترنتی مخصوص خود داشت و IPv4 فقط 32 بیت داشت. چون 30 سال قبل به علت مسائل تکنیکی تعداد کل وسائل مربوط به شبکه از 32^2 یا 429467296 کمتر بود – چیزی نزدیک به 2 میلیارد – که مشکل بزرگی به نظر نمی‌رسید. اما امروزه با وجود صدها میلیون استفاده کننده اینترنت و در حالیکه آدرس های اینترنتی بر روی تلفن های همراهی که از جستجوگرهای اینترنتی کوچک استفاده می‌کنند و وسائل بازی و خانگی مانند یخچال و تلویزیون و... که به زودی و برای راحتی و کارایی بیشتر قرار است به اینترنت وصل شوند به کار برده شود کاملا مشخص می‌شود که چرا این 32 بیت آدرس به زودی تمام خواهد شد. بنابراین لزوم استفاده از IPv6 مطرح شد. در این راستا مهمترین تغییر چهار برابر شدن فضای آدرس دهی از 32 به 128 بیت درنسخه جدیدIP یعنی IPv6 بود .در عمل از فضای آدرس دهی جدید به خوبی استفاده نخواهد شد، با این وجود هیچ گاه مشکل کمبود آدرس به وجود نخواهد آمد. به طور خلاصه برای هر کدام از ما 60 هزار میلیارد آدرس IP فراهم خواهد شد. گسترش IPv6 احتیاج به بازنگری در سیستمهای شبکه‌ای و تغییر پیکر بندی صدها میلیون کامپیوتر در سراسر جهان خواهد داشت. مساله امنیت نیز یکی از مهمترین مسایل در این نسخه می‌باشد که بایستی بصورت وسیع به آن پرداخته شود.

شاید نیاز به توسعه تعداد آدرس های IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمی‌شود و دلایل متعدد دیگری نیز در این زمینه مطرح می‌باشدIPv6. بگونه‌ای طراحی شده است تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت ، تصویر و سرویس های داده را بر روی شبکه‌ای با زیرساخت IP فراهم نماید .
بدین منظور،امکانات و پتانسیل های پیشرفته‌ای در IPv6 پیش بینی شده است :


افزایش فضای آدرس دهی : یکی از مهمترین مزایای IPv6 ، افزایش تعداد فضای آدرس دهی است. فضای آدرس دهی IPv6 به اندازه‌ای زیاد است که شاید نتوان آن را با فضای آدرس دهی IPv4 مقایسه نمود. در IPv4 ، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد در حالی که این عدد در IPv6 به عدد 340,282,366,920,938,463,463,374,607,431,768,211,45 6 می‌رسد. افزایش آدرس های سراسری قابل روت به سازمان ها این اجازه را خواهد داد که مسیر خود را از آدرس های IP غیرقابل روت ارائه شده توسط NAT جدا نموده و برنامه‌های مورد نیاز خود را در یک محیط واقعی end-to-end استفاده نمایند .

پیکربندی اتوماتیک stateless : پیکربندی اتوماتیک IP در IPv4 از طریق سرویس دهنده DHCP انجام می‌شود. در IPv6 این کار توسط DHCPv6 انجام خواهد شد. در IPv6 این وضعیت توسعه و به پیکربندی اتوماتیک stateless تعمیم یافته است. با استفاده از پیکربندی اتوماتیک stateless به دستگاه‌ها اجازه داده می‌شود که پیکربندی آدرس های IPv6 خود را از طریق ارتباط با یک روتر مجاور انجام دهند .با این که پیکربندی اتوماتیک stateless برای اکثر محیط ها دارای مزایائی است ،ولی در شبکه هائی‌ که دارای تعداد زیادی از دستگاه‌ها با قابلیت محدود مدیریتی می‌باشند، مسائلی را به دنبال خواهد داشت. یک شبکه مبتنی بر تعداد زیادی سنسور که ممکن است شامل میلیون ها دستگاه بی سیم راه دور باشد که صرفا" بر روی شبکه قابل دسترس می‌باشند ، نمونه‌ای در این زمینه است. پیکربندی اتوماتیک به سازمان ها کمک خواهد کرد که هزینه نگهداری و مدیریت شبکه خود را کاهش دهند .با این که پیکربندی اتوماتیک آدرس دهی خصوصی موسوم به APIPA برگرفته از Automatic Private IP Addressing ،‌ دارای خصایص مشابهی در خصوص پیکربندی است ولی ماهیت آن با پیکربندی اتوماتیک stateless کاملا" متفاوت است APIPA از یک محدوده خاص فضای آدرس دهی) IPاز محدوده IP:169.254.0.1 تا (IP:169.254.255.254 در مواردی که یک سرویس دهنده DHCP در شبکه موجود نباشد و یا سرویس گیرنده قادر به برقراری ارتباط با آن نباشد، استفاده می نماید. از پروتکل ARP برگرفته از Address Resolution) (Protocol به منظور بررسی منحصربفرد بودن آدرس IP بر روی یک شبکه محلی (LAN ) استفاده می‌گردد. زمانی که یک سرویس دهنده DHCP در دسترس قرار بگیرد، آدرس های IP سرویس گیرندگان به صورت اتوماتیک بهنگام خواهند شد .

extension header با این که هدر IPv6 در مقام مقایسه با IPv4 بسیار ساده تر شده است، ولی امکان ارائه قابلیت های پیشرفته در سطح هدر و بسته اطلاعاتی IP پیش بینی شده است. با اضافه کردن هدر به هدر پایه IPv6 قابلیت های چشمگیری به آن اضافه شده است. بدین ترتیب، هدر پایه ثابت خواهد ماند و در صورت ضرورت می‌توان قابلیت های جدید را از طریق extension header به آن اضافه نمود.

امنیت اجباری : با این که در IPv4 امکان استفاده از IPsec برگرفته از( Internet Protocol security ) وجود دارد ، ولی توجه داشته باشید که ویژگی فوق به عنوان یک قابلیت جدید به پروتکل فوق اضافه می‌گردد تا از آن در مواردی نظیر tunneling ، رمزنگاری شبکه به منظور دستیابی راه دور VPNs برگرفته از ( Virtual Private Networks ) و ارتباط با سایت ها استفاده گردد . تعداد زیادی از سازمان ها از پروتکل IPsec در موارد خاصی استفاده می نمایند ولی وجود موانعی نظیر NAT ، می‌تواند زمینه بکارگیری آن را با مشکل مواجه نماید .درIPv6 ،‌ پروتکل IPsec به عنوان بخشی الزامی در پیاده سازی مطرح شده است تا به کمک آن یک زیرساخت امنیتی مناسب به منظور ارائه سرویس های امنتیی نظیر تائید ، یکپارچگی و اعتمادپذیری فراهم گردد . ظرفیت عملیاتی IPsec بگونه‌ای است که سازمان ها به کمک آن می‌توانند وضعیت مدل امنیتی خود را بهبود و سیاست های امنیتی خود را توسعه دهند.


فواید IPv6 :
ویژگی‌های جدید IPv6 فواید زیادی را برای کسب و کارهای مختلف به ارمغان می‌آورد:
• کاهش هزینه‌های مدیریت شبکه: ویژگی‌های auto-configurationو آدرس‌دهی سلسله مراتبی مدیریت شبکه IPv6را آسان می‌کند.
• بهینه سازی برای شبکه‌های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ً فعال می‌کند و به پیاده سازی application ها، ارتباطات و راه‌حل‌های متحرک جدید مثل VOIP کمک می‌کند.
• محافظت از دارایی‌های شرکت: IPSec مجتمع، IPv6 را ذاتا ً امن می‌کند و امکان داشتن یک استراتژی متحد برای کل شبکه را فراهم می‌کند.
• محافظت از سرمایه‌گذاری: امکان گذر و انتقال آسان و برنامه‌ریزی شده از IPV4 به IPV6 . امکان حضور هر دو پروتکل در فاز انتقال وجود دارد.

بررسی مشکلات امنیتی IPv6 :
شاید بزرگترین مناقشه بر سر موضوع امنیت بود. همه بر این اصل که امنیت لازم است اشتراک نظر داشتند. دعوا بر سر چگونگی رسیدن به امنیت و محل پرداختن به آن بود. اولین محل پرداختن به امنیت لایه شبکه است. استدلال موافقین مبنی بر آن بود که پیاده سازی امنیت در لایه شبکه، سرویسی استاندارد را فراهم می‌آورد که تمام برنامه‌های کاربردی بدون هیچگونه برنامه ریزی قبلی می‌توانند از آن بهره بگیرند. استدلال مخالفین نیز آن بود که برنامه‌های کاربردی امن، عموماً به هیچ مکانیزمی کمتر از End-to-End Encryption احتیاج ندارند، به نحوی که پروسه مبداخودش داده‌های ارسالی خود را رمز کرده و پروسه مقصد آنها را از رمز خارج کند. هر چیزی کمتر از این، می‌تواند کاربر را با خطراتی مواجه کند که از اشکالات امنیتی لایه شبکه ناشی می‌شود و هیچ تقصیری متوجه او نیست. پاسخ به آن استدلال این بود که کاربر می‌تواند امنیت لایه IP را نادیده بگیرد و کار خودش را انجام دهد! پاسخ نهایی مخالفین نیز آن بود که افرادی که به عملکرد صحیح شبکه(در خصوص امنیت )اعتماد ندارند چرا باید هزینه پیاده سازی سنگین و کندی IP را بپردازند!! یکی از جنبه‌های مربوط به امنیت این حقیقت بود که بسیاری از کشورها قوانین سختگیرانه‌ای در مورد صادرات محصولات مرتبط با رمز نگاری وضع کرده اند. از مثالهای بارز می‌توان به فرانسه و عراق اشاره کرد که حتی استفاده از رمزنگاری در داخل را نیز محدود کرده اند و عموم افراد نمی‌توانند چیزی را از پلیس مخفی نگه دارند. در نتیجه هر گونه پیاده سازی از IP که از روشهای رمز نگاری قوی استفاده می‌کند مجوز صدور ایالات متحده (و بسایری کشورهای دیگر) را نخواهد گرفت. پیاده سازی دو نرم افزار یکی برای کاربرد داخلی و یکی برای صادرات، موضوعی است که عرضه کنندگان صنعت کامپیوتر با آن مخالفند.



