0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مبانی  زیرساخت شبكه های مبتنی بر ویندوز

سازمان ها و موسسات بمنظور برپاسازی شبكه و اتصال هر یك از مراكز  به دفاتر مركزی  ،  نیازمند پیكربندی و مدیریت شبكه های كامپیوتری می باشند. ویندوز 2000 ،  مجموعه ای از سرویس های شبكه  مبتنی بر  پروتكل های استاندارد  و تكنولوژی های لازم بمنظور ایجاد یك شبكه مطمئن را ارائه می نماید . در این مقاله به بررسی : عناصر لازم در زیرساخت شبكه های مبتنی بر ویندوز ،جایگاه  یك اینترانت در شبكه های مبتنی بر ویندوز ، روش های  دستیابی از راه دور، نحوه اتصال یك سازمان  از راه دور به یك اینترانت، روش های دستیابی بمنظور برقراری ارتباط با اینترنت و اهداف یك   اكسترانت ، اشاره می گردد.

مروری به زیرساخت شبكه های مبتنی بر ویندوز


محصولات خانواده ویندوز 2000 سرویس دهنده ، مجموعه ای از تكنولوژی ها و سرویس ها را بمنظور نصب ،پیكربندی، مدیریت و حمایت از زیرساخت شبكه ارائه می نمایند.  زیر ساخت شبكه، می تواند شامل هر یك از عناصر زیر باشد :

اینترانت (Intranet) . یك شبكه خصوصی در یك سازمان  كه از آن بمنظور توزیع اطلاعات داخلی استفاده می گردد. اینترانت ، یك شبكه محلی (LAN) نیز نامیده می شود. اینترانت، شامل سرویس های متعددی نظیر : توزیع مستندات، توزیع نرم افزار ،دستیابی به بانك های اطلاعاتی و موارد دیگر  است . علاوه بر امكان اشتراك فایل و چاپگر، یك اینترانت امكان استفاده  از نرم افزارهای مرتبط با اینترنت را نیز فراهم می نماید: صفحات وب ،مرورگرهای وب، پروتكل ارسال فایل (FTP) ،پست الكترونیكی، گروه های خبری و لیست های ارسال نامه الكترونیكی ، نمونه هائی در این زمینه می باشند.

دستیابی از راه دور . با استفاده از ویژگی فوق ، تسهیلات و امكانات شبكه ای لازم در خصوص : ارتباط  كامپیوترهای  راه دور ، دستگاه های موبایل ، مدیران سیستم كه مسئولیت هماهنگی و مدیریت سرویس دهندگان متعدد موجود در دفاتر متفاوت یك سازمان را بر عهده دارند ، فراهم می گردد .  در چنین مواردی ، تمامی سرویس ها ، برای كاربران متصل به شبكه ( كاربرانی كه با استفاده از امكانات پیش بینی شده قادر به ارتباط با شبكه از راه دور می باشند ) ،  قابل دستیابی خواهد بود : اشتراك فایل و چاپ، دستیابی به سرویس دهنده وب نمونه هائی از این سرویس ها می باشند.

ادارات از راه دور .  بخشی از یك سازمان كه از لحاظ جغرافیائی در یك مكان مجزاء نسبت به اداره مركزی است . این نوع دفاتر خود دارای یك شبكه محلی (LAN) بوده و می توانند به شبكه  سازمان مربوطه  متصل و یك شبكه WAN را ایجاد نمایند. اتصال WAN  ، یك اتصال از راه  دور اشتراكی به شبكه بمنظور امكان دستیابی كاربران  ادارات راه دوربه منابع مشترك  در تمام  سازمان است . لینك های WAN  دائمی  بوده و همواره قابل دستیابی می باشند .

اینترنت . مجموعه ای گسترده از شبكه ها و دروازه ها كه از پروتكل TCP/IP بمنظور ارتباط با یكدیگر استفاده می نمایند. اینترنت، شامل خطوط ارتباطی با سرعت بالا بین گره های اصلی و یا كامپیوترهای میزبانی  است  كه داده ها و پیام ها را Route می نماید.

اكسترانت (Extranet) . یك شبكه مشترك كه از تكنولوژی اینترنت بمنظور تسهیل در ارتباط بین بنگاه های تجاری ، تهیه كنندگان ، مشتریان و یا سایر فعالیت های تجاری استفاده می گردد . یك اكسترانت ،ممكن است بعنوان بخشی از یك اینترانت سازمان بوده كه سایر سازمان ها قادر به دستیابی به آن می باشند. اشتراك و استفاده از اطلاعات می تواند جنبه عمومی داشته و یا صرفا"  گروه های خاصی را شامل گردد .

بمنظور پیكربندی زیر ساخت شبكه ، می بایست پروتكل های شبكه بهمراه  سرویس ها ی استفاده شده ، بدرستی پیكربندی گردند . در ادامه به تشریح هر یك از موارد فوق ، خواهیم پرداخت .

 اینترانت ها


اینترانت، یك شبكه خصوصی است كه امكان اتصال كامپیوترها و دستگاه های مورد نظر را بمنظور ارتباط با یكدیگر  فراهم می نماید. مهمترین وظیفه ( عملیات ) یك اینترانت ،امكان اشتراك اطلاعات و منابع برای كاربران است . بمنظور ارتباط با شبكه از پروتكلTCP/IP ،استفاده می گردد .TCP/IP ، مجموعه ای از پروتكل ها ئی است كه بعنوان یك استاندارد صنعتی پذیرفته شده و اغلب سرویس های شبكه در ویندوز وابسته به آن می باشند.  قابلیتTCP/IP ، بگونه ای است كه امكان استفاده از آن درشبكه هائی با ابعاد متفاوت وجود خواهد داشت . پروتكل فوق ، در زمان نصب ویندوز 2000  بصورت استاندارد و پیش فرض نصب می گردد.

روش های دستیابی از راه دور


یكی از ضرورت های شبكه های كامپیوتری ، امكان دستیابی از راه دور برای كاربران و ارتباط آنان با شبكه موجود در سازمان مربوطه است. بدین ترتیب، سرویس گیرندگان از راه دور قادر به دستیابی منابع موجود در شبكه از مكان های  دور خواهند بود ( مشابه اتصال فیزیكی آنان به شبكه ) . ویندوز 2000 ، برای دستیابی از راه دور ، دو گزینه ( روش ) متفاوت را ارائه  می نماید :

دستیابی از راه دور بصورت Dial-up . بمنظور دستیابی به شبكه از راه دور  توسط Dial-up ، یك سرویس گیرنده ، از شبكه تلفن موجود  استفاده تا با یك پورت بر روی سرویس دهنده مرتبط و یك ارتباط فیزیكی را  ایجاد نماید.  در این روش ، اغلب از یك مودم و یا آداپتورهای ISDN)Integrated Services Digital Network ) ، استفاده تا با سرویس دهنده ، ارتباط برقرار گردد .

دستیابی از راه دور VPN . یك VPN)Virtual private network ) ، امكان دستیابی از راه دور ایمن و مطمئن ، بكمك اینترنت ، را فراهم می نماید( در مقابل تماس مستقیم تلفنی ) . سرویس گیرنده VPN یك اتصال رمزشده مجازی و نقطه به نقطه (Point-to-point) را  با یك دروازه VPN كه در شبكه خصوصی وجود دارد، برقرار می نماید.در این روش می توان به اینترنت و  با سرعت بالا متصل و در ادامه اتصال VPN را ایجاد كرد .

ارزیابی روش های دستیابی از راه دور


بمنظور ارائه  یك راه حل جهت دستیابی از راه دور ، می بایست در ابتدا نیازها و خواسته های  مربوط  مشخص و در ادامه با توجه به گزینه های موجود ،  مزایا و ویژگی های هر یك از راه حل های موجود  (Dial-up و یاVPN) بررسی و مقایسه گردد .برای ارائه یك راه حل ، می توان صرفا" اقدام به انتخاب یك روش  و یا از هر دو روش ممكن ، استفاده كرد. مثلا" برخی سازمان ها از یكVPN بعنوان اتصال اولیه استفاده و از اتصالDial-up ، برای مواردیكه دستیابی به اینترنت غیرممكن است ،استفاده می نمایند . برای ارزیابی روش های دستیابی از راه دور ، موارد زیر پیشنهاد می گردد :

استفاده از روش  Dial-up ، در مواردیكه سازمان ها و موسسات دارای كاربران از راه دور محدود  و یا كاربران ساكن در مناطق محلی تماس می باشند ، پیشنهاد می گردد .

دستیابی از راه دور VPN این امكان را به سازمان ها و موسسات خواهد داد كه از زیرساخت موجود اینترنت در مقابل طراحی و ارائه  زیر ساخت اختصاصی خود استفاده نمایند . در مواردیكه تعداد كاربران از راه دور زیاد و محل استقرار آنان در مسافت های طولانی باشد ، استفاده از روش فوق پیشنهاد می گردد. پهنای باند لازم جهت دستیابی به شبكه نیز از مواردی است كه می بایست بدقت مورد بررسی قرار گیرد . در این روش تاكید بر استفاده از زیر ساخت موجود اینترنت بوده و سازمان ها در مقابل پیاده سازی زیر ساخت اختصاصی خود كه قطعا" هزینه های متعددی را بدنبال خواهد داشت ، از راه حل فوق بعنوان گزینه ای بهینه ، استفاده می نمایند.

ارتباط با ادارات از راه دور


سازمان ها و موسسات ، اغلب دارای یك و یا چندین شعبه در مكان های از راه دور بوده كه در هر یك از آنها شبكه های محلی ، نیز وجود دارد . با اتصال این شبكه ها بیكدیگر یك سازمان قادر به ارائه خدمات و عملیات خود بصورت موثرتر، خواهد بود . بدین ترتیب ،  كاركنان ادارات راه دور، قادر به اشتراك اطلاعات و ارتباط با كاركنان مستقر در دفاتر مركزی ، خواهند بود .  كاركنانی كه بین ادارات متعدد مسافرت می نمایند ، نیز قادر به دستیابی  فایل ها و منابع از طریق هر یك از ادارت راه دور، می باشند . سگمنت های متعدد شبكه های مبتنی بر پروتكلTCP/IP را می توان با استفاده از روتر بیكدیگر متصل نمود. روتر باعثforward نمودن بسته ها ی اطلاعاتی از یك سگمنت شبكه به سگمنت دیگر می گردد .

امكان دستیابی به اینترنت


سازمان ها و موسسات متعدد،  نیازمند دستیابی به اینترنت برای ایجاد یك وب سایت، دستیابی از راه دورVPN ,انجام تحقیقات و یا استفاده از سیستم پست الكترونیكی، می باشند . ویندوز 2000 ، سرویس های لازم بمنظور ارتباط یك سازمان به اینترنت را فراهم می نماید. بمنظور دستیابی به اینترنت از گزینه های متعددی استفاده می گردد :

 Dial-Up به  ISP . از  روش فوق، در سازمان های كوچك و برخی كاربران خانگی ، استفاده می گردد.

یك خط اختصاصی نظیر T1 كه به یك شبكه LAN متصل می گردد . روش فوق، برای سازمان های بزرگ كه دارای  كاربران متعدد با نوع استفاده متنوع از اینترنت ، می باشند ، مناسب است . سازمان ها و موسساتی كه تمایل به راه اندازی وب سایت و یا سرویس پست الكترونیكی و سایر سرویس های اختصاصی خود در اینترنت را دارند ، می توانند از گزینه فوق استفاده نمایند .

 اكسترانت ها


 اكسترانت، این امكان را به یك سازمان خواهد داد تا شبكه موجود را بمنظور اشتراك اطلاعات با مشتریان ، تامین كنندگان محصولات  و سایر نمایندگان تجاری، توسعه و گسترش نمایند.اكسترانت ، محدودیت های لازم بمنظور دستیابی به اطلاعات موجود در اینترانت یك سازمان را بر اساس سطح مجوزهای مربوطه ، برای كاربران ( كاربران خارج از سازمان و شبكه ) فراهم می نماید. ویندوز 2000 ، امكانات لازم بمنظور  پیكربندی یك اكسترانت را ارائه و شبكه اینترانت را در مقابل دستیابی غیر مجاز، ایمن می سازد . یك اكسترانت از طریق اتصالات ایمنVPN ایجاد ، و پیكربندی آنها  با توجه به نیازهای مربوطه ، انجام خواهد شد. مثلا" در برخی موارد ممكن است  امكان دستیابی صرفا" به اكسترانت محدود و در برخی موارد دیگر یك دپارتمان نیازمند دستیابی به دپارتمان دیگر بر روی اینترانت باشد .

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مركزى براى امنیت شبكه

امروزه استفاده از تكنولوژى شبكه اهمیت بسیار زیادى دارد و این اهمیت براى شركت هاى تجارى كه مى خواهند در بازار رقابت باقى بمانند دو چندان است. در واقع سیستم عامل هاى جدید نیاز به مكانیسم هایى براى مدیریت اشیا و روابط توزیع شده در محیط شبكه دارند. Directory Service مكانى است براى ذخیره سازى اطلاعات در مورد كلیت شبكه، مثل برنامه هاى كاربردى، فایل ها، پرینترها و كاربران. بر همین اساس سرویس Active Directory یك راه مطمئن براى نامگذارى، تشریح، محل قرارگیرى، نحوه دسترسى، مدیریت ایمنى و اطلاعات در مورد این منابع را فراهم مى سازد. با این وجود Active Directory مانند یك تقسیم كننده اصلى در سیستم عامل شبكه كار مى كند. از سوى دیگر این سرویس مركزى براى مدیریت سیستم ها و رابط بین این منابع توزیع شده است. اكتیو دایركتورى به خاطر اینكه این توابع اصلى را براى سیستم عامل فراهم كند مى بایست با سیستم هاى مدیریتى و مكانیسم هاى ایمنى سیستم عامل شبكه در ارتباط باشد تا درستى اطلاعات و اختصاصى بودن آن را تضمین نماید. Directory Service نیز نقش مهمى را در توانایى شركت ها براى تعریف و نگهدارى زیربناى شبكه، اجراى مدیریت سیستم و كنترل تمام تجاربى را كه كاربران از سیستم هاى اطلاعاتى شركت به دست مى آورند بر عهده دارد.

•چرا Service Directory


نیاز به یك Active Directory قوى و شفاف، از رشد انفجارى شبكه ها ناشى مى شود. همان طور كه شبكه ها رشد مى كنند و پیچیده تر مى شوند و برنامه هاى كاربردى كه نیاز به شبكه و سیستم هاى دیگر در اینترنت دارند افزایش مى یابند، به همان میزان نیاز فراوانى به Service Directory احساس مى شود. دایركتورى سرویس یكى از مهمترین ابزارهاى سیستم هاى پیشرفته كامپیوترى است كه در این جا بد نیست مزایاى این سرویس را با هم مرور مى كنیم:
1- فراهم كردن یك مركز واحد و یكنواخت مدیریتى براى كاربران، برنامه هاى كاربردى و دستگاه ها.
2- فراهم كردن یك نقطه ورود جهت دسترسى به منابع شبكه و همچنین فراهم كردن ابزارهاى قوى و یكنواخت مدیریتى براى مدیریت سرویس هاى ایمنى براى كاربران داخلى و نیز كاربرانى كه از راه دور و توسط تلفن ارتباط برقرار مى كنند.
3- مهیا كردن دسترسى استاندارد و یكسان به همه امكانات اكتیو دایركتورى.
اكتیو دایركتورى یك جزء اصلى از معمارى شبكه ویندوز 2000 و هسته هاى مشابه است. Active Directory به سازمان ها اجازه مى دهد كه اطلاعات خود را در شبكه، شامل منابع موجود در شبكه و كاربران شبكه به اشتراك بگذارند و مدیریت كنند. اكتیو دایركتورى همچنین به عنوان یك مركز اصلى براى امنیت شبكه عمل مى كند. به طورى كه اجازه مى دهد سیستم عامل به طور شفاف هویت كاربر را تعیین نماید و همچنین دسترسى به منابع شبكه را توسط آن كاربر كنترل نماید. نكته مهمتر این است كه Active Directory به عنوان نقطه اى براى گردآورى تعمیم ها و مدیریت آنها عمل مى كند. این قابلیت ها به سازمان ها اجازه مى دهند كه قوانین كارى استانداردى را براى برنامه هاى كاربردى توزیع شده و منابع شبكه به كار ببرند، بدون اینكه نیازى به مدیرانى داشته باشند كه توانایى نگهدارى دایركتورى هاى مخصوصى را داشته باشند. در عین حال Active Directory یك نقطه مركزى را براى مدیریت حساب هاى كاربران و سرورها و برنامه هاى كاربردى در محیط ویندوز فراهم مى كند كه با برنامه هاى كاربردى تحت ویندوز و دستگاه هاى سازگار با ویندوز ارتباط برقرار كنند. به این ترتیب Active Directory باعث توسعه سرمایه گذارى در شبكه مى شود. همچنین باعث كم شدن هزینه استفاده از كامپیوتر از طریق افزایش مدیریت بیشتر و راحت تر شبكه، افزایش ایمنى شبكه و افزایش قابلیت همكارى بین شبكه ها مى شود. استراتژى Directory Service شركت مایكروسافت سبب مى شود كه بسیارى از فروشنده ها و مراكز، Service Directory هاى خاصى را در برنامه هاى كاربردى یا دستگاه هایشان تعبیه نمایند تا بتوانند درخواست ها و عملیات هایى را كه مورد نیاز مشتریان است برآورده سازند. براى مثال سرویس E-mail شامل Directory Service هایى است كه به كاربران اجازه مى دهد تا صندوق پست خود را جست وجو كنند. سیستم عامل هاى سرور نیز مى توانند از Directory Service ها براى امكاناتى نظیر مدیریت حساب كاربران، ذخیره كردن اطلاعات و پیكربندى براى برنامه هاى كاربردى استفاده كنند. Active Directory اولین Director Service كامل و جامع است كه اندازه پذیر بوده و از اندازه هاى كوچك شروع مى شود و به اندازه هاى بسیار بزرگ مى رسد و نیز براساس تكنولوژى اینترنتى ساخته شده و كاملاً با سیستم عامل هماهنگ است... علاوه بر این جهت برنامه هاى كاربردى تحت ویندوز، Active Directory طورى طراحى شده كه براى كاربران، محیط هاى ایزوله و محیط هاى انتقال، محیط مدیریت متمركز را با حداقل Directory Service مورد نیاز شركت ها فراهم مى كند و این توانایى Active Directory را براى مدت طولانى به عنوان پایه و ستون اصلى جهت اشتراك گذاشتن اطلاعات و مدیریت مشترك منابع شبكه، شامل استفاده از برنامه هاى كاربردى، سیستم عامل هاى شبكه و سرویس هاى وابسته به دایركتورى مطرح مى كند.