نوشته شده در : شنبه 6 آذر 1389  توسط : حسین جمالی.    نظرات() .

IPv6

» نوع مطلب : شبكه و اینترنت ،

IPv6 چیست ؟
از پایه های پروتكل ارتباطی TCP/IP می باشد كه برای انتقال بسته های داده، صوت و تصویر از طریق اینترنت استفاده می شود. IPv6 پروتكل نسل آینده شبكه های كامپیوتری (NGN) می باشد كه برای جایگزین شدن پروتكل فعلی استاندارد شده است. این پروتكل بستر اصلی اینترنت نسل آینده خواهد بود كه نسبت به IPv4 پیشرفت های به سزایی در زمینه امنیت، تحرك، همگرایی و مقیاس پذیری دارد. چهارچوب اولیه IPv6 توسط (IETF (Internet Engineering Task Force در دهه 1990 استاندارد شد، اگر چه هنوز توسعه های مستمری در زمینه جنبه های پیشرفته مشخصی از این پروتكل در حال انجام می باشد.

فواید IPv6
ویژگی های جدید IPv6 فواید زیادی را برای كسب و كارهای مختلف به ارمغان می آورد:

كاهش هزینه های مدیریت شبكه: ویژگی های auto-configuration و آدرس دهی سلسله مراتبی IPv6 مدیریت شبكه را آسان می كند.
بهینه سازی برای شبكه های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ًفعال می كند و به پیاده سازی application ها، ارتباطات و راه حل های متحرك جدید مثل VOIP كمك می كند.
محافظت از دارایی های شركت: IPSEC مجتمع، IPv6 را ذاتا ًامن می كند و امكان داشتن یك استراتژی متحد برای كل شبكه را فراهم می كند.
محافظت از سرمایه گذاری: امكان گذر و انتقال آسان و برنامه ریزی شده از IPV4 به IPV6 ضمن اینكه امكان حضور هر دو پروتكل در فاز انتقال وجود دارد.

پروتكل IPv6:
پروتكل IPv6 اولیه دارای ساختار هدر متفاوتی نسبت به IPv4 می باشد.شكل های زیر هدر هر دو پروتكل را نشان می دهد


هدر IPv6 نسبت به IPv4 ساده تر شده است. فیلد جدید Flow Label برای به كارگیری Enhanced QoS در آینده اضافه شده و با حذف Options پردازش بسته ها در نودهای میانی آسان تر شده است.


فواید خاص هدر جدید به شرح ذیل می باشد:

افزایش تعداد آدرس ها:
IPv6 دارای 128 بیت آدرس می باشد (در حالی كه IPv4 32 بیت آدرس دارد) و در نتیجه تعداد آدرس های IP موجود افزایش چشمگیری پیدا می كند و این امر مشكل سناریوهایی كه به دلیل كمبود آدرس IP نیاز به پیاده سازی NAT می باشد، را حل می كند. عدم نیاز به پیاده سازی NAT تنظیمات شبكه را آسان می كند و پیچیدگی سخت افزار و نرم افزار را كاهش می دهد. همچنین در اختیار داشتن تعداد آدرس IPگسترده به چشم انداز آینده خانه های شبكه شده كه در آنها كلیه وسایل دارای آدرس IP مخصوص می باشند و در نتیجه امكان كنترل آنها از طریق اینترنت فراهم می باشد، كمك می كند. افزایش پیاده سازی سیستم های موبایل و بیسیم نیز به دلیل كمبود آدرس های IP محدود نمی شود.

اتصال End-to-End:
IPv4 در موقعیت های معینی به دلیل كمبود تعداد آدرس نیاز به NAT دارد و متاسفانه NAT در كاربردهای Peer-to-Peer مثل VOIP به خوبی كار نمی كند. IPv6 نیاز به NAT را حذف كرده و اتصال End-to-End را به حالت اول برمی گرداند و در نتیجه كاربردهای Peer-to-Pee با IPv6 به خوبی كار می كند. همچنین برخی از پروتكل های لایه بالاتر مثل FTP برای كار كردن با NAT نیاز به نرم افزارهای خاصی دارند و در نتیجه این قبیل پروتكل ها آسان تر می توانند از طریق IPv6 فعال شوند.

Routing مؤثر:
همانطور كه گفته شد هدر IPv6 نسبت به IPv4 ساده تر و مؤثر تر شده است. این امر موجب كاهش سربار پردازشی روترها و درنتیجه كاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها می شود. و نیز آدرس دهی سلسله مراتبی در IPv6 موجب اختصاص فضای آدرس مناسب و درنتیجه كوچك تر شدن جداول Routing و مؤثرتر شدن مسیریابی در كل شبكه می شود.

تنظیمات خودكار
IPv6 امكان آدرس دهی خودكار برای دستگاه های IPv6-enabled را فراهم می آورد. این امر موجب بهبود زیاد مدیریت و مقیاس پذیری شبكه می شود. دستگاه های جدید مستقیما ًبه شبكه بدون نیاز به تنظیم دستی IP و یا وجود سرور DHCP وصل می شوند. همچنین مدیر شبكه به راحتی می تواند تعداد زیادی از سیستم ها را از یك شبكه به شبكه دیگر منتقل كند.

امنیت
IPv6 لزوم IPSEC را اجباری می كند و درنتیجه یك قالب امنیتی یك پارچه برای ارتباطات اینترنتی ایجادمی كند. IPSEC برای پیاده سازی رمزنگاری و نیز تصدیق استفاده می شود. دربسیاری از پیاده سازی های IPv4 امكان فعال سازی IPSEC نمی باشد و در نتیجه سطح امنیت كاهش می یابد.

افزایش Mobility و Multicast
IPv6 به شبكه های بیسیم امروزی با افزایش mobile IPv6 كمك می كند.
اضافه شدن فیلد Scope به IPv6 موجب بهبود قالب كاری ترافیك های Multicast شده است.

خانواده پروتكل IPv6
IPv6 فقط یك پروتكل منفرد و تك نمی باشد بلكه شامل یك خانواده ای از پروتكل ها است كه جایگزین خانواده پروتكل IPv4 می شود. خانواده IPv6 دربرگیرنده پروتكل پایه IPv6 و معماری آدرس دهی جدید آن می باشد.

IPv6 همچنین شامل پروتكل بسط یافته ICMPv6 كه فراهم كننده امكانات تنظیمات خودكار و كشف همسایه (همانند عملكرد ARP در IPv4) ، كشف مسیر MTU (به این دلیل مهم می باشد كه فقط نود سرچشمه در IPv6 می تواند بسته ها را Fragment كند.) ، پیغام دهی اطلاعاتی و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP برای IPv4) و كاركردهای مربوط به Mobile IPv6 می باشد.

DHCPv6 نسخه جدید DHCP برای IPv6 می باشد. از آنجایی كه IPv6 دارای امكان تنظیم خودكار آدرس های IP می باشد، DHCPv6 همیشه مورد نیاز نیست. DHCPv6 كاملا ًاز نو طراحی شده و فقط از نظر مفهومی شبیه به DHCP می باشد. DHCPv6 همچنین شامل كاركردهای جدید مثل تنظیم مجدد و تصدیق (authentication) سرچشمه سرور می باشد.

پروتكل های Interior Routing برای IPv6 شامل RIPng (next generation RIP) و OSPFv3می باشد. RIPng خیلی شبیه به RIPv2 می باشد كه برای تبلیغ IPv6 network prefixes درست شده اند. بنابراین این پروتكل برای استفاده در شبكه های كوچك و متوسط بسیار مناسب می باشد.

OSPFv3 یك پروتكل Link State براساس OSPFv2 با اعمال یك سری از تغییرات می باشد كه بیشتر بر روی یك لینك اجرا می شود تا یك subnet. هر LSA دارای یك flooding scope می باشد و OSPF authentication به دلیل امنیت ذاتی ایجاد شده توسط IPv6-IPSEC حذف شده است. در یك اجرای نمونه به هر دو پروتكل OSPFv3 و OSPFv2 برای ایجاد افزونگی نیاز می باشد. OSPFv3 برای تبادل اطلاعات مسیر یابی IPv6 و OSPFv2 برای تبادل اطلاعات مسیر یابی IPv4.



نوشته شده در : شنبه 6 آذر 1389  توسط : حسین جمالی.    نظرات() .

وب جهانى چگونه کار مى کند

» نوع مطلب : شبكه و اینترنت ،

براى این که دریابید وب چگونه کار مى کند ابتدا باید آن را از اینترنت بزرگ متمایز کنید. اینترنت شامل سخت افزار، مانند سیم ها، کابل ها، و همچنین انواع مختلفى از پروتکل ها و نرم افزارهاست. اینترنت به عنوان ساختار پشتیبانى کننده وب، و همچنین Telnet, FTP و Usenet عمل مى کند.

خصوصیت فراپیوند (Hyperlink)، وب را از سایر بخش هاى اینترنت متمایز مى کند. فراپیوندها، که در اسناد HTML قرار دارند، به کاربران امکان مى دهند که به فوریت و به سادگى به متن، گرافیک، و داده هاى دیگر روى وب دسترسى پیدا کنند. کافى است روى یک فراپیوند ضربه اى بزنید، برنامه مرورگر شما اطلاعات مربوط به آن را که در یک خدمت دهنده وب مستقر در یکى از گوشه هاى جهان است بازیابى مى کند. در زیر مراحل سرزدن به یک پایگاه وب شرح داده شده است:

1-(یک URL نشانى وب) در میدان نشانى برنامه مرورگر خود تایپ مى کنید و کلید Enter در صفحه کلید را مى زنید، برنامه مرورگر به ISP محلى (Local ISP) شما مى رود و از طریق شبکه ارتباطى، یک ارتباط با یک خدمت دهنده (Domain Name System) DNS برقرار مى کند.

2- خدمت دهنده DNS نشانى وب را به «نشانى IP» عددى ترجمه مى کند و آن اطلاعات را به برنامه مرورگر تحویل مى دهد.
3-برنامه مرورگر «نشانى IP» درست را مى یابد و با خدمات دهنده پایگاه وب آن نشانى ارتباط برقرار مى کند.
4-که برنامه مرورگر «نشانى IP» درست را دارد به ISP بازمى گردد و از طریق آن و مسیریاب ها و فراهم کننده هاى دیگر مقصد نهایى را مى یابد.
5-وقتى اتصال با خدمت دهنده وب مقصد برقرار شد برنامه مرورگر شما یک فرمان GET براى دریافت اطلاعات موردنظر ارسال مى کند. ۶ - خدمات دهنده وب، اطلاعات درخواستى را پیدا مى کند و به صورت یک صفحه وب با (اطلاعات درخواستى دیگر) به طرف شما مى فرستد.

اگر خدمات دهنده هاى ریشه به نشانى IP پاسخ بدهد، برنامه مرورگر مى تواند آن خدمات دهنده خاص را پیدا کند. اگر یک نشانى IP حاوى بیش از یک نوع خدمات دهنده باشد برنامه مرورگر شما از خدمات دهنده اصلى اینترنت یا شبکه آن شرکت رهنمودهایى براى کامپیوتر میزبان وب مى پرسد که معمولاً کامپیوترى است که نرم افزار خدمات دهنده وب را اجرا مى کند. در اغلب اوقات، برنامه مرورگر شما مجبور است این مسیر پیچیده را براى هر یک از صفحات وب طى کند. اما در شبکه ها، مدیر شبکه مى تواند یک خدمات دهنده شبکه را طورى برپا کند که اگر کسى به صفحه اى سرزد بعدها بتواند آن را از حافظه تحویل بگیرد


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

دو شاخص ، پهنای باند و میزان تاخیر

» نوع مطلب : شبكه و اینترنت ،

پهنای باند از جمله واژه های متداول در دنیای شبکه های کامپیوتری است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس، اشاره می نماید. این واژه از رشته مهندسی برق اقتباس شده است. در این شاخه از علوم، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روی کانال های مخابراتی ( باند )، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بایت در ثانیه " و یا bps استفاده می شود. پهنای باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگر از عناصر تاثیرگذار، "میزان تاخیر" در یک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثیر قرار دهد.

پهنای باند چیست ؟
تولید کنندگان تجهیزات سخت افزاری شبکه در زمان ارائه محصولات خود تبلیغات زیادی را در ارتباط با پهنای باند، انجام می دهند. اکثر کاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است که هر اندازه ظرفیت فوق بیشتر باشد، امکان دستیابی به منابع شبکه با سرعت بیشتری فراهم می گردد. پهنای باند، ظرفیت تئوری و یا عملی یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند. مثلا" یک مودم V.90 پهنای باندی معادل 56 kbps را در حالت سقف پهنای باند حمایت می نماید ولی با توجه به محدودیت های خطوط تلفن و سایر عوامل موجود، عملا" امکان رسیدن به محدوده فوق وجود نخواهد داشت. یک شبکه اترنت سریع نیز از لحاظ تئوری قادر به حمایت پهنای باندی معادل 100Mbps است، ولی عملا" این وضعیت در عمل محقق نخواهد شد ) تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی ).
پهنای باند بالا و broadband در برخی موارد واژه های "پهنای باند بالا" و " broadband " به جای یکدیگر استفاده می گردند. کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اینترنت استفاده می نمایند. در این رابطه تعاریف متفاوتی وجود دارد. این نوع اتصالات، پهنای باندی بین 64 Kbps تا 300 kbps و یا بیشتر را ارائه می نمایند. پهنای باند بالا با broadband متفاوت است.Broadband ، نشاندهنده روش استفاده شده به منظور ایجاد یک ارتباط است در صورتی که پهنای باند، نرخ انتقال داده از طریق محیط انتقال را نشان می دهد. اندازه گیری پهنای باند شبکه به منظور اندازه گیری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود.
برای اندازه گیری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظیر netpref و ttcp ، استفاده می گردد. در زمان اتصال به اینترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود. تعداد زیادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود. صرف نظر از نوع نرم افزاری که از آن به منظور اندازه گیری پهنای باند استفاده می گردد، پهنای باند دارای محدوده بسیار متغیری است که اندازه گیری دقیق آن امری مشکل است. تاخیر پهنای باند صرفا" یکی از عناصر تاثیر گذار در سرعت یک شبکه است.

تاخیر( Latency )
نشان دهنده میزان تاخیر در پردازش داده در شبکه است، یکی دیگر از عناصر مهم در ارزیابی کارآئی و سرعت یک شبکه است که دارای ارتباطی نزدیک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است.
پهنای باند واقعی متغیر بوده و می تواند عامل بروز تاخیر در یک شبکه گردد. وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانی کوتاه می تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیری از حرکت داده بر روی محیط انتقال و کاهش استفاده موثر از پهنای باند باشد. تاخیر و سرویس اینترنت ماهواره ای دستیابی به اینترنت با استفاده از ماهواره به خوبی تفاوت بین پهنای باند و تاخیر را نشان می دهد. ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخیر بالائی می باشند.
مثلا زمانی که کاربری درخواست یک صفحه وب را می نماید، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با این که کوتاه بنظر می آید ولی کاملا" ملموس است. تاخیر فوق به دلیل تاخیر انتشار است.علاوه بر تاخیر انتشار، یک شبکه ممکن است با نوع های دیگری از تاخیر مواجه گردد. تاخیر انتقال ( مرتبط با خصایص فیزیکی محیط انتقال ) و تاخیر پردازش ( ارسال درخواست از طریق سرویس دهندگان پروکسی و یا ایجاد hops بر روی اینترنت ) دو نمونه متداول در این زمینه می باشند.
اندازه گیری تاخیر در یک شبکه از ابزارهای شبکه ای متعددی نظیر ping و traceroute می توان به منظور اندازه گیری میزان تاخیر در یک شبکه استفاده نمود. برنامه های فوق فاصله زمانی بین ارسال یک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمایند. به زمان فوق round-trip ، گفته می شود Round-trip. تنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه می توان از برنامه های متعددی استفاده نمود. پهنای باند و تاخیر دو عنصر تاثیر گذار در کارایی یک شبکه می باشند.
معمولا" از واژه (QoS (Quality of Service به منظور نشان دادن وضعیت کارآیی یک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخیر مورد توجه قرار می گیرد.


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

« آموزش راه انداری شبكه خصوصی مجازی »

» نوع مطلب : شبكه و اینترنت ،

شبكه خصوصی مجازی یا همان Virtual Private Network در اذهان تصور یك مطلب پیچیده برای استفاده و پیاده كنندگان آن به وجود آورده است . اما این پیچیدگی ، در مطالب بنیادین و مفهومی آن است نه در پیاده سازی .
این نكته را باید بدانید كه پیاده سازی VPN دارای روش خاصی نبوده و هر سخت افزار و نرم افزاری روش پیاده سازی خود را داراست و نمی توان روش استانداردی را برای كلیه موارد بیان نمود . اما اصول كار همگی به یك روش است .

مختصری درباره تئوری VPN
مفهوم اصلی VPN چیزی جز برقراری یك كانال ارتباطی خصوصی برای دسترسی كاربران راه دور به منابع شبكه نیست . در این كانال كه بین دو نقطه برقرار می شود ، ممكن است كه مسیرهای مختلفی عبور كند اما كسی قادر به وارد شدن به این شبكه خصوصی شما نخواهد بود . گرچه می توان از VPN در هر جایی استفاده نمود اما استفاده آن در خطوط Dialup و Leased كار غیر ضروری است (در ادامه به دلیل آن پی خواهید برد).
در یك ارتباط VPN شبكه یا شبكه ها می توانند به هم متصل شوند و از این طریق كاربران از راه دور به شبكه به راحتی دسترسی پیدا می كنند. اگر این روش از ارائه دسترسی كاربران از راه دور را با روش خطوط اختصاصی فیزیكی (Leased) مقایسه كنیم ، می بینید كه ارائه یك ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزان تر تمام می شود .
از اصول دیگری كه در یك شبكه VPN در نظر گرفته شده بحث امنیت انتقال اطلاعات در این كانال مجازی می باشد . یك ارتباط VPN می تواند بین یك ایستگاه كاری و یك شبكه محلی و یا بین دو شبكه محلی صورت گیرد. در بین هر دو نقطه یك تونل ارتباطی برقرار می گردد و اطلاعات انتقال یافته در این كانال به صورت كد شده حركت می كنند ، بنابراین حتی در صورت دسترسی مزاحمان و هكرها به این شبكه خصوصی نمی توانند به اطلاعات رد و بدل شده در آن دسترسی پیدا كنند.
جهت برقراری یك ارتباط VPN ، می توان به كمك نرم افزار یا سخت افزار و یا تركیب هر دو ، آن را پیاده سازی نمود . به طور مثال اكثر دیواره های آتش تجاری و روترها از VPN پشتیبانی می كنند . در زمینه نرم افزاری نیز از زمان ارائه ویندوز NT ویرایش 4 به بعد كلیه سیستم عامل ها دارای چنین قابلیتی هستند .
در این مقاله پیاده سازی VPN بر مبنای ویندوز 2000 گفته خواهد شد .