•اكتیو دایركتورى چگونه كار مى كند


اكتیو دایركتورى به سازمان ها اجازه مى دهد تا اطلاعات را به صورت سلسله مراتبى طبقه بندى كنند و براى پشتیبانى محیط هاى شبكه اى توزیع شده، مدل تكثیر اطلاعات در سرورهاى متناظر را ارائه مى كند. اكتیو دایركتورى از اشیا براى نمایش منابع شبكه استفاده مى كند. كاربران، گروه ها، ماشین ها، دستگاه ها و برنامه هاى كاربردى از بسته ها براى نشان دادن سازمان ها استفاده مى كنند مثل بخش بازاریابى و یا مجموعه اى از اشیاى وابسته به هم مانند پرینترها. این اطلاعات در ساختارهاى درختى كه از این اشیا ایجاد مى شوند سازماندهى مى شوند و همانند روشى است كه سیستم عامل هاى ویندوز براى فایل ها و شاخه ها جهت سازماندهى اطلاعات در كامپیوتر استفاده مى كنند. علاوه بر این اكتیو دایركتورى روابط بین اشیا و بسته ها را فراهم مى كند تا یك دید متمركز و جامع را نشان دهد و این باعث مى شود كه درك و كنترل منابع راحت تر شده و مدیریت آنها بهینه شود. ساختار سلسله مراتبى اكتیو دایركتورى كه یك ساختار انعطاف پذیر و قابل پیكربندى است باعث مى شود كه سازمان ها منابع را آن طور كه به آن نیازمند هستند سازماندهى كنند. گروه بندى اشیا در داخل دایركتورى اجازه مى دهد كه مدیران اشیا را در سطح ماكرو مدیریت كنند. این كار كارایى، دقت و مدیریت را افزایش مى دهد، به طورى كه سازمان ها مدیریت شبكه را با نیازهاى تجارى خودشان انجام مى دهند.
براى فراهم كردن قابلیت اجرایى بالا، دسترسى بهتر و قابلیت انعطاف در محیط هاى توزیع شده، اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر استفاده مى كند و این به سازمان ها اجازه مى دهد كه نسخه هاى گوناگون از دایركتورى ها ایجاد كنند. در نتیجه، تعویض ها و تغییراتى كه در هر جاى شبكه صورت بگیرد به طور اتوماتیك در سراسر شبكه كپى مى شوند. از سوى دیگر اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر براى قابلیت انعطاف، جهت افزایش و بالا بردن میزان دسترسى و اجرا پشتیبانى مى كند. براى مثال كپى دایركتورى Syncron مى تواند از هر موقعیت و مكانى در شبكه مورد استفاده قرار گیرد. چنین پردازشى مى تواند اجراى سریع تر را در اختیار كاربر بگذارد. به این دلیل كه كاربران براى دسترسى به منابع مورد نیازشان به جاى جست وجو در شبكه ، آن را از طریق جست وجو در دایركتورى سرور محلى خود پیدا مى كنند. این دایركتورى ها بسته به منابع مدیریتى كه در دسترس است مى توانند به طور محلى یا از راه دور مدیریت شوند.

• مزایاى اكتیو دایركتورى


به علت ارتباط تنگاتنگ و كاملاً مجتمع اكتیو دایركتورى با ویندوز 2000 این قابلیت در اختیار مدیران شبكه، برنامه نویسان و كاربران قرار گرفته كه به Service Directory زیر دسترسى داشته باشند:
1- آسا ن تر كردن كارهاى مدیریت
2- افزایش امنیت شبكه
3- قابلیت استفاده از سیستم هاى موجود در محیط شبكه هاى مختلف و آسان كردن مدیریت سیستم هاى توزیع شده كه اغلب منجر به اشتراك زمانى مى شوند. در عین حال زمانى كه شركت ها برنامه هاى كاربردى را به زیرساخت و شالوده خود اضافه كنند و یا پرسنل خود را بازنشسته مى كنند و همچنین نیاز به توزیع نرم افزار بر روى كامپیوترهاى خود و همچنین مدیریت دایركتورى هاى برنامه هاى كاربردى دارند، اكتیو دایركتورى به شركت ها اجازه مى دهد كه هزینه هاى خود را با استفاده از كنترل مركزى كاربران، گروه ها و منابع شبكه به همراه نرم افزار توزیع شده و مدیریت پیكربندى كامپیوترهاى كاربران كاهش دهند. اكتیو دایركتورى از سوى دیگر به شركت ها كمك مى كند كه مدیریت آسان تر و راحت ترى داشته باشند. این سرویس با سازماندهى كاربران و منابع شبكه به طور سلسله مراتبى به مدیران اجازه مى دهد تا یك مركز واحد مدیریت را براى حساب هاى كاربران و سرورها و برنامه هاى كاربردى داشته باشند. اكتیو دایركتورى مدیریت منابع شبكه را آسان مى كند. در واقع اكتیو دایركتورى با تعویض اختیار وظایف مدیریتى به افراد یا گروه هاى خاص، انجام كارهاى مدیریتى منابع شبكه را ارتقا مى دهد. اكتیو دایركتورى یك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است.
Active Directory مدیریت را متمركز مى كند و نقش هایى كه داراى امنیت مستحكم و استوار هستند را به وسیله پردازش قوانین جارى در سازمان ها اجرا مى كند. Active Directory امنیت رمزها و مدیریت را بالا مى برد. انجام این كار با فراهم آوردن نقطه ورود یكسان در منابع شبكه با كار گروهى و سرویس هاى امنیتى با قدرت بالا مقدور مى شود. Active Directory عملكرد كامپیوتر را نیز تثبیت مى كند. این سرویس این كار را با قفل كردن پیكربندى كامپیوتر و جلوگیرى از دسترسى عملیات در سطح كامپیوتر مشتریان انجام مى دهد و با فراهم كردن ساختارهاى پشتیبانى كننده ایجاد امنیت در پروتكل هاى استاندارد اینترنت و سنجش تصدیق ورود مكانیسم ها سرعت تجارت الكترونیكى را بالا مى برد. یكى دیگر از مزایاى Active Directory كنترل امنیت و سیستم هاى ایمنى است كه با تنظیم كردن امتیازات دسترسى بر روى اشیاى دایركتورى و عنصرهاى فردى اطلاعات كه آنها را ایجاد مى كند این كار را انجام مى دهد.

•افزایش همكارى بین شبكه ها


بسیارى از شركت ها مجموعه هاى مختلفى از تكنولوژى ها را دارا هستند كه مى باید با هم كار كنند. Active Directory داراى مجموعه روابط استاندارد براى كلیه امكانات از جمله سرمایه گذارى فعلى و انعطاف پذیرى براى برنامه هاى كاربردى است. با به هم پیوستن مدیریت دایركتورى ها برنامه هاى كاربردى متعدد و اجازه استفاده از دایركتورى به شبكه ها این كار امكان پذیر مى شود. ضمناً Active Directory یك محیط مناسب را براى برنامه هاى كاربردى كه از سرویس هاى دایركتورى استفاده مى كنند به وجود مى آورد. این امكان اجازه مى دهد كه نرم افزارنویسان، برنامه هاى كاربردى خود را براساس نقش كاربر در شركت كنترل كنند. به هر صورت با توسعه این تكنولوژى مزایاى Active Directory در محیط ویندوز مى تواند گسترش یابد. سرویس Active Directory یك مركز مهم براى مدیریت و ایجاد امنیت براى كاربران، سرورها و برنامه هاى كاربردى است. Active Directory ارزش سرمایه ایجاد شده سازمان ها را بالا مى برد و با كاهش هزینه ها و مدیریت بهینه توسط سیستم هاى كامپیوترى به تدریج با توزیع مناسب اطلاعات، داده ها، ابزار و امكانات رهبر عصرى مى شود كه افزایش ثروت و تجارت با كامپیوتر به خوبى امكان پذیر شده ضمن اینكه پیچیدگى هاى اولیه این پدیده در مدیریت و كنترل و حداقل خود مى رسد.
در واقع Active Directory فقط یك شروع است و باید منتظر بود تا با توسعه این تكنولوژى و سایر تكنولوژى هاى همگام، به تدریج شاخص هاى مدیریت و كنترل در دنیاى كامپیوتر و اداره امور به وسیله آن به سطوح درخشان و كارآمد خود نائل آیند.

 

برگرفته از روزنامه شرق

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

سرقت های شیک!

با توجه به پیش بینی شركت های امنیت IT، سرقت اطلاعات محرمانه، در سال 2007 یكی از مهم‌ترین تهدیدات علیه كاربران اینترنت و رایانه خواهد بود.

به همین منظور لابراتوارهای شركت امنیتی پاندا، PANDALABS، نكاتی را برای ارتقای شرایط امنیتی و نیز حفاظت كامل در برابر این تهدیدات مخرب به كاربران سرتاسر جهان ارائه می كند:

كلاهبرداری های اینترنتی و یا اصطلاحاً حمله های PHISHING، معمولاً بوسیله نامه های الكترونیكی خاصی انجام می شوند كه هدف آنها انتقال كاربر به وب سایت های كاذب برای سرقت اطلاعات محرمانه و شخصی وی می باشد. با استفاده از این حمله ها، كلاهبرداران اینترنتی و یا PHISHERها، قادر به سرقت رمزهای عبور، شماره حساب های بانكی، نام های كاربری،‌ شماره كارت های اعتباری و رمز های مربوط به آن و نیز سایر اطلاعات حساس و مهم برای سوء استفاده از هویت افراد و انجام جرائم دیگر هستند.آنها با استفاده از نام، نشان و مشخصات واقعی شركت ها، سازمان ها و بانك ها، و طراحی وب سایت های كاملاً مشابه با آنها، كاربران را برای سرقت اطلاعاتشان فریب می دهند.

برای پیشگیری از ورود به وب سایت های كاذب، كاربران اینترنت باید اطمینان حاصل كنند كه كلیه تبادلات اطلاعاتی آنها در محیطی امن در حال انجام می باشد. این نكته های مهم را به خاطر بسپارید:

- بانك ها و مؤسسات مالی اعتباری، هیچ گاه از طریق نامه های الكترونیك، اطلاعات محرمانه شما را درخواست نمی كنند. بنابر این هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده كردید، در حذف كامل آن تردیدی به خود راه ندهید.

- اطمینان حاصل كنید كه صفحه وب مورد بازدید شما حتماً به بانك و یا مؤسسه مالی مورد نظرتان تعلق داشته باشد. به دامین صفحه ای كه در آن هستید، توجه كنید و مطمئن شوید كه با دامین وب سایت اصلی بانك یا مؤسسه مالی شما تفاوتی نداشته باشد.

- اتصال و تبادل اطلاعاتی شما نیز باید كاملاً امن باشد. برای اطمینان از این موضوع، می توانید به قسمت پایین و سمت راست مرورگر اینترنت خود نگاه كنید. در نوار زیرپنجره مرورگر ، باید علامت امن بودن صفحه مورد نظر وجود داشته باشد. علاوه بر این، وجود عبارت HTTPS:// در ابتدای آدرس صفحه مورد نظر نشان‌دهنده امن بودن آن است. در صورتی كه هیچ كدام از این علائم وجود نداشته باشد می توانید با دوبار كلیك كردن بر روی قسمت امنیت صفحه مورد نظر ( یكی از خانه های موجود در سمت راست نوار زیر پنجره مرور گر)، بررسی كنید كه آیا این صفحه، دارای گواهینامه معتبر می باشد یا خیر.

- روش دیگر، برای برقراری یك اتصال و تبادل اطلاعاتی امن، این است كه آدرس كامل وب سایت یا صفحه مورد نظر خود را مستقیماً در نوار آدرس مرورگر وارد نمایید و هیچ گاه از طریق HYPERLINKها (فوق پیوندها) به صفحه مورد نظر خود دسترسی پیدا نكنید.

- با بررسی صورت وضعیت منظم حساب های بانكی خود، مطمئن شوید كه هیچ نوع تغییر خاصی بدون اطلاع شما در حسابتان ایجاد نشده است. در صورت مشاهده هرگونه تغییر غیر عادی مراتب را با مسئولان بانك در میان بگذارید.

- اگر با وجود در نظر گرفتن كلیه موارد فوق، باز هم در هنگام اتصال آنلاین به وب سایت بانك یا مؤسسه مالی خود دچار تردید بودید می توانید با استفاده از یك تماس تلفنی كوتاه، عملكرد مورد نظر خود را با مسئولان بانك یا مؤسسه مربوطه در میان بگذارید تا راهنمایی امنیتی لازم را به شما ارائه دهند. اما این را بیشتر به خاطر بسپارید:

- بهترین و مطمئن ترین راه حل حفاظتی، استفاده از یك آنتی ویروس قدرتمند با قابلیت حفاظت در برابر حملات PHISHING و كلاهبرداری های اینترنتی، می باشد. برای مثال فن آوری IDENTITY PROTECT كه به طور خاص برای پیشگیری از سرقت اطلاعات محرمانه و ایجاد حداكثر امنیت در تبادلات اطلاعاتی آنلاین و ارتباط های اینترنتی،‌ طراحی شده، قادر است داده های شخصی و محرمانه موجود در سیستم را در گروه اطلاعات /"غیر قابل انتقال/" قرار داده و قبل از خارج شدن آنها، كاربر را مطلع كرده و اجازه وی را برای موافقت با خروج این داده ها دریافت نماید. مهمترین قابلیت این فن آوری، این است كه كاربران می توانند از امن بودن ارتباط اینترنتی خود كاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردازند. با استفاده از این فن آوری دیگر جایی برای SPYWARE ها و كلاهبرداری های اینترنتی باقی نخواهد ماند.


منبع : ITIRAN.COM

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بدون آگاهی كلیك نكنید

 

در جریان عملیات ارتباط با اینترنت، دام‌‏های شیادان این بار به منظور جلب نظر كاربران، تنها با استفاده از یك كلیك اجرایی می‌‏شود. به نحوی كه ارتباط كاربر را از طریق مسیر بین المللی به كشوری دیگر متصل كرده و صورت حساب سنگینی برای كاربران به همراه دارد.

دیده می‌‏شود كه در برخی از سایت‌‏ها پنجره‌‏های مختلفی با مضمون‌‏های گوناگون از جمله چنانچه كیفیت بهتری می‌‏خواهید اینجا را كلیك كنید ظاهر می‌‏شود و كاربر بر اثر ناآگاهی و بدون توجه به عواقب روی آن كلیك كرده و سیستم بدون این كه كاربر متوجه شود از طریق مسیر بین المللی به سایت اصلی در كشور مقصد متصل می‌‏شود و صورت‌‏حساب سنگین مطابق با نرخ وصولی مصوبه برای مشترك صادر می‌‏شود كه باعث نارضایتی و شكایات نامبردگان می‌‏شود.

از آنجایی كه هدف ایجادكنندگان این سرویس تنها كسب درآمد است و این گونه سایت‌‏ها را در نقاطی كه نرخ محاسباتی بالایی دارند دایر می‌‏كنند، بیشتر باعث سرگرمی كاربران شده و سبب وارد آمدن خسارت به اقتصاد خانواده مشتركین می‌‏شود. لذا به منظور پیشگیری از این موارد و كاهش شكایات و جهت آگاهی عمومی، به كاربران هشدار داده می‌‏شود كه بدون آگاهی از محتوای سایت‌‏ها برای روی مطالب كلیك نكنند. سایت هایی را انتخاب نمایند كه روی آنها شناخت دارند و از تصاویر مختلف كه جاذبه ایجاد می‌‏كنند، بی توجه بگذرند.

گفتنی است، طبق آمار روابط عمومی شركت ارتباطات زیرساخت طی ماه گذشته این اقدام منجر به بیش از 830 هزار تماس به مقصد كشور آلمان در یك هفته شد كه نارضایتی بسیاری از خانواده‌‏ها را به دنبال داشت.

منبع : ایلنا

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ایجاد کلمات عبور امن

اگر تاکنون کیف تان را گم کرده باشید، حتماً آسیب پذیرى ناشى از این واقعه را بخوبى درک نموده اید. ممکن است، کسى با هویت شما کارهایش را انجام دهد، و ادعا کند که شما است! اگر کسى کلمه عبور یا PASSWORD شما را هم بدزدد، همین کار را مى تواند بصورت آن لاین در دنیاى اینترنت انجام دهد. یک هکر مى تواند با کلمه عبور شما براى خود کارتهاى اعتبارى جدیدى دست و پا نماید، و در ارتباطات آن لاین، خودش را بجاى شما، جا بزند. و وقتى شما به این موضوع پى خواهید برد که دیگر خیلى دیر شده است. در این مقاله این موضوع را بررسى مى کنیم که شما چگونه مى توانید با ایجاد کلمات عبور محکم و امن از هویت آن لاین خود محافظت نمائید.

آیا شما از کلمات عبور ضعیفى استفاده مى کنید؟

شاید شما بدانید که نباید از ترکیب اعداد یا حروف پى در پى مانند «12345678» یا «IMNOPQRS» و یا حروف کنار هم در صفحه کلید مانند «QWERTY» براى ایجاد کلمات عبور استفاده کنید. همچنین شاید شنیده باشید که کلمه عبورتان نباید همان نام کاربرى، نام همسر، و یا تاریخ تولدتان باشد. اما آیا مى دانید که کلمه عبور شما نباید در فرهنگ لغت هیچ زبانى موجود نباشد؟ درست است. هکرها از ابزارهاى پیچیده اى استفاده مى کنند که قادرند کلمات عبور را براساس فرهنگ لغتهاى زبانهاى مختلف حدس بزنند، این ابزارها حتى مى توانند کلماتى را که بصورت برعکس بعنوان کلمه عبور انتخاب مى شوند را تشخیص دهند.

اگر شما از کلمات عمومى بعنوان کلمه عبورتان استفاده مى کنید، شاید بتوانید با جایگزین کردن برخى از حروف با اعداد یا نشانه هاى شبیه به آن PASSWORDتان را امن تر کنید. براى مثال بجاى MICROSOFT مى توانید از M1CR0$0FT استفاده کنید و یا بجاى PASSWORD از P@S$W0RD استفاده نمائید. البته باید بدانید که هکرها از این نوع حیله ها هم بخوبى مطلع هستند.

گام اول: کلمات عبور امنى را ایجاد کنید که بتوانید بخاطر بسپارید

شما مى توانید کاملاً از اعداد و حروف و نشانه هاى تصادفى به عنوان کلمه عبور استفاده کنید، اما این کلمه عبور نمى تواند یک کلمه عبور خوب بحساب بیاید. چرا که بخاطر آوردن آن بسیار مشکل خواهد بود. احتمال دارد که شما آنرا روى تکه کاغذى بنویسید و آنرا در کشوى میزتان نگه دارید تا هرگاه که آنرا فراموش کردید، بتوانید آنرا بخاطر آورید، اما این روش نمى تواند، روش مطمئنى باشد.

یک PASSWORD خوب، کلمه عبورى است که حداقل 8 کاراکتر طول داشته باشد و ترکیبى از حروف، اعداد و نشانه ها باشد و بخاطر سپردن آن براى شما آسان ولى حدس زدن آن براى دیگران مشکل باشد.

از عبارات کلمات عبور امن بسازید

آسانترین راه براى ایجاد یک کلمه عبور قوى، استفاده از جملات روزانه زندگى شماست که شما براحتى مى توانید آنرا بخاطر بسپارید. براى مثال جمله «MY SON ARMAN IS THREE YEARS OLDER THAN MY DAUGHTER AYDA» را در نظر بگیرید. شما مى توانید با کنار هم قرار دادن حروف اول این جمله یک کلمه عبور خوب بسازید. مثلاً MSAITYOTMDA. حتى شما مى توانید با جایگزین کردن حروف با حروف بزرگ و کوچک و اعداد و نشانه ها این PASSWORD را امن تر هم نمائید. براى مثال: M$@I3Y0TMD@.