پیاه سازی VPN
برای پیاده سازی VPN بر روی ویندوز 2000 كافیست كه از منوی Program/AdministrativeTools/ ، گزینه Routing and Remote Access را انتخاب كنید . از این پنجره گزینه VPN را انتخاب كنید . پس از زدن دكمه Next وارد پنجره دیگری می شوید كه در آن كارت های شبكه موجود بر روی سیستم لیست می شوند .
برای راه اندازی یك سرور VPN می بایست دو كارت شبكه نصب شده بر روی سیستم داشته باشید .
از یك كارت شبكه برای ارتباط با اینترنت و از كارت دیگر جهت برقراری ارتباط با شبكه محلی استفاده می شود. در این جا بر روی هر كارت به طور ثابت IP قرار داده شده اما می توان این IPها را به صورت پویا بر روی كارت های شبكه قرار داد .
در پنجره بعد نحوه آدرس دهی به سیستم راه دوری كه قصد اتصال به سرور ما را دارد پرسیده می شود . هر ایستگاه كاری می تواند یك آدرس IP برای كار در شبكه محلی و یك IP برای اتصال VPN داشته باشد . در منوی بعد نحوه بازرسی كاربران پرسیده می شود كه این بازرسی می تواند از روی كاربران تعریف شده در روی خود ویندوز باشد و یا آنكه از طریق یك سرویس دهنده RADIUS صورت گیرد در صورت داشتن چندین سرور VPN استفاده از RADIUS را به شما پیشنهاد می كنیم . با این روش كاربران ، بین تمام سرورهای VPN به اشتراك گذاشته شده و نیازی به تعریف كاربران در تمامی سرورها نمی باشد.

پروتكل های استفاده شونده
عملیاتی كه در بالا انجام گرفت تنها پیكربندی های لازم جهت راه اندازی یك سرور VPN می باشد .
اما (Remote Routing Access Service) RRAS دارای دو پروتكل جهت برقراری تونل ارتباطی VPN می باشد. ساده ترین پروتكل آن PPTP (Point to Point Tunneling Protocol) است ، این پروتكل برگرفته از PPP است كه در سرویس های Dialup مورد استفاده واقع می شود ، در واقع PPTP همانند PPP عمل می كند .
پروتكل PPTP در بسیاری از موارد كافی و مناسب است ، به كمك این پروتكل كاربران می توانند به روش های PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسی شوند. جهت كد كردن اطلاعات می توان از روش كد سازی RSA استفاده نمود.
PPTP برای كاربردهای خانگی و دفاتر و افرادی كه در امر شبكه حرفه ای نیستند مناسب است اما در جایگاه امنیتی دارای پایداری زیادی نیست . پروتكل دیگری به نام L2TP (Layer2 Forwarding) به وسیله شركت CISCO ارائه شده كه به لحاظ امنیتی بسیار قدرتمندتر است.
این پروتكل با استفاده از پروتكل انتقال اطلاعات UDP (User Datagram Protocol) به جای استفاده از TCP به مزایای زیادی دست یافته است . این روش باعث بهینه و ملموس تر شدن برای دیواره های آتش شده است ، اما باز هم این پروتكل در واقع چیزی جز یك كانال ارتباطی نیست . جهت حل این مشكل و هر چه بالاتر رفتن ضریب امنیتی در VPN شركت مایكروسافت پروتكل دیگری را به نام IPSec (IP Security) مطرح نموده كه پیكربندی VPN با آن كمی دچار پیچیدگی می گردد.
اما در صورتی كه پروتكل PPTP را انتخاب كرده اید و با این پروتكل راحت تر هستید تنها كاری كه باید در روی سرور انجام دهید فعال كردن قابلیت دسترسی Dial in می باشد. این كار را می توانید با كلیك بر روی Remote Access Polices در RRAS انجام دهید و با تغییر سیاست كاری آن ، آن را راه اندازی كنید (به طور كلی پیش فرض سیاست كاری ، رد كلیه درخواست ها می باشد).

دسترسی ایستگاه كاری از طریق VPN
حالا كه سرور VPN آماده سرویس دهی شده ، برای استفاده از آن باید بر روی ایستگاه كاری نیز پیكربندیهایی را انجام دهیم . سیستم عاملی كه ما در این جا استفاده می كنیم ویندوز XP می باشد و روش پیاده سازی VPN را بر روی آن خواهیم گفت اما انجام این كار بر روی ویندوز 2000 نیز به همین شكل صورت می گیرد . بر روی ویندوزهای 98 نیز می توان ارتباط VPN را برقرار نمود ، اما روش كار كمی متفاوت است و برای انجام آن بهتر است به آدرس زیر مراجعه كنید :
www.support.microsot.com
بر روی ویندوزهای XP ، یك نرم افزار جهت اتصال به VPN برای هر دو پروتكل PPTP و L2TP وجود دارد. در صورت انتخاب هر كدام ، نحوه پیكربندی با پروتكل دیگر تفاوتی ندارد . راه اندازی VPN كار بسیار ساده ای است ، كافیست كه بر روی Network Connection كلیك نموده و از آن اتصال به شبكه خصوصی از طریق اینترنت (Private Network Through Internet) را انتخاب كنید .
در انجام مرحله بالا از شما یك اسم پرسیده می شود . در همین مرحله خواسته می شود كه برای اتصال به اینترنت یك ارتباط تلفنی (Dialup) تعریف نمایید ، پس از انجام این مرحله نام و یا آدرس سرور VPN پرسیده می شود .
مراحل بالا تنها مراحلی است كه نیاز برای پیكربندی یك ارتباط VPN بر روی ایستگاه های كاری می باشد . كلیه عملیات لازمه برای VPN به صورت خودكار انجام می گیرد و نیازی به انجام هیچ عملی نیست . برای برقراری ارتباط كافیست كه بر روی آیكونی كه بر روی میز كاری ایجاد شده دو بار كلیك كنید پس از وارد كردن كد كاربری و كلمه عبور چندین پیام را مشاهده خواهید كرد كه نشان دهنده روند انجام برقراری ارتباط VPN است .
اگر همه چیز به خوبی پیش رفته باشد می توانید به منابع موجود بر روی سرور VPN دسترسی پیدا كنید این دسترسی مانند آن است كه بر روی خود سرور قرار گرفته باشید .

ارتباط سایت به سایت (Site-to-Site VPN)
در صورتی كه بخواهید دو شبكه را از طریق یك سرور VPN دومی به یكدیگر وصل كنید علاوه بر مراحل بالا باید چند كار اضافه تر دیگری را نیز انجام دهید .
جزئیات كار به پروتكلی كه مورد استفاده قرار می گیرد . جهت این كار باید سرور را در پنجره RRAS انتخاب كرده و منوی خاص (Properties) آن را بیاورید .
در قسمت General مطمئن شوید كه گزینه های LAN و Demand Dial انتخاب شده باشند (به طور پیش گزیده انتخاب شده هستند). هم چنین اطمینان حاصل كنید كه پروتكل را كه قصد روت (Route) كردن آن را دارید فعال است .
پس از مراحل بالا نیاز به ایجاد یك Demand Dial دارید ، این كار را می توانید با یك كلیك راست بر روی واسط روت (Routing Interface) انجام دهید .
در پنجره بعدی كه ظاهر می شود باید برای این ارتباط VPN خود یك نام تعیین كنید این نام باید همان اسمی باشد كه در طرف دیگر كاربران با آن به اینترنت متصل می شوند در صورتی كه این مطلب را رعایت نكنید ارتباط VPN شما برقرار نخواهد شد .
پس از این مرحله باید آدرس IP و یا نام دامنه آن را مشخص كنید و پس از آن نوع پروتكل ارتباطی را تعیین نمود .
اما مرحله نهایی تعریف یك مسیر (Route) بر روی سرور دیگر می باشد بدین منظور بر روی آن سرور در قسمت RRAS ، Demand Dial را انتخاب كنید و آدرس IP و ساب نت را در آن وارد كنید و مطمئن شوید كه قسمت
Use This to Initate Demand
انتخاب شده باشد . پس از انجام مرحله بالا كار راه اندازی این نوع VPN به پایان می رسد .

پایان
همان طور كه دیدید راه اندازی یك سرور VPN بر روی ویندوز 2000 تحت پروتكل PPTP كار ساده ای بود اما اگر بخواهید از پروتكل L2TP/IPSec استفاده كنید كمی كار پیچیده خواهد شد . به خاطر بسپارید كه راه اندازی VPN بار زیادی را بر روی پردازنده سرور می گذارد و هرچه تعداد ارتباطات VPNبیشتر باشد بار زیادتری بر روی سرور است كه می توانید از یك وسیله سخت افزاری مانند روتر جهت پیاده سازی VPN كمك بگیرد


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حیدر دریس.    نظرات() .

« چگونه دو رایانه را بهم متصل كنیم ؟ »

» نوع مطلب : شبكه و اینترنت ،

با آمدن رایانه های جدید افراد بسیاری تمایل به خرید آنها پیدا می کنند پس از خرید یک رایانه جدید و سریعتر مدل قدیمی رایانه در گوشه ای انداخته میشود .بعضی از اشخاص از رایانه های لپ تاپ استفاده می کنند و می خواهند آن را با رایانه شخصی شبکه کنند . وصل کردن دو رایانه به هم از ساده ترین مباحث شبکه به حساب می آید . پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید .با شبکه شدن دو رایانه شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید . برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید. بساری از مادربورد های جدید خودشان دارای پورت شبکه هستند .اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارندو در تمام فروشگاهها نیز پیدا می شوند .به جز کارت شبکه شما باید به اندازه فاصله دو رایانه کابل شبکه خریداری کنید در موقع خرید اری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو رایانه می خواهید. این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو رایانه است دو رایانه است مرتب کند . حتما می دانید برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HAB و شبکه کردن بیش از دو رایانه متفاوت می باشد. پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز شما گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید .حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد . حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است .شما گزینه Use The Following ip Address را انتخاب کنید ، در قسمت ip Address یکی از رایانه IP را 192.168.0.1 و در رایانه دیگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رایانه این مقدار را وارد نمایید : 255.255.255.0 حالا دیگر کار شبکه شدن رایانه ها تمام شده است هر دو رایانه را برای اطمینان مجددا راه اندازی کنید . به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار : روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share this folder را انتخاب کنید .


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حیدر دریس.    نظرات() .

MAC Address چیست؟

» نوع مطلب : شبكه و اینترنت ،

MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا" استفاده از آدرس های IP ) . این وضعیت در رابطه با MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند .



● دلیل استفاده از MAC Address
هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ، صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما" علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم :

▪ مدل OSI
Network Layer

الف) لایه سوم
آدرس IP در این لایه قرار دارد
DataLink Layer

ب) لایه دوم
آدرس MAC در این لایه قرار دارد
Physical Layer

ج) لایه اول
● شبکه فیزیکی

همانگونه که مشاهده می نمائید ، MAC Address در لایه DataLink ( لایه دوم مدل OSI ) قرار دارد و این لایه مسئول بررسی این موضوع خواهد بود که داده متعلق به کدامیک از کامپیوترهای موجود در شبکه است . زمانی که یک بسته اطلاعاتی ( Packet ) به لایه Datalink می رسد ( از طریق لایه اول ) ، وی آن را در اختیار لایه بالائی خود ( لایه سوم ) قرار خواهد داد . بنابراین ما نیازمند استفاده از روش خاصی به منظور شناسائی یک کامپیوتر قبل از لایه سوم هستیم . MAC Address ، در پاسخ به نیاز فوق در نظر گرفته شده و با استقرار در لایه دوم ، وظیفه شناسائی کامپیوتر قبل از لایه سوم را بر عهده دارد. تمامی ماشین های موجود بر روی یک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آیا MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نماید؟ لایه فیزیکی ( لایه اول ) قادر به شناخت سیگنال های الکتریکی موجود بر روی شبکه بوده و فریم هائی را تولید می نماید که در اختیار لایه Datalink ، گذاشته می شود . در صورت مطابقت MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با MAC Address یکی از کامپیوترهای موجود در شبکه ، کامپیوتر مورد نظر آن را دریافت و با ارسال آن به لایه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا این اطمینان حاصل گردد که آدرس فوق با آدرس شبکه ای که کامپیوتر مورد نظر با آن پیکربندی شده است بدرستی مطابقت می نماید .

● ساختار MAC Address
یک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و یکسان می باشند . ( شش بایت و یا ۴۸ بیت ) . در صورت بررسی MAC Address یک کامپیوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهید دید . مثلا" MAC Address کارت شبکه موجود بر روی یک کامپیوتر می تواند به صورت زیر باشد :

● مشاهده MAC Address
استفاده از دستور IPconfig/all و مشاهده بخش Physical address :
۰۰ ۵۰ BA ۷۹ DB ۶A تعریف شده توسط IEEE با توجه به RFC ۱۷۰۰ تعریف شده توسط تولید کننده زمانی که یک تولید کننده نظیر اینتل ، کارت ها ی شبکه خود را تولید می نماید ، آنان هر آدرس دلخواه ی را نمی توانند برای MAC Address در نظر بگیرند . در صورتی که تمامی تولید کنندگان کارت های شبکه بخواهند بدون وجود یک ضابطه خاص ، اقدام به تعریف آدرس های فوق نمایند ، قطعا" امکان تعارض بین آدرس های فوق بوجود خواهد آمد . ( عدم تشخیص تولید کننده کارت و وجود دو کارت شبکه از دو تولید کننده متفاوت با آدرس های یکسان ).حتما" این سوال برای شما مطرح می گردد که MAC Address توسط چه افراد و یا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟ به منظور برخورد با مشکلات فوق ، گروه IEEE ، هر MAC Address را به دو بخش مساوی تقسیم که از اولین بخش آن به منظور شناسائی تولید کننده کارت و دومین بخش به تولید کنندگان اختصاص داده شده تا آنان یک شماره سریال را در آن درج نمایند .

کد تولید کنندگان بر اساس RFC-۱۷۰۰ به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما" متوجه خواهید شد که برخی از تولید کنندگان دارای بیش از یک کد می باشند .علت این امر به حجم گسترده محصولات تولیدی آنان برمی گردد .

با این که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از تولید کنندگان به شما این اجازه را خواهند داد که با دریافت و استفاده از یک برنامه خاص ، بتوانید بخش دوم MAC Address کارت شبکه خود را تغییر دهید( شماره سریال کارت شبکه ) . علت این موضوع به استفاده مجدد از سریال های استفاده شده در سایر محصولات تولید شده توسط آنان برمی گردد ( تجاوز از محدود مورد نظر ) .

در حال حاضر احتمال این که شما دو کارت شبکه را خریداری نمائید که دارای MAC Address یکسانی باشند، بسیار ضعیف و شاید هم غیرممکن باشد.


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

« اجزای شبکه »

» نوع مطلب : شبكه و اینترنت ،

سرویس گیرنده ها و سرورها :
با توسعه شبکه ها و افزایش تعداد کامپیوترها ، یکی از کامپیوترها نقش سرور را – مرکز اصلی ذخیره سازی فایلها یا برنامه های کاربردی اشتراکی – به عهده می گیرد . علاوه بر این سرورها ، امکان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند . با تنظیم یکی از کامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب کنید . به کامپیوترهای متصل شده به سرور ، سرویس گیرنده گفته می شود . شایان ذکر است که شما هیچ نیازی به داشتن یک سرور اختصاصی در شبکه تان ندارید . بلکه می توانید تنها با ارتباط تعدادی از کامپیوترها به هم ، یک شبکه بندی “ نظیر به نظیر “ ایجاد کنید . به این ترتیب کاربران می توانند فایلها و E-MAIL ها را با یکدیگر مبادله کرده ، فایلها را برروی هارد درایو یکدیگرکپی کرده و حتی از پرینتر متصل به یک کامپیوتر استفاده کنند . اما با افزایش تعداد کاربران شبکه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها ، بر دوش سرور اختصاص یافته می افتد .

سیم کشی و کابلها :
سه نوع سیم کشی شبکه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از : کابل جفتی به هم تابیده شده ، کابل کواکسیال و فیبر نوری .

کابل جفتی به هم تابیده شده :
این کابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است : سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ ( اغلب مورد استفاده خسطوط تلفنی می باشد ) و سیم UTP درجه ۵ که از جمله استانداردهای جاری شبکه محسوب می گردد .

کابل کواکسیال :
این کابل مشابه کابلهای سیم کشی گرد تلویزیون می باشد . از این سیم به ندرت در شبکه ها ی محلی مدرن استفاده می گردد .

فیبر نوری :
از این کابلها عموماً در تماسهای با سرعت بالا بین دستگاههای “ استخوانبندی “ در شبکه های بزرگتر استفاده می شود . در ضمن در برخی از محیط هایی که دارای تعداد زیادی متقاضی می باشند ، از فیبر نوری جهت ارتباط ایستگاههای کاری desktop قدرتمند به شبکه و اتصال ساختارهای مجاور استفادهه می شود . این کابل از جمله معتبرترین کابلها محسوب می گردد و تنها مشکل آن ، هزینه بالای آن می باشد .

در انتخاب کابل اداره و ساختمانتان توجه نمائید . جهت نیل به این منظور می بایست مطمئن شوید که سیمهای به کار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما ، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند . به عنوان مثال ، اتـرنت می تـواند از سیم کشی UTP Category۳ استفاده کند ، اما Fast Ethernet جهت انجام کار ، حداقل به یک سیم کشی UTP Category۵ نیاز دارد . با این اوصاف ، کلیه نصب سیم کشی های جدید می بایست به صورت Category۵ باشد . ممکن است مایل باشید از کابل Plenum که از امنیت بیشتری در بین انواع داکتهای گرمایی و سرمایی در طول سقف برخوردار است ، استفاده کنید . جهت اطمینان از عملکرد ، بهتر است با معمار و یا پیمانکار سیم کشی خود در این زمینه مشورت کنید .

هابها :
هابها ، دستگاهای ساده ای می باشند که جهت اتصال گروهی از کاربران به یک شبکه محلی به کار می روند . هابها ، کلیه بسته داده های دریافتی برروی یک درگاه از ایستگاه کاری را ( همچون e-mail ، اسناد word ، صفحه های گسترده گرافیکها و درخواستهای پرینت ) به کلیه پورتهای دیگر انتقال می دهند . کلیه کاربـران متصل بـه یک هاب منفـرد و یـا گروهی از هـابـهای مـتصل ، در یـک “ قطعه “ قرار دارند ، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراک می گذارند . با افزایش تعداد کاربران به “ قطعه “ ، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن “ قطعه “ افزایش می یابد .

سوئیچها :
سوئیچها ، هوشمندتر از هابها می باشند و به هرکاربر یا هر گروه از کاربران پهنای باند مشخصی را اختصاص می دهند . سوئیچ ، بر اساس اطلاعات موجود در header هر بسته ، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبکه LAN ارسال می دارد . سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مکالمه ، به این تماس خاتمه می دهد .

مسیریابها :
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس کاملتری جهت تشخیص این مسئله که کدام مسیریاب یا ایستگاه کاری ، می بایست بسته بعدی را دریافت کند ، می باشد . مسیریابها از طریق نقشه مسیر شبکه ، تحت عنوان “ جدول مسیریابی “ ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می کنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال کننده ، مسیر دیگری را جهت ادامه سیر وحرکت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبکه هایی کـه بـه زبانهای مخـتلفی صـحبـت می کـننـد ، یعــنی دارای “ پروتکلهای “ مختلفی می باشند ، ارتباط برقرار کند . برخی از این پروتکلها عبارتند از : پروتکل اینترنت ( IP ) ، تبادل بسته های اینترنتی ( IPX) و Apple Talk .
مسیریابها به سبب برخورداری از هوش بیشتر ، قادرند با اجتناب از ایجاد ترافیک در برخی بخشهای دستیابی شبکه ، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبکه ها را به یک مکان منفرد یا مجموعه ای از ساختارها متصل کرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یکدیگر یا به اینترنت .