گام دوم: کلمات عبورتان را بصورت یک راز نگه دارید

نگهدارى یک کلمه عبور بصورت امن به معنى نگهداشتن آن بصورت راز است. کلمه عبورتان را به دوستانتان ندهید، آنرا روى کاغذ یا در یک فایل کامپیوترى ناامن ننویسید و فقط در ذهن تان نگه دارید. ممکن است کامپیوترتان مورد دستبرد قرار گیرد یا فرزندتان به دوستانش اجازه دهد که از کامپیوتر شما استفاده کنند و آنها کلمه عبور شما را بصورت تصادفى پیدا کنند و بعدها از آن سوء استفاده نمایند.

حتى اگر شما بدانید که نباید کلمه عبورتان را بر روى کاغذ یا فایلهاى کامپیوترى بنویسید، و نباید آن را به دوستانتان بدهید، با این حال بایستى هنگامى که آنها را به سایتها هم مى دهید، مراقب باشید. یکى از حیله هایى که هکرها براى بدست آوردن کلمه عبور اشخاص انجام میدهند، ارسال نامه هاى الکترونیکى دروغین از طرف سایتهاى معروفى چون EBAY و AMAZON و... است که از کاربران مى خواهند تا کلمه عبور و دیگر مشخصات شان را براى فرستنده ارسال کنند. این نامه هاى الکترونیکى بسیار رسمى بنظر مى رسند و میلیونها نفر به این نوع نامه هاى دروغى پاسخ مى دهند.

اما بایستى بخاطر داشته باشید که سایتهایى چون MICROSOFT، EBAY، AMAZON، PAYPAL، YAHOO، GOOGLE و دیگر سایتهاى شرکتهاى معتبر هرگز از شما درخواست نمى کنند که از طریق E-MAIL کلمه عبور و دیگر مشخصات مهم تان را برایشان بفرستید. اگر شما E-MAILى دریافت کردید که در آن از شما خواسته شده است تا کلمه عبور، شماره امنیتى اجتماعى، یا دیگر اطلاعات حساس را بازفرستید، بهتر است که شرکت مزبور را از وجود چنین نامه اى مطلع نمائید و به یاد داشته باشید که هرگز مشخصات امنیتى خود را براى دیگران از طریق E-MAIL نفرستید.

گام سوم: کلمات عبورتان را مدیریت نمائید

مطمئن ترین روش آن است که براى هر وب سایت جدید، کلمه عبور جدیدى بسازید. اما این روش تقریباً غیرممکن است، چرا که بخاطر سپردن کلمات عبور متعدد بسیار دشوار خواهد بود. یک راه حل ساده آن است که شما چند کلمه عبور امن براى سایتهایى که بایستى امنیت بیشترى داشته باشند (مانند بانکها، کارتهاى اعتبارى و...) ایجاد کنید و کلمه عبور امن دیگرى براى سایر سایتها بسازید.

بخاطر داشته باشید که کلمه عبورى امن است که شما هر چند ماه یکبار آنرا تغییر دهید. همانطور که شما در دوره هاى زمانى مشخصى نرم افزارهایتان را به روز مى کنید، از برنامه هایتان پشتیبان تهیه مى کنید، و برنامه هاى کهنه را از سیستم تان پاک مى کنید، بایستى به همین ترتیب کلمات عبورتان را نیز مرتباً تغییر دهید.

گام چهارم: حساب هایتان را بازبینى کنید

ایجاد کلمات عبور قوى و امن از دزدیده شدن هویت آن لاین شما حفاظت خواهد کرد. هرچند که حتى این کار هم نمى تواند بصورت کامل امنیت شما را تضمین کند. اگر کسى کلمه عبورتان را بدزدد، هرچقدر که شما سریعتر به این موضوع پى ببرید و مراجع ذیصلاح را مطلع نمائید، کمتر آسیب خواهید دید. بهتر است که هر ماه اظهارنامه مالى خود را بازبینى نمائید و نکات مشکوک را سریعاً به شرکت یا بانک اطلاع دهید. همچنین به یاد داشته باشید که هر سال گزارش کارت اعتبارى تان را بازبینى نمائید.

گام بعدى حفاظت از خود است

سرقت هویت آن لاین با بدست آوردن کلمه عبور شما اتفاق خواهد افتاد، اما هکرها از روشهاى دیگرى هم براى دستیابى به کامپیوتر شما استفاده مى کنند. شما بایستى همیشه امنیت کامپیوترتان را با به روز کردن نرم افزارهایتان و استفاده از دیوار آتش (FIREWALL) تضمین کنید.

مرجع :ITIRAN.COM

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با DNS

 DNS مسئولیت حل مشكل اسامی كامپیوترها ( ترجمه نام به آدرس ) در یك شبكه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهیم كلیدی و اساسی DNS ، لازم است كه سیستم فوق را با سیستم دیگر نامگذاری در شبكه های مایكروسافت(NetBIOS ) مقایسه نمائیم .
قبل از عرضه ویندوز 2000 تمامی شبكه های مایكروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبكه استفاده می كردند. NetBIOS در سال 1983 به سفارش شركت IBM طراحی گردید. پروتكل فوق در ابتدا بعنوان پروتكلی در سطح لایه " حمل " ایفای وظیفه می كرد.در ادامه مجموعه دستورات NetBIOS بعنوان یك اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امكان ارتباط با سایر پروتكل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیكه های كوچك محلی با یك سگمنت طراحی شده است . پروتكل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبكه را از طریق ارسال پیامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری كامپیوترهای مقصد پیدا نمایند. شكل زیر نحوه عملكرد پروتكل فوق در یك شبكه و آگاهی از آدرس سخت افزاری یك كامپیوتر را نشان می دهد. كامپیوترds2000 قصد ارسال اطلاعات به كامپیوتری با نامExeter را  دارد. یك پیامBroadcast برای تمامی كامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی كامپیوترهای موجود در سگمنت مكلف به بررسی پیام می باشند. كامپیوترExeter پس از دریافت پیام ،آدرسMAC خود را برای كامپیوترds2000 ارسال می نماید.

همانگونه كه اشاره گردید استفاده از پروتكل فوق برای برطرف مشكل اسامی ( ترجمه نام یك كامپیوتر به آدرس فیزیكی و سخت افزاری ) صرفا" برای شبكه های محلی با ابعاد كوچك توصیه شده و در شبكه های بزرگ نظیر شبكه های اترنت با ماهیت Broadcast Based با مشكلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشكلات اشاره شده است .* بموازات افزایش تعداد كامپیوترهای موجود در شبكه ترافیك انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .* پروتكل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مكانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .* در صورتیكه امكانی فراهم گردد كه قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتكل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند كرد.
ماهیت BroadCast بودن پروتكل NetBIOS یكی از دو فاكتور مهم در رابطه با محدودیت های پروتكل فوق خصوصا" در شبكه های بزرگ است . فاكتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتكل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace

بمنظور شناخت و درك ملموس مشكل نامگذاری مسطح در NetBIOS لازم است كه در ابتدا مثال هائی در این زمینه ذكر گردد. فرض كنید هر شخص در دنیا دارای یك نام بوده و صرفا" از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یك شماره سریال خواهد شد. در صورتیكه از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی میسر نخواهد شد.
- چند نفر با نام احمد دارای گواهینامه هستند؟
- چند نفر با نام رضا دارای گواهینامه هستند؟
در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مركز و بر اساس نام وی استعلام نماید كه آیا " راننده ای با نام احمد قبلا" نیز مرتكب تخلف شده است یا خیر ؟" در صورتیكه از طرف مركز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت كه راننده در مقابل آن همان احمد متخلف است كه قبلا" نیز تخلف داشته است .
یكی از روش های حل مشكل فوق، ایجاد سیستمی است كه مسئولیت آن ارائه نام بصورت انحصاری و غیرتكراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشكل نشده و همواره این اطمینان وجود خواهد داشت كه اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تكرار اسامی را كنترل و این اطمینان را بوجود خواهند آورند كه اسامی بصورت تكراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد كه این اطمینان را بوجود آورد كه نام انتخاب شده قبلا" در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممكن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.
سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است كه هر كامپیوتر بر روی شبكه می بایست دارای یك نام متمایز از دیگران باشد. در صورتیكه دو كامپیوتر موجود بر روی شبكه های مبتنی بر NetBIOS دارای اسامی یكسانی باشند پیامهای ارسالی از یك كامپیوتر به كامپیوتر دیگر كه دارای چندین نمونه ( نام تكراری ) در شبكه است، می تواند باعث بروز مشكلات در شبكه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.

اینترفیس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یك مدل سلسله مراتبی برای نامگذاری استفاده كرده است . قبل از پرداختن به نحوه عملكرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتكل های شبكه و خصوصا" نحوه ارتباط آنها با پروتكل TCP/IP آشنا شویم .
برنامه های با قابلیت اجراء بر روی شبكه هائی با سیستم های عامل مایكروسافت، با استفاده از دو روش متفاوت با پروتكل TCP/IP مرتبط می گردنند.
* اینترفیس سوكت های ویندوز (WinSock)* اینترفیس NetBIOS
اینترفیس های فوق یكی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبكه های مبتنی بر TCP/IP را به چالش می كشانند.برنامه های نوشته شده كه از اینترفیس NetBIOS استفاده می نمایند از نام كامپیوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام كامپیوتر مقصد بمنظور ایجاد یك session انجام خواهند داد. در حالیكه پروتكل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی كامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشكل فوق( برنامه هائی كه از NetBIOS بكمك اینترفیس NetBIOS با پروتكل TCP/IP مرتبط خواهند شد) از اینترفیس  netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیكه درخواستی برای دستیابی به یك منبع در شبكه از طریق یك برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یك IP تبدیل خواهد شد. زمانیكه نام NetBIOS كامپیوتر به یك آدرس فیزیكی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتكل TCP/IP را طی تا وظایف محوله دنبال گردد. شكل زیر نحوه انجام عملیات فوق را نشان می دهد.

 

اینترفیس Winsock
اغلب برنامه هائی كه براساس پروتكل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام كامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP كامپیوتر مقصد قادر به ایجاد یك ارتباط خواهند بود.
كامپیوترها جهت كار با اعداد ( خصوصا" IP ) دارای مسائل و مشكلات بسیار ناچیزی می باشند.در صورتیكه انسان در این رابطه دارای مشكلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص كار مشكلی خواهد بود. هر یك از ما طی روز به وب سایت های متعددی مراجعه و صرفا" با تایپ آدرس مربوطه كه بصورت یك نام خاص است (www.test.com) از امكانات سایت مربوطه بهره مند می گردیم. آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی كامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( كد ) است . از آنجائیكه برنامه های Winsock نیازمند آگاهی از نام كامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده كرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.
موارد اختلاف بین NetBIOS و WinSock
برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یك كامپیوتر، نام NetBIOS را به یك IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام كامپیوتر (Host name) در مقابل IP استفاده كرد. قبل از عرضه ویندوز 2000 تمامی شبكه های كامپیوتری كه توسط سیستم های عامل ویندوز پیاده سازی می شدند از NetBIOS استفاده می كردند. بهمین دلیل در گذشته زمان زیادی صرف ترجمه اسامی می گردید. ویندوز وابستگی به NetBIOS نداشته و در مقابل از سیستم DNS استفاده می نماید.
DNS NameSpace
همانگونه كه اشاره گردید DNS از یك ساختار سلسله مراتبی برای سیستم نامگذاری خود استفاده می نماید. با توجه به ماهیت سلسله مراتبی بودن ساختار فوق، چندین كامپیوتر می توانند دارای اسامی یكسان بر روی یك شبكه بوده و هیچگونه نگرانی از عدم ارسال پیام ها وجود نخواهد داشت. ویژگی فوق درست نقطه مخالف سیستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام یكسان برای دو كامپیوتر موجود بر روی یك شبكه یكسان نخواهیم نبود.
بالاترین سطح در DNS با نام Root Domain نامیده شده و اغلب بصورت یك “.” و یا یك فضای خالی “” نشان داده می شود. بلافاصله پس از ریشه با اسامی موجود در دامنه بالاترین سطح (Top Level) برخورد خواهیم كرد. دامنه های .Com , .net , .org , .edu نمونه هائی از این نوع می باشند. سازمانهائی كه تمایل به داشتن یك وب سایت بر روی اینترنت دارند، می بایست یك دامنه را كه بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختیار نماید. هر یك از حوزه های سطح بالا دارای كاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شكل زیر ساختار سلسله مراتبی DNS را نشان می دهد.

در هر سطح از ساختار سلسله مراتبی فوق می بایست اسامی با یكدیگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و یا دو حوزه .net را تعریف و یا دو حوزه Microsoft.com در سطح دوم را داشته باشیم .استفاده از اسامی تكراری در سطوح متفاوت مجاز بوده و بهمین دلیل است كه اغلب وب سایت ها دارای نام www می باشند.
حوزه های Top Level و Second level تنها بخش هائی از سیستم DNS می باشند كه می بایست بصورت مركزی مدیریت و كنترل گردنند. بمنظور ریجستر نمودن دامنه مورد نظر خود می بایست با سازمان و یا شركتی كه مسئولیت ریجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود كه عملیات مربوط به ریجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی كه دارای مجوز لازم برای ریجستر نمودن حوزه های سطح دوم را در اختیار داشت شركت NSI)Network Solutions Intcorporated) بود. امروزه امتیاز فوق صرفا" در اختیار شركت فوق نبوده و شركت های متعددی اقدام به ریجستر نمودن حوزه ها می نمایند.
مشخصات دامنه و اسم Host
هر كامپیوتر در DNS بعنوان عضوی از یك دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شویم .

معرفی FQDN)Fully Qualified Domain Names)
یك FQDN محل یك كامپیوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل كامپیوتر در دامنه مربوطه را مشخص و به آن دستیابی نمود. FQDN یك نام تركیبی است كه در آن نام ماشین (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شركتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نماید (TestCorp.com) در صورتیكه سرویس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www نامید و كاربران با استفاده از www.testCorp.com به آن دستیابی پیدا نمایند.
دقت داشته باشید كه www از نام FQDN مثال فوق نشاندهنده یك شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشین مربوطه را مشخص خواهد كرد. یك نام FQDN از دو عنصر اساسی تشكیل شده است :

* Label  : شامل نام حوزه و یا نام یك host است .* Dots    : نقطه ها كه باعت جداسازی بخش های متفاوت خواهد شد.
هر lable توسط نقطه از یكدیگر جدا خواهند شد. هر lable می تواند حداكثر دارای 63 بایت باشد. دقت داشته باشید كه طول ( اندازه ) هر lable بر حسب بایت مشخص شده است نه بر حسب طول رشته . علت  این است كه DNS در ویندوز 2000 از كاراكترهای UTF-8 استفاده می نماید. بر خلاف كاراكترهای اسكی كه قبلا" از آنان استفاده می گردید. بهرحال FQDN می بایست دارای طولی به اندازه حداكثر 255 بایت باشد.
طراحی نام حوزه برای یك سازمان
قبل از پیاده سازی  سیستم ( مدل ) DNS برای یك سازمان ، می بایست به نمونه سوالات ذیل بدرستی پاسخ داد:
- آیا سازمان مربوطه در حال حاضر برای ارتباط اینترانتی خود از DNS استفاده می نماید؟
- آیا سازمان مربوطه دارای یك سایت اینترنتی است ؟
- آیا سازمان مربوطه دارای یك حوزه( دامنه ) ثبت شده ( ریجستر شده ) است ؟
- آیا سازمان مربوطه از اسامی حوزه یكسان برای منابع مربوطه موجود بر روی اینترنت / اینترانت استفاده می نماید؟

استفاده از نام یكسان دامنه برای منابع اینترنت و اینترانت


استفاده از اسامی یكسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اینترنتی در مرحله اول بسیار قابل توجه و جذاب خواهد بود. تمامی ماشین ها بعنوان عضو یك دامنه یكسان محسوب و كاربران نیاز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع كه ممكن است داخلی و یا خارجی باشد نخواهند داشت ..با توجه  به وجود مزایای فوق، بكارگیری این روش  می تواند باعث بروز برخی مشكلات نیز گردد. بمنظور حفاظت از ناحیه (Zone) های DNS از دستیابی غیر مجاز نمی بایست هیچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرویس دهنده DNS نگهداری نمود. بنابراین می بایست برای یك دامنه از دو Zone متفاوت استفاده نمود. یكی از Zone ها منابع داخلی را دنبال و Zone دیگر مسئولیت پاسخگوئی به منابعی است كه بر روی اینترنت قرار دارند. عملیات فوق قطعا" حجم وظایف مدیریت سایت را افزایش خواهد داد.
پیاده سازی نام یكسان برای منابع داخلی و خارجی
یكی دیگر از عملیاتی كه می بایست در زمان پیاده سازی دامنه های یكسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائید كه Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم كه پرسنل سازمان از آن بمنظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود كه بمنظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یكسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www.test.com صورت پذیرد مسئله به كامپیوتری ختم خواهد شد كه قصد داریم برای كاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم كاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشكل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یك zone در DNS برای دستیابی كاربران به منابع داخلی ضروری خواهد بود. زمانیكه كاربری درخواست www.test.com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد كه شامل zone داخلی مربوطه است . زمانی كه یك كاربر اینترنت قصد دستیابی به www.test.com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد كه در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت


در صورتیكه سازمانی به اینترنت متصل و یا در حال برنامه ریزی جهت اتصال به اینترنت است می توان از دو نام متفاوت برای دستیابی به منابع اینترانتی و اینترنتی استفاده نمود. پیاده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نیازی به نگهداری Zone های متفاوت برای هر یك از آنها نبوده و هریك از آنها دارای یك نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اینترنتی حوزه را Test.com و نام اینترانتی آن را TestCorp.com قرار داد.

برای نامگذاری هر یك از زیر دامنه ها می توان اسامی انتخابی را براساس نوع فعالیت و یا حوزه جفرافیائی انتخاب نمود.
Zones of Authority
DNS دارای ساختاری است كه از آن برای گروه بندی و دنبال نمودن ماشین مربوطه براساس نام host در شبكه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامین خواسته ای مورد نظر می بایست روشی جهت ذخیره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فایلی با نام Zone database ذخیره می گردد. این نوع فایل ها، فایل های فیزیكی بوده كه بر روی سرویس دهنده DNS ذخیره خواهند شد. آدرس محل قرار گیری فایل های فوق %systemroot%/system32/dns خواهد بود. در این بخش هدف بررسی Zone های استاندارد بوده كه به دو نوع عمده تقسیم خواهند شد.* Forward Lookup Zone* Reverse Lookup Zone
در ادامه به تشریح عملكرد هر یك از Zone های فوق خواهیم پرداخت .
Forward Lookup Zone
از این نوع Zone برای ایجاد مكانیزمی برای ترجمه اسامی host به آدرس IP برای سرویس گیرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند كه بصورت ركوردهای خاص در بانك اطلاعاتی مربوطه ذخیره خواهند شد. این نوع ركوردها را " ركوردهای منبع Resource Record " می گویند. ركوردهای فوق اطلاعات مورد نیاز  در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند كرد.
تفاوت بین Domain و Zone
در ابتدا می بایست به این نكته اشاره نمود كه Zone ها با دامنه ها (Domain) یكسان نبوده و یك Zone می تواند شامل ركوردهائی در رابطه با چندین دامنه باشد. مثلا" فرض كنید ،  دامنه www.microsoft.com  دارای دو زیر دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مایكروسافت دارای دامنه اختصاصی msn.com بوده كه خود شامل دارای یك زیردامنه با نام mail.microsoft.com است


دامنه های همجوار و غیر همجوار در شكل فوق نشان داده شده است . دامنه های همجوار همدیگر را حس خواهند كرد ( برای یكدیگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غیر همجوار هستند.
Zone ها مجوز واگذاری مسئولیت برای پشتیبانی منابع موجود در Zone را فراهم خواهند كرد. Zone ها روشی را بمنظور واگذاری مسئولیت پشتیبانی و نگهداری بانك اطلاعاتی مربوطه فراهم خواهند كرد. فرض كنید شركتی با نام TACteam وجودداشته باشد. شركت فوق از دامنه ای با نام tacteam.net استفاده می نماید. شركت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده كه مدیران متعددی برای مدیریت شبكه در آن فعالیت می نمایند. شعبه San Francisco نیز دارای چندین مدیر ورزیده بمنظور نظارت بر سایت است . شعبه Boston دارای مدیریتی كارآمد برای مدیریت DNS نمی باشد. بنابراین همواره نگرانی های مربوط به واگذاری مسئولیت نگهداری بانك اطلاعاتی به یك فرد در Boston خواهیم بود. منابع موجود بر روی سایت Dallas در حوزه tacteam.net بوده و منابع موجود در San Francisco در سایت west.tacteam.net و منابع موجود در Boston در سایت east.tacteam.net نگهداری می گردنند. در چنین وضعیتی ما صرفا" دو Zone را برای مدیریت سه دامنه ایجاد خواهیم كرد. یك Zone برای tacteam.net كه مسئولیت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و یك Zone دیگر برای west.tacteam.net كه منابع موجود بر روی سایت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بایست انتخاب گردنند؟ هر Zone نام خود را از طریق ریشه و یا بالاترین سطح دامنه اقتباس خواهند شد. زمانیكه درخواستی برای یك منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرویس دهنده DNS مربوط به tacteam.net ) سرویس دهنده tacteam.net صرفا" شامل یك Zone نخواهد بود.در چنین وضعینی سرویس دهنده فوق دارای یك Delegation ( واگذاری مسئولیت ) بوده كه به سرویس دهنده DNS مربوط به west.tacteam.net اشاره خواهد كرد. بنابراین درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرویس دهنده مربوطه هدایت تا مشكل برطرف گردد.


Reverse Lookup Zones


Zoneها ی از نوع Forward امكان ترجمه نام یك كامپیوتر به یك IP را فراهم می نمایند..یك Reverse Lookup این امكان را به سرویس گیرندگان خواهد داد كه عملیات مخالف عملیات گفته شده را انجام دهند: ترجمه یك آدرس IP به یك نام . مثلا" فرض كنید شما می دانید كه آدرس IP مربوط به كامپیوتر مقصد 192.168.1.3 است اما علاقه مند هستیم كه نام آن را نیز داشته باشیم . بمنظور پاسخگوئی به این نوع درخواست ها سیستم DNS از این نوع Zone ها استفاده می نماید. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمایند. مثلا" فرض كنید Forward Lookup Zone مشابه یك دفترچه تلفن باشد ایندكس این نوع دفترچه ها بر اساس نام اشخاص است . در صورتیكه قصد یافتن یك شماره تلفن را داشته باشید با حركت بر روی حرف مربوطه و دنبال نمودن لیست كه بترتیب حروف الفباء است قادر به یافتن نام شخص مورد نظر خواهید بود. اگر ما شماره تلفن فردی را بدانیم و قصد داشته باشیم از نام وی نیز آگاهی پیدا نمائیم چه نوع فرآیندی را می بایست دنبال نمود؟. از آنجائیكه دفترچه تلفن بر اساس نام ایندكس شده است تنها راه حركت و جستجو در تمام شماره تلفن ها و یافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. بمنظور حل مشكل فوق در رابطه با یافتن نام در صورتیكه IP را داشته باشیم از یك دامنه جدید با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبكه (Network ID) ایندكس و باعث افزایش سرعت و كارآئی در بازیابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مدیریتی DNS می توان براحتی اقدام به ایجاد این نوع Zone ها نمود. مثلا" اگر كامپیوتری دارای آدرس 192.168.1.0 باشد یك آدرس معكوس ایجاد و Zone مربوطه بصورت زیر خواهد بود :1.168.192.in-addr.arpa.dns

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دو شاخص مهم شبكه ؛پهنای باند و میزان تاخیر

پهنای باند از جمله واژه‌های متداول در دنیای شبكه‌های كامپیوتری است كه به نرخ انتقال داده توسط یك اتصال شبكه و یا یك اینترفیس، اشاره می‌نماید. این واژه از رشته مهندسی برق اقتباس شده است. در این شاخه از علوم، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین‌ترین سیگنال بر روی كانال‌های مخابراتی (باند)، است. به منظور سنجش اندازه پهنای باند از واحد <تعداد بایت در ثانیه> و یا bpsاستفاده می‌شود.

پهنای باند تنها عامل تعیین كننده سرعت یك شبكه از زاویه كاربران نبوده و  یكی دیگر از عناصر تاثیرگذار، <میزان تأخیر> در یك شبكه است كه می‌تواند برنامه‌های متعددی را كه بر روی شبكه اجرا می‌گردند، تحت تاثیر قرار دهد.

 پهنای باند چیست ؟

تولید كنندگان تجهیزات سخت افزاری شبكه در زمان ارائه محصولات خود تبلیغات زیادی را در ارتباط با پهنای باند، انجام می‌دهند. اكثر كاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت braodbandدارای آگاهی لازم می‌باشند.

پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است كه هر اندازه ظرفیت فوق بیشتر باشد، امكان دستیابی به منابع شبكه با سرعت بیشتری فراهم می‌گردد. پهنای باند، ظرفیت تئوری و یا عملی  یك اتصال شبكه و یا یك اینترفیس را مشخص نموده كه در عمل ممكن است با یكدیگر متفاوت باشند. مثلا یك مودم V.90پهنای باندی معادل kbps 56را در حالت سقف پهنای باند حمایت می‌نماید ولی با توجه به محدودیت‌های خطوط تلفن و سایر عوامل موجود، عملا امكان رسیدن به محدوده فوق وجود نخواهد داشت.یك شبكه اینترنت سریع نیز از لحاظ تئوری قادر به حمایت پهنای باندیمعادلMbps100 است، ولی عملا این وضعیت در عمل محقق نخواهد شد (تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی(.

 پهنای باند بالا و broadband

در برخی موارد واژه‌های <پهنای باند بالا> و <braodband>به جای یكدیگر استفاده می‌گردند. كارشناسان شبكه در برخی موارد از واژه <پهنای باند بالا> به منظور مشخص نمودن سرعت بالای اتصال به اینترنت استفاده می‌نمایند. در این رابطه تعاریف متفاوتی وجود دارد. این نوع اتصالات، پهنای باندی  بین Kbps64تا kbps300و یا بیشتر را ارائه می‌نمایند. پهنای باند بالا با broadbandمتفاوت است. broadband، نشاندهنده روش استفاده شده به منظور ایجاد یك ارتباط است در صورتی كه پهنای باند، نرخ انتقال داده از طریق محیط انتقال را نشان می‌دهد.

 اندازه گیری پهنای باند شبكه

به منظور اندازه گیری پهنای باند اتصال شبكه می‌توان از ابزارهای متعددی استفاده نمود. برای اندازه گیری پهنای باند در شبكه‌های محلی ( LAN )، از برنامه‌هایی نظیر netprefو ttcp، استفاده می‌گردد. در زمان اتصال به اینترنت و به منظور تست پهنای باند می‌توان از برنامه‌های متعددی استفاده نمود.

تعداد زیادی از برنامه‌های فوق را می‌توان با مراجعه به صفحات وب عمومی‌استفاده نمود. صرفنظر از نوع نرم افزاری كه از آن به منظور اندازه گیری پهنای باند استفاده می‌گردد، پهنای باند دارای محدوده بسیار متغیری است كه اندازه گیری دقیق آن امری مشكل است.

تاخیر

پهنای باند صرفا یكی از عناصر تاثیر گذار در سرعت یك شبكه است. تاخیر( Latency ) كه نشاندهنده میزان تاخیر در پردازش داده در شبكه است، یكی دیگر از عناصر مهم در ارزیابی كارآیی و سرعت یك شبكه است كه دارای ارتباطی نزدیك با پهنای باند می‌باشد. از لحاظ تئوری سقف پهنای باند ثابت است. پهنای باند واقعی متغیر بوده و می‌تواند عامل بروز تاخیر در یك شبكه گردد. وجود  تاخیر زیاد در پردازش داده در شبكه و  در یك محدوده زمانی كوتاه می‌تواند باعث بروز یك بحران در شبكه شده و پیامد آن پیشگیری از حركت داده بر روی محیط انتقال و كاهش استفاده موثر از پهنای باند باشد.

 تاخیر و سرویس اینترنت ماهواره ای

دستیابی به اینترنت با استفاده از ماهواره به خوبی تفاوت بین پهنای باند و  تاخیر  را نشان می‌دهد. ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخیر بالایی می‌باشند. مثلا زمانی كه كاربری درخواست یك صفحه وب را می‌نمایید، مدت زمانی كه به‌طول می‌انجامد تا صفحه در حافظه مستقر گردد با این كه كوتاه به نظر می‌آید ولی كاملا ملموس است. تاخیر فوق به دلیل تاخیر انتشار است. علاوه بر تاخیر انتشار، یك شبكه ممكن است با نوع‌های دیگری از تاخیر مواجه گردد. تاخیر انتقال (مرتبط با خصایص فیزیكی محیط انتقال) و تاخیر پردازش (ارسال درخواست از طریق سرویس دهندگان پروكسی و یا ایجاد hopsبر روی اینترنت ) دو نمونه متداول در این زمینه می‌باشند.

اندازه گیری تاخیر در یك شبكه

از ابزارهای شبكه‌ای متعددی نظیر pingو tracerouteمی‌توان به منظور اندازه گیری میزان تاخیر در یك شبكه استفاده نمود. برنامه‌های فوق فاصله زمانی بین ارسال یك بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می‌نمایند. به زمان فوق round-trip، گفته می‌شود. round-tripتنها روش موجود به منظور  تشخیص و یا بدست آوردن میزان تاخیر در یك شبكه نبوده و در این رابطه می‌توان از برنامه‌های متعددی استفاده نمود.

پهنای باند و تاخیر دو عنصر تاثیر‌گذار در كارائی یك شبكه می‌باشند. معمولا از واژه ( QoS Quality of Service)به منظور نشان دادن وضعیت كارآیی یك شبكه استفاده می‌گردد كه در آن دو شاخص مهم پهنای باند و تاخیر مورد توجه قرار می‌گیرد.

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

متداولترین پورت های آسیب پذیر

امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده  در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب  منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اكثر كرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندك  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  كرم هائی نظیر : بلستر ، اسلامر وCode Red را در شبكه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكلات موجود و ایجاد یك لایه حفاظتی مناسب می باشند.
شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است . با بلاك نمودن اینگونه پورت ها ، حداقل امكانات لازم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد . بهترین روشی كه در این رابطه توصیه شده است ، بلاك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی كه تمامی پورت ها بلاك شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده  تا در صورت بروز مشكلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیكربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یك سیاست امنیتی  را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم .
جدول زیر متداولترین پورت های آسیب پذیر را تاكنون توسط مهاجمان بكار گرفته شده است ، نشان می دهد :

Name

Port Protocol

Description

Small services <20 tcp/udp small services
FTP 21 tcp file transfer
SSH 22 tcp login service
TELNET 23 tcp login service
SMTP 25 tcp mail
TIME 37 tcp/udp time synchronization
WINS 42 tcp/udp WINS replication
DNS 53 udp naming services
DNS zone transfers 53 tcp naming services
DHCP server 67 tcp/udp host configuration
DHCP client 68 tcp/udp host configuration
TFTP 69 udp miscellaneous
GOPHER 70 tcp old WWW-like service
FINGER 79 tcp miscellaneous
HTTP 80 tcp web
alternate HTTP port 81 tcp web
alternate HTTP port 88 tcp web (sometimes Kerberos)
LINUXCONF 98 tcp host configuration
POP2 109 tcp mail
POP3 110 tcp mail
PORTMAP/RPCBIND 111 tcp/udp RPC portmapper
NNTP 119 tcp network news service
NTP 123 udp time synchronization
NetBIOS 135 tcp/udp DCE-RPC endpoint mapper
NetBIOS 137 udp NetBIOS name service
NetBIOS 138 udp NetBIOS datagram service
NetBIOS/SAMBA 139 tcp file sharing & login service
IMAP 143 tcp mail
SNMP 161 tcp/udp miscellaneous
SNMP 162 tcp/udp miscellaneous
XDMCP 177 udp X display manager protocol
BGP 179 tcp miscellaneous
FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt
FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt
LDAP 389 tcp/udp naming services
HTTPS 443 tcp web
Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS)
ISAKMP 500 udp IPSEC Internet Key Exchange
REXEC 512 tcp } the three
RLOGIN 513 tcp } Berkeley r-services
RSHELL 514 tcp } (used for remote login)
RWHO 513 udp miscellaneous
SYSLOG 514 udp miscellaneous
LPD 515 tcp remote printing
TALK 517 udp miscellaneous
RIP 520 udp routing protocol
UUCP 540 tcp/udp file transfer
HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper
IPP 631 tcp remote printing
LDAP over SSL 636 tcp LDAP over SSL
Sun Mgmt Console 898 tcp remote administration
SAMBA-SWAT 901 tcp remote administration
Windows RPC programs 1025 tcp/udp } often allocated
Windows RPC programs to   } by DCE-RPC portmapper
Windows RPC programs 1039 tcp/udp } on Windows hosts
SOCKS 1080 tcp miscellaneous
LotusNotes 1352 tcp database/groupware
MS-SQL-S 1433 tcp database
MS-SQL-M 1434 udp database
CITRIX 1494 tcp remote graphical display
WINS replication 1512 tcp/udp WINS replication
ORACLE 1521 tcp database
NFS 2049 tcp/udp NFS file sharing
COMPAQDIAG 2301 tcp Compaq remote administration
COMPAQDIAG 2381 tcp Compaq remote administration
CVS 2401 tcp collaborative file sharing
SQUID 3128 tcp web cache
Global catalog LDAP 3268 tcp Global catalog LDAP
Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL
MYSQL 3306 tcp database
Microsoft Term. Svc. 3389 tcp remote graphical display
LOCKD 4045 tcp/udp NFS file sharing
Sun Mgmt Console 5987 tcp remote administration
PCANYWHERE 5631 tcp remote administration
PCANYWHERE 5632 tcp/udp remote administration
VNC 5800 tcp remote administration
VNC 5900 tcp remote administration
X11 6000-6255 tcp X Windows server
FONT-SERVICE 7100 tcp X Windows font service
alternate HTTP port 8000 tcp web
alternate HTTP port 8001 tcp web
alternate HTTP port 8002 tcp web
alternate HTTP port 8080 tcp web
alternate HTTP port 8081 tcp web
alternate HTTP port 8888 tcp web
Unix RPC programs 32770 tcp/udp } often allocated
Unix RPC programs to   } by RPC portmapper
Unix RPC programs 32899 tcp/udp } on Solaris hosts
COMPAQDIAG 49400 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration



 

برگرفته از سایت srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

NAT در شبكه

اینترنت  با سرعتی  باورنكردنی  همجنان در حال گسترش است . تعداد كامپیوترهای ارائه دهنده اطلاعات ( خدمات ) و كاربران اینترنت روزانه تغییر و رشد می یابد.  با اینكه نمی توان دقیقا" اندازه اینترنت را مشخص كرد ولی تقریبا" یكصد میلیون كامپیوتر میزبان(Host) و 350 میلیون كاربر از اینترنت استفاده می نمایند. رشد اینترنت چه نوع ارتباطی باNetworkAddressTranslation)NAT ) دارد؟ هر كامپیوتر بمنظور ارتباط با سایر كامپیوترها و سرویس دهندگان وب بر روی اینترنت، می بایست دارای یك آدرسIP باشد.IP یك عدد منحصر بفرد 32 بیتی بوده كه كامپیوتر موجود در یك شبكه را مشخص می كند.

اولین مرتبه ای كه مسئله آدرس دهی توسطIP  مطرح گردید، كمتر كسی به این فكر می افتاد كه ممكن است  خواسته ای  مطرح شود كه نتوان به آن یك آدرس را نسبت داد. با استفاده از سیستم آدرس دهیIP می توان 4.294.976.296 (232) آدرس را تولید كرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده كمتر از مقدار ( بین 3.2 میلیارد و 3.3 میلیارد ) فوق است . علت این امر، تفكیك آدرس ها به كلاس ها و رزو بودن برخی آدرس ها برایmulticasting ، تست و موارد خاص دیگر است .

همزمان با انفجار اینترنت ( عمومیت یافتن)  و افزایش شبكه های كامپیوتری ،  تعدادIP  موجود،  پاسخگوی نیازها نبود. منطقی ترین روش، طراحی مجدد سیستم آدرس دهیIP است تا امكان استفاده از آدرس هایIP بیشَتری فراهم گردد. موضوع فوق در حال پیاده سازی بوده و نسخه شماره ششIP ، راهكاری در این زمینه است . چندین سال طول خواهد كشید تا سیستم فوق پیاده سازی گردد، چراكه می بایست تمامی زیرساخت های اینترنت تغییر واصلاح گردند.NAT با هدف كمك به مشكل فوق طراحی شده است .NAT به یك دستگاه اجازه می دهد كه بصورت یك  روتر عمل نماید. در این حالتNAT بعنوان یك آژانس بین اینترنت ( شبكه عمومی ) و یك شبكه محلی ( شبكه خصوصی ) رفتار نماید. این بدان معنی است كه صرفا" یكIP منحصر بفرد بمنظور نمایش مجموعه ای از كامپیوترها( یك گروه ) مورد نیاز خواهد بود.

كم بودن تعدادIP صرفا" یكی از دلایل استفاده ازNAT است .در ادامه به بررسی علل استفاده ازNATخواهیم پرداخت .

قابلیت های NAT

عملكردNAT مشابه یك تلفتچی در یك اداره بزرگ است . فرض كنید شما به تلفنچی اداره خود اعلام نموده اید  كه تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده اید ، وصل  نكند . در ادامه  با  یكی ازمشتریان تماس گرفته  و برای وی پیامی گذاشته اید كه  سریعا"  با شما تماس بگیرد.  شما به تلفتچی اداره می گوئید كه منتظر تماس تلفن از طرف یكی از مشتریان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائید. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نماید كه قصد گفتگو با شما را دارد ( چراكه شما منتظر تماس وی هستید ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پیدا نماید. تلفنچی متوجه می شود كه شما تلفن فوق را درخواست نموده اید، بنابراین تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شركت سیسكو و بمنظور استفاده در یك دستگاه ( فایروال ، روتر، كامپیوتر ) ارائه شده است .NAT بین یك شبكه داخلی و یك شبكه عمومی مستقر و شامل مدل ها ی  متفاوتی  است .

- NAT ایستا .