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

« پهنای باند چیست؟ »

» نوع مطلب : شبكه و اینترنت ،

وقتی شما یک سایت را از مرورگر خود درخواست می‌کنید، در حقیقت در حال دانلود یک فایل هستید که می‌تواند یک فایل صفحه وب با فرمت HTML، یک فایل تصویری مثلا با فرمت GIF و یا یک فایل صوتی مثلا با فرمت MIDI و یا ترکیبی از آنها باشد. این فایلها در کامپیوتر شما بارگذاری (Download) شده و از طریق مرورگر وب (Web Browser) به شما نشان داده می‌شوند. هرگاه که شما فایلی را دانلود می‌کنید، داده‌ها در مسیری به سمت شما منتقل می‌شوند که به اصطلاح به آن Data Transfer می‌گویند.

برای مثال اگر شما صفحه‌ای را با حجم یک

وقتی شما یک سایت را از مرورگر خود درخواست می‌کنید، در حقیقت در حال دانلود یک فایل هستید که می‌تواند یک فایل صفحه وب با فرمت HTML، یک فایل تصویری مثلا با فرمت GIF و یا یک فایل صوتی مثلا با فرمت MIDI و یا ترکیبی از آنها باشد. این فایلها در کامپیوتر شما بارگذاری (Download) شده و از طریق مرورگر وب (Web Browser) به شما نشان داده می‌شوند. هرگاه که شما فایلی را دانلود می‌کنید، داده‌ها در مسیری به سمت شما منتقل می‌شوند که به اصطلاح به آن Data Transfer می‌گویند.

برای مثال اگر شما صفحه‌ای را با حجم یک کیلوبایت (۱kb) یا ۱۰۲۴ بایت دانلود می‌کنید، دقیقا به همان مقدار یعنی یک کیلوبایت داده را از سرور آن سایت به کامپیوتر خود منتقل کرده‌اید. این مقدار برای حجمهای دیگر به ترتیب زیر است: KB Kilo Byte ۱,۰۲۴ MB Mega Byte ۱,۰۴۸,۵۷۶ GB Giga Byte ۱,۰۷۳,۷۴۱,۸۲۴ پهنای باند یا Bandwidth پهنای ارتباطی است که داده ها از طریق آن و از فضای وب شما انتقال می‌یابند. یک بازدید از صفحه ۱۰۰ کیلوبایتی به همان مقدار پهنای باند مصرف می‌کند که ۱۰۰ بازدید از یک صفحه یک کیلوبایتی. پس هنگام انتخاب یک میزبان برای سایت خود همواره به این نکته و پهنای باندی که لازم دارید، توجه داشته باشید. چه مقدار نیاز داریم؟ تصور کنید که سه فرد داریم که آنها را به ترتیب شماره ۱، ۲ و ۳ می‌نامیم. هر سه نفر ۱،۰۰۰،۰۰۰ ریال پول دارند و می‌خواهند که آن را در یک فروشگاه خرج کنند. فرد شماره ۱، تعداد زیادی وسیله با قیمت پایین برای هر یک از آنها خریداری می‌کند. فرد شماره ۲، تعداد کمتری وسیله نسبت به فرد شماره ۱ اما با قیمتهای متوسطی می‌خرد. فرد شماره ۳، چند وسیله بیشتر نمی‌تواند بخرد. چون برای هر یک قیمت زیادی پرداخت کرده است. اجازه دهید موارد فوق را برای سایت و پهنای باند شبیه‌سازی کنیم. در نظر بگیرید که مقدار موجودی هر یک همان پهنای باند است و وسایل خریداری شده اجزای سایت و یا به عبارت دیگر فایلهای آن هستند: فرد شماره ۱، سایتی با فایلهای و تصاویر کم حجم طراحی کرده، در نتیجه تعداد بازدید بیشتری از سایتش می‌تواند صورت بگیرد. فرد شماره ۲، دارای سایتی با فایلها و تصاویر کم و بیش حجیمی است که به همان نسبت تعداد کمتری بازدید باعث مصرف پهنای باند آن سایت می‌شود. فرد شماره ۳، سایت مناسبی طراحی نکرده چون فایلها و صفحات سایتش بسیار حجیم بوده و با تعداد کمی بازدید از سایتش تمام پهنای باندش را مصرف می‌شود.

معنی این مطالب چیست؟ مثالهای بالا نشان می‌دهد که برای یک پهنای باند ثابت می‌تواند تعداد بازدیدهای متفاوتی وجود داشته باشد که با دانلود فایلهای آن سایت در هر بار بازدید نسبت مستقیم دارد. بدین ترتیب که یک بار دانلود برای صفحه‌ای با حجم زیاد، تعداد بازدید کمتری را برای یک پهنای باند ثابت به دنبال خواهد داشت. مقدار پهنای باندی که یک سایت مصرف می‌کند به عوامل متعددی بستگی دارد. شما باید انواع فایلهایی را که بازدیدکنندگان دانلود می‌کنند، در نظر بگیرید. پهنای باند نامحدود وقتیکه شما یک پیشنهاد برای انتخاب میزبان (Host) دارید که گفته است پهنای باند نامحدودی در اختیارتان قرار می‌دهد، احتمالا شما به طور دقیق به دنبال اجرای مفهوم پهنای باند نامحدود بر روی سایت خود هستید. اما هیچ میزبانی نمی‌تواند یک پهنای باند نامحدود را در اختیارتان قرار دهد. اگر واقعا این امکان‌پذیر باشد که شما بتوانید پهنای باند نامحدودی برای سایت خود و با این مبالغ ناچیز تهیه کنید، به چه علت سایتهای یاهو و یا مایکروسافت خود را بر روی این میزبانها منتقل نمی‌کنند؟ شما متوجه خواهید شد که هیچ چیز نامحدودی وجود ندارد. به عبارت دیگر اینگونه تعریفها نسبی هستند و برای دوره‌ای خاص مفهوم دارند. در برابر این ادعا، یکی از حالات زیر را پیش رو دارید:

۱) سایت شما در یک بازه دارای پهنای باند نامحدود است: تعداد زیادی از هاستها مشمول این حالت هستند. اگر سایت شما مثلا کمتر از ۵ گیگابایت در ماه را مورد استفاده قرار می‌دهد، اصطلاحا به شما گفته می‌شود که شما پهنای باند نامحدود دارید. ممکن است که پس از مدتی ترافیک سایت شما بیشتر از بازه مشخص‌شده شود و این شما را مجبور خواهد کرد که به هاست دیگری اسباب‌کشی کنید. به‌عبارت دیگر، نامحدود در بازه مشخص.

۲) پهنای باند مشروط: در این حالت هاست شما به شرطی پهنای باند نامحدود در اختیارتان می‌گذارد که شما قبول کنید فایلهای صوتی همچون mp۳، فشرده مثل zip و tar، اجرایی مانند exe و تعدادی دیگر از فرمتهای معمول بزرگتر از حد استاندارد یک فایل گرافیکی یا HTML را استفاده نکنید. بعلاوه، آنها اغلب از شما می‌خواهند که تمامی فایلهای شما روی فضای خودتان مصرف شوند و شما نمی‌توانید اجازه دهید که سایتهای دیگر لینک مستقیمی به فایلهای شما داشته باشند.

۳) کذب محض: در برخی از موارد آنها چیزی را تبلیغ کرده اند که هیچگاه توانایی انجام آنرا ندارند. آنها معمولا چیزی شبیه این را می‌گویند: «ما نتیجه را تضمین نمی‌کنیم». و در صورت محبوبیت سایتتان شما خواهید دید که پهنای باند مورد نظر برایتان غیرقابل دسترس است. تعداد زیادی از سایتها مفاد قرارداد خود را نادیده گرفته و به راحتی موانعی را در مقابل شما ایجاد می‌کنند. تعداد اندکی از آنها این عدم دسترسی را جبران کرده و یا وجه‌تان را به شما مسترد می‌کنند. البته هاستهای دسته سوم نمی‌توانند مدت زیادی در رقابت پایدار بمانند مگر اینکه سیاست خود را قبل از ازدیاد مشتریهایشان عوض کنند. چرا برخی از هاستها تبلیغات دروغ انجام می‌دهند؟ پاسخ این سوال ساده است. آنها اینکار را می‌کنند چون رقبایشان هم همین شیوه را در پیش گرفته‌اند. آنها گمان می‌کنند که بسیاری از کاربرانشان بسیار کمتر از آنچه که درخواست کرده‌اند، پهنای باند احتیاج دارند و به همین دلیل هیچگاه متوجه محدودیت پهنای باند خود نخواهند شد.

در حقیقت بسیاری از کاربران هم درک درستی از پهنای باند ندارند. آنها تنها می‌بینند که یک هاست انها را در پهنای باند محدود کرده و دیگری آنرا به مقدار نامحدود ارائه می‌دهد و تنها به همین علت دومی را انتخاب می‌کنند. از زاویه آمار، بیشتر سایتها کمتر از ۵۰۰ مگابایت و یا به عبارتی ۵/۰ گیگابایت در ماه پهنای باند مصرف می‌کنند. در صورتیکه شما mp۳ و یا نرم‌افزار خاصی را برای دانلود در سایت خود قرار نداده باشید، نباید نگران پهنای باند خود باشید. و به این دقت کنید که اگر هاستی در تبلیغات خود مدعی پهنای باند نامحدود باشد، راه خاصی هم برای اثبات دروغ وی موجود نیست. تفاوت بین پهنای باند (Bandwidth) و انتقال داده (Data Transfer) جیست؟ این دو مفهوم در بسیاری از موارد مترادف هستند و هر دو تصور یکسانی را در ما برانگیخته می‌کنند. بطور خلاصه، هر دو با مقدار داده‌ای که شما به صورت فایل روی سایتتان آپلود کرده‌اید بستگی دارند. کاربران سایت شما را مرور کرده و با این کار فایلها یا ایمیلها (در صورتی که شما از هاستتان برای خدمات ایمیل استفاده می‌کنید)، را از هاست دانلود می‌کنند.