  عملیات مربوط به ترجمه یك آدرسIP غیر ریجستر شده ( ثبت شده ) به یك آدرسIP ریجستر شده را انجام می دهد. ( تناظر یك به یك ) روش فوق زمانیكه قصد استفاده از یك دستگاه را از طریق خارج از شبكه داشته باشیم، مفید و قابل استفاده است . در مدل فوق هموارهIP 192.168.32.10 بهIP 213.18.123.110 ترجمه خواهد شد.

-

NAT پویا

. یك آدرسIP غیر ریجستر شده را به یكIP ریجستر شده ترجمه می نماید. در ترجمه فوق از گروهی  آدرس هایIP ریجستر شده استفاده خواهد شد.

-

OverLoading

. مدل فوق شكل خاصی ازNAT پویا است . در این مدل چندینIP غیر ریجستر شده به یكIP ریجستر شده با استفاده ازپورت های متعدد، ترجمه خواهند شد. به روش فوقPAT)Port Address Translation) نیز گفته می شود.

-

Overlapping

. در روش فوق شبكه خصوصی از مجموعه ایIP ریجستر شده استفاده می كند كه توسط  شبكه دیگر استفاده می گردند.NAT می بایست آدرس های فوق را به آدرس هایIP ریجستر شده منحصربفرد ترجمه نماید.NAT همواره آدرس های یك شبكه خصوصی را به آدرس های ریجستر شده منحصر بفرد ترجمه می نماید.NAT همچنین آدرس های ریجستر شده عمومی را به آدرس های منحصر بفرد در یك شبكه خصوصی ترجمه می نماید. ( در هر حالت خروجیNAT ، آدرس هایIP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبكه های عمومی ریجستر شده جهانی باشند و در شبكه های خصوصی  ریجستر شده محلی باشند )

شبكه اختصاصی ( خصوصی ) معمولا" بصورت یك شبكهLAN می باشند . به این نوع شبكه ها كه از آدرس هایIP داخلی استفاده می نمایند حوزه محلی می گویند. اغلب ترافیك شبكه در حوزه محلی بصورت داخلی بوده و بنابراین ضرورتی به ارسال اطلاعات  خارج از شبكه را  نخواهد داشت . یك حوزه محلی می تواند دارای آدرس هایIP ریجستر شده و یا غیرریجستر شده  باشد. هر كامپیوتری كه از آدرس هایIP غیرریجستر شده استفاده می كنند، می بایست ازNAT بمنظور ارتباط با دنیای خارج از شبكه محلی استفاده نمایند.

NAT می تواند با استفاده از روش های متفاوت پیكربندی گردد. در مثال زیرNAT بگونه ای پیكربندی شده است كه بتواند آدرس های غیر ریجستر شدهIP ( داخلی و محلی ) كه بر روی شبكه خصوصی ( داخلی ) می باشند را به آدرس هایIP ریجستر شده ترجمه نماید.

- یكISP ( مركز ارائه دهنده خدمات اینترنت ) یك محدوده از آدرس هایIP را برای شركت شما در نظر می گیرد. آدرس های فوق ریجستر و منحصر بفرد خواهند بود . آدرس های فوقInside global نامیده می شوند. آدرس هایIP خصوصی و غیرریچستر شده به دو گروه عمده تقسیم می گردند : یك گروه كوچك كه توسطNAT استفاده شده(Outside local address) و گروه بزرگتری كه توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس هایOutside local بمنظور ترجمه به آدرس های منحصربفردIP استفاده می شوند.آدرس های منحصر بفرد فوق،outside global نامیده شده و اختصاص به دستگاههای موجود بر روی شبكه عمومی ( اینترنت) دارند.

- اكثر كامپیوترهای موجود در حوزه داخلی با استفاده از آدرس هایinside local با یكدیگر ارتباط برقرار می نمایند.

- برخی از كامپیوترهای موجود در حوزه داخلی كه نیازمند ارتباط دائم با خارج از شبكه باشند ،از آدرس هایinside global استفاده  و بدین ترتیب نیازی به ترجمه  نخواهند داشت .

- زمانیكه  كامپیوتر موجود در حوزه محلی  كه دارای یك آدرسinside local است، قصد ارتباط با خارج شبكه را داشته باشد بسته های اطلاعاتی وی در اختیارNAT قرار خواهد گرفت .

-NAT  جدول روتینگ خود را بررسی تا به این اطمینان برسد كه برای آدرس مقصد یكentry در اختیار دارد. در صورتیكه پاسخ مثبت باشد،NAT بسته اطلاعاتی مربوطه را ترجمه و یكentry برای آن ایجاد و آن را در جدول ترجمه آدرس(ATT) ثبت خواهد كرد. در صورتیكه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

- با استفاده از یك آدرسinside global  ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد كرد.

-  كامپیوتر موجود در شبكه عمومی ( اینترنت )، یك بسته اطلاعاتی را برای شبكه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوعoutside global است . آدرس مقصد یك آدرسinside global است .

-NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخیص و در ادامه آن را به  كامپیوتر موجود در حوزه داخلی نسبت خواهد كرد.

-NAT آدرس هایinside global بسته  اطلاعاتی را به آدرس هایinside local ترجمه و آنها را برای كامپیوتر مقصد ارسال خواهد كرد.

روشOverloading از یك ویژگی خاص پروتكلTCP/IP استفاده می نماید. ویژگی فوق این امكان را فراهم می آورد كه یك كامپیوتر قادر به پشتیبانی از چندین اتصال همزمان با یك و یا چندین كامپیوتر با استفاده از پورت های متفاوتTCP و یاUDP باشد.. یك بسته اطلاعاتیIP دارای یك هدر(Header) با اطلاعات زیر است :

آدرس مبداء . آدرس كامپیوتر ارسال كننده اطلاعات است .

پورت مبداء. شماره پورتTCP و یاUDP بوده كه توسط كامپیوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

آدرس مقصد : آدرس كامپیوتر دریافت كننده اطلاعات است .

پورت مقصد. شماره پورتTCP و یاUDP بوده كه كامپیوتر ارسال كننده برای باز نمودن بسته اطلاعاتی برای گیرنده مشخص كرده است .

آدرس ها ، كامپیوترهای مبداء و مقصد  را مشخص كرده ،  در حالیكه شماره پورت این اطمینان را بوجود خواهد آورد كه ارتباط بین دو كامپیوتر دارای یك مشخصه منحصر بفرد است . هر شماره پورت از شانزده بیت استفاده می نماید.( تعداد پورت های ممكن 65536 (16 2 ) خواهد بود ) . عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

NAT پویا و Overloading

نحوه كارNAT پویا بصورت زیر است :

- یك شبكه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس هایIP كه توسطIANA)Internet Assigned Numbers Authority) به شركت و یا موسسه ای اختصاص داده نمی شوند پیكربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس هایIP در سطح جهان می باشد) آدرس های فوق بدلیل اینكه منحصربفرد می باشند، غیر قابل روتینگ نامیده می شوند.

- موسسه مربوطه یك روتر با استفاده از قابلیت هایNAT را پیكربندی می نماید. روتر دارای یك محدوده از آدرس هایIP منحصر بفرد بوده كه توسطIANA د ر اختیار موسسه و یا شركت مربوطه گذاشته شده است .

- یك كامپیوتر موجود بر روی حوزه محلی سعی درایجاد ارتباط با كامپیوتری خارج از شبكه ( مثلا" یك سرویس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از كامپیوتر موجود در حوزه محلی  دریافت می نماید.

- روتر آدرسIP غیرقابل روت  را در  جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرسIP غیر قابل روت را با یك آدرس از مجموعه آدرس های منحصر بفرد جایگزین می نماید. بدین ترتیب جدول ترجمه، دارای یك رابطه ( معادله ) بین آدرسIP غیرقابل روت با یك آدرسIP منحصر بفرد خواهد بود.

- زمانیكه یك بسته اطلاعاتی از كامپیوتر مقصد مراچعت می نماید، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد كرد.بدین منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از كامپیوتر موجود در حوزه محلی كه بسته اطلاعاتی به آن تعلق دارد، آگاهی پیدا نماید.روتر آدرس مقصد بسته اطلاعاتی را تغییر ( از مقادیر ذخیره شده قبلی استفاده می كند ) و آن را برای كامپیوتر مورد نظر ارسال خواهد كرد. در صورتیكه نتیجه جستجو در جدول، موفقیت آمیز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

- كامپیوتر موجود در حوزه  ، بسته اطلاعاتی را دریافت می كند. فرآیند فوق مادامیكه كامپیوتر با سیستم خارج از شبكه  ارتباط دارد، تكرار خواهد شد.

نحوه كارOverloading پویا بصورت زیر است :

-یك شبكه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس هایIP كه توسطIANA)Internet Assigned Numbers Authority) به شركت و یا موسسه ای اختصاص داده نمی شوند پیكربندی می گردد. آدرس های فوق بدلیل اینكه منحصربفرد می باشند غیر قابل روتینگ نامیده می شوند.

-موسسه مربوطه یك روتر را با استفاده از قابلیت هایNAT ، پیكربندی می نماید. روتر دارای یك محدوده از آدرس هایIP منحصر بفرد بوده كه توسطIANA د ر اختیار موسسه و یا شركت مربوطه گذاشته شده است .

-یك كامپیوتر موجود بر روی حوزه داخلی ، سعی درایجاد ارتباط با كامپیوتری خارج از شبكه( مثلا" یك سرویس دهنده وب) را دارد.

-روتر بسته اطلاعاتی را از كامپیوتر موجود در حوزه داخلی دریافت می نماید.

-روتر آدرسIP غیرقابل روت و شماره پورت را در  جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرسIP غیر قابل روت را با یك آدرس منحصر بفرد جایگزین می نماید. روتر شماره پورت كامپیوتر ارسال كننده را با شماره پورت اختصاصی خود جایگزین و آن را در محلی ذخیره تا  با آدرس كامپیوتر ارسال كننده اطلاعات ، مطابقت نماید.

- زمانیكه یك بسته اطلاعاتی از كامپیوتر مقصد مراچعت می نماید ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد كرد.بدین منظور روتر در جدول آدرس های ترجمه شده جستجو تا از كامپیوتر موجود در حوزه داخلی كه بسته اطلاعاتی به آن تعلق دارد آگاهی پیدا نماید.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغییر ( از مقادیر ذخیره شده قبلی استفاده می كند ) و آن را برای كامپیوتر مورد نظر ارسال خواهد كرد. در صورتیكه نتیجه جستجو در جدول ، موفقیت آمیز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

- كامپیوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دریافت می كند. فرآیند فوق مادامیكه كامپیوتر با سیستم خارج از شبكه  ارتباط دارد، تكرار خواهد شد.

- با توجه به اینكهNAT  آدرس كامپیوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخیره شده دارد، مادامیكه ارتباط فوق برقرار باشد از شماره پورت ذخیره شده ( اختصاص داده شده  به بسته اطلاعاتی ارسالی) استفاده خواهد كرد. روتر دارای یكTimer بوده وهر بار كه یك آدرس از طریق آن استفاده می گرددreset می گردد.در صورتیكه در مدت زمان مربوطه (Timer صفر گردد ) به اطلاعات ذخیره شده درNAT مراجعه ای نشود،  اطلاعات فوق ( یك سطر از اطلاعات ) از داخل جدول حذف خواهند شد.

Source
Computer

Source
Computer's
IP Address

Source
Computer's
Port

NAT Router's
IP Address

NAT Router's
Assigned
Port Number

A

192.168.32.10

400

215.37.32.203

1

B

192.168.32.13

50

215.37.32.203

2

C

192.168.32.15

3750

215.37.32.203

3

D

192.168.32.18

206

215.37.32.203

4

در صورتیكه برخی ازكامپیوترهای موجود در شبكه خصوصی از آدرس هایIP اختصاصی خود استفاده می نمایند ، می توان یك لیست دستیابی از آدرس هایIP را ایجاد تا به روتر اعلام نماید كه كدامیك از كامپیوترهای موجود در شبكه بهNAT نیاز دارند.

تعداد ترجمه های همزمانی كه یك روتر می تواند انجام دهد، ارتباط مستقیم با حافظه اصلی سیستم دارد. با توجه به اینكه در جدول ترجمه آدرس هرentry صرفا" 160 بایت را اشغال خواهد كرد، یك روتر با 4 مگابایت حافظه قادر به پردازش 26.214 ترجمه همزمان است. مقدار فوق برای اغلب موارد كافی بنظر می آید.

IANA  محدوده ای از آدرس هایIP را كه غیرفابل روت بوده و شامل آدرس های داخلی شبكه هستند مشخص نموده است .آدرس های فوق غیرریجستر شده می باشند.. هیچ شركت و یا آژانسی نمی تواند ادعای مالكیت آدرس های فوق را داشته باشد و یا آنها را در شبكه های عمومی ( اینترنت ) استفاده نماید. روترها بگونه ای طراحی شده اند كه آدرس های فوق را عبور(Forward) نخواهند كرد.

Range 1: Class A - 10.0.0.0       through 10.255.255.255

Range 2: Class B - 172.16.0.0    through 172.31.255.255

Range 3: Class C - 192.168.0.0  through 192.168.255.255

امنیت

همزمان با پیاده سازی یكNAT پویا، یك فایروال بصورت خودكار بین شبكه داخلی و شبكه های خارجی ایجاد می گردد.NAT صرفا" امكان ارتباط به كامپیوترهائی را كه در حوزه داخلی می باشند را خواهد داد. این بدان معنی است كه یك كامپیوتر موجود در خارج از شبكه داخلی ، قادر به  ارتباط مستقیم با یك كامپیوتر موجود در حوزه داخلی  نبوده ،  مگر اینكه ارتباط فوق توسط كامپیوتر شما مقدار دهی اولیه ( هماهنگی های اولیه از بعد مقداردهی آدرس های مربوطه ) گردد. شما براحتی قادر به استفاده از اینترنت  دریافت فایل و ... خواهید بود ولی افراد خارج از شبكه نمی توانند با استفاده از آدرسIP شما، به كامپیوتر شما متصل گردند.NAT ایستا ، امكان برقراری  ارتباط با یكی از كامپیوترهای موجود در حوزه داخلی توسط  دستگاههای موجود در  خارج از شبكه را ،  فراهم می نمایند. برخی از روترهای مبتنی برNAT امكان فیلترینگ و ثبت ترافیك را ارائه می دهند. با استفاده از فیلترینگ می توان سایت هائی را كه پرسنل یك سازمان از آنها  استفاده می نمایند را كنترل كرد.با ثبت ترافیك یك سایت می توان از سایت های ملاقات شده توسط كاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده  ایجاد كرد.

NAT دربرخی موارد  با سرویس دهندگانProxy ، اشتباه در نظر گرفته می شود.NAT وProxy دارای تفاوت های زیادی می باشند.NAT  بی واسطه بین كامپیوترهای مبداء و مقصد قرار می گیرد.Proxy بصورت بی واسطه نبوده و پس از استقرار بین كامپیوترهای مبداء و مقصد تصور هر یك از كامپیوترهای فوق را تغییر خواهد داد.  كامپیوتر مبداء می داند كه درخواستی را ازProxy داشته و می بایست بمنظور انجام عملیات فوق ( درخواست ) پیكربندی گردد. كامپیوتر مقصد فكر می كند كه سرویس دهندهProxy بعنوان كامپیوتر مبداء می باشد.Proxy در لایه چهارم(Transport) و یا بالاتر مدلOSI ایفای وظیفه می نماید در صورتیكهNAT در لایه سوم(Network)  فعالیت می نماید.Proxy ، بدلیل فعالیت در لایه بالاتر در اغلب موارد  ازNAT كندتر است  .

برگرفته از سایت www.srco.ir

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:04 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبكه های بدون كابل

 شبكه های بدون كابل یكی از چندین روش موجود بمنظور اتصال چند كامپیوتر بیكدیگر و ایجاد یك شبكه كامپیوتری است . در شبكه های فوق برای ارسال اطلاعات بین كامپیوترهای موجود در شبكه از امواج رادیوئی استفاده می شود.

مبانی شبكه های بدون كابل

تكنولوژی شبكه های بدون كابل از ایده "ضرورتی به كابل ها ی جدید  نمی باشد" ، استفاده می نمایند. در این نوع شبكه ها ، تمام كامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یكدیگر می نمایند.  این نوع  شبكه ها دارای ساختاری ساده بوده و براحتی می توان یك كامپیوتر متصل به این نوع از شبكه ها را  مكان های دیگر استقرار و كماكن از امكانات شبكه بهره مند گردید مثلا" در صورتیكه این نوع شبكه ها را در یك فضای كوچك نظیر یك ساختمان اداری ایجاد كرده باشیم و دارای یك كامپیوترlaptop باشیم كه  از كارت شبكه مخصوص بدون كابل استفاده می نماید ، در هر مكانی از اداره مورد نظر كه مستقر شده باشیم با استفاده ازLaptop می توان بسادگی به شبكه متصل و از امكانات مربوطه استفاده كرد.

 شبكه های كامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده  نقسیم می گردند. در شبكه های نظیر به نظیر هر كامپیوتر قادر به ایفای وظیفه  در دو نقش  سرویس گیرنده  و سرویس دهنده  در هر لحظه است . در شبكه های سرویس گیرنده / سرویس دهنده ، هر كامپیوتر صرفا" می تواند یك نقش را بازی نماید. ( سرویس دهندهیا سرویس گیرنده ) . در شبكه های بدون كابل كه بصورت نظیر به نظیر پیاده سازی می گردنند ، هر كامپیوتر قادر به ارتباط مستقیم با هر یك از كامپیوترهای موجود در شبكه است . برخی دیگر از شبكه های بدون كابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبكه ها دارای یكAccess point می باشند. دستگاه فوق یك كنترل كننده كابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون كابل ( كارت های شبكه بدون كابل ) نصب شده در هر یك از كامپیوترها می باشند.

چهار نوع متفاوت از شبكه های بدون كابل وجود دارد ( از كند و ارزان  تا سریع و گران )

BlueTooth

IrDA

HomeRF)SWAP)

WECA)Wi-Fi)

شبكه هایBluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به كاربران برای شبكه ها ی با سرعت بالا نمی باشند.IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است كه از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه  عملیات كنترل از راه دور، ( تولید شده توسط یك تولید كننده خاص ) و یك دستگاه  راه دور ( تولید شده توسط تولید كننده دیگر ) را تبین می كند.  دستگاههایIrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل هایSWAP وWi-Fi لازم است كه در ابتدا با استاندارد اولیه ای كه دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبكه های اترنت بدو ن كابل با نامIEEE 802.11 توسط موسسهIEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دومگابیت در ثانیه مطرح شد. دو روش  فوق  بشرح زیر می باشند :

DSSS)Direct-sequence spread spectrum)

FHSS)Frequency-hopping spread spectrum)

دو روش فوق از تكنولوژیFSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئیSpread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.

Spread Spectrum ، بدین معنی است كه داده مورد نظر برای ارسال به بخش های كوچكتر  تقسیم و هر یك از آنها با استفاده از فركانس های گسسته قابل دستیابی در هر زمان  ، ارسال خواهند شد. دستگاههائی كه ازDSSS  استفاده می نمایند  ،  هر بایت داده را  به چندین بخش مجزا تقسیم  و آنها  را بصورت  همزمان با استفاده از فركانس های متفاوت ، ارسال می دارند.DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی كه ازFHSS استفاده می نمایند  ، دریك زمان پیوسته كوتاه ، اقدام به ارسال داده  كرده و با شیفت دادن فركانس(hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینكه هر یك از دستگاههایFHSS كه با یكدیگر مرتبط می گردند  ، بر اساس فركانس مربوطه ای كه می بایستHop نمایند و از هر فركانس در یك بازه زمانی بسیار كوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه )  ،  بنابراین می توان از جندین شبكهFHSS در یك محیط استفاده كرد( بدون اثرات جانبی ) . دستگاههایFHSS صرفا" دارای پهنای باند یك مگاهرتز و یا كمتر می باشند.

HomeRF

وSWAPHomeRF  ، اتحادیه ای است كه استانداری با نامSWAP)Shared Wireless Access protocol) را ایجاد نموده است .SWAP دارای شش كانال صوتی متفاوت بر اساس استانداردDECT و 802.11 است. دستگاههایSWAP در هر ثانیه 50hop ایجاد و در هر ثانیه قادر به ارسال یك مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد.  ، توانائی فوق ارتباط مستقیم به  تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایایSWAP عبارتند از :

قیمت مناسب

نصب آسان

به كابل های اضافه نیاز نخواهد بود

دارایAccess point نیست

دارای شش كانال صوتی دو طرفه و یك كانال داده است

امكان استفاده از 127 دستگاه در هر شبكه وجود دارد.

امكان داشتن چندین شبكه در یك محل را فراهم می نماید.

امكان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.

برخی از اشكالاتSWAP عبارتند از :

دارای سرعت بالا نیست ( در حالت عادی یك مگابیت در ثانیه )

دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )

با دستگاههایFHSS سازگار نیست .

دستگاههای دارای فلز و یا وجود دیوار  می تواند باعث افت ارتباطات شود.

استفاده در شبكه های كابلی  ،  مشكل است .

تراتسیور بدون كابل واقعی بهمراه یك آنتن كوچك در یك كارتISA,PCI و یاPCMCIA ایجاد( ساخته ) می گردد. در صورتیكه از یك كامپیوترLaptop استفاده می شود  ، كارتPCMCIA بصورت مستقیم به یكی از اسلات هایPCMCIA متصل خواهد شد. در كامپیوترهای شخصی  ، می بایست از یك كارت اختصاصیISA  ، كارتPCI HomeRF و یا یك كارتPCMCIA بهمراه یك آداپتور مخصوص ، استفاده كرد. با توجه به ضرورت استفاده از كارت های اختصاصی  ، صرفا" كامپیوترها را می توان در یك شبكهSWAP استفاده كرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یك كامپیوتر متصل و توسط كامپیوتر مورد نظر بعنوان یك منبع اشتراكی مورد استفاده قرار گیرند.

اكثر شبكه هایSWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدكنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبكه های بدون كابل  ،Access point هائی را به بازار عرضه نموده اند. شبكه هایHomeRf نسبت به سایر شبكه های بدون كابل  ، دارای قیمت مناسب تری می باشند.

WECA وWi-Fi

WECA)Wireless Ethernet Compatibility Alliance) رویكرد جدیدی را نسبت بهHomeRF ارائه نموده است .Wi-Fi  ، استانداردی است كه به تمام تولیدكنندگان برای تولید محصولات مبتی بر استانداردIEEE 802.11  تاكید می نماید . مشخصات فوقFHSS را حذف و تاكید بر استفاده ازDSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساسIEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیكه سرعت فوق پاسخگو نباشد  ، بتدریج سرعت به 5/5 مگابیت در ثانیه  ، دو مگابیت در ثانیه و نهایتا" به یك مگابیت در ثانیه تنزل  پیدا خواهد كرد. بدین ترتیب شبكه از صلابت و اعتماد بیشتری برخوردار خواهد بود.

مزایایWi-Fi عبارتند از :

سرعت بالا ( یازده مگابیت در ثانیه )

قابل اعتماد

دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )

با شبكه های كابلی بسادگی تركیب می گردد.

با دستگاههایDSSS 802.11 ( اولیه ) سازگار است .

برخی از اشكالاتWi-Fi عبارتند از :

گران قیمت می باشند.

پیكربندی و تنظیمات آن مشكل است .

نوسانات سرعت زیاد است .

Wi-Fi سرعت شبكه های اترنت را بدون استفاده از كابل در اختیار قرار می دهد. كارت های  سازگار باWi-Fi بمنظور استفاده در شبكه های " نظیر به نظیر " وجود دارد  ، ولی معمولا"Wi-Fi بهAccess Point نیاز خواهد داشت . اغلبAccess point ها دارای یك اینترفیس بمنظور اتصال به یك شبكه كابلی اترنت نیز می باشند.  اكثر ترانسیورهایWi-Fi بصورت كارت هایPCMCIA عرضه شده اند. برخی از تولیدكنندگان كارت هایPCI و یاISA را نیز عرضه نموده اند.

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:04 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

اینترنت میان سیاره ای

INTERPLANETARY INTERNET

 

با پیشرفت صنعت هوافضا، سفر انسان به کره مریخ در قرن بیست و یکم دور از انتظار نیست. اما چگونگی برقراری ارتباط با فضانوردان برفراز مریخ سؤالی است که ذهن متخصصان ارتباطات فضایی را به خود مشغول کرده است. دانشمندان، مهندسین و برنامه نویسان مدتی است که بر روی اینترنت میان سیاره ای کار می کنند تا امکان ارتباط آسان با فضانوردان وجود داشته باشد و ارسال اطلاعات بیشتری به زمین ممکن شود.

 

اینترنت میان سیاره ای

امروزه به لطف اینترنت و پیشرفت‌های صورت گرفته در ارتباطات الکترونیک می توانیم در یک چشم بر هم زدن با دور افتاده ترین نقاط کره زمین هم به راحتی ارتباط برقرار کنیم. در دهکده جهانی، همه نقاط دنیا به اندازه یک کلیک از هم فاصله دارند و دیگر مثل سابق، فاصله، یک محدودیت محسوب نمی شود. اکنون با حل مشکل فاصله‌های زمینی، دانشمندان و فضانوردان به دنبال راهی برای برقراری همین ارتباط پرسرعت با کرات و دیگر سیاره‌های منظومه شمسی هستند. فاصله بعدی اینترنت در سال های آتی احتمالاً ما را به اعماق دور دست منظومه شمسی خواهد برد تا سیستمی ارتباطی برای سفر انسان به مریخ و دیگر سیاره‌ها پایه گذاری کنیم.

علیرغم سرعت روزافزون ارتباطات الکترونیک در زمین، امروزه ارتباطات در فضا با سرعت حلزون پیش می رود! و دلایل متعددی برای این امر وجود دارند:

فاصله نور باید میلیون ها کیلومتر در فضا سفر کند، در صورتی که فاصله بین گیرنده و فرستنده در زمین تنها چند هزار کیلومتر است.

موانع فضایی: میلیون‌ها مانع ناشناخته در فضا وجود دارد و هر چیزی که میان فرستنده و گیرنده سیگنال ها قرار بگیرد یا مسیر را مسدود کند، می تواند باعث اختلال در ارتباط شود.

وزن: آنتن های قدرتمندی که می توانند ارتباط با اعماق فضا را تقویت کنند، معمولاً سنگین هستند و امکان ارسال آنها به فضا وجود ندارد.

 

به هم متصل کردن منظومه شمسی!

با نگاهی دقیق تر به مأموریت فضاپیمای راهیاب مریخ در سال 1997 در می یابیم که فضا پیماها برای ارتباط با زمین از اعماق فضا به ارتباط ویژه ای نیاز دارند. در مأموریت راهیاب، داده ها با سرعت 300 بیت در ثانیه به زمین ارسال می شد. این در صورتی است که کامپیوترهایمان می توانند حداقل 200 برابر این میزان داده را در ثانیه منتقل کنند. در صورت راه اندازی اینترنت بین مریخ و زمین، داده ها احتمالاً با سرعت 11000 بیت در ثانیه منتقل خواهند شد. این سرعت همچنان از سرعت در روی زمین پایین تر است ولی برای ارسال تصاویری با جزئیات بیشتر از سطح کره مریخ تخمین می زنند که با آغاز فعالیت این شبکه، سرعت انتقال به تدریج تا یک مگابایت (608, 288,8 بیت) در ثانیه افزایش می یابد و همگان می توانند هر وقت که بخواهند به مریخ سفر مجازی داشته باشند.

اینترنت میان سیاره ای در حقیقت نسخه ای از اینترنت زمینی در مقیاسی عظیم تر و با زیرساختی تکامل یافته تر می باشد. سه جزء اولیه این اینترنت به ترتیب زیر می باشند:

? DEEP SPACE NETWORK (DSN) ناسا

? شش ماهواره کوچک که دور کره مریخ قرار می گیرند

? یک پروتکل جدید برای انتقال داده ها

DSN:

شبکه بین المللی DSN متعلق به ناسا و از چندین آنتن عظیم تشکیل شده است. از این آنتن ها برای کنترل حرکت فضاپیماهای ناسا استفاده می شود و به گونه ای طراحی شده اند که امکان ارتباط مداوم رادیویی با فضاپیماها را فراهم می کنند. ناسا تجهیزات این شبکه عظیم را در سه سایت مختلف در کالیفرنیا، استرالیا و اسپانیا مستقر کرده است. در هر یک از سایت ها یک آنتن 34 متری با دقت بالا، یک آنتن 34 متری برای هدایت پهنای امواج (در کالیفرنیا سه عدد از این نوع آنتن مستقر است)، یک آنتن 26 متری، یک آنتن 70 متری و یک آنتن 11 متری وجود دارد.

طبق برنامه ریزی های صورت گرفته، قرار است DSN به عنوان پل ارتباطی زمین به شبکه اینترنت میان سیاره ای عمل کند.

 

پروتکل جدید برای انتقال داده ها:

برنامه نویسان آزمایشگاه JPL ناسا، بر روی طراحی پروتکل جدیدی برای ارسال فایل ها در فواصل طولانی بین سیاره ها و سفینه های فضایی کار می کنند. این پروتکل مانند پروتکل اینترنت (IP) و پروتکل کنترل انتقالات (TCP) به عنوان زیربنای کلی سیستم عمل خواهد کرد. همان طور که می دانید IP و TCP در دهه هفتاد توسط دکتر CERF و همکارانش ایجاد شدند و امروزه به عنوان سیستم پیغام رسانی اینترنت زمینی عمل می کنند. این پروتکل ها، پیغام های ارسالی را به بسته های متشکل از واحد های کوچک داده می شکنند و سپس آنها را به مقصد مورد نظر ارسال می کنند.

مهم ترین عامل در طراحی یک پروتکل فضایی سازگاری آن با تأخیرهای ناشی از انتقال داده در فضا می باشد. هدف گروه این است که با راه اندازی پروتکل جدید، حتی در صورت گم شدن تعدادی از بسته‌های داده در حین انتقال، خللی به کارایی کلی اینترنت وارد نشود. این پروتکل همچنین باید بتواند پارازیت های دریافتی به هنگام عبور از میلیون ها کیلومتر فضا را فیلتر کند. یکی از پروتکل های پیشنهادی PARCEL TRANSFER PROTOCOL نام دارد که داده ها را در پایگاه ورودی هر سیاره ذخیره و سپس ارسال می کند. این پروتکل باید درخواست اطلاعاتی که برای پایگاه ارسال شده را پردازش کرده و آن را به مقصد مورد نظرش ارسال کند. پس از آن اطلاعات را به همان مسیری که تقاضا از آن ارسال شده می فرستد.

 

مشکلات نجومی!

راه‌اندازی اینترنت میان سیاره‌ای، سرعت انتقال داده بین زمین و کاوشگرهایی که میلیون ها کیلومتر از زمین فاصله دارند را به میزان قابل توجهی افزایش خواهد داد. اما قبل از اینکه بتوانیم برای سفرهای مجازی مان به مریخ برنامه ریزی کنیم، تیم محققان پروژه باید بر مشکلات و محدودیت های فراوانی غلبه کنند. بزرگ ترین این محدودیت ها عبارتند از:

? تأخیر در سرعت حرکت نور

? نگهداری از ماهواره ها

? امکان حملات هکرها

 

تأخیر در سرعت حرکت نور

برخلاف فواصل نزدیک زمینی فاصله بین یک ایستگاه فضایی بر روی زمین و مریخ می تواند بین 56 میلیون کیلومتر (38 میلیون مایل) باشد. با چنین فواصلی یک سیگنال رادیویی ممکن است ساعت ها برای رسیدن به مقصد ش در راه باشد! گرچه اینترنت بین سیاره‌ای نمی تواند برای کاهش فاصله ها معجزه کند ولی روش ذخیره و ارسال داده ها به صورت بسته، خطر از دست دادن آنها به خاطر تأخیرهای ناشی از مسافت را به میزان چشم گیری کاهش می دهد.

 

نگهداری از ماهواره ها

تعمیر و عیب یابی ماهواره هایی که باید در مدار مریخ نصب شوند، خیلی مشکل خواهد بود. به همین جهت اجزاء و قطعات این ماهواره ها باید در مقایسه با ماهواره هایی که در مدار زمین می چرخند از کیفیت بسیار بالاتری برخوردار باشند.

 

حملات هکری

شاید خطرهک شدن شبکه ارتباطی میان دو سیاره(!) برای خیلی ها دور از نظر و عجیب باشد! اما متأسفانه هکرها با افتخار در تمامی عرصه ها حضور دارند و حتی قبل از راه اندازی این اینترنت پیشاپیش بزرگ ترین خطر برای آن محسوب می شوند. پروتکل فضایی باید برخلاف پروتکل هایی که برای اینترنت ابداع شده در مقابل هکرها نفوذناپذیر باشد. تیم برنامه نویسان با نیم نگاهی به پروتکل لایه SSL (SECURE SOCKETS LAYER) که برای نقل و انتقالات مالی در اینترنت استفاده می شود قصد دارند از آن به عنوان مدلی برای حفظ امنیت در اینترنت میان سیاره ای استفاده کنند، اما تحقیقاتشان در این زمینه همچنان ادامه دارد.

علیرغم تمامی مشکلات، احتمال اینکه تا ده سال آینده با اینترنت میان سیاره ای به مریخ متصل شویم خیلی زیاد است. دانشمندان قصد دارند پس از راه اندازی شبکه مریخ، رفته رفته تمام منظومه شمسی را به هم وصل کنند. به این ترتیب در سال های آتی دیگر برای کاوش در فضا نیازی به سفرهای خطرناک فضانوردان در اعماق فضا نخواهد بود، فضا از صفحه مانیتورمان برای همگان در دسترس خواهد بود! احتمال اینکه در آینده از سفر مجازی به جزایر قناری خسته شویم و در عوض از کوه های مریخ، حلقه های زحل و خال عظیم بر روی سیاره مشتری (ژوپیتر) دیدن کنیم آنقدرها هم بعید نیست!

منبع : نشریه اینترنت

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:05 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبكه های خصوصی مجازی

 در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده كالا و خدمات كه در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهكارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفكر در محدوده جهانی برای ارائه خدمات و كالای تولیده شده را دارند. به عبارت دیگر تفكرات منطقه ای و محلی حاكم  بر فعالیت های تجاری جای خود را به تفكرات جهانی و سراسری داده اند. امروزه  با سازمانهای زیادی برخورد می نمائیم كه در سطح یك كشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال  یك اصل بسیار مهم می باشند : یك روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یك كشور و یا در سطح دنیا

اكثر سازمانها و موسسات بمنظور ایجاد یك شبكهWAN از خطوط اختصاصی(Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند.ISDN ( با سرعت 128 كیلوبیت در ثانیه )،(OC3Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یك شبكهWAN دارای مزایای عمده ای نسبت به یك شبكه عمومی نظیر اینترنت از بعد امنیت وكارآئی است . پشتیانی و نگهداری یك شبكهWAN در عمل و زمانیكه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبكه اختصاصی خود را بدرستی احساس كردند. در ابتدا شبكه های اینترانت مطرح گردیدند.این نوع شبكه بصورت كاملا" اختصاصی بوده و كارمندان یك سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبكه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( كارمندان از راه دور ، ادارات از راه دور )، اقدام  به ایجاد شبكه های اختصاصی مجازیVPN)Virtual Private Network) نموده اند.

یكVPN ، شبكه ای اختصاصی بوده كه از یك شبكه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط كاربران بایكدیگر، استفاده می نماید. این نوع شبكه ها در عوض استفاده از خطوط واقعی نظیر : خطوطLeased ، از یك ارتباط مجازی بكمك اینترنت برای شبكه اختصاصی بمنظور ارتباط به سایت ها  استفاده می كند.

عناصر تشكیل دهنده یكVPN

دو نوع عمده  شبكه هایVPN وجود دارد :

* دستیابی از راه دور(Remote-Access) . به این نوع از شبكه هاVPDN)Virtual private dial-up network)، نیز گفته می شود.در شبكه های فوق از مدل ارتباطیUser-To-Lan ( ارتباط كاربر به یك شبكه محلی ) استفاده می گردد. سازمانهائی كه از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" كاربران از راه دور و در هر مكانی می توانند حضور داشته باشند )   به شبكه سازمان  می باشند. سازمانهائی كه تمایل به برپاسازی یك شبكه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امكانات یك مركز ارائه دهنده خدمات اینترنت جهانیESP)Enterprise service provider) استفاده نمایند. سرویس دهندهESP ، بمنظور نصب و پیكربندیVPN ، یكNAS)Network access server) را پیكربندی و نرم افزاری را در اختیار كاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. كاربران در ادامه با برقراری ارتباط  قادر به دستیابی بهNAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبكه سازمان خود خواهند بود.

* سایت به سایت(Site-to-Site) . در مدل فوق یك سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یك شبكه عمومی نظیر اینترنت است . شبكه هایVPN كه از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

- مبتنی بر اینترانت . در صورتیكه سازمانی دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی باشد ، می توان یك اینترانتVPN را بمنظور برقرای  ارتباط هر  یك از شبكه های محلی با یكدیگر ایجاد نمود.

- مبتنی بر اكسترانت . در مواردیكه سازمانی در تعامل اطلاعاتی بسیار نزدیك با سازمان دیگر باشد ، می توان یك اكسترانتVPN را بمنظور ارتباط شبكه های محلی هر یك از سازمانها ایجاد كرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یك محیط اشتراكی خواهند بود.

استفاده ازVPN برای یك سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، كاهش هزینه های عملیاتی در مقایسه با روش های سنتیWAN  ، كاهش زمان ارسال و حمل اطلاعات برای كاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،... است . در یكه شبكهVPN به عوامل متفاوتی نظیر : امنیت  ، اعتمادپذیری  ، مدیریت شبكه و سیاست ها نیاز خواهد بود.