و اما تفاوت... بگذارید با یک مثال مساله را کمی روشن‌تر کنم. تصور کنید که یک ارتباط اینترنتی مانند یک لوله آب و داده‌ها همان آب است. پهنای باند در این مثال به ضخامت لوله اطلاق می‌شود. هر گاه سخنی از انتقال داده نامحدود (Unlimited data transfer) به میان می‌آید، درست به مانند این است که به شما بگویند شما می‌توانید از یِک لوله باریک هر چقدر که می‌خواهید آب بنوشید ولی در عمل شما نمی‌توانید آب زیادی از همچنین ضخامت کمی بنوشید. در صنعت هاستینگ، پهنای باند بسیار پربهاست و اطلاق عبارت نامحدود درباره آن ممکن نیست.

دزدی از پهنای باند در بسیاری از سایتها فایلهای گرافیکی و یا صوتی قرار دارد. فرض کنید که وب‌مسترسایت دیگر از تصویر و یا صوت موجود در سایتتان خوشش آمده باشد. ممکن است که او با بدست آوردن آدرس آن فایل (مثلا با گرفتن properties از آن) همان فایل را در میان صفحات خود جای دهد. با این کار هر بار که سایت او مرور می‌شود، فایلهای مورد نظر از هاست شما به مرورگر فرد بازدیدکننده هدایت می گردد. با اینکار بدون آنکه کسی از سایت شما بازدید کرده باشد، شما مقداری از پهنای باند خود را از دست داده اید. به این کار (که در بسیاری از موارد ناآگاهانه صورت می‌گیرد)، دزدی پهنای باند یا Bandwidth theft می‌گویند. برای جلوگیری از این مساله بهترین راه این است که از طریق ایمیل با وب‌مستر آن سایت تماس گرفته و از وی خواهش کنید که فایل مورد نظر را بر روی هاست خود منتقل کرده و آدرس آنرا به هاست خود تغییر دهد.


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

« فایروال چیست ؟ »

» نوع مطلب : شبكه و اینترنت ،

دیواره آتش(FireWall) سیستمى است بین كاربران یك شبكه محلى و یك شبكه بیرونى (مثل اینترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. براى آشنایى بیشتر با نرم افزارهاى دیواره هاى آتشین، آشنایى با طرز كار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد دیواره آتش مى شوند و منتظر مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند.

حاصل این پردازش احتمال وقوع سه حالت است:

1 - اجازه عبور بسته صادر مى شود.

 2 - بسته حذف مى شود.

3 - بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

 • ساختار و عملكرد با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور كه همه جا ایست بازرسى اعصاب خردكن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یك گلوگاه باعث بالا رفتن ترافیك، تاخیر، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لایه لایه است (شامل 4 لایه: فیزیكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال یا دریافت باید از هر ? لایه عبور كند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبكه، انتقال و كاربرد است چون فیلد مربوط به لایه فیزیكى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یك دیواره آتش چند لایه نیاز داریم. سیاست امنیتى یك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهیت شبكه در یكى از سه لایه دیواره آتش تعریف مى شوند.

كارهایى كه در هر لایه از دیواره آتش انجام مى شود عبارت است از:

1 - تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)

2 - بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

3 - تحلیل برآیند متن یك صفحه وب یا نامه الكترونیكى یا .... (لایه سوم دیواره آتش)

در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد:

 آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبكه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.

 آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبكه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود. شماره شناسایى یك دیتا گرام تكه تكه شده: بسته هایى كه تكه تكه شده اند یا متعلق به یك دیتا گرام خاص هستند حذف مى شوند.

 زمان حیات بسته: بسته هایى كه بیش از تعداد مشخصى مسیریاب را طى كرده اند حذف مى شوند. بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند. بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا كه در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند كه با دریافت بسته آنها را غربال كرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشكوك بیشترى حذف مى شوند و حجم پردازش كمترى به لایه هاى بالاتر اعمال مى شود.

در لایه دوم فیلدهاى سرآیند لایه انتقال بررسى مى شوند:

شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله كه شماره پورت هاى استاندارد شناخته شده اند ممكن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط براى كاربران داخل شبكه وجود داشته باشد بنابراین دیواره آتش بسته هاى TCP با شماره پورت ?? و ?? كه قصد ورود یا خروج از شبكه را داشته باشند حذف مى كند و یا پورت ?? كه مخصوص Telnet است اغلب بسته است. یعنى بسته هایى كه پورت مقصدشان ?? است حذف مى شوند.

كدهاى كنترلى: دیواره آتش با بررسى این كدها به ماهیت بسته پى مى برد و سیاست هاى لازم براى حفاظت را اعمال مى كند. مثلاً ممكن است دیواره آتش طورى تنظیم شده باشد كه بسته هاى ورودى با SYN=1 را حذف كند. بنابراین هیچ ارتباط TCP از بیرون با شبكه برقرار نمى شود.

فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبكه قابل بررسى اند. در این لایه دیواره آتش با بررسى تقاضاى ارتباط با لایه TCP، تقاضاهاى غیرمجاز را حذف مى كند. در این مرحله دیواره آتش نیاز به جدولى از شماره پورت هاى غیرمجاز دارد. هر چه قوانین سخت گیرانه ترى براى عبور بسته ها از این لایه وضع شود و پورت هاى بیشترى بسته شوند بسته هاى مشكوك بیشترى حذف مى شوند و حجم پردازش كمترى به لایه سوم اعمال مى شود.

در لایه سوم حفاظت براساس نوع سرویس و برنامه كاربردى صورت مى گیرد:

در این لایه براى هر برنامه كاربردى یك سرى پردازش هاى مجزا صورت مى گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض كنید برخى از اطلاعات پست الكترونیكى شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به كمك شما مى آید و برخى آدرس هاى الكترونیكى مشكوك را بلوكه مى كند، در متون نامه ها به دنبال برخى كلمات حساس مى گردد و متون رمزگذارى شده اى كه نتواند ترجمه كند را حذف مى كند. یا مى خواهید صفحاتى كه در آنها كلمات كلیدى ناخوشایند شما هست را حذف كند و اجازه دریافت این صفحات به شما یا شبكه شما را ندهد.

• انواع دیواره هاى آتش دیواره هاى آتش هوشمند:

امروزه حملات هكرها تكنیكى و هوشمند شده است به نحوى كه با دیواره هاى آتش و فیلترهاى معمولى كه مشخصاتشان براى همه روشن است نمى توان با آنها مقابله كرد. بنابراین باید با استفاده از دیواره هاى آتش و فیلترهاى هوشمند با آنها مواجه شد. از آنجا كه دیواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبكه محافظت مى كنند و چون دیواره هاى آتش بخشى از ترافیك بسته ها را به داخل شبكه هدایت مى كنند، (چرا كه در غیر این صورت ارتباط ما با دنیاى خارج از شبكه قطع مى شود)، بنابراین هكرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسایى پورت هاى باز به شبكه حمله كنند. بر همین اساس هكرها ابتدا بسته هایى ظاهراً مجاز را به سمت شبكه ارسال مى كنند. یك فیلتر معمولى اجازه عبور بسته را مى دهد و كامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراین هكر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن كامپیوتر هدف اطمینان حاصل مى كند. براى جلوگیرى از آن نوع نفوذها دیواره آتش باید به آن بسته هایى اجازه عبور دهد كه با درخواست قبلى ارسال شده اند. حال با داشتن دیواره آتشى كه بتواند ترافیك خروجى شبكه را براى چند ثانیه در حافظه خود حفظ كرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانیم از دریافت بسته هاى بدون درخواست جلوگیرى كنیم. مشكل این فیلترها زمان پردازش و حافظه بالایى است كه نیاز دارند. اما در عوض ضریب اطمینان امنیت شبكه را افزایش مى دهند. دیواره هاى آتش مبتنى بر پروكسى: دیواره هاى آتش هوشمند فقط نقش ایست بازرسى را ایفا مى كنند و با ایجاد ارتباط بین كامپیوترهاى داخل و خارج شبكه كارى از پیش نمى برد. اما دیواره هاى آتش مبتنى بر پروكسى پس از ایجاد ارتباط فعالیت خود را آغاز مى كند. در این هنگام دیواره هاى آتش مبتنى بر پروكسى مانند یك واسطه عمل مى كند، به نحوى كه ارتباط بین طرفین به صورت غیرمستقیم صورت مى گیرد. این دیواره هاى آتش در لایه سوم دیواره آتش عمل مى كنند، بنابراین مى توانند بر داده هاى ارسالى در لایه كاربرد نیز نظارت داشته باشند. دیواره هاى آتش مبتنى بر پروكسى باعث ایجاد دو ارتباط مى شود: ? - ارتباط بین مبدا و پروكسى ? - ارتباط بین پروكسى و مقصد حال اگر هكر بخواهد ماشین هدف در داخل شبكه را مورد ارزیابى قرار دهد در حقیقت پروكسى را مورد ارزیابى قرار داده است و نمى تواند از داخل شبكه اطلاعات مهمى به دست آورد. دیواره هاى آتش مبتنى بر پروكسى به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایى كه دیواره هاى آتش مبتنى بر پروكسى باید تمام نشست ها را مدیریت كنند گلوگاه شبكه محسوب مى شوند. پس هرگونه اشكال در آنها باعث ایجاد اختلال در شبكه مى شود. اما بهترین پیشنهاد براى شبكه هاى كامپیوترى استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروكسى به تنهایى بارترافیكى زیادى بر پروكسى وارد مى شود. با استفاده از دیواره هاى هوشمند نیز همانگونه كه قبلاً تشریح شد به تنهایى باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیكى پروكسى با حذف بسته هاى مشكوك توسط دیواره آتش هوشمند كاهش پیدا مى كند و هم با ایجاد ارتباط واسط توسط پروكسى از خطرات احتمالى پس از ایجاد ارتباط جلوگیرى مى شود.


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حیدر دریس.    نظرات() .

« انواع خطوط اینترنتی »

» نوع مطلب : شبكه و اینترنت ،




▪ خطوط آنالوگ معمولی: منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر ۳۳.۶ Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد.