شبكه هایLAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ  ، زندگی می كنید. هزاران جزیره  در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیك و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر  ، استفاده از یك كشتی مسافربری است . مسافرت با كشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر كاری را كه شما انجام دهید  ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض كنید هر یك از جزایر مورد نظر به مشابه یك شبكه محلی(LAN) و اقیانوس مانند اینترنت  باشند. مسافرت با یك كشتی مسافربری مشابه برقراری ارتباط  با یك سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه كنترلی بر روی كابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم كنترل شما بعنوان مسافر كشتی مسافربری بر روی سایر مسافرین حاضر در كشتی ) .در صورتیكه تمایل به ارتباط بین دو شبكه اختصاصی از طریق منابع عمومی وجود داشته باشد  ، اولین مسئله ای كه با چالش های جدی برخورد خواهد كرد  ، امنیت خواهد بود. فرض كنید  ،  جزیره شما قصد ایجاد یك پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یك روش ایمن  ، ساده و مستقیم برای مسافرت ساكنین جزیره شما به جزیره  دیگر را فراهم می آورد.   همانطور كه حدس زده اید  ، ایجاد و نگهداری یك پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یكدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یك مسیر ایمن و مطمئن  ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیكه جزیره شما قصد ایجاد یك پل ارتباطی با جزیره دیگر را داشته باشد كه در مسافت بسیار طولانی نسبت به جزیره شما واقع است   ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق  ، نظیر استفاده از یك اختصاصیLeased است . ماهیت  پل های ارتباطی ( خطوط اختصاصی )  از اقیانوس ( اینترنت ) متفاوت بوده و كماكن قادر به ارتباط جزایر( شبكه هایLAN) خواهند بود. سازمانها و موسسات متعددی از رویكرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند.  مهمترین عامل در این زمینه وجود  امنیت و اطمینان برای برقراری ارتباط هر یك سازمانهای مورد نظر با یكدیگر است . در صورتیكه مسافت ادارات و یا شعب یك سازمان از یكدیگر بسیار دور باشد  ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده ازVPN وجود داشته وVPN تامین كننده  ، كدامیك از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی  ، می توان گفت كه با استفاده ازVPN به هریك از ساكنین جزیره یك زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

 دارای سرعت  بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن)  شما از سایر زیردریا ئیها و كشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ،  افزودن امكانات جانبی و حتی یك زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافیك در اقیانوس  ، هر یك از ساكنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملكردVPN است . هر یك از كاربران از راه دور شبكه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یك محیط انتقال عمومی ( نظیر اینترنت ) با شبكه محلی(LAN) موجود در سازمان خود خواهند بود. توسعه یكVPN ( افزایش تعداد كاربران از راه دور و یا افزایش مكان های مورد نظر ) بمراتب آسانتر از شبكه هائی است كه از خطوط اختصاصی استفاده می نمایند.  قابلیت توسعه فراگیر از مهمتزین ویژگی های یكVPN نسبت به خطوط اختصاصی است .

امنیتVPN

شبكه هایVPN بمنظور تامین امنیت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمایند :

*فایروال . فایروال یك دیواره مجازی بین شبكه اختصای یك سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یك سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال  ، ایجاد محدودیت در رابطه به پروتكل های خاص  ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است كه می توان با استفاده از یك فایروال انجام داد.

*رمزنگاری. فرآیندی است كه با استفاده از آن كامپیوتر مبداء اطلاعاتی رمزشده  را برای كامپیوتر دیگر ارسال می نماید. سایر كامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده  ، دریافت كنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در كامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری  كلید متقارن

رمزنگاری كلید عمومی

در رمز نگاری " كلید متقارن " هر یك از كامپیوترها دارای یك كلیدSecret ( كد ) بوده كه با استفاده از آن قادر به رمزنگاری یك بسته اطلاعاتی قبل از ارسال در شبكه برای  كامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به كامپیوترهائی كه قصد برقراری و ارسال اطلاعات برای یكدیگر را دارند  ، آگاهی كامل وجود داشته باشد. هر یك از كامپیوترهای شركت كننده در مبادله اطلاعاتی می بایست دارای كلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از كلید فوق استفاده خواهد شد. فرض كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید. بدین منظور از یك الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرفA به حرفC  ، حرفB به حرفD ) .پس از رمزنمودن پیام و ارسال آن  ، می بایست دریافت كننده پیام به این حقیقت واقف باشد كه برای رمزگشائی پیام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود  ، واقعیت فوق ( كلید رمز ) گفته شود. در صورتیكه پیام فوق توسط افراد دیگری دریافت گردد  ، بدلیل عدم آگاهی از كلید  ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود. كلید خصوصی صرفا" برای كامپیوتر شما ( ارسال كننده) قابل شناسائی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی یك پیام رمز شده  ، یك كامپیوتر می بایست با استفاده از كلید عمومی ( ارائه شده توسط كامپیوتر ارسال كننده )  ، كلید خصوصی  مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یكی از متداولترین ابزار "رمزنگاری كلید عمومی"  ، روشی با نامPGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

*IPSec . پروتكلIPsec)Internet protocol security protocol)  ، یكی از امكانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتكل فوق دارای دو روش رمزنگاری است :Tunnel  ،Transport . در روشtunel  ، هدر وPayload رمز شده درحالیكه در روشtransport صرفا"payload رمز می گردد. پروتكل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

كامپیوتر به روتر

كامپیوتر به سرویس دهنده

*سرویس دهندهAAA . سرویس دهندگان(AAA :Authentication,Authorization,Accounting)  بمنظور ایجاد امنیت بالا در محیط هایVPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیكه كاربران با استفاده از خط تلفن به سیستم متصل می گردند  ،  سرویس دهندهAAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

شما چه كسی هستید؟ ( تایید،Authentication )

شما مجاز به انجام چه كاری هستید؟ ( مجوز ،Authorization )

چه كارهائی را انجام داده اید؟ ( حسابداری  ،Accounting )

تكنولوژی هایVPN

با توجه به نوعVPN  ( " دستیابی از راه دور " و یا " سایت به سایت " )  ، بمنظور ایجاد شبكه از عناصر خاصی استفاده می گردد:

نرم افزارهای مربوط به كاربران از راه دور

سخت افزارهای اختصاصی نظیر یك " كانكتورVPN" و یا یك فایروالPIX

سرویس دهنده اختصاصیVPN بمنظور سرویُس هایDial-up

سرویس دهندهNAS كه توسط مركز ارائه خدمات اینترنت بمنظور دستیابی بهVPN از نوع "دستیابی از را دور" استفاده می شود.

شبكهVPN و مركز مدیریت سیاست ها

با توجه به اینكه تاكنون یك استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است  ،  شركت های  متعدد هر یك اقدام به تولید محصولات اختصاصی خود نموده اند.

- كانكتورVPN . سخت افزار فوق توسط شركت سیسكو طراحی و عرضه شده است.  كانكتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امكان فعالیت همزمان 100 كاربر از راه دور و در برخی نمونه های دیگر تا 10.000 كاربر از راه دور قادر به اتصال به شبكه خواهند بود.

- روتر مختصVPN . روتر فوق توسط شركت سیسكو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبكه هایVPN نیز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه ای  بهینه سازی شده اند.

- فایروالPIX . فایروالPIX(Private Internet eXchange)  قابلیت هائی نظیرNAT  ، سرویس دهندهProxy  ، فیلتر نمودن بسته ای اطلاعاتی  ، فایروال وVPN  را در یك سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اكثر شبكه هایVPN بمنظور ایجاد یك شبكه اختصاصی با قابلیت دستیابی از طریق اینترنت از امكان "Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یك بسته دیگر قرار گرفته و از طریق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبكه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتكل است :

پروتكل حمل كننده . از پروتكل فوق شبكه حامل اطلاعات استفاده می نماید.

پروتكل كپسوله سازی . از پروتكل هائی نظیر:IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

پروتكل مسافر . از پروتكل هائی نظیرIPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روشTunneling  می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی كه پروتكل اینترنت را حمایت نمی كند ( نظیرNetBeui) درون یك بسته اطلاعاتیIP استفاده و آن را از طریق اینترنت ارسال نمود و  یا  می توان یك بسته اطلاعاتی را كه از یك آدرسIP غیر قابل روت ( اختصاصی ) استفاده می نماید  ، درون یك بسته اطلاعاتی كه از آدرس های معتبرIP استفاده می كند  ، مستقر و از طریق اینترنت ارسال نمود.

در شبكه هایVPN از نوع " سایت به سایت "  ،GRE)generic routing encapsulation) بعنوان پروتكل كپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتكل مسافر" از طریق پروتكل " حمل كننده " برای انتقال را تبین می نماید. ( پروتكل حمل كننده  ، عموما"IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای كپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در  برخی موارد از پروتكلIPSec ( در حالتtunnel) برای كپسوله سازی استفاده می گردد.پروتكلIPSec  ، قابل استفاده در دو نوع شبكهVPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش هایTunnel می بایست  دارای امكانات حمایتی ازIPSec باشند.

در شبكه هایVPN از نوع " دستیابی از راه دور "  ،Tunneling با استفاده ازPPP انجام می گیرد.PPP بعنوان حمل كننده سایر پروتكل هایIP در زمان برقراری ارتباط بین یك سیستم میزبان و یك سیستم ازه دور  ، مورد استفاده قرار می گیرد.

هر یك از پروتكل های زیر با استفاده از ساختار اولیهPPP ایجاد و توسط شبكه هایVPN از نوع " دستیابی از راه دور " استفاده می گردند:

-L2F)Layer 2 Forwarding) . پروتكل فوق توسط سیسكو ایجاد شده است . در پروتكل فوق از مدل های  تعیین اعتبار كاربر كه توسطPPP حمایت شده اند  ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتكل فوق توسط كنسرسیومی متشكل از شركت های متفاوت ایجاد شده است . این پروتكل امكان رمزنگاری 40 بیتی و 128 بیتی  را دارا بوده و از مدل های تعیین اعتبار كاربر كه توسطPPP حمایت شده اند  ، استفاده می نماید.

-L2TP)Layer 2 Tunneling Protocol) . پروتكل فوق با همكاری چندین شركت ایجاد شده است .پروتكل فوق از ویژگی هایPPTP وL2F استفاده كرده است .  پروتكلL2TP بصورت كاملIPSec را حمایت می كند. از پروتكل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

سرویس گیرنده  و  روتر

NAS و روتر

روتر و روتر

عملكردTunneling مشابه حمل یك كامپیوتر توسط یك كامیون است . فروشنده  ، پس از بسته بندی كامپیوتر ( پروتكل مسافر ) درون یك جعبه ( پروتكل كپسوله سازی ) آن را توسط یك كامیون ( پروتكل حمل كننده ) از انبار خود ( ایترفیس ورودی تونل ) برای  متقاضی   ارسال می دارد. كامیون ( پروتكل حمل كننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازی ) را باز و كامپیوتر ( پروتكل مسافر) را از آن خارج می نمائید.

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:05 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 در امان از دید نامحرمان

هر چه كامپیوتر با زندگى عادى ما بیشتر گره مى خورد به تدریج اطلاعات روى حافظه آن افزایش مى یابد، نمى توانید انكار كنید كه شما هم روى كامپیوتر منزل، محل كار و روى كامپیوتر همراهتان اطلاعات اعم از متن، صوت، عكس و تصویر دارید كه جنبه شخصى و حتى بعضى از آنها محرمانه دارند.

این را هم نمى توانید انكار كنید كه به هر حال زمانى مى رسد كه شما در كنار كامپیوترتان نیستید یا آن كه كامپیوتر همراه خود را در جایى جا گذاشته اید یا از همه بدتر ممكن است كامپیوتر همراهتان دزدیده شود در آن صورت دسترسى به اطلاعات محرمانه شما كار چندان دشوارى نخواهد بود.

بعضى از این اطلاعات ممكن است جنبه حیاتى یا حیثیتى داشته باشند. نكته اى كه ممكن است بسیارى از كاربران از آن اطلاع نداشته باشند این است كه گذاشتن رمز عبور راه مطمئنى براى محافظت از فایل ها و اطلاعات محرمانه روى كامپیوتر (و به اصطلاح كارشناسان كامپیوتر هارد دیسك) نیست. چرا كه این مانع به راحتى از سر راه برداشته مى شود. كافى است هارد دیسك كامپیوترتان در یك چشم به هم زدن برداشته شده و به یك كامپیوتر دیگر وصل شود یا آن كه كاربر در برقى از ثانیه، از نرم افزارهاى كالبدشكافى یا forensics استفاده كرده و به آن فایل ها و اطلاعات دسترسى پیدا كند. یك راه دیگر هم وجود دارد: براى بالا آمدن از سیستم عامل متفاوت با سیستم عامل روى آن كامپیوتر استفاده شود. اكثر كامپیوترها با سیستم عامل ویندوز كار مى كنند. كافى است محتویات روى هارد دیسك با سیستم عامل لینوكس باز شود دیگر آن رمز عبور مانعى براى دسترسى به فایل هاى روى كامپیوتر نخواهد بود. پس چاره كار چیست؟

راه هاى مختلفى براى جلوگیرى از دسترسى غیرمجاز مخصوصاً با روش هاى عادى وجود دارد. برنامه هاى جدیدى عرضه شده اند كه به راحتى روى كامپیوتر نصب مى شوند و به خوبى از محرمانه ترین اسناد و اطلاعات شما محافظت مى كنند و شما با خیال راحت مى توانید كامپیوترتان را در حالت روشن ترك كنید و مطمئن باشید كه حتى حرفه اى ترین كارشناسان كامپیوتر هم از عهده بیرون كشیدن آن اطلاعات برنیایند. با این نرم افزارهاى جدید مى توان هر فایل را به تنهایى به حالت رمزنگارى ( encrypt ) درآورد یا آن كه گاوصندوقى در كامپیوتر ایجاد كرد و چند فایل را به طور همزمان داخل این گاوصندوق گذاشت تا از دسترسى نامحرمان در امان بماند. بعضى از این نرم افزارها قابلیت رمزنگارى تمام هارد دیسك هاى روى كامپیوتر را دارند و بعضى از شركت هاى سازنده سخت افزارهایى را نیز به این نرم افزارها مى افزایند تا میزان امنیت اطلاعات روى كامپیوتر بالا رود، در آن صورت كاربر یا باید كارت هوشمند داشته باشد یا آن كه سخت افزارى كه به پورت USB كامپیوتر وصل مى شود [شبیه حافظه هایى كه به كول دیسك یا ممورى معروفند و قابلیت جابه جایى داده را از 128 مگابایت تا چند گیگابایت فراهم مى كنند]. به بیان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كامپیوتر دسترسى پیدا كند تا به آن كارت هوشمند یا قطعه سخت افزارى مجهز نباشد، تحت هیچ شرایطى امكان دسترسى به آن اطلاعات وجود نخواهد داشت. [البته اشكال كار این است كه اگر فرد به طور ناگهانى دار فانى را وداع بگوید حتى نزدیك ترین و عزیزترین افراد خانواده اش هم به آن اطلاعات دسترسى پیدا نخواهند كرد.

حالا فرض كنید كه فرد مورد نظر آخرین رمانى كه نوشته روى آن كامپیوتر ضبط كرده باشد یا آخرین اطلاعات مربوط به بدهكارى یا بستانكارى خود را روى همان كامپیوتر حفظ كرده باشد، در آن صورت حتى متخصصان كامپیوتر هم قادر نخواهند بود آن اطلاعات را بیرون بكشند.] اما این كه آیا كامپیوتر همراه شما نیاز به نرم افزارهاى رمزنگار دارد یا خیر به خیلى چیزها بستگى دارد. براى آن كه اطلاعات پایه در مورد فناورى هاى رمزنگارى، محدودیت هاى آن و موارد استفاده چنین فناورى هایى به دست آورید ادامه همین مقاله را بخوانید.رمزنویسى پدیده تازه اى نیست و قرن ها است كه جاسوسان و دیپلمات ها براى فرستادن نامه یا پیام از آن استفاده مى كنند و بدون داشتن كلید، سر درآوردن از این پیام ها و نامه ها غیرممكن است. همان ایده هم در مورد كامپیوتر قابل استفاده است با این تفاوت كه در مورد كامپیوتر كار بسیار پیچیده تر است. با استفاده از ریاضیات و لگاریتم ها مى توان بایت هایى كه داده ها را مى سازند

در هم و برهم كرد اما بازگرداندن آن به حالت اول نیاز به یك كلید چند رقمى منحصر به فرد دارد.

بدون این كلید چندرقمى متون، تصاویر و اصوات چنان به هم مى ریزند كه حدس زدن محتویات آن غیرممكن است. فقط هنگام خرید محصولات و نرم افزارهاى رمزنویس باید حواستان باشد كه محصولاتى را خریدارى كنید كه از لگاریتم هاى استاندارد استفاده مى كنند. لگاریتم هاى جدید یا ناشناخته كه هنوز در طول زمان امتحان خود را پس نداده اند شما را به دردسر خواهند انداخت. فاكتور دیگرى كه باید در نظر بگیرید این است كه كلید این نرم افزارها باید 128 بیتى یا بزرگ تر باشد. وقتى شما محصولى را خریدارى مى كنید روى بسته بندى آن محصول حتماً قید شده است كه كلید آن چندبیتى است. حتى بعضى از این برنامه ها انتخاب را بر عهده شما مى گذارند، هر چه تعداد رقم هاى كلید این رمزنویس ها بیشتر باشد امنیتى كه ایجاد مى كند بیشتر است. واضح است، هر چه تعداد این ارقام بیشتر باشد براى رمزگشایى زمان طولانى ترى لازم است. چون رمزگشا باید گزینه هاى بیشترى را امتحان كند تا به نتیجه برسد.

لگاریتم DES توصیه نمى شود چون كلید آن 56 بیتى است و كامپیوترهاى امروزى از عهده رمزگشایى آن برمى آیند. اما هنوز پردازشگرهاى امروزى از عهده رمزگشایى لگاریتم هاى AES ، Triple DES ، Blowfish و IDEA برنمى آیند و استفاده از كلیدهاى 128 یا 256 اطمینان را بالاتر خواهند برد. استفاده از كلیدهاى طولانى تر روند رمزنگارى را كند خواهد كرد و به همین خاطر توصیه نمى شوند.

اگر شما كاربرى هستید كه به كامپیوترهاى كمپانى اپل و سیستم عامل مكینتاش علاقه مند هستید و اگر سیستم شما به آخرین سیستم عامل Mac Os x10.3 مجهز است كه كارتان بسیار آسان شده است. چون این سیستم عامل امكان رمزنویسى را به صورت سرخود built-in دارد. نام نرم افزارى كه در سیستم عامل مكینتاش تعبیه شده File Vault نام دارد. معنى تحت اللفظى این نرم افزار «گاوصندوق فایل» است.

پوشه اى از قبل و به صورت پیش فرض توسط طراحان این سیستم عامل با نام Home تعبیه شده است و معمولاً اسناد و اطلاعات اعم از فایل هاى موسیقى، عكس هاى دیجیتالى، نامه هاى الكترونیكى (منظور اى میل) و غیره به آنجا فرستاده مى شوند و در آن پوشه به طور خودكار با استفاده از لگاریتم مخدوش شده، به گونه اى كه براى افراد غیرخودى و بدون استفاده كلید 128 بیتى مشاهده آنها غیرممكن خواهد بود. لگاریتم مورد استفاده نیز AES (مخفف Advanced Enecyption Standard استاندارد رمزنگارى پیشرفته) است.

این لگاریتم توسط موسسه استاندارد و فناورى ملى ایالات متحده پذیرفته شده و مورد استفاده قرار مى گیرد. وزارت تجارت ایالات متحده و سایر نهادهاى دولتى آمریكا براى حفاظت از اطلاعات حساس خود از این روش رمزنویسى و رمزنگارى استفاده مى كنند. بسیارى از متخصصان حوزه رمزنگارى نیز براى محصولات مورد استفاده مصرف كنندگان نیز این شیوه و استفاده از لگاریتم AES را توصیه مى كنند و شركت ها و موسسه هاى مختلفى استفاده از آن را آغاز كرده اند.