T۱: نام خطوط مخابراتی مخصوصی است که در آمریکا و کانادا ارائه می شود. بر روی هر خط T۱ تعداد ۲۴ خط تلفن معمولی شبیه سازی می شود. هر خط T۱ می تواند حامل ۱.۵ MB/s پهنای باند باشد.

E۱: نام خطوط مخابراتی مخصوصی است که در اروپا و همچنین ایران ارائه می شود. بر روی هر خط E۱ تعداد ۳۰ خط تلفن معمولی شبیه سازی می شود. هر خط E۱ می تواند حامل ۲ MB/s پهنای باند باشد.نرخ انتقال Data توسط این خطوط جهت مودمهای ارائه شده در ایران حداکثر ۵۶ Kb/s می باشد.که البته در صورت فراهم نمودن مودمهای سریعتر کاربر میتواند برابر سرعت مودم خود دیتا را دریافت نماید.

مشخصه این سیستم پیش شماره متفاوت آنها نسبت به خطوط عادی میباشد.

ISDN: اساس طراحی تکنولوژی ISDN به اواسط دهه ۸۰ میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است .در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی ، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد . در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است . در

N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E۱ یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E۱ شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام ۶۴Kbps پهنای باند دارند .

بعد از سال ۹۴ میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E۱ ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل ۶۴Kbps و یک کانال برای سیگنالینگ با پهنای باند ۱۶kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه ۸۰ میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه ۹۰ بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال ۹۵ نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود۸Mb/s برای دریافت و ۶۴۰Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

Leased Line یا Digital Subscriber Line یا DSL : خطی است که بصورت نقطه به نقطه دو محل را به یکدیگر متصل می کند که از آن برای تبادل Data استفاده می شود. این خط دارای سرعت بالایی برای انتقال Data است. نکته قابل توجه این که در دو سر خط Leased باید مودمهای مخصوصی قرار داد.

خط Asynchronous Digital Subscriber Line یا ADSL : همانند خطوط DSL بوده با این تفاوت که سرعت انتقال اطلاعات آن بیشتر است.

Wireless: یک روش بی سیم برای تبادل اطلاعات است. در این روش از آنتنهای فرستنده و گیرنده در مبدأ و مقصد استفاده می�ت خود را با خطوط E۱ ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل ۶۴Kbps و یک کانال برای سیگنالینگ با پهنای باند ۱۶kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه ۸۰ میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه ۹۰ بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال ۹۵ نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود۸Mb/s برای دریافت و ۶۴۰Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

Leased Line یا Digital Subscriber Line یا DSL : خطی است که بصورت نقطه به نقطه دو محل را به یکدیگر متصل می کند که از آن برای تبادل Data استفاده می شود. این خط دارای سرعت بالایی برای انتقال Data است. نکته قابل توجه این که در دو سر خط Leased باید مودمهای مخصوصی قرار داد.

خط Asynchronous Digital Subscriber Line یا ADSL : همانند خطوط DSL بوده با این تفاوت که سرعت انتقال اطلاعات آن بیشتر است.

Wireless: یک روش بی سیم برای تبادل اطلاعات است. در این روش از آنتنهای فرستنده و گیرنده در مبدأ و مقصد استفاده می شود. این آنتنها باید رو در روی هم باشند. برد مفید این آنتنها بین ۲ تا ۵ کیلومتر بوده و در صورت استفاده از تقویت کننده تا ۲۰ کیلومتر هم قابل افزایش است. از نظر سرعت انتقال Data این روش مطلوب بوده اما بدلیل ارتباط مستقیم با اوضاع جوی و آب و هوایی از ضریب اطمینان بالایی برخوردار نیست.

▪ Leased Modem : به مودم هایی گفته می شود که در دو طرف خط Leased قرار می گیرند. از جمله این مودم ها می توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.

از میان انواع مودم های Leased مدل Patton در کشورمان رایج تر بوده و دارای مدلهای زیر است:

۱۰۹۲A (Upto ۱۲۸Kb/s) , ۱۰۸۸C ( Upto ۲Mb/s) و ۱۰۸۸i (Upto ۲Mb/s)

مدل ۱۰۸۸i مودم/ روتر بوده و برای کار Bridge بیشتر استفاده می شود.

ChannelBank: دستگاهی است که از آن برای تبدیل خطوط E۱ به خطوط تلفن معمول۪ند از:

۱) Analog Modems: از این مودمها برای برقراری ارتباط بین دو کامپیوتر (User و ISP) از طریق یک خط تلفن معمولی استفاده می شود. انواع گوناگونی از این نوع مودم در بازار یافت می شود که برخی از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .

۲) Leased Modems: استفاده از این مودمها در دوسر خط Leased الزامی است. مدلهای معروف این نوع مودمها عبارتند از:

▪ Patton

▪ Paradyne

▪ WAF

▪ PairGain

▪ Watson

▪ Satellite: به معنای ماهواره می باشد. امروزه بسیاری از ماهواره ها خدمات اینترنت ارائه می کنند.

برخی از آنها عبارتند از:

▪ Taicom

▪ Sesat

▪ Telestar ۱۲

▪ EuroAsia Sat

▪ IntelSat ۹۰۲

▪ France Telecom

▪ ArabSat

Bandwidth: به اندازه حجم ارسال و دریافت اطلاعات در واحد زمان Bandwidth گفته می شود. واحد اصلی آن بیت بر ثانیه می باشد. هنگامی یک ISP می خواهد پهنای باند خود را چه از طریق دیش و چه از طریق سایر روشها تهیه کند باید میزان پهنای باند درخواستی خود را در قراردادش ذکر کند. معمولا" پهنای باند برای ISPهای خیلی کوچک۶۴KB/s است و برای ISPهای بزرگتر این مقدار افزایش می یابد و برای ISPهای خیلی بزرگ تا ۲MB/s و حتی بیشتر هم می رسد.

پهنای باند بر دو نوع است:

۱) Shared Bandwidth: این نوع پهنای باند ارزان تر بوده و در آن تضمینی برای تأمین پهنای باند طبق قرارداد برای مشترک وجود ندارد. چراکه این پهنای باند بین تعداد زیادی ISP مشترک بوده و همگی از آن استفاده می کنند. بنابراین طبیعی است که ممکن است در ساعات پر ترافیک ISP نتواند از پهنای باند درخواستی خود بهره ببرد.

۲) Dedicated Bandwidth: این نوع پهنای باند گران تر بوده اما در آن استفاده از سقف پهنای باند در تمام ساعات شبانه روز تضمین شده است. زیرا پهنای باند بصورت اختصاصی به مشترک اختصاص یافته است.

Bandwidth Quality: به معنای کیفیت پهنای باند می باشد.کیفیت پهنای باند به دو عامل زیر بستگی دارد:

۱) Ping Time: به مدت زمانی گفته می شود که یک Packet از ISP به مقصد یک Host قوی (مثلا" www.yahoo.com) در اینترنت ارسال شده و پس از دریافت پاسخ مناسب دوباره به ISP باز می گردد. هرچه این زمان کمتر باشد پهنای باند از کیفیت بهتری برخوردار است.

۲) Packet Loss: هنگامی که یک Packet به اینترنت ارسال می شود ممکن است که بدلایل مختلف مفقود شده و یا از دست برود. Packet Loss عبارت است از نسبت Packetهای از دست رفته و مفقود شده به کل Packetها. هر چه این نسبت کمتر باشد پهنای باند از کیفیت بهتری برخوردار است.


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حسین جمالی.    نظرات() .

« كاربرد پورت های شبكه »

» نوع مطلب : شبكه و اینترنت ،

پورت 13:

نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد). حالا می‌خوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را می‌نویسم: telnet 194.225.184.13 13 البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است. و جواب می‌شنوم: 11:35:33 AM 10/5/2002 بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم. این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است.

پورت 25:

 برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است. برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم

پورت 21 :

این پورت برای فایل های به اشتراک گذاشته شدست شما توسط این پورت میتونید به فایل های به اشتراک گذاشته شده به صورت زیر دسترسی پیدا کنید ftp://xxx.xxx.xxx.xxx شما باید به جای x ای پی را وارد کنید البطه اگه ویندوز زیر 2000 باشه کامپیوتر دیگه تو دست شماست البطه شما سعی کنید هیچ وقت فایلی رو در ویندوز زیرxp به اشتراک نزارید(share)

پورت 80

پورت ۸۰ یکی از مهم‌ترین پورت‌هاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc. اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم): telnet http://www.hotmail.com 80 nc -v http://www.hotmail.com 80 پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود. حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه. ۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم: HTTP/1.0 302 Moved Temporarily Server: Microsoft-IIS/5.0 Date: Thu, 05 Dec 2002 12:02:51 GMT Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login X-Cache: MISS from cache5.neda.net.ir Connection: close ۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه. البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!) گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام yahoo.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:

yahoo.txt>nc-v http://www.yahoo.com 80 http://iritn.com/index.php?action=show&type=news&id=4823


نوشته شده در : دوشنبه 1 آذر 1389  توسط : حیدر دریس.    نظرات() .

« كلیات امنیت شبكه »

» نوع مطلب : شبكه و اینترنت ،

وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست .
وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه '' خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ '' انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم.
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید .
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از :

1- Inspection ( بازرسی )

2- Protection ( حفاظت )

3- Detection ( ردیابی )

4- Reaction ( واكنش )

5- Reflection ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند .

1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست.
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

- كلمات عبور كاربران ، به ویژه مدیران سیستم .
- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .
- كلمات عبور مربوط به SNMP .
- كلمات عبور مربوط به پرینت سرور .
- كلمات عبور مربوط به محافظ صفحه نمایش .

آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم .

2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد .

5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد .

7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید .

8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم .
( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید )

9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید .

11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید .

12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید.
یادتون باشد كه '' همیشه در دسترس بودن اطلاعات '' ، جز، قوانین اصلی امنیتی هست .

13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .



نوشته شده در : دوشنبه 1 آذر 1389  توسط : حیدر دریس.    نظرات() .