در واقع كمپانى اپل كار را براى كاربر بسیار آسان كرده چون وقتى كاربر به طور طبیعى اسناد و اطلاعات خود را در پوشه Home ذخیره مى كند به صورت مخدوش و رمزنگارى شده روى هارد كامپیوتر ضبط مى كند به گونه اى كه اگر هارد آن دستگاه را از آن خارج كنند در هیچ كامپیوترى به حالت عادى بازنمى گردد و نرم افزارهاى Forensics كنونى نیز از عهده رمزگشایى آن برنمى آیند. اما وقتى كاربر مجاز به دیدن آن كامپیوتر پوشه Home را كه باز مى كند به فایل هاى خود دسترسى آسان خواهد داشت و حتى ممكن است با خبر نباشد كه پردازشگر كامپیوترش هنگام باز كردن آن پوشه و پرونده با سرعت حیرت انگیز در حال رمزگشایى است.

اشكال این فناورى در كامپیوترهاى اپل این است كه كافى است كاربرهاى دیگر رمز ورود به آن كامپیوتر را داشته باشند در آن صورت هر آنچه كه در پوشه Home باشد براى كسى كه رمز عبور آن كامپیوتر را داشته باشد دیگر مخدوش و به رمز نخواهد بود. براى كامپیوترهاى اپل و به صاحبان این كامپیوترها توصیه مى شود كه از رمزهایى استفاده كنند كه مخلوطى از حروف و ارقام بوده و این ارقام و حروف هیچ رابطه منطقى با هم نداشته باشند و از تاریخ تولد و شماره شناسنامه و از این گونه موارد برگرفته نشده باشند.

اگر نمى دانید كامپیوتر اپل خود را چگونه تنظیم كنید باید به System Preferences رفته و از آنجا به بخش Security بروید و دستورات را یكى پس از دیگرى به اجرا در آورید. در این بخش حتماً توجه داشته باشید زمانى كه كامپیوتر از شما تعیین رمز عبور مى خواهد مشكل ترین رمزى كه به نظرتان مى رسد براى آن تعیین كنید تا كسى قادر نباشد بدون اجازه شما به مطالب و اطلاعات شما دسترسى پیدا كند.در ویندوز XP خانگى چنین ویژگى و قابلیتى تعبیه نشده است اما امكان نصب و راه اندازى نرم افزارهاى رمزنگارى روى این سیستم عامل وجود دارد، اما نكته اینجاست كه در این حوزه دست بسیار زیاد شده است و بهتر است از نرم افزارهایى استفاده شود كه كمپانى هاى نام آشنا و پرآوازه عرضه كرده اند. «بروس شنیر» طراح لگاریتم Blowfish توصیه مى كند كه از خریدن محصولات شركت هاى ناآشنا خوددارى شود چون بسیارى از این شركت ها از روش ها و امكانات استاندارد استفاده نمى كنند و هیچ تضمینى وجود ندارد كه كارشان بى نقص باشد.یكى از محصولاتى كه امتحان خود را پس داده PGP Personal Desktop است (به سایت pgp. com مراجعه كنید).

این نرم افزار این امكان را براى كاربر فراهم مى كند هر بخشى از كامپیوترش را كه خواست به صورت رمز درآورد. براى این محدوده مى توان یك نام در نظر گرفت و هر چه در آن قرارداده شود از دید نامحرمان در امان مى ماند. از محاسن این كالا این است كه كاربر مى تواند از میان چند نوع لگاریتم یكى از آنها را انتخاب كند. یكى دیگر از محصولات رمزنگارى در كامپیوتر محصول Win Magic است كه Secure Doc نام دارد و 159 دلار است و تمام هارد دیسك را به فضایى امن و امان تبدیل مى كند، از لگاریتم استاندارد AES بهره گرفته و كلید آن 256 بیتى است. WinZip نسخه 9.0 هم امكانات مشابهى فراهم كرده است.

در Service Pack شماره یك ویندوز XP حرفه اى امكان رمز نگارى فراهم شده است. كافى است روى فایل مورد نظرتان كلیك راست كنید، در بخش Properties به Advanced بروید و گزینه Encrypt Content و Secure Data را انتخاب كنید.

براى كسانى كه در محل كار خود احساس امنیت كافى ندارند و باید حتماً اطلاعات خود را به صورت كامل در حالت حفاظت شده قرار دهند HDLOCK كمپانى Authenex توصیه مى شود كه یك قطعه سخت افزارى دارد و به پورت USB وصل مى شود. در آن صورت كامپیوتر بدون آن قطعه سخت افزارى بالا نمى آید و بعد از آنكه قطعه سخت افزار وصل شود بدون ورود كلمه رمز امكان استفاده از آن بخشى كه به عنوان «مكان امن» انتخاب شده میسر نخواهد بود.

براى منشى هاى شخصى دیجیتالى و كامپیوتر هاى جیبى نیز نرم افزار هاى رمزنگار تعبیه شده اند. كمپانى JP Mobile نرم افزارى تحت عنوان PDA Defense Professional عرضه كرده كه براى تمام منشى هاى دیجیتالى اعم از palm ، pocket PC قابل استفاده است.كمپانى هیولت پاكارد منشى دیجیتالى iPaqs را عرضه كرده كه نیاز به نرم افزار از كمپانى هاى دیگر را ندارد چون رمز نگارى از ویژگى ها و كارایى هاى اصلى آن به حساب مى آید.معمولاً این رمزنگارى ها براى وسایل الكترونیكى قابل حمل بیشتر مورد نیاز است چون امكان جا گذاشتن این وسایل بسیار زیاد است و راحت تر از سایر وسایل الكترونیكى در معرض دزدى قرار دارند و معمولاً چون این وسایل الكترونیكى معمولاً همراه كاربران هستند، كاربران ترجیح مى دهند اطلاعات مورد نیاز خود را اعم از اطلاعات شخصى و اطلاعات مالى در این گونه ابزار ها ذخیره كنند. همین امر باعث شده است كه وقتى این وسایل در اختیار افراد ناباب و سودجو قرار مى گیرد مى تواند صاحب این ابزار هاى الكترونیكى را به دردسر بیندازد.

یك نكته اى كه باید بر آن تاكید مضاعف داشت این است كه ابزار رمزنگارى چاقوى دوسر است و در صورت عدم استفاده صحیح تیزى آن متوجه كاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزارى آن گم شود، دیگر هیچ راهى براى دستیابى به آن اطلاعات وجود نخواهد داشت، چون معلوم نیست چه زمانى فناورى هاى بشر به قدر كافى پیشرفت خواهند كرد و از عهده پردازش و رمز گشایى لگاریتم هاى كنونى برآیند.

هنوز هیچ روشى به اندازه گرفتن یك كپى پشتیبان (معروف به بك آپ) و حفظ آن در یك جاى مطمئن و امن براى پیشگیرى از این فراموشى یا گم شدن قطعه سخت افزارى متصور نیست.ممكن است فناورى رمزنگارى رازآلود و اسرار آمیز به نظر برسد اما منابع بى شمارى وجود دارند كه مى توان با مراجعه به آن ته و توى قضیه را درآورد.از جمله كتابى كه توسط Chey Cobb به رشته تحریر درآمده است. نام كتاب وى رمز نویسى براى آدم هاى كودن Cryptography for Dummies است.«چى كوب» در این كتاب تلاش كرده است به زبان ساده ریاضیاتى را شرح دهد كه در این رمز نگارى مورد استفاده قرار گرفته است.

حسن این كتاب این است كه اطلاعات آن بسیار به روز است و توضیحاتى كه در آن به كار رفته در فرستادن نامه هاى الكترونیكى (اى میل) و به طور كلى رد و بدل كردن اطلاعات از طریق كامپیوتر و اینترنت به كار مى رود. كوب در این كتاب توضیح داده است كه چه راه هاى امنى وجود دارند كه اطلاعات ما هنگام رد و بدل شدن از طریق كامپیوتر و اینترنت مورد سوءاستفاده قرار نگیرند.براى دستیابى به اخبار و اطلاعات در مورد نقاط ضعف كشف شده در لگاریتم ها و استاندارد ها و پروژه هاى دولتى بد نیست سرى به سایت اینترنتى csrc.nist.gov بزنید. این سایت، پایگاه اینترنتى رسمى موسسه ملى استاندارد و فناورى ایالات متحده است. یك منبع ذى قیمت دیگر در این زمینه سایت www.iacr.org سایت رسمى انجمن بین المللى تحقیقت رمز نگارى است.

این انجمن حامى و برگزار كننده كنفرانس ها و سمینار ها از جمله Crypto 2004 است. كنفرانس كریپتو 2004 امسال در سانتابارباراى كالیفرنیا برگزار شد كه در آن محققان این رشته گرد هم آمده بودند تا نقاط ضعف و آسیب پذیرى این حوزه را با یكدیگر در میان بگذارند و به راه هاى چاره بیندیشند.

برگرفته از سایت روزنامه شرق

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:05 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آسیب پذیریLSASS در مایكروسافت ویندوز

LSASS vulnerability in Microsoft Windows

آسیب پذیری سرریز شدن بافر، درLSASS وجود دارد كه منجر به اجرای كد از راه دور بر روی سیستم آسیب دیده می شود. حمله گری كه از این آسیب پذیری به طور موفقیت آمیزی استفاده می نماید، می تواند كنترل كاملی از سیستم بدست آورد.

توضیحاتی چند درباره آسیب پذیری LSASS

محدوده آسیب پذیری چیست؟

آسیب پذیریLSASS، آسیب پذیری سرریز بافر می باشد. حمله گری كه به طور موفقیت آمیز از این آسیب پذیری استفاده نماید، می تواند كنترل كاملی از سیستم آسیب دیده را بدست آورد، مثلا می تواند كارهایی چون نصب برنامه ها، مرور، تغییر و حذف داده ها، یا شناسه هایی با اجازه های دستیابی كامل را ایجاد نماید. (جدول 1)

چه چیزی آسیب پذیری را ایجاد می نماید؟

بافر كنترل نشده ای در سرویسLSASS، آنرا ایجاد می كند.

LSASS چیست؟

Local Security Authority Subsystem Service (LSASS) واسطی را برای مدیریت محلی امنیت، تصدیق اصالت دامنه، و پردازه های دایركتوری فعال ایجاد می نماید.LSASS، تصدیق اصالتی را برای كاربر و برای سرور ایجاد می كند. همچنین ویژگیهایی برای پشتیبانی از برنامه های دایركتوری فعال دارد.

حمله گر ممكن است از چه چیزی بر علیه آسیب پذیریاستفاده نماید؟

حمله گری كه به طور موفقیت آمیزی از آسیب پذیری استفاده نماید، می تواند كنترل كامل سیستم آسیب دیده را بدست آورد.

حمله گر چگونه از آسیب پذیری استفاده می نماید؟

در ویندوز 2000 وXP، هر كاربر بدون نامی كه بتواند پیغامی را به سیستم آسیب دیده ارسال كند، می تواند از این آسیب پذیری استفاده نماید.

حمله گر چگونه از آسیب پذیری استفاده می نماید؟

حمله گر می تواند پیغام خاصی را ایجاد نماید و آنرا به سیستم آسیب دیده ارسال نماید، و سپس منجر به اجرای كد بر روی سیستم آسیب دیده گردد. همچنین حمله گر می تواند به صورت محاوره ای به درون سیستمlogin نماید و پارامترها را به اجزاء آسیب دیده ارسال نماید.

Vulnerability Identifiers

Impact of Vulnerability

Windows 98, 98 SE, ME

Windows NT 4.0

Windows 2000

Windows XP

Windows Server 2003

LSASS Vulnerability

Remote Code Execution

None

None

Critical

Critical

Low

جدول 1- درباره آسیب پذیریLSASS

عوامل تسكین دهنده آسیب پذیری LSASS

فقط ویندوز 2000 وXP می توانند توسط كاربر بدون نام (anonymous) راه دور مورد حمله قرار گیرند. درحالیكه ویندوز سرور 2003 و ویندوزXP، 64 بیتی نسخه 2003 آسیب پذیر می باشند، فقط توسط كاربر محلی مورد سوء استفاده قرار می گیرند.ویندوزNT 4.0 آسیب پذیر نمی باشند.بهترین تمرینات دیوار آتش و پیكربندی استاندارد پیش فرض دیوار آتش از شبكه ها در برابر حملاتی كه از خارج از سازمان نشات می گیرند، محافظت می كند. توصیه می شود كه سیستمهایی كه به اینترنت متصلند، پورتهای باز كمی داشته باشند.

راههای بهبود آسیب پذیری LSASS

راه حلهای ذیل توسط مایكروسافت پیشنهاد شده است. در حالیكه این راه حلها آسیب پذیر را اصلاح نمی نماید، بلوكهای حمله شناخته شده را اصلاح می نماید.

فایلی به نام%systemroot%/debug/dcpromo.log را ایجاد نمایید و فایل را فقط خواندنی نمایید. برای انجام چنین كاری دستور ذیل را تایپ نمایید:

Echodcpromo >%systemroot%/debug/dcpromo.log & attrib +r %systemroot%/debug/dcpromo.log

لازم به ذكر است كه این تكنیك مفیدترین تكنیك می باشد زیراكه این آسیب پذیری را تخفیف می دهد چون اجازه نمی دهد كه كد آسیب پذیر هیچگاه اجرا گردد. این اقدام برای همه بسته های ارسال شده به پورتهای آسیب پذیر كارساز می باشد.

از دیوار آتش شخصی، مانندICF، كه به همراه ویندوزXP و ویندوز سرور 2003 می باشد، استفاده نمایید.

اگر ازICF در ویندوزXP یا ویندوز سرور 2003 استفاده می نمایید، به طور پیش فرض ترافیك وارد شوند بلوكه می گردد. مایكروسافت توصیه می كند كه همه ترافیك وارد شونده را بلوكه نمایید.

موارد ذیل را بر روی دیوار آتش بلوكه نمایید:پورتهایUDP 135، 137، 138، و 445 و پورتهایTCP 135، 139، 445 و 593.همه ترافیك وارد شونده بر روی پورتهای بزرگتر از 1024.همه پورتهایRPC كه به طور خاص پیكربندی شده اند.

این پورتها برای آغازین دهی اتصال باRPC بكار می روند. با بلوكه شدن این پورتها در دیوار آتش، مانع از این می شوند كه از این آسیب پذیری استفاده گردد. همچنین مطمئن شوید كه همه پورتهایRPC بر روی سیستم راه دور بلوكه می گردند.

فیلترینگ پیشرفتهTCP/IP را برای بلوكه كردن ترافیك وروردی ناخواسته فعال نمایید.پورتهای آسیب دیده را با بكارگیریIPSec بر روی سیستمهای آسیب دیده بلوكه نمایید.

ازIPSec برای حفاظت از اتصالات شبكه استفاده نمایید.

تهیه كننده: طلا تفضلی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:05 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فناوری بی سیم قدرت خود را به رخ جهانیان می كشد

سیم های منتقل كننده امواج برق و تلفن كه سر تا سر بسیاری از كشورهای درحال توسعه و توسعه یافته را به هم پیوند زده است موجب شده تا افراد چه برای انجام كسب و كار و چه برای مصارف شخصی یا آموزشی خود از این دو موهبت بهره مند شوند.

اما تكلیف مردم قاره آفریقا و برخی از دیگر نقاط جهان كه از این دو موهبت بهره مند نیستند چیست؟

Ulwazi یك طرح آموزشی الكترونیك است كه به طور مشترك با همكاری دولت آفریقای جنوبی و شركت موتورولا به مرحله اجرا درآمده است و هدف از راه اندازی آن برقراری ارتباط به صورت بی سیم است. با استفاده از فناوری بی سیم پرسرعت، دانش آموزان و معلمان 5 مدرسهدر سرتا سر آفریقای جنوبی خواهند توانست تا از طریق وب، میكروفون و تحته سیاه های مجازی و بدون نیاز به سیم با یكدیگر در ارتباط باشند.

در مدارس آفریقای جنوبی معمولاً یك یا دو معلم به 50 تا 100 دانش آموز تدریس می كنند. اما این فناوری جدید به چند مدرسه اجازه می دهد تا از یك معلم و منبع در آن واحد استفاده كنند و در این صورت دانش آموزان بیشتری به مطالب آموزشی بیشتری دسترسی می یابند.

كشورهای كمتر توسعه یافته با استفاده از فناوری بی سیم خواهند توانست در وقت و هزینه تا میزان زیادی صرفه جویی كنند چون در این صورت دیگر لازم نخواهد بود تا زمان و بودجه فراوانی را صرف ایجاد زیرساخت های مبتنی بر كابل های ارتباطی زیر زمینی یا رو زمینی نمایند. لذا این كشورها خواهند توانست با استفاده از تجهیزات شبكه ای بی سیو تعدادی كامپیوتر امكان دسترسی آسان و كم هزینه اساتید و دانش آموزان به یكدیگر را فراهم آورند.

پل باجین كه از دست اندركاران این طرح از شركت موتورولاست می گوید: با استفاده از این فن آوری، دانش آموزان می توانند معلم و تخته سیاه را ببینند و خواهند توانست با یكدیگر در تعامل باشند. وی می افزاید: من نامه هایی را از برخی مدارس كه این طرح به صورت آزمایشی در آنها راه اندازی شده دریافت كردم كه حاكی از رضایت آنها بود.

كارشناسان معتقدند كه این تنها یك نمونه از قدرت فناوری بی سیم برای پركردن شكاف دیجیتال در سراسر جهان است كه به افراد فقیر یا افرادی كه در نواحی دور دست زندگی می كنند اجازه می دهد تا مانند افراد ثروتمند یا شهرنشین از فناوری های جدید بهره مند شوند. فناوری مذكور مرزها را نیز از پشت سر می گذارد و به افراد امكان می دهد تا متون، اصوات و فیلمهای مورد نظر خود را از هر نقطه جهان برای یكدیگر ارسال كنند.

مقامات موتورولا می گویند كه این فناوری چهره بسیاری از مناطق روستایی در سراسر آمریكا تغییر داده و امكان دسترسی آسان به جدیدترین اطلاعات و تماس با یكدیگر را فراهم آورده است.

امروزه فناوری بی سیم تا بدان حد گسترش یافته كه حتی قله اورست یعنی مرتفع ترین نقطه جهان و بحر میت كه پست ترین نقطه جهان می باشد را به یكدیگر پیوند داده است. این امید وجود دارد كه فناوری پرسرعت بی سیم به جزئی از زندگی روزمره افراد بشر مبدل گردد.

در حال حاضر با بهبود كیفیت تجهیزات ارتباطی بی سیم سرعت برقراری ارتباط از طریق آنها از 11 مگابایت در ثانیه به 54 مگابایت در ثانیه ارتقا یافته است و انتظار می رود كه تداوم این روند كیفیت آموزش، مراقبتهای پزشكی، فعالیتهای تجاری و بسیاری از خدمات روزمره در نقاط دور افتاده جهان را به شدت ارتقا بخشد.

برگرفته از سایت روزنامه شرق

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:05 PM
تشکرات از این پست
دسترسی سریع به انجمن ها